Sei sulla pagina 1di 262

LUISSINTEMPO01

DAVID LYON

LA CULTURA
DELLA SORVEGLIANZA

COME LA SOCIETÀ DEL CONTROLLO


CI HA RESO TUTTI CONTROLLORI
INTRODUZIONE
DI GABRIELE BALBI E PHILIP DI SALVO
TRADUZIONE DI CHIARA VELTRI
Questo libro è stato originariamente pubblicato nel Regno Unito da
Polity Press
con il titolo The Culture of Surveillance. Watching as a Way of Life
© 2018 David Lyon

Per l’introduzione di Gabriele Balbi e Philip Di Salvo


© 2020 Luiss University Press – LuissX srl
Tutti i diritti riservati

Per questa traduzione italiana


© 2020 Luiss University Press – LuissX srl
Tutti i diritti riservati
ISBN 978-88-6105-572-8
Prima edizione: 2020
INDICE

INTRODUZIONE ALL’EDIZIONE ITALIANA


La sorveglianza:
Un tema “classico” per capire il contemporaneo
di Gabriele Balbi e Philip Di Salvo

Ringraziamenti

INTRODUZIONE:
LA CULTURA DELLA SORVEGLIANZA PRENDE FORMA
Oltre il Grande Fratello
Verso una sorveglianza generata dagli utenti
Snowden e la cultura della sorveglianza
Vita digitale: la cultura della sorveglianza
Direzioni caratteristiche
Mappare la cultura della sorveglianza
Unire i fili

PARTE I
IL CONTESTO DELLA CULTURA

CAPITOLO 1
CROGIOLI DELLA CULTURA
Liquidità e cultura della sorveglianza
Dalla sorveglianza panottica a quella performativa?
Il potere e la politica si separano
Componenti della cultura
Teorizzare la cultura della sorveglianza
Immaginari della sorveglianza
Pratiche della sorveglianza
La cultura della sorveglianza prende forma
Conclusione

PARTE II
CORRENTI CULTURALI
CAPITOLO 2
DALLA CONVENIENZA ALL’ACCETTAZIONE
La vita emotiva della sorveglianza
Superare la security negli aeroporti
Effetti dissuasivi
Il “rastrellamento di dati” e la cultura della sorveglianza
La sorveglianza nei supermercati
Sappiamo che state guardando
Anche voi potete guardare
Niente da nascondere, niente da temere?
Conclusioni

CAPITOLO 3
DALLA NOVITÀ ALLA NORMALIZZAZIONE
Il riconoscimento facciale: normalizzare una pratica discutibile?
Parte di un quadro più grande
Superfici sexy
Parte del mobilio
Le smart cities e la cultura della sorveglianza
Prêt à porter
C’è un algoritmo per questo
Differenze durevoli
Conclusioni

CAPITOLO 4
DALL’ONLINE ALL’ONLIFE
Una svolta partecipativa?
Dispositivi e desideri
L’occhio che seduce o allarma
Un’osservazione gradita?
La sorveglianza sociale
Il divertimento e i giochi
Dalla contestazione all’accettazione
La parola agli utenti
Verso una conclusione
PARTE III
CO-CREAZIONE: CULTURA, ETICA, POLITICA

CAPITOLO 5
TRASPARENZA TOTALE
La sorveglianza sociale rivisitata
Trasparenza e visibilità
La sorveglianza dei Big Data
Il cerchio è un’utopia o una distopia?
Il lato oscuro della speranza

CAPITOLO 6
UNA SPERANZA NASCOSTA
Il cerchio e la cultura della sorveglianza
Riconoscimento e responsabilità
Diritti e regolamentazioni
Agire contro il codice dominante
La giustizia dei dati e la correttezza
Il contesto e l’attenzione nei confronti dei dati
La cittadinanza digitale
Trovare strade per andare avanti
Una passione per ciò che è possibile

Bibliografia selezionata
INTRODUZIONE ALL’EDIZIONE ITALIANA
LA SORVEGLIANZA:
UN TEMA “CLASSICO” PER CAPIRE IL CONTEMPORANEO

State sfogliando l’ultimo libro di David Lyon, The Culture of


Surveillance: Watching as a Way of Life, uscito nel 2018 per Polity
Press e ora proposto, per la prima volta, in traduzione italiana. È un
libro che mira a raccogliere e rielaborare la riflessione che David
Lyon ha avviato da oltre 40 anni sul tema della sorveglianza, da
quando cioè il web non esisteva e i telefoni mobili erano utilizzati da
poche migliaia di persone sulla terra. È un libro che si candida a
diventare un classico degli studi sulla sorveglianza e dei media
studies e, più in generale, una di quelle letture obbligate nel bagaglio
culturale degli intellettuali (torneremo su questo aspetto).
Prima di tutto conviene presentare a grandi linee la figura di David
Lyon, sociologo, considerato uno degli autori di riferimento degli
studi sulla sorveglianza a livello globale. Direttore del Surveillance
Studies Centre alla Queen’s University in Canada, è conosciuto al
pubblico italiano anche grazie al fatto che molti dei suoi testi sono
stati tradotti. Negli anni Novanta, escono in italiano La società
dell’informazione (1991) e L’occhio elettronico: privacy e filosofia
della sorveglianza (1997). Negli anni Duemila, vale la pena citare La
società sorvegliata: tecnologie di controllo della vita quotidiana
(2002, con una prefazione di Stefano Rodotà), Massima sicurezza:
sorveglianza e guerra al terrorismo (2005), con varie riflessioni
sull’impatto dell’11 settembre, e il volume-dialogo con Zygmunt
Bauman sulla sorveglianza nella modernità liquida uscito nel 2014.
Anche se non è semplice riassumere in poche righe un percorso
intellettuale così vasto e che attraversa vari decenni, i lavori di Lyon
ruotano attorno a una domanda centrale: quali sono le conseguenze
politiche, economiche e socio-culturali della crescente sorveglianza
sulle società contemporanee? Queste società sono naturalmente
cambiate nel corso dei decenni, anche a causa dell’innovazione
tecnologica accelerata, e ciò si riflette sui volumi di Lyon: se negli
anni Novanta la sorveglianza era studiata e criticata anche e
soprattutto attraverso carte di credito e telecamere, oggi è il ruolo
degli smartphone a costituire oggetto di riflessione. Ma i capisaldi del
pensiero di Lyon sono rimasti tali e ne citiamo tre tra quelli più
rilevanti. Nell’intera storia dell’umanità, l’era contemporanea
rappresenta probabilmente la prima in cui la sorveglianza è divenuta
un tratto caratterizzante delle società in cui viviamo. Il controllo
sociale aiuta il potere politico a conservare le proprie posizioni di
privilegio ed è spinto da interessi di grandi aziende digitali, che
osservando le abitudini dei consumatori riescono a classificarli
(social sorting) e prevenirne i comportamenti di consumo futuri.
Infine, le tecnologie di sorveglianza aumentano il senso di pericolo e
creano, a loro volta, una domanda di maggiore sorveglianza che
istituzioni pubbliche e private, ancora una volta, sono pronte a
soddisfare. “Le società che per le loro procedure amministrative e di
controllo dipendono dalle tecnologie della comunicazione e
dell’informazione”, scriveva Lyon nel suo La società sorvegliata ben
prima che la rete entrasse capillarmente nelle vite di noi tutti, “sono
società sorvegliate”.1 È evidente, da questo rapidissimo excursus, che
Lyon rappresenti uno dei primi accademici ad abbracciare un
approccio critico alla diffusione dei media digitali nella società
contemporanea; un approccio che oggi riscuote ampia fortuna grazie
ai lavori di intellettuali-star quali Evgeny Morozov, Christian Fuchs,
Byung-Chul Han o Shoshana Zuboff, solo per citare alcuni nomi.2
Questo libro sostiene una tesi ancor più radicale e, per questo,
rappresenta sia una summa sia un’elaborazione del pensiero del
sociologo canadese: la sorveglianza è un “prodotto naturale” della
nostra società, di cui siamo consapevoli, che ci porta dei vantaggi
economico-sociali e che, addirittura, abbiamo adottato a nostro stile
di vita. Il libro si apre con un’osservazione che potrebbe sembrare
quasi incresciosa, trattandosi di un volume che ha come tema
portante la sorveglianza: un appello a mettere da parte le metafore
tratte dall’opera di George Orwell – e quella del “Grande Fratello” di
1984, in particolare – per rappresentare o spiegare il concetto stesso
di “sorveglianza”. I topoi orwelliani, spiega Lyon proprio in apertura
del volume, non sono più efficaci per spiegare quale sia il ruolo, la
funzione e le portata della sorveglianza nella vita e nella cultura
contemporanee. Con questo libro Lyon non intende di certo sminuire
l’opera di uno dei più geniali e ancora oggi più illuminanti autori del
Novecento, ma vuole spingere a guardare oltre un’idea di
sorveglianza che postuli l’esistenza di un sorvegliante dotato di poteri
ampissimi e di una folla di sorvegliati posta sotto di lui,
impossibilitati persino a mettere in discussione questo rapporto di
forza. In The Culture of Surveillance, la sorveglianza viene invece
concettualizzata come “sciolta” o, parafrasando il sociologo Gary T.
Marx, come qualcosa che non viene solamente “applicato” a chi viene
sorvegliato, ma anche “esperito” dagli stessi sorvegliati, che vi si
conformano e anzi vi prendono parte contribuendo a fissarla come
pratica caratterizzante la cultura contemporanea e il suo stile di vita.
“La nostra prospettiva deve cambiare direzione”, scrive Lyon nel
libro che avete tra le mani, “passando dal panopticon alla
performance e ai ruoli che le persone ricoprono all’interno di uno
spettro che va dal sostegno alla sovversione della sorveglianza” (p.
65). Quella che avanza Lyon in questo volume è dunque una
prospettiva antropologica sulla sorveglianza: uno sguardo che non
abbia più solo come oggetto le azioni delle agenzie di intelligence, dei
governi o dei vari poteri digitali, ma anche gli usi e i costumi dei
cittadini e delle cittadine che abitano luoghi in cui la sorveglianza è
quasi una forma di performance, un rito collettivo, un collante
sociale che struttura le relazioni tra individui. “Osservare”, scrive
Lyon, “è diventato uno stile di vita” (p. 20).
Sono molteplici le sfaccettature di questo status quo dominato da
varie forme di sorveglianza e di attori coinvolti. Certamente, le forme
di controllo più palesi, come quelle che fanno capo alla sorveglianza
di stato, magistralmente esposte e denunciate da Edward Snowden
nell’estate del 2013, non possono essere rimosse da questa
equazione. Viviamo infatti in un mondo sempre più controllato in cui
i governi e le loro agenzie di intelligence – sia in contesti non
democratici che in altri saldamente rispettosi dei diritti fondamentali
– hanno a disposizione strumenti di sorveglianza pervasivi e subdoli,
mentre il mercato di software come i malware (che consentono
l’accesso remoto ai dispositivi elettronici) si espande e, di fatto, va
incontro a un processo di sempre più spinta commodification. Allo
stesso tempo si assiste alla progressiva normalizzazione di tecniche
controverse come il riconoscimento facciale applicato alla
videosorveglianza, tecnologia che dagli spazi sensibili degli aeroporti
sta diventando una realtà quotidiana anche nei contesti urbani,
compresi quelli del nostro paese. Oltre a questa sfera, però, sono
innumerevoli le attività di sorveglianza commerciale su cui fondiamo
la nostra vita online e offline. Shoshana Zuboff, un nome che ricorre
spesso anche in questo volume di David Lyon, definisce come
Capitalismo della sorveglianza (concetto che dà anche il titolo al suo
brillante libro, a sua volta prossimo a diventare un classico) qualsiasi
attività che sfrutta l’esperienza umana in forma di dati per attuare
pratiche commerciali. La maggior parte dei servizi online che
utilizziamo quotidianamente per comunicare, lavorare, informarci ed
esprimere il nostro pensiero oggi si fonda su questi presupposti e, in
modo sempre più accelerato, va nella direzione di una crescente
automazione e della capacità di prevedere i nostri desideri e i nostri
comportamenti. Facebook, Google, Amazon e tutti gli altri colossi
della Silicon Valley californiana o delle nuove Silicon Valley in ascesa
sono senza dubbio i centri di potere più palesi di questo ordine
economico e sociale ma certamente non sono gli unici. Gli esempi
non mancano anche nell’ambito del quantified self, ovvero di quei
servizi che offrono la possibilità di misurare o quantificare in forma
di dati le azioni dei nostri corpi o le loro performance. Anche la sola
lettura delle notizie sul web è una pratica di sorveglianza, come
dimostrano vari studi in materia: i siti di informazione sono infatti in
assoluto quelli dove il monitoraggio delle abitudini di lettura a fini di
pubblicità personalizzata è più capillare e pervasivo. Allo stesso
tempo, il monitoraggio attivo dei dipendenti sul posto di lavoro,
quello dei lavoratori sommersi della gig economy tramite gli
algoritmi o l’utilizzo di strumenti invasivi come gli stalkerware –
software per monitorare i dispositivi elettronici di parenti o
congiunti – sono realtà che mettono gli utenti stessi nella posizione
di essere osservati e osservanti allo stesso modo. Con una efficace
metafora, David Lyon parla di “sorveglianza generata dagli utenti”
(p. 25), riecheggiando il mito, rimasto più tale che una realtà
consolidata, dei “contenuti generati dagli utenti”. I social media, in
particolare, da luoghi che avrebbero dovuto ribaltare i paradigmi
della creatività, dell’informazione e della partecipazione democratica
si sono piuttosto trasformati in zone di performance di sorveglianza
di vario tipo, dove gli utenti sono sia sorvegliati che sorveglianti dei
loro pari. David Lyon, in questo libro, ci mostra chiaramente come
questa dinamica duplice sia visibile anche fuori da Internet e sempre
più diffusa e accettata. Spingendo lo sguardo ancora più in là, questo
volume fotografa una “atmosfera pervasiva” in cui la sorveglianza è
diventata un orizzonte culturale che non sembra nemmeno prestarsi
a essere messo in discussione. Il concetto era caro anche a Mark
Fisher che, nel suo Realismo capitalista, mostrò come la pervasività
del neoliberismo e dei suoi dettami politici e assunti culturali nel
discorso pubblico abbiano quasi reso impossibile anche solo
l’immaginazione di alternative al capitalismo. Qualcosa di simile sta
avvenendo con quello che la ricercatrice Lina Dencik ha chiamato il
“realismo della sorveglianza”, riprendendo espressamente la
terminologia di Fisher e applicandola al tema della sorveglianza.
Questo libro di Lyon è dunque anche un ammonimento nei confronti
dell’accettazione passiva della sorveglianza come struttura della
società contemporanea e della datafied society. Per citare –
modificandolo – un famoso adagio: siamo davvero portati a ritenere
più facilmente immaginabile la fine del mondo che la fine della
sorveglianza?
All’inizio di questa presentazione, abbiamo sostenuto una tesi
forte: secondo noi The Culture of Surveillance è un libro destinato a
diventare un “classico”. Evidentemente ci siamo assunti un rischio
per un volume che viene proposto solo ora al pubblico italiano,
oltretutto in un panorama dell’industria libraria che privilegia il
ritmo serrato del ricambio piuttosto che la persistenza dei titoli,
sfavorendo dunque l’emersione di “classici”. Però questo libro ci pare
abbia alcune delle caratteristiche prototipiche dei classici, che Italo
Calvino individuò nel 1981. Come è noto, Calvino fornì 14 proposte di
definizione per individuare un classico e distinguerlo,
evidentemente, dai libri transitori che possono anche incontrare un
ampio favore del pubblico ma invecchiano altrettanto rapidamente al
passare delle generazioni (scrive Calvino nella quattordicesima
proposta “È classico ciò che persiste come rumore di fondo anche là
dove l’attualità più incompatibile fa da padrona”3).
Rileggendolo in italiano (del resto, “i classici sono quei libri di cui
si sente dire di solito: ‘Sto rileggendo…’ e mai ‘Sto leggendo…’”4), ci
è parso che La cultura della sorveglianza, col suo stile piano e
semplice che l’edizione italiana è riuscita a conservare, stimoli
riflessioni che si possono applicare a diversi settori disciplinari e,
addirittura, arrivi a individuare una lettura paradigmatica della
società contemporanea (“Chiamasi classico un libro che si configura
come equivalente dell’universo, al pari degli antichi talismani”5).
Come detto, la nostra è indubbiamente una società della
sorveglianza, una società i cui meccanismi complessi si possono
spiegare grazie alla sorveglianza, in cui alcune delle parole chiave più
diffuse hanno a che fare con il controllo costante cui siamo
sottoposti: si pensi a follow, tag o molte altre (“I classici sono quei
libri che ci arrivano portando […] dietro di sé la traccia che hanno
lasciato nella cultura o nelle culture che hanno attraversato – o più
semplicemente nel linguaggio o nel costume” –6). Questo controllo
sembra oggi far parte di un ordine naturale, dato per scontato, letto e
vissuto migliaia di volte, ma è proprio per questa ragione che un libro
come quello che vi apprestate a leggere aiuta a decostruire e
reinterpretare il gesto automatico e la realtà che ci circonda, invita ad
usare l’immaginazione sociologica e quindi a vedere riflesso nello
smartphone un intero ordine sociale. Questo libro, infine, potrebbe
diventare un classico perché semplicemente tratta uno dei grandi
temi “classici” delle culture contemporanee. Il discorso sociale
attorno alla sorveglianza si è imposto in maniera sorprendentemente
rapida negli ultimi anni, addirittura trasformandosi in uno di quei
temi da comfort zone, di cui tutti devono avere un’opinione, che può
addirittura essere discusso al bar. Il recente dibattito in merito alle
tecnologie di tracciamento per individuare i positivi al Covid-19, che
si è sviluppato con diverse sfumature praticamente in tutti i paesi del
mondo, ne è un esempio: pur essendo un argomento complesso e
tecnico, il tema non è stato discusso solamente a livello accademico o
tra gli “esperti”, ma ha occupato le prime pagine dei giornali, dei siti
web, dei telegiornali, entrando di fatto nel discorso comune.
Scaricare o non scaricare l’app di tracciamento, nel dibattito
pubblico, si è spesso appiattita a una scelta tra essere o non essere
sorvegliati – del resto, la semplificazione e banalizzazione del
discorso è il prezzo che spesso si paga alla crescita di popolarità di un
tema. Senza dimenticare quanto il caso Snowden o il volume di
Shoshana Zuboff già citati abbiano influito nella popolarizzazione
della sorveglianza, siamo probabilmente di fronte a un punto di
svolta, a un salto di paradigma in cui la sorveglianza si configura
come argomento chiave nell’agenda dell’opinione pubblica. Proprio
per queste ragioni, La cultura della sorveglianza corre il rischio di
essere incompreso, abusato e citato a caso o per “darsi un tono”.
Crediamo però che sia stato utile tradurlo anche per permettere al
maggior numero possibile di lettori italofoni di maturare una
riflessione personale accedendo direttamente al testo (“I classici
sono libri che quanto più si crede di conoscerli per sentito dire,
tanto più quando si leggono davvero si trovano nuovi, inaspettati,
inediti”7).
Concludiamo questa introduzione con un paio di ringraziamenti.
L’idea di tradurre The Culture of Surveillance nasce prima ancora
che il volume inglese fosse pronto e coincide con un periodo che
David Lyon ha trascorso presso l’USI Università della Svizzera
italiana come visiting professor della Facoltà di Comunicazione,
cultura e società. Proprio in quei mesi, Lyon stava scrivendo questo
libro e le sue tesi centrali sono state oggetto di discussione in alcuni
suoi seminari a Lugano. Lavorando entrambi presso questa
istituzione accademica, il primo ringraziamento va dunque all’USI
per aver reso materialmente possibile l’origine e lo sviluppo di questa
idea. Un’idea attecchisce, poi, solo se c’è qualcuno disposto a
scommetterci e a farla crescere. L’editore Luiss University Press ha
immediatamente accolto la nostra proposta, traducendo il volume
(cosa non più così comune per l’editoria italiana) e affidandoci il
compito di introdurlo al pubblico italiano. Grazie dunque a Daniele
Rosa per la fiducia.

Gabriele Balbi e Philip Di Salvo, luglio 2020

BIBLIOGRAFIA
Balbi, G., La “svolta apocalittica” negli studi sul digitale:
introduzione, Quaderni di teoria sociale, 2018, 1, pp. 11-24.
Bauman, Z. e Lyon, D., Sesto potere: la sorveglianza nella
modernità liquida, Laterza, Roma-Bari 2014.
Calvino, I., Perché leggere i classici, Mondadori, Milano, 1991.
Dencik, L., “Il realismo della sorveglianza e le politiche
dell’immaginazione: non c’è alternativa?”, Studies in
Communication Sciences, 2019, 19(2), pp. 173-188.
Fisher, M., Realismo capitalista, Nero, Roma 2018.
Lyon, D., La società dell’informazione, il Mulino, Bologna 1991.
Lyon, D., L’occhio elettronico: privacy e filosofia della
sorveglianza, Feltrinelli, Milano 1997.
Lyon, D., La società sorvegliata: tecnologie di controllo della vita
quotidiana, Feltrinelli, Milano 2002.
Lyon, D., Massima sicurezza: sorveglianza e guerra al
terrorismo, Raffaello Cortina, Milano 2005.
1. D. Lyon, La società sorvegliata: tecnologie di controllo della vita quotidiana, Feltrinelli,
Milano 2002, p. 1.
2. Per una visione più completa della cosiddetta svolta critica negli studi sul digitale, cfr. una
special issue di “Quaderni di teoria sociale” curata da Gabriele Balbi nel 2018.
3. I. Calvino, Perché leggere i classici, Mondadori, Milano 1991, p. 12.
4. Ibidem, p. 5.
5. Ibidem, p. 10.
6. Ibidem, p. 8.
7. Ibidem, p. 9.
RINGRAZIAMENTI

Immergendomi nella scrittura di questo libro, mi sono reso conto che


un progetto tanto ambizioso è pieno di rischi. Mi sono proposto di
riunire in un unico testo una grande quantità di meravigliosi studi
accademici sull’esperienza quotidiana della sorveglianza, che a mio
parere crea una cultura della sorveglianza. Volevo anche disabituare i
lettori a George Orwell – sono un sostenitore dell’allattamento al
seno e dei suoi benefici per la salute, per cui non interpretate male le
mie parole! – e invitarli a prendere in considerazione altri racconti
d’invenzione adatti al presente, in particolare Il cerchio di Dave
Eggers. E speravo anche di dimostrare che sebbene alcuni aspetti
della sorveglianza possano sembrare divertenti o innocui, non
possiamo separarli dalle potenti forze del capitalismo dei consumi o
della “sorveglianza”, o ancora da quelle della sorveglianza
amministrativa, della sicurezza nazionale e della polizia.
Pertanto vorrei esprimere la mia immensa gratitudine nei
confronti delle tante persone che mi hanno aiutato, a partire dalla
mia famiglia. La mia compagna Sue non solo è sopravvissuta a un
altro libro ma lo ha fatto con pazienza e di buon grado, anche se
talvolta le mie disattenzioni l’hanno messa alla prova. Quello che mi
ha dimostrato è colto da un’antica parola ebraica, hesed, che significa
“amore incrollabile”. Anche gli altri membri della famiglia, figli e
nipoti, con questo progetto hanno avuto molta pazienza, e solo
sporadici momenti di esasperazione. Riconoscono il mio desiderio di
fare la differenza, di offrire alle loro generazioni strumenti per
comprendere e reagire ai mutamenti accelerati che avvengono giorno
dopo giorno, di aiutarli a vivere con speranza.
I miei studenti e colleghi, soprattutto quelli della Queen’s
University, mi hanno incoraggiato e sfidato con i loro commenti e i
loro aneddoti. I dottorandi, in particolare, mi hanno aiutato a
considerare la cultura della sorveglianza in termini più ampi di quelli
che avevo immaginato inizialmente. E cosa posso dire a chi ha letto
le diverse stesure del libro, e a volte è tornato a rileggerne una nuova
versione? I miei più sentiti ringraziamenti vanno a Kiyoshi Abe,
Kirstie Ball, Maggie Berg, Amos Cohoe, Pablo Esteban Rodríguez,
Kevin Haggerty, Gary Marx, Lucas Melgaço, Torin Monahan, Mike
Nellis, Midori Ogasawara, Brittany Shales, Emily Smith, Val Steeves,
John Thompson e Daniel Trottier. Mary Savigar ed Ellen
MacDonald-Kramer di Polity e due lettori anonimi mi hanno indotto
a ripensare alcuni aspetti del libro. Tutte le loro intuizioni sono state
estremamente preziose, e naturalmente io sono il solo responsabile
per il modo in cui le ho usate. Anche il lavoro continuo, sullo sfondo,
di Emily Smith e Joan Sharpe del Surveillance Studies Centre
permette a simili progetti di concretizzarsi. Sono grato anche ad Ann
Bone per l’editing.
Negli ultimi anni molte persone mi hanno gentilmente invitato a
parlare della cultura della sorveglianza e da questo sono scaturite
conversazioni preziose, commenti critici e incoraggiamenti a
persistere nel progetto. Già nel 2010 Tom Lauer e Albert Meehan mi
hanno invitato a partecipare al loro corso SurPriSe alla Oakland
University, dove ho parlato di “Facebook e la Homeland Security”.
Nel 2012 Gavin Smith, che ora insegna alla Australian National
University, mi ha invitato a tenere una conferenza a “Sydney Ideas”,
registrata per la ABC e per la rete. Una variante del mio intervento,
“The emerging surveillance culture”, compare in André Jansson e
Miyase Christensen, a cura di, Media, Surveillance, Identity (Peter
Lang, New York 2014). Alcune parti del capitolo 3 sono nate quando
Jack Qiu mi ha invitato a tenere una conferenza alla Chinese
University di Hong Kong, il cui testo è contenuto in Francis L.F. Lee,
Louis Leung, Jack Linchuan Qiu e Donna S.C. Chu, a cura di,
Frontiers in New Media Research (Routledge, London 2012). Ho
tenuto una TEDx Queen’s talk sulla “Social media surveillance” nel
2013, e nel 2014 ho parlato al Wolfe Institute del Brooklyn College di
New York su “The Circle and surveillance culture”, da cui poi è
scaturito il capitolo 5 di questo libro. Nel 2016 Pablo Esteban
Rodríguez mi ha invitato al LAVITS, il Latin American Surveillance
Studies Network, a Buenos Aires, dove l’argomento della mia
conferenza era simile a “Surveillance culture: engagement, exposure,
and ethics in digital modernity”, articolo pubblicato su International
Journal of Communication 11 (2017).
Kingston, Ontario
INTRODUZIONE:
LA CULTURA DELLA SORVEGLIANZA PRENDE FORMA

OLTRE IL GRANDE FRATELLO

Se prendiamo qualsiasi libro sulla sorveglianza, scopriamo che la


maggior parte contiene riferimenti al Grande Fratello o a un futuro
orwelliano. Per più di mezzo secolo il classico romanzo distopico di
George Orwell, 1984, scritto nel 1948, ha plasmato e alimentato la
nostra percezione di ciò che la sorveglianza comporta.
“Naturalmente”, scrive Orwell, “non era possibile sapere se e quando
si era sotto osservazione”. Pertanto, prosegue, a Oceania si viveva
“[…] in virtù di quell’abitudine che diventa istinto […]
presupponendo che qualsiasi rumore da voi prodotto venisse
ascoltato e qualsiasi movimento – che non fosse fatto al buio –
attentamente scrutato”.1 Sono queste “abitudini diventate istinto” a
raccontarci una cultura della sorveglianza in cui, a Oceania, la
visione del mondo dei cittadini è dominata dall’avvertimento “il
Grande Fratello vi guarda” che compare su uno schermo e le loro
pratiche quotidiane rispecchiano quella realtà minacciosa.
Ma la tesi di questo libro è che per comprendere la cultura della
sorveglianza dobbiamo mettere da parte 1984. Non che Orwell non
avesse niente da dire, anzi: la sua opera è ancora profondamente
attuale, per la descrizione di alcuni elementi dolorosamente familiari
a chi abbia vissuto le dittature del Novecento, per l’avvertimento a
prestare attenzione al subdolo scivolamento nel controllo statale
all’interno di presunte democrazie liberali e per l’invito rivolto al
lettore a perseguire un mondo dignitoso, tollerante e umano. Il mio
messaggio, invece, è che oggi quella del Grande Fratello è la metafora
sbagliata per la sorveglianza. Persistere nell’uso del linguaggio di un
tiranno totalitarista che minaccia le sue vittime con ratti famelici e
stivali che calpestano, distoglie semplicemente l’attenzione da quello
che sta davvero accadendo nel mondo della sorveglianza. Alcune
situazioni di sorveglianza, certo, sono sinistre e sadiche e vengono
giustamente criticate in quanto tali. Ma l’esperienza che oggi la
maggior parte delle persone fa della sorveglianza è diversa, ed ecco
perché andare oltre il Grande Fratello è più necessario che mai.
All’inizio degli anni Novanta, nel mio libro L’occhio elettronico,
osservavo che anche se Orwell può ancora insegnarci molte cose, non
sarebbe mai riuscito a indovinare il ruolo che le nuove tecnologie
informatiche da un lato e il consumismo dall’altro avrebbero
ricoperto nella creazione della sorveglianza come si stava evolvendo
alla fine del Novecento. Tuttavia da allora sono stato costretto a
riconoscere che la sorveglianza è cambiata di nuovo. L’esperienza che
viviamo nel Ventunesimo secolo è profondamente legata alla
partecipazione di chi è sorvegliato. Anzi, come propongo nel
sottotitolo di questo libro, non soltanto essere osservati ma anche
osservare è diventato uno stile di vita. I personaggi di Orwell
vivevano attanagliati da una spaventosa incertezza su quando e
perché fossero osservati. La sorveglianza di oggi è resa possibile dai
nostri click sui siti web, dai nostri messaggi di testo e dai nostri
scambi di foto. Le persone comuni contribuiscono alla sorveglianza
come mai prima. I contenuti generati dagli utenti creano i dati
attraverso cui vengono monitorati i nostri gesti quotidiani. Ecco
come prende forma la cultura della sorveglianza.
Con l’espressione cultura della sorveglianza2 mi riferisco al tipo di
cose che potrebbe studiare un antropologo: usi, costumi, abitudini e
modalità di lettura e interpretazione del mondo. L’enfasi è posta
principalmente sulla sorveglianza della vita quotidiana piuttosto che
sui tentacoli da piovra dell’intelligence globale e sulle reti di
controllo, o sulle seducenti e subdole sirene del marketing aziendale.
La cultura della sorveglianza, in questa accezione, riguarda il modo
in cui la sorveglianza viene immaginata e vissuta e come le banali
attività di camminare per strada, guidare un’automobile, controllare
i messaggi, fare acquisti nei negozi o ascoltare musica sono
influenzate dalla sorveglianza e la influenzano a loro volta. E come
anche chi ha ormai familiarità con la sorveglianza o addirittura vi si è
assuefatto la promuove e vi prende parte.
Pertanto questo libro non parla principalmente della cultura della
sorveglianza intesa in senso letterario o artistico. Dedica poco spazio
all’esplorazione dei mondi della sorveglianza scaturiti
dall’immaginazione creativa, dai film, dalle canzoni, dai romanzi,
dalle serie tv o dall’arte. Ma vi presta attenzione nella misura in cui
illuminano gli ambiti più “antropologici” della sorveglianza nella vita
quotidiana. Le opere della popular culture mantengono
un’importanza fondamentale. Molte sono estremamente sagge e
offrono interpretazioni penetranti sulla cultura della sorveglianza.
Inoltre, è stato scritto molto sulle affascinanti intuizioni contenute in
queste produzioni letterarie, musicali, visive e artistiche, che
contribuiscono anche a gettare luce sulla cultura nel senso di “stile di
vita”.3
Ciò detto, dopo aver proposto di andare oltre Orwell per cogliere la
realtà attuale della sorveglianza, mi sento in dovere di suggerire
alcuni luoghi in cui si colloca questo “oltre”. Sono disseminati in
questo libro, ma per me uno in particolare risalta su tutti.
Oggi il mondo della sorveglianza è inestricabilmente legato alla
famosa Silicon Valley californiana, l’incubatore per eccellenza del
mondo digitale che con tanta rapidità è diventato familiare a gran
parte della popolazione globale. Non sorprende, pertanto, che uno
degli eredi più significativi dello scettro di Orwell abbia ambientato
le sue storie nella Silicon Valley. Nel titolo di un romanzo del 2013, Il
cerchio non è soltanto il nome dell’azienda hi-tech dove lavora la
protagonista Mae. È anche una metafora del modo in cui tutta la vita
è sempre più inglobata in un mondo digitale circondato dal
cyberspazio. Mae viene valutata in base a quanti “zing” posta e
indossa per tutto il tempo il suo tesserino “TruYu” e la sua
telecamera “SeeChange”, mentre si integra nella vita nell’ambiente
felice e di tendenza della trasparenza fra pareti di vetro. Malgrado
qualche dubbio momentaneo, diventa rapidamente un’icona e una
celebrità nella sfera d’influenza del Cerchio. Diventa completamente
trasparente.
Dave Eggers, l’ispirato autore de Il cerchio, fa riferimenti espliciti a
Orwell attraverso espedienti come gli slogan. “La libertà è schiavitù”
di Orwell diventa “Condividere è avere cura” in questo mondo della
sorveglianza soft, fatto di beni di consumo e abbigliamento casual sul
posto di lavoro. E, come osserva sardonico Peter Marks, Il cerchio è
figlio dei Big Data più che del Grande Fratello.4 È proprio questo il
punto. Le culture odierne della sorveglianza, quei modi cruciali di
vedere e di essere nell’ambiente digitale, sono inseparabili dai
cosiddetti “dati exhaust” che fluiscono da milioni di macchine in ogni
momento di ogni giorno e dall’avido tentativo globale di trasformarli
in valore. Ciò che le persone percepiscono, per lo più, è lo
straordinario potere che internet ha di mantenerle connesse, di
fornire intrattenimento e merci, di aggiornarle, rassicurarle e
informarle di continuo. Nel loro rapporto con il mondo online, però,
non soltanto improvvisano reazioni ai modi subdoli in cui vengono
osservate ma a loro volta usano le tecnologie di sorveglianza per i
propri scopi. Così nascono nuove culture della sorveglianza.
Per sintetizzare, dunque, questo libro coniuga due interrogativi
diversi sulla sorveglianza nel Ventunesimo secolo. Da un lato c’è
l’ovvietà che la sorveglianza è una realtà quotidiana che non proviene
solo dall’esterno, ma alla quale partecipiamo dall’interno in molti
contesti. Talvolta la adottiamo in quanto strumento per ottenere
maggiore sicurezza o convenienza, altre volte la mettiamo in
discussione o le opponiamo resistenza ritenendola inappropriata o
eccessiva, altre ancora la trattiamo come una possibilità gradevole o
rassicurante, offerta dai sistemi o dai dispositivi, per osservare o
monitorare gli altri e noi stessi come mai prima. Spesso fenomeni
come la sorveglianza dei social network sembrano un’attività soft,
apparentemente insignificante ma, come ribadirò più volte, in realtà
contribuiscono a una trasformazione socioculturale. Osservare è
diventato uno stile di vita.
D’altro canto, le tipologie di dati che ormai circolano con volumi,
velocità e varietà più grandi che mai, per usare le parole che spesso si
applicano ai Big Data, rivestono un interesse enorme per una gamma
crescente di attori, non solo dipartimenti governativi, agenzie di
sicurezza e polizia, ma anche internet company, aziende sanitarie,
ingegneri del traffico, urbanisti e molti altri. I dati sono
preziosissimi, sia sotto il profilo economico, come merci da sfruttare
e scambiare in mercati multimiliardari e contesti analoghi, sia come
strumenti di governo o persino di controllo degli altri. L’osservazione
come stile di vita è legata inestricabilmente a queste altre realtà, e
pertanto il nostro tema è tutt’altro che marginale o di poco conto
rispetto alle principali sfide etiche e politiche della nostra epoca.
Esiste dunque una tensione tra la vita digitale delle persone
regolarmente e innocentemente immerse nei social network, in
contesti online di gioco – o di “gamification” – e di self-tracking, e
quella degli individui le cui occasioni, opportunità di vita e scelte
sono colpite, talvolta in modo negativo, dal modo in cui gli altri
raccolgono, conservano, classificano e analizzano quei dati. Un
gruppo di commentatori sostiene che per qualcuno la sorveglianza è
chiaramente gradevole, divertente e empowering, e che
bisognerebbe leggere tutto questo come il significativo fenomeno
culturale che in effetti è. Altri osservano che quelle stesse attività
potrebbero fare il gioco di forze molto più minacciose e che pertanto
l’attenzione degli studi sulla sorveglianza dovrebbe concentrarsi sugli
aspetti disumanizzanti e limitanti per la libertà delle attuali attività
di monitoraggio e di tracciamento.
Per molti aspetti le caratteristiche della sorveglianza come stile di
vita sono diverse rispetto alle precedenti culture della sorveglianza,
per esempio da quelle di comunità chiuse e geograficamente
localizzate. Tra gli elementi più frequenti della sorveglianza di oggi
troviamo la facile quantificazione dei dati, la loro estrema
tracciabilità, la loro probabile dimensione economica – monetizzata
– e la possibilità di raccoglierli a distanza (sono cioè
deterritorializzati). Sono meno “solidi”, più “liquidi”, ma condividono
ancora pattern di connessione e di attività. I consumatori online, per
esempio, sono convinti di essere liberi di scegliere quello che
comprano, nonostante la sorveglianza sia ormai un fatto sempre più
tangibile. Tuttavia spesso cercano di presentarsi sotto una luce
estremamente favorevole, facendo il gioco della sorveglianza sociale
a cui prendono parte.
Sottolineo la necessità che gli immaginari e le pratiche della cultura
della sorveglianza di oggi vengano presi sul serio e sostengo, allo
stesso tempo, che essi sono direttamente collegati alla nostra
comprensione delle tipologie di sorveglianza messe in atto dalle
internet company, dalle agenzie di sicurezza nazionale e altri. Spesso
gli stessi dati non si trasmettono tra utenti, ma anche tra settore
pubblico e privato. Gli stessi metodi vengono usati per spiegare i dati
e per agire in base a essi. E chi partecipa alla sorveglianza sui social
impara dalle strategie delle grandi organizzazioni, e viceversa.
Inoltre, acquisire familiarità con oggetti e tecnologie in un ambito
potrebbe normalizzare quelli dell’altro. I diversi contesti culturali
contribuiscono a determinare il modo in cui le persone interpretano
le loro esperienze della sorveglianza.5

VERSO UNA SORVEGLIANZA GENERATA DAGLI UTENTI

L’osservazione degli altri in senso sorvegliante è una pratica antica.


Per gran parte della storia dell’umanità, la sorveglianza è stata
l’attività di una minoranza, appannaggio di persone o organizzazioni
specifiche. Oggi, gran parte della sorveglianza è ancora un’attività
specializzata svolta dalla polizia, dalle agenzie di intelligence e
ovviamente dalle aziende. Ma viene svolta anche a livello domestico,
nella vita quotidiana. I genitori usano dispositivi di sorveglianza per
controllare i bambini, gli amici osservano gli altri sui social network,
ed è sempre più diffuso l’uso di gadget per il monitoraggio della
nostra salute e forma fisica. Oggi si verificano le medesime tipologie
di osservazione, ma con strumenti diversi dalle caratteristiche nuove
citate sopra. In questo modo osservare diventa uno stile di vita.
“Sorveglianza” è un termine spinoso. La sua origine, dal francese
surveiller, letteralmente “vigilare su”, è piuttosto evidente. Il
problema è cosa potrebbe rientrare o essere escluso in una
definizione rigida della parola. Nei capitoli che seguono, sorveglianza
indica le operazioni e le esperienze di raccogliere e analizzare dati
personali allo scopo di esercitare influenza, di decidere chi ha diritto
a cosa e di controllare. Come dice saggiamente Gary Marx: “La
tecnologia della sorveglianza non viene semplicemente applicata;
viene anche esperita dai soggetti, dagli agenti e dal pubblico che
definisce, giudica e prova dei sentimenti riguardo al fatto di essere
osservato o osservatore”.6
La mia definizione sollecita ulteriori interrogativi, come per
esempio cosa rientra nella formula “dati personali”? Li prenderemo
in esame in seguito. Per ora, osserviamo l’ampiezza delle situazioni
coperte dal termine. La sorveglianza potrebbe essere attuata, per
esempio, da corporation che esercitano influenza guardando il vostro
profilo social per decidere come convincervi a comprare il loro
prodotto, da dipartimenti del governo che giudicano i vostri diritti
esaminando i vostri conti in banca per decidere se avete i requisiti
per ottenere l’assistenza sociale, o da organismi come la polizia che
prende decisioni di controllo legate al miglior percorso per una
manifestazione. Ma può essere attuata anche nella vita quotidiana,
sugli altri, controllando i profili che ci interessano, o su noi stessi,
con il cosiddetto self-tracking.
L’emergente “cultura della sorveglianza” di oggi è senza precedenti.
Un elemento cruciale è che le persone partecipano attivamente alla
propria sorveglianza e a quella degli altri e tentano di
regolamentarle. Abbiamo sempre più prove dell’esistenza di pattern
di prospettive, modi di vedere o mentalità sulla sorveglianza, nonché
di modalità con cui iniziare la sorveglianza, negoziarla o opporvi
resistenza. Chi non ha sentito i celebri mantra tirati fuori da politici e
altre persone nella vita quotidiana, “Se non avete niente da
nascondere non avete niente da temere”? Oppure, “abbiamo bisogno
della sorveglianza per essere al sicuro”? Sono piuttosto diffusi ma
controversi, come vedremo.
La cultura della sorveglianza è comparsa perché sempre più le
persone usano strumenti di monitoraggio. Molti controllano le vite
degli altri usando i social network, per esempio. Allo stesso tempo gli
“altri” rendono tutto questo possibile concedendo di esporsi alla vista
con messaggi e tweet, post e fotografie. Alcuni prendono parte alla
sorveglianza anche quando si preoccupano di quello che gli altri,
soprattutto organizzazioni grandi e opache come le compagnie aeree
o le agenzie di sicurezza, sanno di loro.
Tuttavia, per non dare l’idea che la comparsa della cultura della
sorveglianza sia in qualche modo casuale, imprevista o inevitabile,
questo libro sottolinea anche che i sistemi disponibili sul mercato
sono progettati per permettere e incoraggiare questi sviluppi
culturali. Più cerchiamo sui social lo stesso tipo di persone, perché
hanno interessi e stili di vita simili, più le aziende possono
personalizzare le loro pubblicità e i loro profili. Ovviamente questo
non ci rende dei creduloni ingannati dal sistema. Qualcuno potrebbe
usare questi sistemi in modi a cui chi li ha progettati non aveva
pensato, e potrebbero persino essere più umani, giusti o
democratici.7 Ma il punto è che alcuni aspetti importanti della
cultura della sorveglianza rispecchiano possibilità che sono
incorporate nelle piattaforme commerciali.
Le persone possono reagire in molti modi diversi all’emergente
cultura della sorveglianza. Per esempio, potrebbero agire per
bloccare la sorveglianza di qualcuno, per limitare chi può vedere la
loro vita. Ma molti si limitano ad andare avanti, pur consapevoli di
alcuni aspetti della sorveglianza. In altri termini, che piaccia o meno,
tutti rivestono un ruolo nella sorveglianza, più di quanto succedesse
nello “Stato di sorveglianza” o persino nella “società della
sorveglianza”. Queste espressioni descrivono come viene esercitata la
sorveglianza su individui e gruppi. La cultura della sorveglianza va
oltre. Pur riconoscendo quello che succede nella sorveglianza
esercitata dalle organizzazioni, mette in luce i diversi ruoli che tutti
noi ricopriamo in rapporto alla sorveglianza.
Pertanto la cultura della sorveglianza è caratterizzata dalla
sorveglianza generata dagli utenti. Prendendo spunto dalla nozione
di contenuti generati dagli utenti del Web 2.0, possiamo osservare
che le stesse capacità tecnologiche – o “affordance”, nella loro
definizione tecnica – consentono agli utenti di contribuire fornendo
contenuti alla sorveglianza e allo stesso tempo di generare forme di
sorveglianza. Da una parte, il coinvolgimento dell’utente nei
confronti di dispositivi e piattaforme come smartphone e Twitter
crea dati usati nella sorveglianza delle organizzazioni. E dall’altra gli
utenti stessi agiscono come sorveglianti quando controllano, seguono
e danno valutazioni ad altri con i loro “like”, le loro
“raccomandazioni” e altri criteri di valutazione. Quando lo fanno,
non interagiscono solo con i loro contatti online, ma anche con i
modi subdoli in cui le piattaforme sono create per favorire particolari
tipologie di interscambio.
Questo libro, perciò, è anche una specie di mappa a grandezza
naturale del mondo della sorveglianza di oggi – anche se, come lo
Street View di Google, non copre tutto! – che si concentra in
particolare su coloro che, volutamente o meno, consapevolmente o
meno, vi prendono parte nella vita di tutti i giorni, producendo
sorveglianza generata dagli utenti. Per esempio, prende in
considerazione quali emozioni vengono suscitate dalla sorveglianza e
dedica un capitolo a Il cerchio di Dave Eggers.8 Questo è un modo
per capire la cultura della sorveglianza di oggi, come potrebbe esserlo
ascoltare Every Breath You Take dei Police o guardare il film Le vite
degli altri di Florian Henckel von Donnersmarck o un episodio della
serie tv Black Mirror.

SNOWDEN E LA CULTURA DELLA SORVEGLIANZA

Un esempio recente e ancora in corso dimostra come la cultura della


sorveglianza sia collegata a interrogativi urgenti che riguardano la
sorveglianza in generale. Non si può interpretare il tipo di
“sorveglianza senza sospetto” portata avanti dalle agenzie di
intelligence come la National Security Agency (NSA) americana,
finita sotto la luce dei riflettori nel 2013 in seguito alla rivelazione di
alcuni documenti da parte di Edward Snowden, un disilluso
consulente dell’agenzia divenuto whistleblower, semplicemente nei
termini di concetti vecchi – seppur ancora pertinenti – come “Stato
di sorveglianza” o “società della sorveglianza”.9 Sono inadeguati, non
sbagliati.
Oggi dobbiamo aggiungere un concetto maggiormente incentrato
sui ruoli attivi rivestiti dai soggetti della sorveglianza, non da ultimo
perché questi ruoli fanno la differenza sia nelle nostre vite sia negli
esiti della sorveglianza. Occuparsi di quel che accade nei diversi
aspetti della cultura della sorveglianza contribuisce a spiegare il
motivo per cui le reazioni a Snowden – e alla sorveglianza in generale
– sono state tanto varie. C’è chi esprime la sua indignazione e si
mobilita politicamente. C’è chi è grato che i governi facciano
qualcosa contro il crimine e il terrorismo. Altri vanno semplicemente
avanti con le loro vite di consumatori, contenti delle loro comodità,
imperturbabili. Ma, come vedremo, un problema fondamentale è
fino a che punto consumatori e cittadini analizzano il proprio ruolo
all’interno dei sistemi di sorveglianza che oggi spuntano come
funghi.
La cultura della sorveglianza stava diventando visibile all’inizio del
Ventunesimo secolo, soprattutto dopo gli attentati dell’11 settembre
2001 in America e con l’avvento dei social network. La collusione tra
esercito, Stato e aziende nella sorveglianza a livello delle
organizzazioni si è rivelata nelle reazioni all’11 settembre. Ma poco
dopo, l’esplosione dei social network ha contribuito a creare la
cultura della sorveglianza come un’ombra di quella che potremmo
definire sorveglianza manageriale o imprenditoriale, con la quale si è
tentato sempre più di estrarre valore dai dati personali. E la cultura
della sorveglianza è diventata ancora più evidente nel 2013, quando
Edward Snowden ha copiato e divulgato documenti incriminanti
dell’NSA. Gli storici potrebbero individuare i primi segni della
cultura della sorveglianza nel tardo Ventesimo secolo, ma ora sono
presenti su vasta scala e i loro contorni stanno diventando chiari.
Cos’altro rientra nella cultura della sorveglianza? Raymond
Williams definì la cultura “un intero modo di vivere”.10 Questo libro
indaga l’idea che la sorveglianza stia diventando parte di un intero
modo di vivere. Da qui la mia scelta del termine “cultura”. La
sorveglianza non è più soltanto qualcosa di esterno che influisce sulle
“nostre vite”. È anche qualcosa a cui i cittadini comuni si conformano
– volutamente e consapevolmente o meno –, che negoziano, a cui
oppongono resistenza, a cui prendono parte e, in modi nuovi, a cui
danno inizio e che desiderano. Da aspetto istituzionalizzato della
modernità o modalità tecnologica di disciplina sociale, ora la
sorveglianza è stata interiorizzata in modi nuovi. Permea le
riflessioni quotidiane sulla realtà e il repertorio delle pratiche
quotidiane.
Ma l’idea di cultura della sorveglianza come stile di vita potrebbe
far sembrare che tutti siano coinvolti o implicati allo stesso modo.
Come vedremo, niente potrebbe essere più lontano dalla verità. La
cultura della sorveglianza è sfaccettata, complicata, fluida e piuttosto
imprevedibile. L’idea di cultura proposta da Williams prendeva in
considerazione questa complessità proponendo l’esistenza di altri
fattori, accanto agli elementi dominanti di ogni cultura individuabile,
che giustificano pertanto la definizione di “cultura”. Parla di elementi
“residuali” che rappresentano aspetti culturali più antichi e attenuati,
ma che rivestono ancora un ruolo. E di elementi più nuovi,
“emergenti”, che potrebbero a loro volta far parte di una cultura
dominante, ma potrebbero anche esistere in opposizione o almeno in
alternativa a essa.11
La cultura della sorveglianza esaminata in questo libro accentua le
dimensioni quotidiane dei sistemi di sorveglianza politico-economici
dominanti. Un aspetto interessante è che le rivelazioni contenute nei
documenti resi pubblici da Edward Snowden potrebbero essere allo
stesso tempo residuali ed emergenti. Residuali perché Snowden ha
vuotato il sacco in qualità di leale e patriottico dipendente del
governo, ma emergenti perché ha dato il via a un nuovo modo di
attirare l’attenzione sugli eccessi della sorveglianza, collaborando con
i giornalisti anziché limitarsi a denunciare i fatti in prima persona
per assicurarsi il massimo della pubblicità. Senza dubbio ha portato
alla ribalta alcuni dibattiti importanti: la questione dei diritti digitali
in rapporto sia alle corporation sia ai dipartimenti e alle agenzie del
governo, nonché la questione di chi è responsabile dei flussi di dati
che superano confini nazionali, flussi che hanno evidenti
conseguenze per le opportunità e la libertà delle persone.12 Ma il suo
intervento dimostra anche, soprattutto, che i dati in questione sono
stati generati principalmente da utenti comuni, come noi, attraverso
l’uso di internet, del telefono e di altri dispositivi quotidiani.
Inoltre le rivelazioni di Snowden sono servite – seppure per un
breve momento – a rivitalizzare le controversie sul ruolo dell’attività
politica online che erano emerse diffusamente a partire dal 2011
dopo la cosiddetta Primavera Araba, i controversi movimenti
democratici di molti paesi mediorientali e nordafricani,13 e che
sarebbero riaffiorate tra il settembre e il dicembre del 2013 con la
Rivoluzione degli Ombrelli contro i limiti imposti alla democrazia di
Hong Kong dalla Cina.14 Fino a che punto i new media sono stati un
mezzo per fomentare il cambiamento popolare e radicale e fino a che
punto sono stati lo strumento della repressione e della negazione
delle aspirazioni democratiche? Questo interrogativo potrebbe anche
diventare una domanda più vasta a cui tutto questo libro tenta di
dare risposta. Se gli strumenti digitali allargano e intensificano
continuamente la sorveglianza, fino a che punto le stesse tipologie di
tecnologia si possono usare per limitarla, reindirizzarla o
rimodellarla con scopi diversi?

VITA DIGITALE: LA CULTURA DELLA SORVEGLIANZA


Il modo migliore per analizzare la cultura della sorveglianza è in
rapporto alla straordinaria crescita di quella che potremmo chiamare
“modernità digitale”, avvenuta a partire dal Ventesimo secolo ma
soprattutto nel Ventunesimo. Con “modernità” si intendono le
disposizioni sociali, politiche, economiche e culturali diventate
dominanti a livello globale grossomodo negli ultimi 250 anni. Tra le
forme di modernità occidentale troviamo il capitalismo industriale e
la democrazia liberale. I mezzi di comunicazione sono sempre
fondamentali per gli sviluppi culturali e per molti aspetti la cultura
televisiva del Ventesimo secolo ha aperto la strada alla cultura di
internet, soprattutto alla sorveglianza, del Ventunesimo.15 Esplorare
le origini, i vettori e le conseguenze della cultura della sorveglianza è
un modo per contestualizzare più efficacemente il mondo “post-
Snowden”.
Ma la “modernità digitale” non esiste in un mondo separato. È
intrecciata a un altro cambiamento culturale fondamentale, che
minimizza la “disciplina”16 e il “controllo” mettendo in primo piano
la “performance”.17 Questo cambiamento non è stato provocato dal
digitale. È legato maggiormente al passaggio, per la formazione
dell’identità, dal mondo del lavoro e della produzione a quello dei
consumi. Con l’allentarsi dei legami verso l’obbedienza, la legge e
l’obbligo, oggi una forte corrente culturale sostiene la libertà e il
desiderio e invita alla loro soddisfazione. Il nuovo imperativo è la
performance. Si tratta di una corrente individualista che tra le altre
cose alimenta la paura dell’inadeguatezza. Accumula quei like su
Facebook! Scopri quanti follower hai! L’orientamento alla
performance è precario, frammentato e in tempo reale: una
situazione sfruttata, come vedremo, sia dai governi sia dalle
corporation.18 Le aspettative si trasformano rapidamente; i tempi di
consegna si riducono. Le relazioni sono fugaci. In simili circostanze,
l’idea stessa di regolamentare la sorveglianza, per esempio, è messa
in discussione.
La presenza della cultura della sorveglianza solleva nuovi
interrogativi riguardo al coinvolgimento quotidiano nei confronti dei
media digitali, interrogativi che presentano aspetti etici e politici e
che, argomenterò, indicano possibilità e sfide per la “cittadinanza
digitale”. Sia la sorveglianza sia la cittadinanza sono ormai mediate
dal digitale e dalla predilezione per la performance. In quale contesto
ci muoviamo?
La cultura della sorveglianza è un prodotto delle condizioni
tardomoderne o semplicemente della “modernità digitale”.
Soprattutto dalla fine del Novecento, le modalità di sorveglianza
delle corporation e dello Stato, mediate da nuove tecnologie sempre
più rapide e potenti, si sono spostate verso la vita quotidiana.
L’espansione delle infrastrutture dell’informazione e la nostra
dipendenza sempre più accentuata dal digitale nelle relazioni comuni
ha facilitato tutto questo. Tutti i cambiamenti culturali sono collegati
in modo significativo alle condizioni sociali, economiche e politiche.
Pertanto la cultura della sorveglianza odierna si forma attraverso la
dipendenza organizzativa, il potere politico-economico, il legame con
la sicurezza e il coinvolgimento dei social network. Tutti si basano
sull’assunto che voi siate online o che abbiate un telefono in tasca o
nella borsa.
Innanzitutto, mettiamo in contrasto la cultura della sorveglianza
con espressioni passate di uso comune. Lo “Stato di sorveglianza”
funzionava bene nel periodo postbellico “orwelliano” e naturalmente
è ancora in grado di cogliere aspetti importanti della sorveglianza
odierna, come le attività delle agenzie di intelligence. Ma anche in
questo caso lo “Stato di sorveglianza” dipende fortemente da entità
commerciali – internet company e società telefoniche – che devono
fornirgli i dati che desidera.19 Anche se sono decenni che la polizia e
le agenzie di sicurezza usano questi dati nei mandati di arresto, la
vasta scala su cui tutto questo accade oggi altera la dinamica.
E non è solo la vastità della scala. L’entusiasmo per le “soluzioni”
dei Big Data, per esempio, è strettamente correlato con il volume di
dati in rapida espansione proveniente da computer, telefoni,
videocamere, droni e sensori di ogni tipo, sia fissi sia mobili, e
ovviamente dai social network. I dati vengono costantemente raccolti
da dispositivi e sistemi sempre accesi, e conservati per necessità di
sorveglianza già esistenti o finché non tornano utili per qualche altro
scopo. Questa modalità di raccolta e analisi dei dati solleva molti
interrogativi riguardo alle interpretazioni convenzionali della
sorveglianza e della privacy.
Oggi nessuno è immune da questa collusione tra le forze del
governo e delle corporation, così post-orwelliana. Inoltre, molti di
questi dati vengono generati quotidianamente dalle attività online di
milioni di comuni cittadini. E questo significa che gli utenti sono
collusi come mai prima nella loro stessa sorveglianza attraverso la
condivisione – voluta o consapevole, o meno – delle loro
informazioni personali nell’ambito pubblico di internet. La cultura
della sorveglianza contribuisce a situare questa collusione, questa
condivisione. Se esiste una “sorveglianza di Stato”, possiede
caratteristiche profondamente diverse da quelle che solitamente
definiamo “orwelliane”.
Se il concetto di “stato di sorveglianza” è inadeguato, che dire di
“società della sorveglianza”? Be’, anche se questa nozione
contribuisce a indicare il contesto più ampio in cui si collocano le
inquietanti scoperte sulla “sorveglianza di massa” messa in atto dalla
NSA e dai suoi partner, i “Cinque Occhi”,20 comunque non riesce a
spiegare la situazione odierna. L’espressione “società della
sorveglianza” inizialmente indicava i modi in cui la sorveglianza
stava traboccando dai bordi dei suoi contenitori precedenti –
dipartimenti governativi, agenzie di controllo, luoghi di lavoro – per
influire su numerosi aspetti della vita quotidiana. Ma l’enfasi era
sempre posta sul fatto che la sorveglianza influiva sempre di più sulla
routine della vita sociale, dall’esterno.21 La “società della
sorveglianza” è un’espressione che spesso è stata usata prestando
poca attenzione all’esperienza della sorveglianza e al coinvolgimento
nei suoi confronti da parte di cittadini, consumatori, viaggiatori o
dipendenti.
A partire dalla fine del Ventesimo secolo, la sorveglianza è
diventata un elemento organizzativo fondamentale per le società che
avevano sviluppato infrastrutture di informazione. L’unico modo per
gestire quella crescente complessità era elaborare nuove categorie
per catalogare le differenze.22 Chi è meritevole di credito?23 Tutti
vengono valutati e inseriti in una categoria. Chi dovrebbe finire su
una no-fly list? Ci sono criteri per decidere quali gruppi hanno più
probabilità di altri di ritrovarsi in questi elenchi. Organizzazioni di
ogni tipo suddividono i dati sulle persone in gruppi, in modo che
queste persone ricevano un trattamento diverso a seconda della
categoria a cui appartengono.
All’inizio del Ventunesimo secolo hanno cominciato a emergere
prove di una terza fase informatica, dopo quelle del computer
mainframe e del personal computer, in cui le macchine da calcolo
sono integrate, in modo più o meno invisibile, negli ambienti della
vita quotidiana. Si tratta del cosiddetto internet delle cose, tanto
strombazzato, in cui l’emblematico smartphone, accanto ad altri
dispositivi e oggetti, comunica con gli utenti e con altri dispositivi
quotidiani, e in cui la parola d’ordine ora è Big Data. Questo estende
in modi specifici la dipendenza dalla sorveglianza come modalità
organizzativa. La cultura della sorveglianza di oggi è fortemente
influenzata da questi sviluppi.
La sorveglianza è anche una grande industria. Le corporation
globali vi prendono parte e spesso hanno stretti legami con il
governo. Le rivelazioni di Snowden lo hanno reso abbondantemente
chiaro, nel caso ci fossero dubbi. Lo shock iniziale è stato scoprire
che la NSA ha accesso ai dati dei clienti delle compagnie telefoniche
– nei notiziari del giugno 2013 Verizon era molto presente – e che
scava nei database dei clienti di internet company come Apple,
Google, Microsoft, Amazon e Facebook, spesso definite le “Big
Five”.24 Da un lato, queste corporation mettono in atto una
sorveglianza su vasta scala dei loro clienti. E dall’altro condividono
questi dati con le agenzie governative.
Inoltre, il carattere della corporation lega l’economia politica e la
cultura della sorveglianza. Le “Big Five” ormai dominano non
soltanto internet, ma anche, sostiene Shoshana Zuboff, le modalità
operative dell’economia. Il loro modello di business è sempre più
volto a tentare di prevedere e determinare il comportamento umano,
per ottenerne un ricavo e per controllare il mercato, usando le
tecniche dei Big Data che spesso riducono i clienti a punteggi di
credito o al loro “lifetime value”. L’approccio di Google illustra
questa oggettivazione delle persone con maggiore chiarezza. Zuboff
spiega che questo modello di business rivela un’“indifferenza
formale” verso utenti e datori di lavoro.25 La loro situazione
personale, di potere o di difficoltà, non conta. Sono usa e getta,
sostituibili. Allo stesso tempo, come mostrerò, in una cultura della
sorveglianza le reazioni degli utenti a questi tentativi di previsioni e
di modifiche influiscono sul loro successo.
Chiaramente, esisteva già una “cultura del controllo”26 alla fine del
Novecento, che si è trasformata nella videosorveglianza intensificata
comparsa dopo l’11 settembre. L’espansione si è basata sulla
creazione di una nuova industria della “sicurezza nazionale” da parte
delle società tecnologiche fino a poco tempo prima sofferenti.27 La
messa in sicurezza richiede quantità maggiori di informazioni sui
rischi e su come gestirli, e questo indebolisce i requisiti tradizionali
in materia di privacy oltre ad aumentare la sorveglianza dei
comportamenti ritenuti rischiosi. In termini di cultura della
sorveglianza, questo rafforza il senso che la sorveglianza sia
legittima, “per il nostro bene”. In pratica, com’è ovvio, anche questo
ha un’interpretazione ambivalente.
La sensazione di rischio e la necessità di agire per ridurlo non sono
evidenti soltanto sulla scala macroscopica della politica nazionale e
internazionale, ma penetrano anche nella quotidianità domestica,
dove i self-tracking della salute, del reddito e della gestione del
tempo sono fenomeni in aumento. Soltanto qualche anno fa il New
York Times pensava ancora che riguardasse soltanto “fanatici e patiti
di fitness”.28 Oggi un simile monitoraggio di sé è meno insolito,
spesso viene dato per scontato, anche se fanatici e salutisti
probabilmente dominano ancora il campo. I dispositivi indossabili
sono diventati sempre più popolari, e ormai si sente parlare
comunemente di “quantified self” [letteralmente “sé quantificato”,
N.d.T.].29 In questo mondo le persone cercano una forma digitale di
conoscenza di sé in modo da poter condurre “vite migliori”, anche se
vedono solo un piccolo frammento dei dati, che invece confluiscono
per la stragrande maggioranza nei database delle aziende produttrici
dei dispositivi indossabili.
Infine, e si tratta forse dell’aspetto più noto, c’è il rapporto tra
social network e cultura della sorveglianza. Forse la rivelazione più
sconvolgente tra quelle di Snowden è stata che ampie fette di
cittadini si sono resi conto che quello che accade sui social è visibile
sia dalle aziende sia dai governi. Jose van Dijck afferma che questo si
collega al “dataismo”, la convinzione che gli utenti possano affidare
in sicurezza i loro dati alle grandi corporation.30 Snowden intacca
profondamente il dataismo. Uno studio recente delle paure principali
degli americani mostra che essere tracciati dalle corporation o dal
governo compare tra i primi posti dell’elenco.31 Non sorprenderebbe
se queste scoperte avessero un effetto sugli usi quotidiani dei social
network.
Le rivelazioni di Snowden hanno in effetti avuto un effetto di
disturbo sull’uso dei social network.32 Per esempio, negli Stati Uniti,
il 34 per cento di chi ha consapevolezza dei programmi di
sorveglianza del governo (o il 30 per cento di tutti gli adulti) ha fatto
almeno un passo per nascondere o schermare le sue informazioni dal
governo: cambiare le impostazioni della privacy, usare strumenti di
comunicazione diversi dai social o evitare determinate applicazioni.
Una percentuale di poco più bassa (il 25 per cento) ha modificato il
suo uso del telefono, delle email o dei motori di ricerca in seguito alle
rivelazioni di Snowden. Sapere dell’esistenza di una sorveglianza
governativa si traduce in ulteriori cambiamenti nei comportamenti.
Lasciatemi dire ancora una cosa sui contesti della cultura della
sorveglianza. Dopo aver commentato il suo rapporto con la
dipendenza organizzativa, con il potere politico-economico, con i
legami con la sicurezza e il coinvolgimento nei confronti dei social
network, osserviamo che la cultura della sorveglianza ha molte
sfaccettature e varia a seconda della regione. Adopero il concetto di
cultura della sorveglianza per distinguerlo da nozioni come Stato di
sorveglianza o società della sorveglianza, concentrandomi sulla
partecipazione e il coinvolgimento dei soggetti sorvegliati e
sorveglianti.
Ma la cultura della sorveglianza, come qualsiasi altra cultura, si
sviluppa in modo diverso e spesso si trasforma imprevedibilmente,
soprattutto in contesti di crescente liquidità sociale.33 Inoltre
germoglia e fiorisce in modo differente a seconda delle circostanze
storiche e politiche. Qui faccio riferimento principalmente
all’America del Nord e all’Europa occidentale, anche se i lettori
dell’Asia, dell’America Latina, dell’Africa o del Medio Oriente
riconosceranno molti elementi della cultura della sorveglianza,
necessariamente declinati secondo le circostanze locali. E la cultura
della sorveglianza si esprime diversamente anche a seconda del
genere, della classe, della razza e di altre variabili analoghe.
DIREZIONI CARATTERISTICHE

Prima di delineare una guida al resto del libro, lasciate che indichi
quali vuoti intende riempire. Oggi molte persone scrivono, parlano e
girano film sulla sorveglianza, una situazione completamente diversa
da quella che ho vissuto quando ho cominciato a occuparmi di questo
tema, trent’anni fa. Infatti, oggi molti si occupano delle dimensioni
culturali della sorveglianza. Tuttavia, alcuni di loro – compresi quelli
che lo fanno in modo brillante, producendo studi affascinanti e
importanti, come Christena Nippert-Eng nell’illuminante Islands of
Privacy – non le collegano direttamente alle questioni sociologiche
più ampie che riguardano la sorveglianza.
Nel mio lavoro ho sempre cercato di commentare gli aspetti
culturali. Ma solitamente tanta era l’urgenza di far comprendere ai
miei lettori le potenzialità e i reali effetti negativi della sorveglianza
da non essermi soffermato sugli aspetti culturali, sebbene abbiano
elementi in comune con questi effetti negativi, oltre a contribuire a
crearli e a dargli forma. Questi effetti della sorveglianza
comprendono violazioni della privacy, i modi in cui la sorveglianza
mina la partecipazione democratica e soprattutto la sua dipendenza
dalla classificazione sociale (social sorting).34 Quest’ultima
espressione illustra il meccanismo con cui la sorveglianza suddivide
la popolazione in categorie in modo da trattare in modo diverso
gruppi differenti. Il social sorting contribuisce profondamente alla
distribuzione delle opportunità di vita e delle scelte, della giustizia o
dell’ingiustizia. Naturalmente non sto dicendo che la sorveglianza sia
intrinsecamente sinistra o malevola. In sé e per sé non è né buona né
cattiva, ma non è neanche neutrale. È sempre riconducibile a una
valutazione etica. Le relazioni di potere sono sempre presenti, nel
bene e nel male.
Tuttavia, in particolare nell’ultimo decennio, con l’ascesa del Web
2.0, gli aspetti culturali si sono fatti largo e sono saliti alla ribalta,
soprattutto con la crescente onnipresenza dell’uso dei social network
e degli smartphone. Sono queste dimensioni della vita sociale, ormai,
a costituire la base delle interpretazioni comuni della sorveglianza,
comprese le tipologie più convenzionali, come le videocamere negli
spazi pubblici. Questi fattori integrano la sorveglianza nella vita
quotidiana come mai prima, usando dati rivelatori ceduti con il nome
apparentemente innocuo di “contenuti generati dagli utenti” o
“comunicazioni mobili”. E quello che oggi è visibile è solo la punta
dell’iceberg.
La cultura della sorveglianza coniuga l’aspetto culturale e quello
politico-economico, mostrando da un lato quanto il fattore culturale
sia importantissimo per capire la sorveglianza, e dall’altro come sia
impossibile esaminarlo da solo. L’aspetto culturale non è una
dimensione separata della sorveglianza. Oggi occorre riconoscerlo
per il ruolo sempre più importante che i suoi immaginari e le sue
pratiche rivestono nell’agevolare – ma forse anche, col tempo, nel
modificare – gli aspetti strutturali, politico-economici della
sorveglianza. Fin troppo spesso questi ultimi aspetti violano i diritti
legati alla privacy e possono essere disuguali, ingiusti e scorretti.
Il videogioco Angry Birds, per esempio, è considerato un modo per
alleviare lo stress, ed è diventato estremamente popolare grazie alla
semplicità, ai premi, al senso dell’umorismo e alla prevedibilità.
Interagire con un gioco del genere su un dispositivo mobile, per
esempio mentre si sta andando al lavoro in autobus o in tram,
potrebbe essere rappresentato culturalmente come un divertimento
innocente. Tuttavia chi ha progettato il gioco lo ha programmato per
identificare e preparare i giocatori che hanno più probabilità di fare
acquisti in-app che non di giocare gratis. E questo solo dal lato della
sorveglianza sul consumatore. Una delle prime rivelazioni di
Snowden è stato un documento che mostrava come l’agenzia
britannica per la sicurezza delle comunicazioni, il GCHQ
(Government Communications Headquarters), attingesse da “app
colabrodo” come Angry Birds dati sensibili riguardo a età, genere,
posizione e persino orientamento sessuale dei giocatori.35 In questo
caso la logica culturale di un “gioco per alleviare lo stress” favorisce
la sorveglianza sia sui consumatori sia sui cittadini, e questo certo
non allevia lo stress.
Concentrarsi sulla cultura della sorveglianza rivela la complessità
della sorveglianza di oggi, un avvertimento a non seguire gli assunti
semplicistici talvolta imputati allo sfortunato Winston Smith nei
confronti del Grande Fratello in 1984. Le dimensioni culturali della
sorveglianza dipendono dalle tecnologie che contribuiscono ad
alimentarle, e allo stesso tempo offrono la possibilità di mettere in
discussione e dar forma a quelle tecnologie. Diamo per scontato che
la vita quotidiana possieda una dimensione digitale: le persone si
affidano allo smartphone e a internet in modo più totalizzante di
quanto le generazioni precedenti si affidassero alla radio, alla tv o al
telefono. Osservando come sta emergendo la cultura della
sorveglianza, potremmo accorgerci non solo del fatto che normalizza
e addomestica la sorveglianza, ma anche che contribuisce alla critica
della sorveglianza e allo sviluppo delle tecnologie che la costituiscono
per il bene comune. Trovare limiti tecnici e regolamentare attraverso
una normativa sono attività essenziali, ma a livello quotidiano la
lotta è per i cuori e le menti, nella banale routine della vita digitale di
tutti i giorni.

MAPPARE LA CULTURA DELLA SORVEGLIANZA

Ecco una guida per il resto del libro, capitolo per capitolo. La prima
parte, il capitolo 1, è intitolata “Crogioli della cultura”, e propone le
chiavi concettuali su cui si basa il resto del libro. Magari al lettore
potrà venire voglia di saltarlo per arrivare alle descrizioni della
cultura della sorveglianza, anche se potrà ritornarvi per individuare
dei collegamenti. Sono debitore nei confronti di diversi illustri
studiosi, e ben presto scoprirete chi sono.
La “liquidità” di Zygmunt Bauman, per esempio, ci ricorda il vasto
contesto dei cambiamenti interni alla modernità capitalista, mentre
coloro che rappresentano la cultura come vita quotidiana dimostrano
la necessità di lavorare nel solco di una tradizione interpretativa per
trovare il nostro ruolo nella società più in generale. Le rivelazioni di
Snowden illustrano questo legame. Lo shock di scoprire fino a che
punto le agenzie governative monitorano le vite dei cittadini è lo
stesso che si prova scoprendo fino a che punto le aziende sono
coinvolte nella sorveglianza e rendendosi conto che sono i nostri
stessi metadati36 ad alimentarla.
Purtroppo, al pari di molti “shock” simili, sembra che la gente si
riprenda senza riconoscerne le conseguenze più profonde. Per molti
il nome stesso di Edward Snowden è diventato una macchia confusa,
un ricordo vago e sbiadito del modo imbarazzante in cui sono stati
denunciati gli eccessi delle agenzie di sicurezza. Ma se i ricordi si
potessero fermare sarebbe più chiaro che reagire alla sorveglianza, e
persino dare il via alla sorveglianza, sono atti che influiscono
macroscopicamente sugli esiti nel contesto digitale e dell’insistenza
sulle performance. La visibilità mostra sempre più di un volto. La
stessa persona desidera con tutta sé stessa la visibilità e
simultaneamente la rifugge. Alla fine, pur mettendo in primo piano
la visibilità, mi chiedo anche se il “riconoscimento” non sia per alcuni
aspetti più importante.
La seconda parte del libro è costituita da tre capitoli che esplorano
le principali correnti culturali della sorveglianza. Parte con il quadro
generale degli atteggiamenti verso la sorveglianza più convenzionale,
si sposta mostrando quanto sempre più diamo per scontata la
sorveglianza nelle nostre vite, per giungere all’immersione
quotidiana nel mondo offline-online, in cui i nostri sentimenti sulla
sorveglianza passano dal dubbio al desiderio. Questa parte possiede
una componente storica, ma le diverse culture della sorveglianza
sono anche tutte contemporanee. Inoltre, potrebbe sembrare che
spieghino perché siamo tanto disposti ad accettare la sorveglianza,
ma sottolineo anche i modi in cui ciascuna di esse potrebbe indurci a
lamentarcene o a comportarci diversamente.
Il capitolo 2, “Dalla convenienza all’accettazione”, ha un titolo che
sembra tratto più da Il mondo nuovo di Aldous Huxley che da
Orwell. Dopo tutto, la sua distopia descriveva una sorveglianza soft
in cui il consumo era fondamentale e assumere “soma” contribuiva a
fuggire dalla realtà. Ma, quale che sia la versione che leggiamo, esiste
una tensione tra quello che potremmo chiamare sistema della
sorveglianza e le reazioni delle persone nei suoi confronti. Il
“sistema” spinge a performance che variano notevolmente a seconda
di numerosi fattori. Quali che siano le nuove configurazioni della
sorveglianza, ormai integrate con internet, le informazioni personali
sono una merce molto ricercata. Questi dati onnipresenti sono
l’oggetto del desiderio per ragioni commerciali e di controllo e in
molti casi le due categorie non sono del tutto separate. Esistono
schemi di potere nel mondo della sorveglianza ma gli esiti sono
molto variabili a seconda delle differenze culturali e storiche. Le
culture della sorveglianza si sviluppano in modo diverso a seconda
delle differenti economie politiche e dei differenti passati post-
autoritari – per esempio l’ex Repubblica Democratica Tedesca – o
coloniali.
Quello che le culture della sorveglianza hanno in comune è che la
sorveglianza semplifica il social sorting e che la crescente
consapevolezza pubblica di questo processo crea dei circoli viziosi e
si traduce in una differenza pratica. Tra le altre reazioni, la
sorveglianza genera cautela, se non paura, un’intuizione che
troviamo per esempio nel lavoro psicanalitico di Jacques Lacan. Per
lui lo “sguardo” suscita ansie sin dalla prima infanzia.37 Allo stesso
tempo altri sono rassicurati dalla sorveglianza, convinti che li tenga
al riparo dal crimine, dalla violenza o da attacchi terroristici. Il
desiderio che “qualcuno mi protegga” (“someone to watch over me”)
potrebbe anche scaturire da esperienze infantili, tuttavia nella vita
adulta può scatenare una pericolosa dipendenza.38
Le dimensioni emotive della sorveglianza si esprimono in molti
modi diversi. Man mano che la dipendenza crescente della crescita
economica del mondo contemporaneo dalla raccolta e dall’analisi dei
dati personali – gli esperti proclamano che i Big Data sono il “nuovo
petrolio” – diventa sempre più evidente, i timori e l’accettazione si
fanno più profondi. Soprattutto dopo Snowden, queste paure sono
legate anche alla videosorveglianza, che spesso presenta risvolti
particolarmente negativi per le minoranze “visibili”. Ma è probabile
che anche l’accettazione diventi più comune semplicemente perché
usare internet e i dispositivi da cui vengono estratti i dati è
conveniente.
Il capitolo 3, “Dalla novità alla normalizzazione”, dimostra come la
sorveglianza, integrata nelle routine della vita quotidiana, diventa
per così dire parte dell’arredamento, talvolta letteralmente. L’ultimo
smartphone o tablet contiene accessori che non abbiamo mai visto
prima, ma richiede di prendere decisioni su se e come usarlo. E
queste decisioni dipendono a loro volta da ciò che si ritiene
vantaggioso, produttivo, rischioso o quant’altro. In altri termini,
occorre valutare queste decisioni in base alle normative che sono
state elaborate con l’espansione del dominio digitale. Si possono
nutrire timori verso queste nuove potenzialità. Oppure, forse, la
novità ci sembrerà il logico passo successivo nell’evoluzione basata
sui dati, una cosa che rapidamente daremo per scontata.
Un elemento caratteristico delle culture della sorveglianza è lo
stato della tecnologia che permette la nascita di nuove forme
culturali. L’uso delle tecnologie interattive e “smart” sposta
l’attenzione da una sorveglianza fissa a una fluida, dall’hardware al
software. Il contatore smart dell’elettricità domestica sa quali
programmi tv state guardando. Questo è un aspetto banale
dell’“internet delle cose”. Il vostro smartphone accede alla vostra
posizione e ai vostri “like”, oltre che alle persone che contattate. E se
il loro uso diventerà diffuso, le automobili senza conducente
trasmetteranno i vostri dati a numerosi siti, “per la vostra sicurezza”.
Nel 2017 è scoppiata una controversia su Roomba, l’aspirapolvere
smart di iRobot. Il macchinario mappa i dettagli della casa per
consentire lo svolgimento di una pulizia profonda. Un articolo con
lievi inesattezze ha lasciato intendere che queste mappe potessero
essere vendute ad aziende tech come Apple o Google. Ne è seguita
una piccola tempesta mediatica, perché molti hanno espresso il
timore che la privacy domestica venisse violata, preoccupazione a cui
iRobot ha risposto affermando in modo inequivocabile che non
avrebbe mai venduto i dati dei suoi clienti.39 Ormai queste dispute
sono diventate contese quotidiane.
Tutto questo accade all’interno di un contesto culturale più ampio
in cui misurare rischi e opportunità è fondamentale, prevedere il
futuro è un obiettivo centrale e in cui, ovviamente, prosperità
economica e sicurezza dello Stato sono strettamente collegate. Il
risultato? La sorveglianza smart e il social sorting sono pappa e
ciccia. Ogni clic del mouse, ogni ricerca sul web e ogni SMS rilasciano
dati exhaust usati per creare profili che a loro volta assegnano un
punteggio agli utenti e li classificano, collocandoli in categorie.
Subdolamente, la sorveglianza smart e il social sorting permeano e
ispirano immaginari e pratiche della sorveglianza, che a loro volta
contribuiscono a favorire o limitare l’ulteriore sviluppo della
sorveglianza smart.
Che si tratti di dispositivi indossabili sul luogo di lavoro o di
elettrodomestici casalinghi, i dati vengono addomesticati. Il modo in
cui si sviluppano le attitudini e le azioni in rapporto a tutto questo fa
la differenza tra considerare gli ambienti sorveglianti convenienti e
confortevoli o minacciosi e discutibili.
Nel capitolo 4, la trilogia di angolazioni sulla cultura della
sorveglianza si completa con l’esplorazione “Dall’online all’onlife”.
Tra tutti i dispositivi odierni, gli smartphone sono i più onnipresenti,
ma qui ne vediamo molti altri, tra cui quelli indossabili per il fitness
o la salute. La particolare serie di problematiche esaminate in questo
capitolo riguarda cosa comporta l’immersione nella vita online e
come influisce sul significato di essere “umani”. Riguarda le
esperienze soggettive che oggi compongono le vite dipendenti dal
digitale. Anche se l’idea di essere online è sdoganata, ora che sempre
più persone fanno cose e vivono la loro vita online è anche sempre
più controversa.
Con il dissolversi dei confini tra offline e online, i dispositivi basati
sul software sono finiti in secondo piano. Gli spazi di vita socio-
tecnici ormai contengono dispositivi – dai frigoriferi che ricordano
agli aspirapolvere robotici che “conoscono” la stanza che stanno
pulendo – talmente integrati e dati per scontati da sembrare parti
naturali degli ambienti. Per questa ragione, il back-end, dove i dati
vengono raccolti, rivelati e usati dalle corporation, è difficilissimo da
vedere, e ancora di più lo è cogliere appieno le conseguenze per le
persone che abitano quegli spazi. La celebrazione diffusa della
convenienza, del comfort e della congenialità dei social network
sembra contribuire a questa apparente accettazione.
Il concetto di “onlife”, coniato da Luciano Floridi, è stato oggetto di
un’indagine della Comunità Europea che ha preso il nome di Onlife
Manifesto.40 Solleva interrogativi sul mutamento in atto del nostro
senso dell’identità, dei rapporti, della realtà e della agency, e
naturalmente anche su come tutto ciò influisce sulla sorveglianza.
Ora, spesso la sorveglianza scatena reazioni che riguardano la
“privacy”. Questo è vero soprattutto della sorveglianza di Stato, che
fa sembrare l’essere osservati negativo e indesiderabile. Alcuni
vogliono fuggire, nascondersi o semplicemente rimanere “in
privato”. Ma sembra un atteggiamento miope in un mondo di mass
media e di social network, perché il mondo della performance e delle
celebrità ha trasformato l’essere visti in una questione di privilegio,
di desiderio. E se in passato l’opportunità del quarto d’ora di
celebrità di Warhol si limitava alla tv, oggi i social network hanno
rotto gli argini.
Le conseguenze della sorveglianza sono radicali, dall’occhio
indesiderato all’osservazione gradita. Ma in realtà questi due aspetti
coesistono. In molti casi l’osservazione gradita della performance
viene coreografata da quello che potremmo considerare in altre
circostanze un occhio indesiderato. Il legame tra performance
personale, celebrità e sorveglianza è mediato dalla struttura
corporativa della tecnologia. Dopo tutto le performance non sono
spontanee come potrebbero sembrare. Un subdolo meccanismo di
orientamento progettato nel software per imperativi commerciali
prepara il terreno. Il desiderio di essere visti non è meno reale per
tutto questo e le performance possono anche essere improvvisate, ma
nessuno deve chiedere chi ha costruito il set e incoraggiato gli attori a
salire sul palcoscenico.
Qualcuno considera il desiderio di essere visti narcisistico o
persino promiscuo, la volontà di essere visibili da cani e porci. Ma
potrebbe anche essere una pratica deliberata di collocarsi in una luce
favorevole per raggiungere obiettivi elementari e limitati. Questa
esposizione intenzionale – abilmente analizzata da Erving Goffman
negli anni Cinquanta del Novecento –41 è visibile anche nel desiderio
di autosorveglianza attraverso i dispositivi spesso definiti “quantified
self”. Qui il self-tracking e il life logging sono centrali. Quella che per
alcuni è una modalità per reinventarsi potrebbe anche essere
interpretata come una resa all’idea dell’identità come merce. Allo
stesso tempo, simili desideri possono anche contribuire a
naturalizzare e legittimare ogni tipo di sorveglianza, incoraggiando
nuove modalità di collaborazione tra sorvegliato e sorvegliante. Gli
immaginari e le pratiche della sorveglianza emergenti evidenziano
entrambi i possibili esiti.

UNIRE I FILI

Nella Parte III, gli ultimi due capitoli del libro prendono in esame
cosa significa la cultura della sorveglianza per i futuri alternativi, per
l’etica e per la politica. Cominciamo con il capitolo 5, “Trasparenza
totale”, che usa Il cerchio di Dave Eggers come piattaforma di lancio
per esplorare ulteriormente dove potrebbe portarci la cultura della
sorveglianza. Spesso i cambiamenti avvengono a velocità vertiginosa,
inducendoci a rivolgerci ad altre fonti per avere un’idea più vasta del
contesto. Questo romanzo e in larga misura anche il film che ne è
stato tratto42 propongono un racconto di fantasia sulle culture della
sorveglianza viste attraverso il prisma di un’azienda
onnicomprensiva della Silicon Valley.
Il romanzo segue i progressi di Mae, una nuova dipendente del
Cerchio, man mano che adotta con entusiasmo ciascuna tecnologia di
trasparenza totale, convinta che la “privacy è un furto” e che il
desiderio di essere visti sia naturale, una prova della propria
esistenza.
I temi del romanzo si collegano a vari studi citati in questo libro,
come Islands of Privacy di Nippert-Eng e il concetto di “sorveglianza
sociale” di Marwick, e invitano a un dibattito sul vero stato della
“visibilità” come questione fondamentale nella cultura della
sorveglianza. Il tema della visibilità infatti è centrale in tutta la
sorveglianza e si concretizza non solo nelle immagini fotografiche
che sono sbocciate al di là di ogni più sfrenata fantasia dei loro
inventori ottocenteschi, ma anche nella “visione” metaforica
effettuata con i dati. Per esempio, la classificazione basata sulla
performance è messa in risalto anche ne Il cerchio – così come
nell’episodio di Black Mirror “Caduta libera” – e a effettuarla non è
solo la grande organizzazione impersonale ma anche i colleghi di
lavoro, che si attribuiscono un punteggio e si classificano
reciprocamente. L’interrogativo più importante è: fino a che punto Il
cerchio è un’utopia, o una distopia?
Quale che sia la risposta, la cultura della sorveglianza non soltanto
ci aiuta a vedere come sono le cose, ma apre anche una finestra su
come le cose potrebbero o dovrebbero essere. Nel capitolo 6,
“Speranza nascosta”, vediamo come gli immaginari della
sorveglianza contengano indizi sulle dinamiche ma anche sui doveri
della sorveglianza. Spostiamo l’obiettivo dagli uni agli altri. Quali
indicazioni potrebbero essere utili per esaminare l’etica quotidiana
della sorveglianza, nonché a darci qualche illuminazione sulla
sorveglianza su vastissima scala? Quello che accade nella realtà è
sempre contestuale e pertanto la nostra agognata etica richiede una
certa fluidità e flessibilità.
Purtroppo spesso molte questioni tecnologiche vengono trattate
come se fossero oltre l’etica, come se appartenessero a un mondo a
cui l’etica non arriva. Vengono considerate esenti da istanze o
intuizioni etiche. La pressione alla performance online sottolinea
l’impulso a ottenere risultati e rende facile dimenticare che i risultati
potrebbero con la stessa facilità favorire il bene comune oppure
sopprimerlo. Pertanto il primo compito è ricordare che dispositivi e
dati non sono moralmente neutri, ma sono già coinvolti in attività e
istituzioni che dobbiamo giudicare in base alla promozione o al
sostegno che danno al bene o al male.
Nel nostro caso dobbiamo chiederci cosa scatena le attività di
sorveglianza e dove esse si collocano in uno spettro che va dalla cura
al controllo – all’interno del quale potrebbero anche essere sfocate o
sovrapporsi – o nei contesti delle altre relazioni sociali, in casa, al
lavoro, a scuola o nel gioco. Si potrebbe concepire l’idea che uno
“sguardo positivo” sia una sorveglianza per l’altro e non meramente
dell’altro?43 Questo interrogativo richiede un pensiero radicalmente
diverso che mette al primo posto la persona e non i dati personali, e
si tratta di un tema completamente etico, non riducibile alle tecniche
per decidere cosa va meglio per questo o quell’individuo. È un tema
per il quale sono necessari un dibattito pubblico e delle decisioni
pubbliche.
Il capitolo 6 prosegue con la rivisitazione dell’idea di pratiche della
sorveglianza. Ancora una volta vediamo che le pratiche della
sorveglianza possono essere una reazione ma anche un punto
d’inizio. Mettono in risalto una determinata tipologia di prassi
politica per un mondo a informazione intensiva in cui i dati sono
diventati una fonte di potere economico e politico. Se è possibile
trovare uno “sguardo positivo” nei fitbit, nelle dashcam e nei sistemi
di sicurezza domestica, potrebbe essere lo stesso anche su una scala
più grande?
Il dibattito sulla sorveglianza, nell’approccio astratto del pensiero
occidentale, è incentrato soprattutto sulle “falle” legali e sulle
modalità di regolamentazione. Ma come si possono risolvere
politicamente le questioni più ampie dei diritti e delle responsabilità
– basate su quel senso di umanità già citato – nel contesto di una
democrazia digitale riformulata? Di nuovo, se esaminiamo le
pratiche reali che stanno comparendo in ambito digitale, possiamo
trovare indizi sul corso futuro. Potrebbe trattarsi di una realtà
tristemente familiare, se le bolle di filtraggio continuano ad
aumentare grazie ai social network. Ma esistono alternative che
consentono ancora una conversazione e un dibattito sulla visibilità,
sulla trasparenza e sul loro legame con il bene comune.
1. G. Orwell, 1984, Mondadori, Milano 2016, p. 7, tr. di Stefano Manferlotti (ed. or. Nineteen
Eighty-Four, Penguin, London 1948).
2. L’espressione “cultura della sorveglianza” è già stata usata, ma dev’essere ancora trattata
come fenomeno generale in sé e teorizzata come sviluppo distinto da altri come lo “stato di
sorveglianza” e la “società della sorveglianza”. Per esempio, William Staples ha usato
“cultura della sorveglianza” come titolo di un libro che esplorava gli sviluppi “postmoderni”
delle nostre interazioni quotidiane con la sorveglianza. “Cultura della sorveglianza” è anche
il sottotitolo di Loving Big Brother di John McGrath, uno studio che esamina alcune delle
dimensioni performative della sorveglianza. Oppure pensiamo alle intuizioni di Jonathan
Finn, in particolare sulle videocamere di sorveglianza. Per lui con la proliferazione delle
videocamere negli spazi pubblici la sorveglianza è diventata “un modo di vedere, un modo di
essere”. Ciascuno di questi volumi costituisce un buon trampolino di lancio per la “cultura
della sorveglianza”. W. Staples, The Culture of Surveillance, St. Martin’s Press, New York
1997; J. McGrath, Loving Big Brother: Surveillance Culture and Performance Space,
Routledge, London 2004; J. Finn, “Seeing surveillantly: surveillance as social practice”, in
A. Doyle, R. Lippert e D. Lyon, a cura di, Eyes Everywhere: The Global Growth of Camera
Surveillance, Routledge, London 2012.
3. Si vedano per esempio P. Marks, Imagining Surveillance: Eutopian and Dystopian
Literature and Film, Edinburgh University Press, Edinburgh 2015; G.T. Marx, Windows
into the Soul: Surveillance and Society in an Age of High Technology, University of Chicago
Press, Chicago 2016.
4. Marks, Imagining Surveillance, cit., p. 161.
5. Si veda per esempio T. Monahan, “Regulating belonging: surveillance, inequality and the
cultural production of abjection”, Journal of Cultural Economy 10.2 (2017), p. 199.
6. Marx, Windows into the Soul, cit., p. 173.
7. Come sostengo più avanti, questa tesi è stata formulata da Michel de Certeau e sviluppata
da autori come Andrew Feenberg in Tecnologia in discussione: filosofia e politica della
moderna società tecnologica, Milano, ETAS, 2002, tr. di Marina Maestrutti (ed. or.
Questioning Technology, Routledge, London 1999, pp. 131-47). La mia adozione del termine
“utenti” non implica un approccio spersonalizzato verso chi adopera smartphone, social
network o internet. Senza dubbio talvolta la parola “utenti” è usata in modo riduttivo dalle
corporation tecnologiche. Ma è anche difficile da rimpiazzare.
8. D. Eggers, Il cerchio, Mondadori, Milano 2016, tr. di Vincenzo Mantovani (ed. or. The
Circle, Knopf Canada, Toronto 2013).
9. Si veda D. Lyon, Surveillance after Snowden, Polity, Cambridge 2015.
10. R. Williams, Culture and Society: 1780-1950, Chatto & Windus, London 1958.
11. R. Williams, Marxismo e letteratura, Laterza, Roma-Bari 1979, tr. di Mario Stetrema
(ed. or. Marxism and Literature, Oxford University Press, Oxford 1977). Pur usando la
terminologia di Williams, non necessariamente concordo con il modo in cui ha adoperato
questi termini. In ogni caso, le sue nozioni in questo libro sono adoperate non per indicare
la cultura di una società in genere, ma una cultura i cui elementi sono visibili a livello
transnazionale.
12. C. Kuner, Transborder Data Flow Regulation and Data Privacy Law, Oxford University
Press, Oxford 2014; V. Mosco, To the Cloud: Big Data in a Turbulent World, Routledge,
London 2014.
13. Esistono molte analisi del ruolo dei social network nella Primavera Araba. Tra queste,
citiamo G. Wolfsfeld, E. Segev e T. Sheafer, “Social media and the Arab Spring: politics
comes first”, International Journal of Press/Politics 18.2 (2013), pp. 115-37; H. Brown, E.
Guskin e A. Mitchell, “The role of social media in the Arab uprisings”, Pew Research Centre,
28 novembre 2012, su http://www.journalism.org/2012/11/28/role-social-media-arab-
uprisings/.
14. Si veda per esempio P.S.N. Lee, C.Y.K. So e L. Leung, “Social media and Umbrella
Movement: insurgent public sphere in formation”, Chinese Journal of Communication 8.4
(2015), pp. 356-75.
15. Su questo, si veda J. Meyrowitz, Oltre il senso del luogo: come i media elettronici
influenzano il comportamento sociale, Baskerville, Bologna 2002, tr. di Nadia Gabi (ed. or.
No Sense of Place: The Impact of Social Media on Social Behaviour, Oxford University
Press, Oxford 1986).
16. Il concetto di “disciplina” è fondamentale nell’analisi della modernità e indica i processi
con cui si addestrano le persone a obbedire a delle regole o a seguire dei codici. È stato
cruciale per lo sviluppo delle organizzazioni militari e burocratiche moderne.
17. A questo proposito sono molto importanti le idee di Byung-Chul Han. Scrive della
cultura della performance in The Burnout Society, Stanford University Press, Stanford 2015.
Secondo lui la “performance” sta prendendo il posto della vecchia società disciplinare
analizzata da Michel Foucault e altri.
18. Zygmunt Bauman si occupa di questo in uno dei suoi ultimi libri, Stranieri alla porta,
Laterza, Bari-Roma 2016, tr. di Marco Cupellaro (ed. or. Strangers at Our Door, Polity,
Cambridge 2016, pp. 56–60).
19. K. Ball, A. Canhoto, E. Daniel, S. Dibb, M. Meadows e K. Spiller, The Private Security
State? Surveillance, Consumer Data and the War on Terror, Copenhagen Business School
Press, København 2015.
20. L’espressione “I Cinque Occhi” si riferisce alla partnership tra le agenzie per la raccolta
di intelligence Australia, Canada, Nuova Zelanda, Gran Bretagna e Stati Uniti.
21. Qui riecheggio il testo classico di K. Pike, Language in Relation to a Unified Theory of
the Structure of Human Behavior, Den Haag, De Gruyter Mouton, 1967, pubblicato
originariamente dal Summer Institute of Linguistics, 1954.
22. C. Bennett, K. Haggerty, D. Lyon e V. Steeves, a cura di, Transparent Lives:
Surveillance in Canada, New Transparency Project, Athabasca University Press, Edmonton
2014; K. Haggerty e R. Ericson, “The surveillant assemblage”, British Journal of Sociology
51.4 (2000), pp. 605-22. D. Lyon, Surveillance Studies: An Overview, Polity, Cambridge
2007.
23. Un’eccellente storia dell’affidabilità creditizia è Josh Lauer, Creditworthy: A History of
Consumer Surveillance and Financial Identity in America, Columbia University Press, New
York 2017.
24. Si veda Lyon, Surveillance after Snowden, cit.
25. S. Zuboff, “Big Other: surveillance capitalism and the prospects of an information
civilization”, Journal of Information Technology 30 (2015), pp. 75-89, su
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2594754.
26. D. Garland, The Culture of Control: Crime and Social Order in Contemporary Society,
Chicago, University of Chicago Press, Chicago 2001.
27. D. Lyon, Massima sicurezza: sorveglianza e guerra al terrorismo, R. Cortina, Milano
2005, tr. di Edoardo Greblo (ed. or. Surveillance after September 11, Polity, Cambridge
2003).
28. G. Wolf, “The data-driven life”, New York Times Magazine, 28 aprile 2010, su
http://www.nytimes.com/2010/05/02/magazine/02self-measurement-t.html?mcubz=3.
29. K. Crawford, J. Lingel e T. Karppi, “Our metrics, ourselves: one hundred years of self-
tracking from the weight scale to the wrist wearable device”, European Journal of Cultural
Studies 18.4-5 (2015), pp. 479-96.
30. J. van Dijck, The Culture of Connectivity: A Critical History of Social Media, Oxford
University Press, New York 2013; J. van Dijck, “Datafication, dataism and dataveillance: Big
Data between scientific paradigm and ideology”, Surveillance & Society 12.2 (2014), pp.
197–208, su http://ojs.library.queensu.ca/index.php/surveillance-and-
society/article/view/datafication/datafic/. Queste idee fanno parte di quelli che definisco
“immaginari della sorveglianza”. Si veda il capitolo 1.
31. S. Ledbetter, “America’s top fears 2015”, blog, 13 ottobre 2015, su
https://blogs.chapman.edu/wilkinson/2015/10/13/americas-top-fears-2015/.
32. L. Rainie e M. Madden, “Americans’ privacy strategies post Snowden”, Pew Research
Center, 16 marzo 2015, su http://www.pewinternet.org/2015/03/16/americans-privacy-
strategies-post-snowden/.
33. Z. Bauman e D. Lyon, Sesto potere: la sorveglianza nella modernità liquida, Laterza,
Roma-Bari 2014, tr. di Marco Cupellaro (ed. or. Liquid Surveillance: A Conversation,
Polity, Cambridge 2013).
34. D. Lyon, a cura di, Surveillance as Social Sorting: Privacy, Risk and Digital
Discrimination, Routledge, London 2003; D. Lyon, “Everyday surveillance: personal data
and social classification”, Information, Communication and Society 5.1, 2002.
35. J. Ball, “Angry Birds and ‘leaky’ phone apps targeted by the NSA and GCHQ for user
data”, The Guardian, 27 gennaio 2014, su
https://www.theguardian.com/world/2014/jan/27/nsa-gchq-smartphone-app-angry-birds-
personal-data.
36. I metadati sono i frammenti di dati sul momento e il luogo in cui avvengono
comunicazioni o ricerche sul web, su chi era connesso con chi e per quanto tempo. Le
agenzie di sicurezza cercano di definirli in modo da distinguerli dai dati “personali”, ma
nella pratica sono estremamente rivelatori. Anzi, per certi versi si può sapere di più dai
metadati che, per esempio, dal contenuto vero e proprio di un’email o di un messaggio di
testo.
37. J. Lacan, “Le Stade du miroir comme formateur de la fonction du Je: telle qu’elle nous
est révélée dans l’expérience psychanalytique”, Revue française de psychanalyse,1 ottobre
1949, p. 449-455 (tr. it. “Lo stadio dello specchio come formatore della funzione dell’io” di
Giacomo Contri su
http://www.dsu.univr.it/documenti/OccorrenzaIns/matdid/matdid188550.pdf).
38. G. Sewell e B. Wilkinson, “‘Someone to watch over me’: surveillance, discipline and the
just-in-time labour process”, Sociology 26.2 (1992), pp. 271-89.
39. K. Murnane, “iRobot clarifies its position on how Roomba-created maps of people’s
homes will be used”, Forbes, 1° agosto 2017, su
https://www.forbes.com/sites/kevinmurnane/2017/08/01/irobot-clarifies-their-position-
on-how-roomba-created-maps-of-peoples-homes-will-be-used/#7ee973eb7d81/.
40. L. Floridi, a cura di, The Onlife Manifesto: Being Human in a Hyperconnected Era,
Springer, Dordrecht 2015.
41. E. Goffman, La vita quotidiana come rappresentazione, Il Mulino, Bologna 1969, tr. di
Margherita Ciacci (ed. or. The Presentation of Self in Everyday Life, Anchor, New York
1959).
42. The Circle (2017), film diretto da James Ponsoldt con Emma Watson e Tom Hanks.
43. Quest’idea è una conclusione a cui giunge Eric Stoddart; si veda Theological
Perspectives on a Surveillance Society: Watching and Being Watched, Ashgate, Farnham
2011.
PARTE I
IL CONTESTO DELLA CULTURA
CAPITOLO 1
CROGIOLI DELLA CULTURA

L’emergente cultura della sorveglianza di oggi fa parte di un processo


di “fusione” socio-tecnologica che intensificandosi crea qualcosa di
nuovo. Da cui il titolo “crogioli della cultura”. La metafora della
liquefazione allude alla mutevolezza dei rapporti, sia interpersonali
sia politici,1 e ai contenuti dei crogioli stessi, una nuova mescolanza
di elementi – l’ambito tecnosociale – che presagisce esiti inediti.
Oggi grazie alla tecnologia è possibile fare e dire cose che soltanto
una generazione fa sarebbero state impensabili.
Per esempio, come dimostra una ricerca Pew, “Gli utenti di
internet non cercano soltanto informazioni su qualcuno che ha
destato la loro curiosità, ma anche foto, video e aggiornamenti dello
stato in tempo reale”. Ecco qui una sorveglianza fai da te. I
ricercatori proseguono: “La location-based awareness nei dispositivi
mobili aggiunge un altro livello di informazioni che si possono
cercare”. Tuttavia mostrano immediatamente l’altra faccia della
medaglia: “Gli utenti accaniti dei dispositivi mobili potrebbero
rivelare volontariamente la loro identità e la loro posizione ad alcuni
siti web, consentendo in tal modo a chiunque di sapere dove si
trovano”.2 Gli utenti comuni osservano gli altri in modo sorvegliante
e allo stesso tempo forniscono i dati necessari a questa sorveglianza.
Questa citazione ci porta direttamente nel territorio della cultura
della sorveglianza. Illustra i ruoli quotidiani in rapporto alla
sorveglianza. È un errore considerare la sorveglianza di oggi
semplicemente come qualcosa che “subiamo”: gli utenti comuni
fanno esperienza della sorveglianza e le danno anche l’avvio. Molti
esercitano una sorveglianza attiva, talvolta affidandosi a tecnologie
complesse. Il rapporto Pew sottolinea anche che la tecnologia del
riconoscimento facciale è ormai consueta nelle piattaforme social e
consente a qualcuna di esse di identificare gli estranei online. Anche
l’identificazione non visiva è più facile per tutti, non soltanto per le
corporation o per la polizia. Anzi, addirittura, all’inizio del
Ventunesimo secolo l’87 per cento degli americani poteva essere
identificato con sole tre informazioni: il genere, il codice di
avviamento postale e la data di nascita.3
Gli strumenti della sorveglianza, in passato ritenuti principalmente
l’ambito degli investigatori privati, della polizia e delle agenzie di
sicurezza, ora si muovono liberamente attraverso diversi media per
finire nelle mani delle persone comuni. Questo ha contribuito
all’emergere di una cultura della sorveglianza: gli intrecci quotidiani
delle relazioni sociali, compresi gli assunti e i comportamenti
condivisi, che esistono tra tutti i protagonisti e le organizzazioni
associate alla sorveglianza. Il simbolico e il materiale lavorano
insieme, creando quella che sta rapidamente diventando una
dimensione rilevante della vita sociale. La cultura della sorveglianza
riguarda il modo in cui la sorveglianza è agevolata non soltanto dagli
strumenti tecnologici e politici, ma anche dall’entusiasmo,
dall’ignoranza e talvolta dalla riluttante collaborazione e persino
dall’iniziativa di chi è sorvegliato.
Questo capitolo introduce una cornice concettuale per la disamina
della cultura della sorveglianza. Comprendere cosa sta succedendo
oggi nel mondo della sorveglianza significa estendere la nostra
interpretazione della sorveglianza al di là di espressioni comuni come
“sorveglianza di Stato” o “società della sorveglianza” per pensare alle
modalità ordinarie con cui la sorveglianza è diventata un aspetto
della nostra vita quotidiana. Per riuscirci vengono introdotti,
elaborati e collocati nel contesto di un mondo sempre più improntato
a una “sorveglianza liquida” i concetti di “immaginari della
sorveglianza” e “pratiche della sorveglianza”.
Non soltanto le vite quotidiane vengono registrate, monitorate e
tracciate come mai prima, anche se è indubbiamente vero. Il punto è
che in una cultura della sorveglianza le routine della vita quotidiana
hanno un ruolo prominente nella costruzione della sorveglianza,
soprattutto attraverso la cosiddetta interattività, ovvero la
sorveglianza generata dagli utenti. La sorveglianza è diventata parte
di un modo di vedere e di stare nel mondo. È una dimensione di un
intero stile di vita.
Oggi la sorveglianza è spesso fluida e flessibile, in contrasto con le
forme precedenti, solide e fisse, e questo è in sintonia con gli aspetti
più liquidi della modernità. La sorveglianza funziona a distanza nello
spazio e nel tempo, incanalando flussi di dati e categorizzando le
persone sotto il profilo sociale. Tuttavia agisce sempre di più in modo
consensuale, in base alla percezione che ne hanno le persone e a
come agiscono nei suoi confronti. Questi “immaginari” e queste
“pratiche” della sorveglianza si costituiscono reciprocamente: gli
immaginari forniscono l’idea di cosa comporta vivere con la
sorveglianza, mentre le pratiche permettono l’avvio, l’accettazione, la
negoziazione o la resistenza nei suoi confronti.
In passato percepita come un aspetto marginale della vita, limitato
a sospetti o presunti colpevoli riconoscibili, la sorveglianza è
diventata centrale per l’esperienza sociale, sia come serio problema
di sicurezza sia come componente giocosa delle relazioni mediate.
Alla metà del Novecento, molti pensavano che il monitoraggio dei
governi fosse una forma di “sorveglianza di Stato” di tipo orwelliano.
Qualche decennio più tardi si è affermato il linguaggio della “società
della sorveglianza”, espressione che si riferisce all’esperienza sociale
delle videocamere negli spazi pubblici che registrano scene di strada,
o alle carte fedeltà che tracciano le abitudini di spesa e creano profili
dei clienti.
Qui questi concetti vengono ripensati alla luce del fatto che la
sorveglianza è diventata uno stile di vita, un modo di “vedere” e di
“essere nel” mondo. La sorveglianza è ancora attiva in ambito
governativo, nel mantenimento dell’ordine, nell’intelligence e nel
commercio ed è direttamente collegata alle strade e agli edifici,
presente in modalità wireless negli smartphone e attraverso le
piattaforme internet. È anche diventata più democratica e aperta alla
partecipazione di massa grazie ai social network. Le culture della
sorveglianza emergono nel modo più ovvio man mano che la
sorveglianza diventa più flessibile e fluida e tocca più
frequentemente le routine della vita quotidiana. La sorveglianza
liquida filtra e scorre dappertutto.
Nelle pagine che seguono vengono messe in risalto le
caratteristiche della cultura della sorveglianza. Tuttavia il processo in
sé e per sé è dinamico e in costante mutamento. In questo capitolo
offrirò alcuni indizi concettuali, ma queste prospettive sono
influenzate a loro volta dal fenomeno che abbiamo davanti. Partire
dalla nozione di “liquidità” culturale è un avvertimento per segnalare
che la solidità e la stasi di alcune prospettive passate sulla vita sociale
e culturale sono cambiate. Passerò poi a spiegare i concetti di
“immaginari” e “pratiche”, ciascuno dei quali allude al movimento e
alla mutazione.

LIQUIDITÀ E CULTURA DELLA SORVEGLIANZA

La sorveglianza liquida collega la sorveglianza ai principali


movimenti della modernità. Per Bauman, che ha reso popolare la
nozione di “liquidità” moderna, tutte le forme sociali sono soggette
alla fusione e la sorveglianza non fa eccezione.4 Mentre in passato la
sorveglianza era solida e fissa, adesso è sempre più fluida, e ciò a sua
volta contribuisce alla liquefazione di ogni cosa, dai confini nazionali
alle identità. In passato si pensava che i primi fossero limiti
geografici immaginari ma individuabili ai margini dei territori
nazionali mentre ora, come vedremo, si trovano anche in
elaborazioni di dati distanti dai confini “reali”.5
Anche le identità oggi sono più fluide che fisse, soprattutto nel
mondo dei social network, che si muove con grande rapidità.6 Come
ho già osservato, la sorveglianza agisce nello spazio e nel tempo per
incanalare i flussi e pertanto per consentire il social sorting. Un esito
importante di tutto questo, esaminato da Bauman, è che il potere
diventa globalizzato e difficile da individuare, mentre la politica
sembra principalmente locale e limitata.
“Sorveglianza liquida” non è tanto una definizione completa di
questa tipologia di sorveglianza quanto un orientamento, un modo
per situare gli sviluppi della sorveglianza nella modernità fluida e
sconvolgente di oggi. La sorveglianza si ammorbidisce soprattutto
nell’ambito dei consumi, in contrasto con il controllo e la
sorveglianza della sicurezza nazionale. I vecchi ormeggi si allentano
perché pezzetti di dati personali estratti con uno scopo vengono usati
più facilmente per un altro. Gli uomini che comprano fiori o
cioccolatini immaginano che eXelate, un broker di dati, vende le loro
informazioni ad altri presentandoli come “uomini nei guai”, che
presumibilmente hanno problemi amorosi?7 La sorveglianza si
diffonde in un modo fino a questo momento inimmaginabile per i
non esperti di marketing, reagendo alla liquidità e riproducendola.
Senza un contenitore fisso, ma sballottata dai requisiti di sicurezza
e sbilanciata dal marketing insistente delle aziende tecnologiche, la
sorveglianza trabocca dappertutto, soltanto perché è un principio
organizzativo di queste attività. La nozione proposta da Bauman di
modernità liquida dà una nuova cornice alla sorveglianza e offre sia
notevoli intuizioni sul perché la sorveglianza si sviluppa in tal modo,
sia alcune idee utili su come si potrebbero affrontarne e contenerne
gli effetti peggiori.
La sorveglianza, in passato apparentemente solida e fissa, ora
serpeggia e viaggia a gran velocità, filtrando e diffondendosi in molte
aree della vita in cui un tempo aveva scarsa influenza. Gilles Deleuze
ha coniato l’espressione “società del controllo”, in cui la sorveglianza
cresce non tanto come un albero – in modo relativamente rigido, su
un piano verticale, come il panopticon – quanto come un’erba
infestante.8 Come osservano Haggerty ed Ericson aderendo a
quest’idea, l’“assemblaggio sorvegliante” cattura i flussi di quelli che
potremmo definire dati corporei, trasformandoli in data doubles
estremamente fluidi e mobili.9 Anche William Staples osserva che
oggi la sorveglianza si verifica in culture “caratterizzate dalla
frammentazione e dall’incertezza, in cui molti dei significati, dei
simboli e delle istituzioni della vita moderna, un tempo dati per
scontati, si dissolvono davanti ai nostri occhi”.10 In tal modo ciò che
è limitato, strutturato e stabile si liquefà.
La liquidità della sorveglianza di oggi non si limita ai flussi della
sorveglianza ma riguarda anche, significativamente, le possibili
tipologie di relazione sociale all’interno di una cultura della
sorveglianza. Shoshana Zuboff sottolinea che il nuovo “capitalismo
della sorveglianza” delle internet company erode quel che resta dei
rapporti reciproci e contrattuali tra aziende, da un lato, e tra queste e
i loro dipendenti e consumatori dall’altro. È uno scenario visibile, per
esempio, da Amazon a Seattle, dove le aspettative dell’azienda
riguardo agli standard lavorativi sono “irragionevolmente alte” e gli
impiegati sono invitati a sorvegliare i colleghi e a informare di
nascosto i superiori delle loro attività, ovviamente danneggiandoli.11
E nel mondo dei social network, le aspettative reciproche nutrite
dagli utenti possono essere incerte, variabili e mutevoli. Questa
liquidità non è tanto causata dalle nuove tecnologie di
comunicazione quanto intensificata all’interno di nuove
configurazioni sociali, economiche e tecnologiche.
Il mondo di oggi è caratterizzato da un individualismo rampante
che indebolisce, quando non distrugge, determinate tipologie di
socialità. Questo individualismo è reso possibile e incoraggiato
dall’attività online, un processo evidente nei commenti dei giovani
intervistati da Sherry Turkle per il suo libro Insieme ma soli. Scrive
l’autrice: “Oggi, insicuri nelle relazioni e ansiosi nei confronti
dell’intimità, cerchiamo nella tecnologia dei modi per instaurare
rapporti e allo stesso tempo proteggerci da essi”.12 Temi analoghi
vengono esplorati nel romanzo Storia d’amore vera e supertriste di
Gary Shteyngart, che riflette a sua volta sul paradosso di una cultura
della connessione caratterizzata da profondi problemi di relazione.
Anche la performance online è un filone che attraversa le opere di
Turkle e Shteyngart. I media sembrano incoraggiare la competizione
piuttosto che la collaborazione e, come osserva Bauman, lo fanno in
base ai criteri del mercato.13 L’influsso della sorveglianza su questi
rapporti sociali è il tema esplorato in questo capitolo.
Confrontiamo tutto questo con un modello classico di sorveglianza,
il “panopticon”, il modello di carcere ideato nel Diciottesimo secolo
da Jeremy Bentham. L’architettura circolare collocava alla periferia i
detenuti, tutti visibili da un “ispettore” situato in una torre di
controllo al centro. Tuttavia, i detenuti non potevano sapere se
l’ispettore, nascosto dietro delle veneziane, fosse davvero presente.
Pur incerti di quando avvenisse davvero l’“osservazione”, i detenuti e
l’“ispettore” sapevano benissimo qual era il loro rapporto reciproco.
Nell’era moderna, l’idea di sorveglianza panottica è diventata uno
strumento cruciale di mantenimento del controllo, che vieta il
movimento ai detenuti e lo incoraggia tra gli osservatori. Ma talvolta
gli osservatori dovevano comunque essere presenti. Naturalmente le
carceri ispirate al panopticon erano anche costose e richiedevano che
l’ispettore si assumesse alcune responsabilità sulla vita dei detenuti.
Per molti aspetti, il mondo odierno è post-panottico. L’ispettore può
andarsene via, rifugiarsi in recessi irraggiungibili. L’eventuale
coinvolgimento reciproco è logoro, se non esaurito. Oggi la mobilità e
il nomadismo sono preziosi, a meno che non siate poveri o
senzatetto. Ciò che è piccolo, leggero, veloce è considerato positivo,
almeno nel mondo degli smartphone e dei tablet.

DALLA SORVEGLIANZA PANOTTICA A QUELLA


PERFORMATIVA?

Il panopticon è soltanto un modello – o meglio un diagramma – di


sorveglianza. L’architettura delle tecnologie elettroniche attraverso
cui il potere si afferma nelle organizzazioni mutevoli e mobili di oggi
rende per lo più obsoleta l’architettura di muri e finestre, malgrado i
“firewall” e le “finestre” virtuali. Naturalmente il livello di flessibilità
varia in base a diversi fattori. Le piccole start-up sono molto
flessibili, ma spesso lo sono anche le grandi organizzazioni quando si
tratta di reagire rapidamente al mercato.14 Inoltre le architetture
tecnologiche permettono forme di controllo che mostrano volti
diversi. Non solo non hanno legami evidenti con la carcerazione, ma
spesso condividono le caratteristiche di flessibilità e divertimento che
vediamo nell’intrattenimento e nel consumo. Per esempio si può
comodamente effettuare il check-in per un volo usando uno
smartphone, anche se negli Stati Uniti e in altri paesi i dati
sull’identità del passeggero generati dalla prenotazione – a sua volta
gestibile con uno smartphone – devono essere condivisi con le
agenzie di sicurezza.
Non solo. La sorveglianza si verifica in ambiti della vita che in
passato erano molto più separati. Pertanto in realtà, secondo questa
interpretazione, la disciplina – per non dire il consumo – e la
sicurezza sono collegate, e nemmeno Michel Foucault se n’era
accorto. Foucault ne ribadì la distinzione proprio nel momento in cui
i loro legami elettronici venivano rafforzati. Oggi la sicurezza usa la
disciplina, per esempio, nel controllo delle frontiere. La sicurezza si è
trasformata in un’impresa futuristica – aspetto colto con chiarezza
nel romanzo e nel film Minority Report (2002) o nella serie tv
statunitense di grande successo Person of Interest – e funziona
attraverso la sorveglianza nel tentativo di monitorare o addirittura
prevedere quello che succederà, usando tecnologie digitali e
ragionamenti statistici, proprio quelli che oggi vengono spesso
definiti Big Data.15
All’occhio sorvegliante sfugge sempre di meno. Come afferma
Didier Bigo, questa sicurezza agisce tracciando “tutto quello che si
muove, prodotti, informazioni, capitale, umanità”.16 Pertanto la
sorveglianza funziona a distanza sia spaziale sia temporale,
circolando in modo fluido oltre gli stati-nazione e al loro interno, in
un ambito globalizzato. Simili tecnologie vengono promosse dai
profili di questi gruppi mobili, che le considerano “naturali” e che in
tal modo ricevono rassicurazioni e premi. Invece, processi di
profilazione parallela e misure di esclusione attendono i gruppi che
hanno la sfortuna di essere ritenuti indegni o sgraditi.17
Tuttavia, anche se la disciplina e la sicurezza sono ancora rilevanti,
è importante anche prendere in considerazione altri aspetti della
“liquidità” contemporanea. I legami sociali diventano più fragili e
vengono alla ribalta nuove forme di individualismo. Mentre alcuni
parlano di “me generation” o di “cultura della celebrità”,
un’espressione che si avvicina maggiormente al cuore del problema,
oltre ad avere legami più stretti con la sorveglianza, è “performance”.
Questo termine collega l’idea che sui social network siamo tutti
performer virtuosi di fronte a un pubblico – perlopiù – invisibile alle
aspettative delle organizzazioni capitalistiche, per le quali la
misurazione e il tracciamento della performance dei lavoratori è la
priorità assoluta. Dopotutto, il cosiddetto impiegato post-fordista dà
per scontato che la performance virtuosistica venga premiata.18
L’idea delle performance della sorveglianza anima il lavoro di John
McGrath in Loving Big Brother,19 nella cui prefazione l’autore
giustappone immagini di persone che l’11 settembre si sono tuffate
nel vuoto dal World Trade Center con la banale dipendenza da reality
tv nella sua forma più nota, Il Grande Fratello. McGrath afferma che
rimanere inchiodati allo schermo rivela quanto desideriamo
guardare – magari “amare il Grande Fratello” – e allo stesso tempo
mostra che le immagini della tragedia influiscono sulle modalità con
cui affrontiamo la nostra mortalità attraverso la morte degli altri.
Comprendere che guardare è già uno stile di vita contribuisce a
dimostrare perché, come osserva anche McGrath, non sono soltanto
il terrorismo o la televisione a ristrutturare il nostro mondo, ma la
stessa sorveglianza.
Più di recente, è stato proposto il concetto di “performance
monitorate”20 come strumento utile per coniugare diversi filoni di
paure sulla sorveglianza, dal monitoraggio della performance da
parte delle corporation – “questa telefonata potrebbe essere
registrata a scopi di controllo qualità” – alle performance monitorate
degli attivisti anti-sorveglianza. Nel mezzo potremmo scoprire, per
esempio, la “performance di monitoraggio” autosorvegliante del
cosiddetto quantified self. Si tratta dell’uso dei dispositivi per la
salute e il fitness che raccolgono dati allo scopo di controllare le
nostre performance corporee, ma che paradossalmente sono
monitorati anche dal sistema sanitario e dalle compagnie di
assicurazione. Nel capitolo che segue il tema della performance è in
primo piano, così come quello del suo monitoraggio, spesso dato per
scontato.

IL POTERE E LA POLITICA SI SEPARANO

Un altro aspetto della liquidità contemporanea è che il potere e la


politica si stanno separando. Si tratta di un fattore fondamentale
nello studio della modernità liquida di Bauman. Oggi il potere si
situa in uno spazio globale ed extraterritoriale: pensiamo ai network
delle agenzie per la sicurezza nazionale o alle internet company
globali. Ma la politica, che in passato coniugava interessi individuali
e pubblici, resta locale, incapace di agire a livello planetario. Senza il
controllo politico, il potere diventa fonte di grande incertezza,
mentre la politica sembra irrilevante per i problemi e i timori reali di
molte persone.
Il potere della sorveglianza, esercitato dai dipartimenti del
governo, dalle agenzie di polizia e dalle corporation private, rientra
in questo quadro. Come abbiamo osservato, persino i confini
nazionali, che in passato avevano un luogo geografico – per quanto
arbitrario –, ora compaiono in aeroporti distanti dal “margine” del
territorio e, aspetto più importante, in database che potrebbero
persino non trovarsi nel paese in questione. Nel Person Airport di
Toronto, in Canada, per esempio, un grande cartello indica il punto
in cui i passeggeri con i loro trolley attraversano la frontiera con gli
USA, eppure l’aeroporto si trova in realtà a oltre 120 chilometri dal
confine territoriale.
Proseguendo con questo esempio, la questione dei confini mutevoli
è per molti un motivo di grande incertezza. Passare i controlli di un
aeroporto senza sapere esattamente sotto quale giurisdizione ci si
trova o dove potrebbero andare a finire i propri dati personali è un
momento di ansia, soprattutto per chi fa parte di una popolazione
che potrebbe essere ritenuta sospetta. È anche un momento classico
di performance. E se si ha la sfortuna di essere trattenuti o di
scoprire che il proprio nome è su una no-fly list, è notoriamente
difficile sapere cosa fare. Al di là di questo, attuare un cambiamento
politico che per esempio potrebbe rendere più facili i viaggi necessari
è una sfida spaventosa.
La fusione delle forme sociali e la divisione tra potere e politica
sono due elementi cruciali della modernità liquida che hanno
evidenti affinità con la sorveglianza, ma vale la pena citare altri due
punti di contatto. Uno è il rapporto reciproco tra new media e
relazioni fluide. Anche se qualcuno dà la colpa della frammentazione
sociale ai nuovi media, Bauman ritiene che si tratti di un processo
biunivoco. Sostiene che all’interno dei regimi neoliberisti il potere
dev’essere libero di muoversi, e che barriere, steccati, confini e
checkpoint sono un impedimento da superare o aggirare. Le reti fitte
e rigide dei legami sociali, soprattutto quelle basate sul territorio,
devono essere spazzate via. Per lui è la fragilità di queste forme a
consentire a questi poteri di funzionare.
Molti attivisti ritengono che i tweet e i messaggi di testo abbiano
grandi potenzialità nell’ambito della solidarietà sociale e
dell’organizzazione politica. Pensiamo al Movimento Occupy o alla
Primavera Araba, nel 2010 e nel 2011, o alla Rivoluzione degli
Ombrelli di Hong Kong nel 2014. Ma questa è un’area da tenere
d’occhio con attenzione, non da ultimo perché viene già sorvegliata.
L’esistenza stessa dei social network dipende dal monitoraggio degli
utenti e dalla vendita ad altri dei loro dati. Le possibilità di resistenza
offerte dai social network sono attraenti e in una certa misura
fruttuose, ma sono anche limitate, sia per la mancanza di relazioni
vincolanti in un mondo in via di liquefazione, sia perché il potere
della sorveglianza dentro i social è endemico e significativo. Le
argomentazioni a favore di un realismo ottimista sono contenute
nell’ultimo capitolo.
L’ultima connessione è che un’epoca liquida propone sfide
complesse per tutti coloro che vogliono comportarsi in modo etico,
non da ultimo nel mondo della sorveglianza. L’ammissione da parte
di Bauman che il mondo liquido di oggi è caratterizzato da incertezze
endemiche plasma la sua visione del problema. E il suo
atteggiamento preferito, il rifiuto di norme e regolamenti inerti, è
visibile nell’enfasi che pone sull’importanza dell’incontro vissuto con
l’altro e della conversazione.21 Renderci conto della nostra
responsabilità nei confronti dell’essere umano che abbiamo di fronte,
e della nostra stessa umanità, è il suo punto di partenza.

COMPONENTI DELLA CULTURA

La cultura emergente della sorveglianza è arrivata senza troppa


fanfara. Spesso il mondo della sorveglianza viene considerato – per
molti aspetti correttamente – l’ambito di organizzazioni potenti che
dipendono dalle corporation globali e che utilizzano hardware e
software all’avanguardia. Il mondo della cultura, invece, viene
associato spesso a situazioni più soft, ai dettagli ordinari e familiari
della vita quotidiana, talvolta difficili, talvolta confortanti. Questi si
evolvono nel corso del tempo, spesso in modo impercettibile, e
vengono pertanto dati per scontati. Qui li vogliamo rendere visibili,
per defamiliarizzare ciò che è familiare.22 O, come dice Dorothy
Smith, per “vedere la problematicità del mondo di tutti i giorni”.23
Gran parte di quello che possiamo ritenere sorveglianza enfatizza
le strategie, la logica su vasta scala della tecnologia e dell’economia
politica. Con fin troppa facilità ciò nasconde il ruolo delle tattiche su
piccola scala della vita quotidiana.24 Per esempio, alcuni dibattiti
accademici sugli “utenti di internet” sono stati infettati da una
visione dell’identità astratta, centrata, razionale. Come dice Julie
Cohen, hanno perso di vista i sé incarnati, sociali, creativi che
incontrano, usano e fanno davvero esperienza delle informazioni.25
Oppure, nelle parole di N. Katherine Hayles, l’informazione ha perso
il suo corpo.26 Questo non richiede un ritorno a una visione
semplicistica, “umanista” dell’individuo, ma significa che
bisognerebbe prestare maggiore attenzione alle azioni umane, ormai
sempre più mediate dalle tecnologie digitali. La dimensione della
performance, tanto importante per la percezione della cultura della
sorveglianza, riguarda in tutto e per tutto l’esperienza incarnata.
La cultura della sorveglianza esibisce forme svariate e in costante
mutamento, ma che hanno in comune alcuni elementi che comincerò
a esplorare qui. A questi elementi comuni mi riferisco con
l’espressione cultura della sorveglianza, che malgrado il concetto
apparentemente singolare è invece sfaccettata e complessa. Man
mano che la percentuale delle relazioni sociali mediate dal digitale
aumenta, i soggetti vengono coinvolti non soltanto come obiettivi o
portatori di sorveglianza, ma come partecipanti consapevoli e attivi.
Questo prevede due aspetti principali. Uno ha a che fare con
l’accettazione diffusa della sorveglianza. Sebbene in alcuni contesti i
tentativi di resistenza siano relativamente diffusi, nel mondo di oggi,
nella maggior parte dei casi e per la maggior parte del tempo, la
sorveglianza è talmente pervasiva che i più la accettano senza
metterla in discussione.27 La ragione più comune è la pura e
semplice convenienza. Naturalmente questa collusione generale con
la sorveglianza contemporanea è particolarmente sconcertante per
chi ha vissuto nei regimi di sorveglianza di governi autoritari.28 Ma
gran parte di questa accondiscendenza si può spiegare meglio
facendo riferimento a tre fattori piuttosto diffusi: la paura, la
familiarità e il divertimento.29 Li commento in breve qui, ma sono
anche strettamente connessi ai temi dei capitoli 2, 3 e 4, in cui
vengono dibattuti più approfonditamente, insieme ad altri fattori
come lo scambio tra la “privacy” e la convenienza, o la ricerca di
modi più efficaci o ingegnosi di usare internet.
Per quel che riguarda la prima, la paura è diventata più marcata
dopo l’11 settembre, ed è evidente che il desiderio diffuso di misure di
sorveglianza è collegato a un aumento dell’incertezza e allo
sfruttamento della paura amplificato dai media.30 Fin troppo spesso
sembra che i politici trasformino la paura della violenza e del
terrorismo in merce di scambio per ottenere il sostegno
all’introduzione di nuove misure di sicurezza, e naturalmente la
paura è un’emozione potente.
Con familiarità intendo dire che la sorveglianza è diventata un
aspetto scontato della vita, dalle carte fedeltà dei supermercati alle
onnipresenti videocamere negli spazi pubblici e privati, alle routine
della security in aeroporti, arene sportive e molti altri luoghi, tutte
misure di cui la gente è sempre meno consapevole. Sto pensando ai
sensori integrati e ai cosiddetti “data exhaust” dei nostri dispositivi.
Questa normalizzazione e questo addomesticamento della
sorveglianza sembrano spiegare almeno in parte la sua accettazione
generalizzata.31
Il terzo aspetto, all’estremità opposta dello spettro emotivo rispetto
alla paura, è il divertimento, che contribuisce a spiegare questa
accondiscendenza soprattutto nell’ambito dei social network e dei
dispositivi digitali. Pur essendo integrati negli aspetti più seri della
vita quotidiana in molti modi evidenti, per molti utenti questi stessi
sistemi presentano molte caratteristiche legate al tempo libero e
all’intrattenimento. Anders Albrechtslund afferma che in questo caso
la sorveglianza “è potenzialmente empowering, in grado di costruire
soggettività e persino di essere giocosa”.32
Tutti e tre i casi, tuttavia, ci ricordano che oggi per molti è del tutto
naturale vivere la propria vita online. Nel 2015 Edward Snowden, un
detrattore feroce dell’abuso di potere della raccolta di dati per la
sicurezza nazionale, ha dichiarato senza alcuna ironia: “Io vivo su
internet”. Oppure, come afferma Daniel Trottier, i social network
esistono come ambiente in cui vivere, sono una specie di
abitazione.33 Ecco perché gli interrogativi sollevati qui sono tanto
importanti. La vita quotidiana è ormai facilitata dal digitale, immersa
in esso. Se in passato gli utenti partecipavano agli ambienti
tecnologici creati dall’atto di guidare l’automobile o di guardare la
televisione, oggi la sensazione è che gli ambienti tecno-sociali non
siano soltanto partecipativi ma che il loro carattere dipenda dal
contributo degli utenti. Questo ci conduce a un’ulteriore
considerazione.
Chiederci perché alcune popolazioni accettano tanto prontamente
la sorveglianza è importante ed è un interrogativo che è stato
ampiamente dibattuto, ma non esaurisce in alcun modo tutta la
storia della cultura della sorveglianza. Il secondo interrogativo, più
ampio, è perché queste popolazioni possono anche assumere un
ruolo attivo e iniziare loro stesse la sorveglianza. Naturalmente non è
detto che questo comporti un’assistenza tecnologica. Pensiamo
all’“elfo sulla mensola”. Pur essendo apparentemente inoffensivo,
questo grazioso pupazzetto compare lontano dalla portata dei
bambini – “non toccate!” – in molte case americane e canadesi poco
prima del Natale per aiutare Babbo Natale a decidere chi è stato
buono e chi cattivo. Il pupazzo non ha batteria né componenti
elettroniche, è soltanto una presenza che serve ad ammonire i
bambini: “siete osservati”. Forse è solo un giocattolo, ma verrebbe da
considerarlo un primo preparativo alla vita in un mondo inondato di
sorveglianza.34 Si tratta di un interrogativo diffuso riguardo alla
cultura della sorveglianza: fino a che punto oggetti apparentemente
innocui pensati per il gioco e per il piacere sono anche strumenti di
sorveglianza domestica?35 Oppure, di addomesticamento della
sorveglianza, per cui quella che convenzionalmente riterremmo
un’attività insolita di monitoraggio deliberato diventa normale,
scontata e accettabile? Non è che in questi quasi, come ha osservato
Orwell, le abitudini diventano istintive?
A parte gli elfi, la disponibilità sempre crescente di strumenti di
sorveglianza spiega in parte questo monitoraggio quotidiano. Ma non
è una motivazione esauriente. Dopo tutto, alcuni di questi strumenti
vengono adottati e usati mentre altri vengono ignorati o trascurati.
Inoltre, i mercati sono volatili, soprattutto nelle piattaforme dei
social, per cui ex leader come Facebook hanno ceduto utenti a
Instagram – finché il primo non ha acquisito il secondo – o
Snapchat. Al pari di altre sfere, il coinvolgimento sociale nei
confronti delle nuove tecnologie non si può misurare in base alle
capacità o alla disponibilità tecnologica. Si tratta di fenomeni socio-
tecnici.

TEORIZZARE LA CULTURA DELLA SORVEGLIANZA

Per contribuire a comprendere le componenti della cultura della


sorveglianza, uso i concetti di immaginari e di pratiche come frame
del dibattito. Basandomi sull’analisi degli immaginari sociali di
Charles Taylor,36 ho coniato l’espressione “immaginari della
sorveglianza” per indicare le interpretazioni condivise di alcuni
aspetti della visibilità nella vita quotidiana e nelle relazioni sociali,
nelle aspettative e negli impegni normativi. Essi forniscono la
capacità di agire, di prendere parte alle pratiche della sorveglianza e
di legittimarle. Ricorderete che l’espressione “cultura della
sorveglianza” non è intesa assolutamente in senso monolitico. Come
qualsiasi altra, la cultura della sorveglianza è eterogenea e muta
costantemente. In questo libro penso soprattutto agli immaginari e
alle pratiche degli utenti comuni di smartphone e di internet.
Gli immaginari della sorveglianza si costruiscono attraverso la
partecipazione quotidiana alla sorveglianza e a partire dai notiziari e
da espressioni della popular culture come i film e internet. Sono
determinati dalla crescente consapevolezza che la vita moderna si
svolge “sotto sorveglianza”, che questo influisce per molti aspetti
sulle relazioni sociali – per esempio “il mio datore di lavoro guarda i
miei deliri su questa pagina Facebook”? –, che l’idea stessa di privacy
è forse obsoleta, e che tutto lo spettro che va dall’accettazione
all’opposizione può essere una reazione adeguata alla sorveglianza.
In un mondo inondato di sistemi e strumenti di sorveglianza
sembrano esserci prove che nel corso del tempo ci costruiamo
un’immagine mentale della sorveglianza e delle nostre reazioni nei
suoi confronti. Seguendo le orme di Pierre Bourdieu, gli studiosi
Michael McCahill e Rachel Finn chiamano questo fenomeno
“capitale della sorveglianza”, che “si riferisce a come i soggetti della
sorveglianza utilizzano la conoscenza quotidiana e lo know-how
culturale acquisiti attraverso l’esperienza diretta […]”.37 Il capitale
della sorveglianza è strettamente correlato a quelli che io chiamo
immaginari della sorveglianza. Questi ultimi ci danno non solo il
senso di cosa succede – le dinamiche della sorveglianza – ma ci
fanno anche capire come valutarlo e affrontarlo, ovvero i doveri della
sorveglianza. Questi immaginari, a loro volta, permeano e animano
le pratiche della sorveglianza: le due cose procedono di pari passo.
Le pratiche della sorveglianza, pertanto, sono le attività a cui
prendiamo parte, quello che facciamo in rapporto alla sorveglianza.
Per McCahill e Finn, esse comprendono soprattutto la resistenza ai
rapporti di potere espressi dalla sorveglianza. Ho in mente una serie
di attività che costituiscono “resistenza” ma vanno anche oltre.
Anche Torin Monahan, tra gli altri, parla della sorveglianza come
“pratica culturale”, e la sua prospettiva è simile a quella che
propongo qui. Per lui significa la presenza di fattori come la “popular
culture, i media, l’arte e la narrazione” e il tentativo “di comprendere
il coinvolgimento delle persone nei confronti della sorveglianza in
base alle loro stesse condizioni […]”.38 Ciascuna di queste
dimensioni è presente nel libro.
Tra le pratiche della sorveglianza vediamo attività reattive, legate
all’essere sorvegliati, e anche modalità proattive di coinvolgimento
nei confronti della sorveglianza. Alcuni esempi di pratiche reattive
sono l’istallazione di una forma di protezione crittografata
dall’attenzione sgradita di agenzie per la sicurezza nazionale o
corporation di marketing, oppure la decisione di indossare
indumenti – cappelli, cappucci, maschere, talvolta chiamati
“glamoufage”39 – che limitano la possibilità di essere riconosciuti
dalle videocamere nei luoghi pubblici, o ancora quella di evitare l’uso
delle carte fedeltà.
Tra gli esempi di pratiche proattive, invece, troviamo l’installazione
di una dashcam per registrare le attività degli altri guidatori sulla
strada mentre si è al volante, l’uso dei social per controllare i dettagli
personali di altre persone, estranei compresi, o l’autosorveglianza
attraverso il monitoraggio del battito cardiaco o il calcolo della
durata e dell’intensità dell’attività fisica con dispositivi come Fitbits,
tutte attività a cui ci si riferisce con l’espressione “quantified self”,
esaminata in seguito. Come abbiamo osservato, si tratta di
distinzioni analitiche, e alcune tipologie di pratiche potrebbero
comprendere elementi di entrambe.
Esplorare la cultura della sorveglianza di oggi attraverso le lenti
degli immaginari e delle pratiche ci offre modalità nuove di pensare
alla sorveglianza in generale. Spalanca un paesaggio culturale molto
più complesso di quello che si può catturare con i concetti di Stato di
sorveglianza e società della sorveglianza, anche se non li soppianta, e
allo stesso tempo ci conduce oltre semplici binari concettuali come
potere-partecipazione, in/visibilità, privato-pubblico o persino il
fuorviante noi-loro tipico di tanta retorica sulla sorveglianza. Come
abbiamo osservato, per esempio, per molti utenti dei social,
malgrado la percezione diffusa del contrario, la privacy è ancora una
condizione estremamente preziosa, ma lo è anche la notorietà.40
Vale inoltre la pena enfatizzare che l’espressione “cultura della
sorveglianza” non indica assolutamente una situazione unificata e
onnicomprensiva. Si tratta solo di un termine ombrello che
racchiude molte tipologie diverse di fenomeni legati alla realtà di un
intero stile di vita che ha un rapporto, positivo o negativo, con la
sorveglianza. L’enfasi sugli immaginari e sulle pratiche segnala già la
varietà di fenomeni che esistono in questo contesto. Allo stesso
tempo si possono individuare dei pattern, proprio come mostra
Michel de Certeau in L’invenzione del quotidiano,41 con cui ci si
riappropria delle principali strategie di consumo nelle situazioni di
tutti i giorni. Analogamente, ho inserito nel libro alcuni esempi di
come le strategie delle internet company vengono emulate nelle
tattiche degli utenti per raggiungere i propri scopi.
Poiché questo filone attraversa tutto il libro, occorre approfondire
la dicotomia tra “pubblico” e “privato”. Sono modalità significative di
costruzione del mondo sociale, che vantano una storia lunga e
affascinante. Tuttavia sono influenzate dal clima culturale di oggi,
che influenzano a loro volta, e ovviamente anche dai nuovi media che
contribuiscono a formarlo. Questi media consentono una tipologia di
esposizione pubblica che va ben oltre la copresenza, per esempio, di
un gruppo di amici che discute di politica in un pub. Il tempo e lo
spazio non limitano più la visibilità come accadeva in passato. Allo
stesso modo, oggi privacy non significa più tanto essere “lasciati in
pace” quanto tentare di controllare i flussi di informazioni sugli
utenti di questi nuovi media, una situazione in cui il contesto è
cruciale. Le nozioni di pubblico e privato sono messe in discussione:
ci sono dibattiti intensi e incessanti, soprattutto sull’uso di internet.
La ricerca di “pubblicità”, per esempio, attraverso i social network, o
il desiderio di “privacy” come “diritto”, compaiono nelle pagine che
seguono, ma sarà anche evidente una certa ambivalenza, sia nelle
situazioni quotidiane sia nell’analisi e nella politica della cultura
della sorveglianza.42
All’interno della cultura della sorveglianza, le persone negoziano
strategie di sorveglianza – per esempio considerando spesso la
cessione dei dati personali uno scambio per ottenere vantaggi43 – e
se ne appropriano modificandole in base alle circostanze dando così
l’avvio a forme di sorveglianza su sé stessi e sugli altri.44 Tra le
tattiche quotidiane possiamo trovare il tentativo di aggirare i
presunti limiti all’uso di un’applicazione – il più comune è dichiarare
mentendo di aver letto i termini d’uso – o vedere come funziona la
sorveglianza su vasta scala e appropriarsi di questa pratica per uso
privato. Un esempio sono gli utenti di Facebook che usano i sistemi
di riconoscimento facciale per controllare persone che non
conoscono.
Questo complica la nostra comprensione della sorveglianza e le
nostre reazioni nei suoi confronti. La cruda distinzione tra noi e loro
comune a tante opinioni correnti sulla sorveglianza non illustra
quello che sta succedendo davvero. Siamo costretti a chiederci chi
guarda chi. Mentre la sorveglianza si liquefà, la visione netta,
semplice e univoca della sorveglianza diventa meno pertinente,
persino fuorviante.

IMMAGINARI DELLA SORVEGLIANZA

Immaginario della sorveglianza, pertanto, è l’espressione che uso per


indicare l’influsso dei diversi elementi della cosiddetta società della
sorveglianza sul modo in cui le persone immaginano sé stesse nei
propri ordinamenti e relazioni sociali, arrivando a inserire e persino
accogliere la sorveglianza nella propria visione quotidiana
dell’ordinamento sociale e dei propri ruoli all’interno di essa. I
copioni – o i “trattamenti” da improvvisare, se pensiamo allo
schermo e non al palcoscenico – dei drammi a cui ho fatto
riferimento sono forniti dagli immaginari della sorveglianza. Ecco
che torna di nuovo l’idea della performance.
In un contesto più allargato, Charles Taylor parla dell’immaginario
sociale moderno come di una specie di visione di un ordine morale,
ossia del modo in cui le persone immaginano la società. Esso rivela
sfaccettature delle vite condivise e ci dice anche qualcosa su come le
persone dovrebbero vivere insieme e su quello per cui vale la pena
lottare. Un immaginario sociale non è una teoria: è il modo in cui
È
nella vita quotidiana immaginiamo il nostro mondo sociale. È
ampiamente condiviso ed è un’“interpretazione comune che rende
possibile pratiche comuni e un senso di legittimazione diffuso”.45
Nell’era dell’informazione, potremmo aggiungere, è anche
compresso, frammentario e inserito in un flusso.
Curiosamente, un cambiamento sociale precedente e diffuso negli
immaginari sociali moderni, sostiene Taylor, è stato quello dalle
gerarchie dei legami personali a un ordine impersonale, egalitario, in
cui l’“accesso diretto” è la norma.46 L’individualismo moderno, per
esempio, ha prodotto nuove forme di appartenenza, il passaggio da
quelle che sia Taylor sia Craig Calhoun chiamano identità
“relazionali” a identità “categoriche”.47 Sempre più le persone si
collocano socialmente in relazione a entità impersonali. Ciò si collega
alle idee di “sospetto categorico” e di “seduzione categorica”, che si
riferiscono rispettivamente, da un lato, alle pratiche di
mantenimento dell’ordine e alla sorveglianza dell’intelligence, e
dall’altro alla sorveglianza commerciale e del marketing.48
Gli immaginari della sorveglianza comprendono la seguente serie
di assunti: l’organizzazione e la supervisione di tutto, la necessità dei
dati, e l’idea che le nuove tipologie di utilizzo dei dati siano più
efficienti dei metodi precedenti, o nel peggiore dei casi un male
necessario. Ci sono sistemi tecnici che agevolano tutto ciò e che in
effetti svolgono al meglio questo compito. La sicurezza è una
motivazione cruciale, nonché una giustificazione della sorveglianza
extra. Nell’ambito delle comunicazioni, soprattutto sui social
network, si pensa che una simile sorveglianza sia di gran lunga meno
importante del coinvolgimento di organismi statali.
Altri assunti condivisi che fanno parte degli immaginari possono
essere l’idea di uno scambio tra “privacy” e vantaggi – “non mi
disturba cedere una parte della mia libertà per la convenienza di un
imbarco prioritario su un volo” – o la nozione che se non si ha
“niente da nascondere non si ha niente da temere”. Il coinvolgimento
con i media in quanto produttori e al contempo consumatori viene
articolato attraverso gli immaginari. Si tratta di quelle che Torin
Monahan definisce “pratiche locali di importanza globale”.49 I
media come il cinema e i programmi tv ci danno nuove
interpretazioni della vita sociale, avrebbe osservato Raymond
Williams, così come la comprensione dei diversi significati della
sorveglianza nei contesti internazionali.
Un modo per pensare agli immaginari della sorveglianza è
prendere in considerazione i modi in cui la videosorveglianza è
diventata una componente familiare del paesaggio urbano e pertanto
della vita quotidiana. Le telecamere pubbliche sono una parte
inevitabile della nostra visione della città, e molti sono consapevoli
della tipologia di visione – riprese sgranate – che offrono. A tal punto
che Jonathan Finn sostiene che, soprattutto nelle culture occidentali,
la gente ormai “vede in modo sorvegliante”.50 Questa affermazione è
un aggiornamento di quella di Susan Sontag secondo cui
“Insegnandoci un nuovo codice visuale, le fotografie alterano e
ampliano le nostre nozioni di ciò che vale la pena guardare e di ciò
che abbiamo il diritto di osservare. Sono una grammatica e, cosa più
importante, un’etica della visione”.51
Sebbene altri avessero già avuto esperienze in tal senso, questa
visione sorvegliante mi è diventata evidente durante una
manifestazione di protesta nel 2010. I partecipanti, che protestavano
contro la chiusura delle fattorie del carcere della mia città, Kingston,
sapevano di dover portare con sé i propri telefoni per monitorare il
comportamento della polizia, così come la polizia usava telecamere a
mano o indossabili per registrare il comportamento della folla.52 In
alcune situazioni, per esempio tra la popolazione palestinese in
Israele, gli osservatori vengono incoraggiati da B’Tselem, un gruppo
israeliano per la difesa dei diritti civili, a rispondere usando i video,
in modo da condividere con chi non è presente le prove delle attività
della polizia e dell’esercito.53 Questi esempi “mettono in risalto i
modi in cui la sorveglianza esiste come concetto estetico, strumento
retorico e forma di partecipazione alla vita sociale”. Pertanto Finn
conclude affermando che “la sorveglianza non rientra più
esclusivamente nell’ambito della polizia, dello Stato e delle
corporation”, ma è “un elemento costitutivo della vita” che “richiede
uno sguardo autoriflessivo sulla nostra volontà e sul nostro desiderio
di osservare, registrare e mostrare le nostre vite e le vite degli altri”,
ed è proprio quello che intende fare questo libro.
È altresì importante, al di là del nostro coinvolgimento o della
nostra partecipazione alla videosorveglianza, prendere nota del ruolo
della televisione – accanto ai romanzi, ai film e alla musica,
naturalmente – nella composizione di un immaginario della
sorveglianza. Per esempio, nella popolare serie televisiva americana
Person of Interest54 un personaggio principale, il signor Finch, ha
sviluppato la Macchina con cui il governo degli USA può analizzare le
informazioni raccolte da fonti pubbliche e private per prevedere
futuri attentati terroristici.
La Macchina suddivide gli eventi potenzialmente violenti in
importanti, cioè terroristici, e “irrilevanti”, ossia interpersonali. Il
signor Finch ha creato una backdoor della Macchina, che gli fornisce
ogni giorno il codice fiscale di una persona coinvolta in un crimine
“irrilevante”. All’inizio di ciascun episodio gli spettatori non sanno se
il sospettato è una potenziale vittima o il colpevole del possibile
crimine. Finch usa i dati forniti dalla Macchina per tentare di
prevenire i crimini “irrilevanti”. Questa serie esamina le dimensioni
morali della sorveglianza e del social sorting. Come ammette il signor
Finch, “Ho un debole per la sorveglianza”.

PRATICHE DELLA SORVEGLIANZA

Le pratiche della sorveglianza costituiscono un repertorio sempre più


vasto di attività quotidiane nel Ventunesimo secolo. Alcune, come la
modifica delle impostazioni della privacy, sono ovvie; altre, come
indossare un Fitbit o apportare modifiche al proprio profilo online,
potrebbero sembrare principalmente attività di sorveglianza. Ciò
presume che tutti siano attori creativi che attingono costantemente al
sapere culturale, in questo caso il sapere della sorveglianza, e lo
riproducono55. Viviamo tutti in quello che Pierre Bourdieu chiama
habitus,56 ovvero il modo in cui facciamo le cose ogni giorno, spesso
senza pensarci.
Queste attività hanno una logica, anche se gli “attori” non sono
necessariamente in grado di esprimerla, ma questa logica – dal
coprire con la mano la digitazione del codice del bancomat a
controllare le feste a cui va un amico di Facebook – perdura nel
tempo e ricompare regolarmente ripetendosi. E va oltre quello che le
persone fanno deliberatamente, concentrandosi. Ogni giorno
accadono eventi non pianificati di tutti i tipi, a microlivelli di
interazione umana, sotto la superficie della consapevolezza o
dell’intenzione.
I sistemi tecnologici – dai modelli per le tasse e le carte d’identità
alle videocamere di sorveglianza pubbliche e i cellulari – sono in sé e
per sé parte integrante delle pratiche quotidiane e rappresentano
componenti importanti del mito e del rituale moderni. In questo
contesto, pertanto, i sistemi di sorveglianza si inseriscono nelle
attività quotidiane sotto forma di ennesimo elemento da negoziare e
diventano significativi quando le persone attingono alle sue riserve
simboliche che, come osserva Torin Monahan, possono comprendere
tra le altre cose narrazioni, media e arte.57 In questa visione, la
sorveglianza è integrata nelle pratiche sociali, viene ottenuta
attraverso di esse e ne genera un gran numero, a seconda del
contesto.
La sorveglianza si manifesta sempre di più come attività quotidiana
e come qualcosa di orchestrato dalle organizzazioni. Come ribadisce
Michel de Certeau, occorre ripensare la cosiddetta cultura di massa
per prendere in considerazione il modo in cui le persone comuni si
appropriano dei suoi vari aspetti. Talvolta ciò accade in sintonia con
le aspettative sociali e politiche, ma altre volte gli individui si
preparano da sé il terreno, oppure alterano un elemento perché si
adatti meglio ai loro scopi. Quando questo si verifica, il presunto
potere plasmante della cultura di massa potrebbe non essere poi così
prevedibile: “Se è vero che il reticolo della ‘sorveglianza’ si precisa ed
estende ovunque, tanto più urgente è svelare in che modo un’intera
società non si riduca ad esso; quali procedure comunemente diffuse
(anch’esse ‘minuscole’ e quotidiane) vengano adottate per eludere i
meccanismi della disciplina conformandovisi ma solo per
aggirarli”.58 Possiamo esplorare in molti contesti fruttuosi il modo
in cui questo si applica alle pratiche della sorveglianza.
John Gilliom, per esempio, attira la nostra attenzione sul modo in
cui le persone comuni reagiscono a quella che gli accademici
chiamano sorveglianza.59 Il suo classico studio sull’assistenza sociale
alle donne mostra i modi molteplici e ingegnosi per reagire al potere
strategico, calcolatore e tecnologico del software usato dagli
assistenti sociali, noto come Cris-e. Le donne di cui scrive non hanno
mai pensato di partecipare a una resistenza contro la sorveglianza,
ma piuttosto di combattere una lotta incessante con poteri che
sembravano intenzionati a impedir loro di prendersi cura dei propri
figli autonomamente. Avevano i propri obiettivi e hanno scelto il loro
momento per sabotare, dissimulare o persino per collaborare con i
funzionari addetti al sistema – gli assistenti sociali – così da dare un
senso alla loro esistenza e tentare di vivere al di là della portata del
potere, ma senza allontanarsene o ribellarsi.
Qui riecheggia l’insistenza con cui de Certeau asserisce che è
sbagliato dare per scontato che utenti, consumatori o altri siano
passivi e si lascino guidare dalle regole prestabilite. Occorre
esplorare le pratiche quotidiane per scoprire come agisce davvero la
gente, come va avanti di fronte alle strategie del potere. Simili
pratiche culturali compongono un insieme rilevante perché, pur
avendo di fronte, tra le altre cose, sistemi dominanti di sorveglianza,
è improbabile che chi li subisce vi si sottometta docilmente.60
Nel mondo dei social network, tuttavia, diventano evidenti nuove
pratiche. Inizialmente si trasformano in abitudini, poi in istinti.
Mark Andrejevic, per esempio, parla di “sorveglianza laterale, o
monitoraggio peer-to-peer, inteso come l’uso di strumenti di
sorveglianza da parte di singoli individui e non di rappresentanti di
istituzioni pubbliche o private per tracciarsi a vicenda”. Prosegue
dicendo che questa “copre (ma non si limita a) tre categorie
principali: interessi romantici, famiglia e amici o conoscenti”.
Pertanto il mondo della quotidianità è pervaso da pratiche della
sorveglianza negli “spazi di tutti i giorni, le nostre case e i nostri
uffici, dall’applicazione della legge agli appuntamenti, dal rapporto
tra genitori e figli alla vita sociale. In un’epoca in cui tutti sono
considerati potenziali sospetti, siamo invitati a diventare spie, per il
nostro stesso bene”.61
Daniel Trottier, in modo interessante, porta tutto questo ancora
più in là, svelando il “reciproco aumento” della sorveglianza su
Facebook, dove utenti diversi imparano le pratiche della sorveglianza
dagli altri.62 Gli utenti in questione sono individui, istituzioni (come
le università, dov’è nato Facebook), analisti di mercato e polizia. La
ricerca di Trottier indica che la loro stessa visibilità sul sito è una
motivazione primaria per osservare gli altri utenti. Poiché tutte le
parti sono coinvolte nella sorveglianza, i timori etici riguardo a un
controllo nascosto diminuiscono. Le tecniche di un gruppo
potrebbero essere adottate da altri in una continua spirale
ascendente. Analogamente, le strategie di sorveglianza di Facebook
sono rafforzate dai tentativi dell’azienda di capire cosa fanno gli
utenti per scovare reciprocamente informazioni. Man mano che
diventano sempre più consapevoli di come Facebook li traccia, gli
utenti scoprono modi per tracciare gli altri.63
In fin dei conti, però, questo significa che bisogna interpretare in
modo diverso la sorveglianza stessa? Un simile monitoraggio
quotidiano non si può semplicemente leggere in modo minatorio,
minaccioso, come se il Grande Fratello aleggiasse ancora alle sue
spalle. Quando prendiamo in considerazione i ruoli, gli immaginari e
le pratiche degli utenti comuni, la sorveglianza assume forme più
complesse. Mentre alcune forme sono invadenti, antidemocratiche e
tolgono potere, altre sembrano partecipative, giocose, e forse anche
empowering. Individuare quale delle due forme si ha davanti è un
esercizio critico.
Anders Albrechtslund afferma che i social network ci offrono nuove
prospettive sulla sorveglianza. Tra le caratteristiche dei social
troviamo la condivisione, l’esplorazione e il controllo reciproco di
varie attività, preferenze e opinioni. Albrechtslund giunge alla
conclusione che queste pratiche della sorveglianza non si possono
descrivere in modo adeguato all’interno del frame di
un’interpretazione gerarchica della sorveglianza. Invece i social
introdurrebbero un approccio partecipativo alla sorveglianza, che
può dare potere all’utente, senza necessariamente violarlo.64

LA CULTURA DELLA SORVEGLIANZA PRENDE FORMA

La sorveglianza non è statica. Il mondo della sorveglianza è in


costante trasformazione, muta, si espande ma, almeno in questo
momento, non si contrae. È imperativo che i tentativi di
comprendere la sorveglianza e di reagire tentino di tenere il passo,
non con tutti i nuovi gadget o sistemi, ma con gli elementi cruciali
degli sviluppi attuali. E va da sé che alcuni nuovi dispositivi e sistemi
offrano indizi importanti su questi “elementi cruciali”. Si può
tracciare lo sviluppo di varie dimensioni delle culture della
sorveglianza, in particolare nel corso del Ventesimo secolo, ma ormai
molte società sembrano in procinto di attraversare ulteriori
cambiamenti significativi.
Sto dicendo che ormai dovremmo pensare alla sorveglianza non
solo in rapporto alle realtà economiche, tecnologiche, sociali o
politiche, ma anche come formazione culturale in fieri di enorme
rilevanza. Cresce sempre di più la consapevolezza che osservare ed
essere osservati fanno parte di un intero stile di vita. Molti, tra la fine
del Ventesimo e l’inizio del Ventunesimo secolo, avrebbero reagito
all’idea di una società della sorveglianza, reputando che le esperienze
di monitoraggio e di tracciamento si erano spinte oltre la
sorveglianza di Stato. Per tutto questo tempo, tuttavia, si sono
intensificate sia la tendenza a una vita quotidiana regolata dalle
infrastrutture dell’informazione, sia una dipendenza dal digitale nelle
relazioni ordinarie, e tutto questo alimenta la cultura della
sorveglianza emergente di oggi.
Si possono individuare anche cambiamenti da una sorveglianza
localizzata e limitata a una sorveglianza mobile e liquida, con
l’aumento dell’integrazione e dell’ubiquità. L’amministrazione dello
Stato e i timori sulla sicurezza non sono scomparsi. Sono ancora
molto presenti in qualità di generatori di sorveglianza. Ma ormai la
sorveglianza – non solo da parte di grandi agenzie come la NSA –
penetra in modo capillare in tutta l’esistenza. Non si limita più ai
mainframe e i personal computer, perché i dispositivi elettronici
sono integrati, in modo più o meno visibile, negli ambienti della vita
quotidiana. Ciò ha creato fenomeni a cui ci riferiamo di volta in volta
chiamandoli “ubiquitous computing” o “internet delle cose”.
Paradossalmente, essi rendono gli strumenti della visibilità
quotidiana meno visibili. Ormai le città vengono costruite o
ricostruite come “smart cities” – per esempio la futuristica Songdo
nella Corea del Sud65 – o in forma di progetti di rinnovamento
urbanistico.
I dati personali sono inseguiti da entità molteplici, alcune delle
quali non hanno un rapporto diretto con governi formali, e pertanto
la sorveglianza incide ormai sulla vita quotidiana in modi regolari e
profondi. Quello che è cominciato sotto forma di database marketing
negli anni Ottanta e Novanta ha attirato l’attenzione sull’uso non
governativo dei dati personali, sebbene la tendenza sia iniziata
davvero con la diffusione delle carte di credito negli anni Settanta.66
Con l’aumentata consapevolezza della presenza della sorveglianza
nella vita di tutti i giorni, essa acquista rilevanza anche nella
rappresentazione della quotidianità, negli immaginari della
sorveglianza più ordinari. E quando le diverse popolazioni
interagiscono con essa, accettandola, negoziandola, opponendovi
resistenza e persino dando inizio a pratiche della sorveglianza,
entrano in azione gli immaginari. La presenza delle videocamere
negli spazi pubblici è una dimensione rilevante di questa situazione,
ma le procedure di sicurezza, soprattutto nei viaggi, hanno
incoraggiato anche nuove pratiche. La rapida ascesa dei social
network è l’ennesimo esempio – gravido di conseguenze – della
stessa situazione.
Fatemi sottolineare ancora una volta che la cultura della
sorveglianza non è monolitica. Tra diverse popolazioni è evidente
una grande varietà e, come ho già detto, la nozione stessa di cultura
della sorveglianza è caratterizzata dalla fluidità più che dalla fissità.
Come vedremo, ci sono pattern che si ripetono in diverse città e
paesi, ma le loro esperienze precedenti contribuiscono a comporre il
quadro eterogeneo dell’esperienza della sorveglianza che vediamo.
La maggior parte delle ricerche su cui si basa questo libro proviene
dal mondo anglofono, in particolare dall’America del Nord e
dall’Europa. Ho tentato di inserire voci dall’Asia, dall’America Latina
e dall’Africa, e ho anche sottoposto al controllo di lettori di quelle
parti del mondo il mio lavoro. Ma questo non rende giustizia alle
variazioni internazionali esistenti, e ancor meno a quelle relative alla
classe, al genere e alla razza.67
Anche se ormai la ricerca si occupa di questioni legate alla
sorveglianza, esistono pochi paragoni internazionali, soprattutto
aggiornati. Un’istantanea interessante di alcune dimensioni della
cultura della sorveglianza è evidente in uno studio internazionale
quantitativo e qualitativo condotto nel 2006, che ha mostrato una
serie di importanti variazioni nel mondo.68 Tuttavia, anche se
questo studio prende in considerazione il mutamento d’opinione
seguito agli attentati di New York e Washington dell’11 settembre, è
estremamente probabile che si siano verificati ulteriori cambiamenti
dopo le rivelazioni dei documenti della NSA da parte di Edward
Snowden nel 2013. Vale comunque la pena notare alcune importanti
variazioni contenute nello studio, anche solo per attirare l’attenzione
sulla loro esistenza.
Globalmente, la maggior parte dei partecipanti al sondaggio era
preoccupato di fornire informazioni personali online (Giappone 82%,
Brasile 70%, Spagna 62 %, USA 60%, Cina 54%, Canada 66%). La
maggior parte dei partecipanti non riteneva di avere voce in capitolo
su quello che succedeva alle proprie informazioni personali (solo il
30% dei canadesi, degli americani, degli spagnoli e degli ungheresi
riteneva di avere totale voce in capitolo, o molta; i cinesi, i giapponesi
e i francesi erano quelli che ritenevano di averne di più,
rispettivamente il 67%, il 62% e il 61%, rispetto al 40% dei messicani
e al 34% dei brasiliani).
I cittadini canadesi, statunitensi, francesi e spagnoli affermavano
di saperne di più su internet e su altre tecnologie di localizzazione
personale, mentre quelli messicani e brasiliani hanno dichiarato di
saperne di meno. Solo una minoranza di persone si diceva fiduciosa
che il governo o le aziende private avrebbero svolto un lavoro
adeguato per proteggere le loro informazioni personali: nella
maggior parte dei paesi le persone si fidavano più delle corporation
che dei governi. Tuttavia, i canadesi e gli americani erano i più
protettivi nei confronti delle proprie informazioni personali.
Gli intervistati si sono mostrati ambivalenti nei confronti delle
aziende che creavano profili dei propri clienti e della propria
partecipazione a programmi di profilazione dei clienti che
prevedevano dei premi. Sembra che le persone non li conoscano o
che non gli importi. In una determinata popolazione, il gruppo più
vasto (41%) presumeva che il governo e le aziende avrebbero protetto
i loro dati e, pur opponendo resistenza a qualche attività ritenuta
invadente o inutile, in generale si conformavano. Il secondo gruppo
più numeroso (33%) non avrebbe affidato i propri dati al governo o
alle aziende ma si sentiva relativamente impotente e timoroso perché
non sapeva cosa sarebbe successo ai propri dati online. Neanche il
terzo gruppo (26%) avrebbe affidato i propri dati al governo o alle
aziende, ma perché sapeva come li avrebbero usati. Ritenevano di
non poter controllare i propri dati ma attuavano misure per evitare la
sorveglianza.
Non solo le culture della sorveglianza sono molto varie e in
costante mutamento, ma sono anche piene di tensione e di
ambiguità. Mentre Bentham vedeva il suo carcere panottico come
una balia che avrebbe dato alla luce un’utopia moderna, Foucault lo
mise in discussione osservando che la “visibilità è una trappola”. Si
tratta di una lettura distopica del mondo? Da una simile ambiguità
scaturisce una tensione creativa nel cimentarsi con la sorveglianza
contemporanea. Cosa significheranno le nuove culture della
sorveglianza per questa ambiguità?
Cultura della sorveglianza non vuol certo dire che le nuove
modalità di monitoraggio e di tracciamento produrranno una società
ordinata ed efficiente, figuriamoci giusta. Come ha affermato Walter
Benjamin, “non è mai documento di cultura senza essere, nello
stesso tempo, documento di barbarie”,69 e troviamo gli stessi
sviluppi bifronti in tutte le tipologie di sorveglianza. Persino i sistemi
di sorveglianza teoricamente installati per mitigare i peggiori effetti
della povertà potrebbero finire per provocare altro dolore e altri
problemi alle persone che dovrebbero aiutare, come le donne che
ricevono sussidi statali. Il bene e il male sono evidenti in tutte le
culture, comprese le culture della sorveglianza.
Cosa sappiamo delle cosiddette culture della sorveglianza? Il solo
fatto, per esempio, che gli utenti di internet e dei social network
divulghino tante informazioni su di sé alle corporation, quando
fanno acquisti online o si presentano sui social, non ci dice niente di
come o perché questo accada. Sembra che generalmente gli utenti
dicano quello che vogliono per avere la sensazione di controllare le
proprie informazioni, ma spesso scelgono anche la strada più facile
quando decidono come gestire i propri profili. Gli utenti giovani
spesso prestano maggiore attenzione alla propria reputazione
rispetto a quelli più anziani. Tuttavia, molti non sanno quali
informazioni su di sé sono a disposizione degli altri, oppure non si
curano del fatto che le informazioni siano collegate al loro nome,
benché si mostrino preoccupati di come potrebbero essere usate o
magari, pur apprezzando alcuni aspetti del marketing personalizzato,
siano a disagio nei confronti della raccolta e del monitoraggio dei
dati online.

CONCLUSIONE

Accanto alla sorveglianza di Stato e alla sorveglianza della società, già


note, sta sorgendo in silenzio una cultura della sorveglianza a cui è
difficile se non impossibile non prendere parte. È una forma fluida di
sorveglianza, che si liquefà, si trasforma e si fonde continuamente, in
modi che rispecchiano la liquidità dei flussi di dati che caratterizza
quello che succede sia nelle agenzie per la sicurezza nazionale come
la NSA sia nelle internet company come Amazon. Ma, per
concentrarci sugli aspetti culturali, la nostra prospettiva deve
cambiare direzione, passando dal panopticon alla performance e ai
ruoli che le persone ricoprono all’interno di uno spettro che va dal
sostegno alla sovversione della sorveglianza.
Comprendere tutto questo significa immergersi più a fondo nella
cultura della sorveglianza in tutta la sua varietà e in tutte le sue
variazioni. I capitoli che seguono approfondiscono le componenti
della cultura della sorveglianza. Esplorano anche numerosi
immaginari e pratiche della sorveglianza che diventano visibili –
oltre a riguardare la visibilità – e che compaiono man mano che la
cultura della sorveglianza assume le sue forme caratteristiche.
1. Bauman e Lyon, Sesto potere, cit.
2. M. Madden e A. Smith, “Reputation management and social media: introduction”, Pew
Research Center, 26 maggio 2010, su
http://www.pewinternet.org/2010/05/26/introduction-4/.
3. L. Sweeney, “Simple demographics often identify people uniquely”, Data Privacy Working
Paper 3, Carnegie-Mellon University, 2000, su
https://dataprivacylab.org/projects/identifiability/paper1.pdf.
4. Si vedano per esempio Z. Bauman, Modernità liquida, Laterza, Roma-Bari 2012, tr. di
Sergio Minucci (ed. or. Liquid Modernity, Polity, Cambridge 2000); Bauman e Lyon, Sesto
potere, cit.
5. Si veda D. Lyon, “The border is everywhere: ID cards, surveillance and the Other”, in E.
Zureik e M. Salter, a cura di, Global Surveillance and Policing, Routledge, London 2005.
6. Si veda D. Trottier, Identity Problems in the Facebook Era, Routledge, London 2014.
7. “Data: getting to know you”, The Economist, 11 settembre 2014, su
http://www.economist.com/news/special-report/ 21615871-everything-people-do-online-
avidly-followed-advertisers-and-third-party.
8. G. Deleuze, “Poscritto sulle società di controllo”, in Pourparler, Quodlibet, Macerata
2019, tr. di Stefano Verdicchio (ed. or. “Post-scriptum sur les societés de contrôle”, L’autre
journal n. 1, maggio 1990).
9. Haggerty ed Ericson, “The surveillant assemblage”, cit.
10. W. Staples, Everyday Surveillance: Vigilance and Visibility in Postmodern Life,
Rowman & Littlefield, Lanham 2014, p. 9.
11. J. Kantor e D. Streitfeld, “Inside Amazon: wrestling big ideas in a bruising workplace”,
New York Times, 15 agosto 2015, su
https://www.nytimes.com/2015/08/16/technology/inside-amazon-wrestling-big-ideas-in-
a-bruising-workplace.html?_r=0.
12. S. Turkle, Insieme ma soli: perché ci aspettiamo sempre più dalla tecnologia e sempre
meno dagli altri, Codice, Torino 2012, tr. di Susanna Bourlot e Lorenzo Lilli, p. xv (ed. or.
Alone Together: Why We Expect More from Technology and Less from Each Other, Basic
Books, New York 2012).
13. Z. Bauman, Stranieri alla porta, Laterza, Bari-Roma 2016, tr. di Marco Cupellaro (ed. or
Strangers at Our Door, Polity, Cambridge 2016).
14. N. Anand e R. L. Daft, “What is the right organization design?”, Organizational
Dynamics 36.4 (2007), pp. 329-44.
15. Si veda per esempio R. Kitchin, The Data Revolution: Big Data, Open Data, Data
Infrastructures, and Their Consequences, Sage, London 2014.
16. D. Bigo, “Security, a field left fallow”, in M. Dillon e A.W. Neal, a cura di, Foucault on
Politics, Security and War, Palgrave Macmillan, London 2011, p. 109.
17. L. Wacquant, Punire i poveri: il nuovo governo dell’insicurezza sociale, DeriveApprodi,
Roma 2006 (ed. or. Punishing the Poor: The Neoliberal Government of Social Insecurity,
NC, Duke University Press, Durham 2009).
18. Si veda P. Virno, Grammatica della moltitudine: per una analisi delle forme di vita
contemporanee, Rubbettino, Soveria Mannelli 2001.
19. McGrath, Loving Big Brother, cit.
20. R. Hall, T. Monahan e J. Reeves, “Surveillance and performance”, Surveillance &
Society 14.2 (2016), pp. 154-67.
21. Bauman, Stranieri alla porta, cit.
22. Anche questa è una tattica di Bauman; si veda K. Tester, “Reflections on reading
Bauman”, Cultural Politics 13.3 (2017).
23. D. Smith, The Everyday World as Problematic: A Feminist Sociology, Northwestern
University Press, Boston 1987.
24. La terminologia è di de Certeau.
25. J. Cohen, Configuring the Networked Self: Law, Code and Play in Everyday Practice,
Yale University Press, New Haven 2012.
26. N.K. Hayles, How We Became Posthuman: Virtual Bodies in Cybernetics, Literature,
and Informatics, University of Chicago Press, Chicago 1999.
27. E. Zureik, L. Harling Stalker, E. Smith, D. Lyon e Y. E. Chan, a cura di, Surveillance,
Privacy and the Globalization of Personal Information, McGill-Queen’s University Press,
Kingston 2010.
28. Si veda per esempio Bauman e Lyon, Sesto potere, cit.
29. Si veda la tesi completa in D. Lyon, “The emerging surveillance culture”, in M.
Christiansen e A. Jannsen, a cura di, Media, Surveillance and Identity: Social Perspectives,
Peter Lang, Oxford 2014.
30. Lyon, Massima sicurezza, cit.
31. D. Murakami Wood e W. Webster, “Living in surveillance societies: the normalisation of
surveillance in Europe and the threat of Britain’s bad example”, Journal of Contemporary
European Research 5.2 (2009), pp. 259-73.
32. A. Albrechtslund, “Online social networking as participatory surveillance”, First Monday
13.3 (2008).
33. D. Trottier, Social Media as Surveillance: Rethinking Visibility in a Converging World,
Ashgate, London 2012, p. 2.
34. L. Pinto e S. Nemorin, “Who’s the boss? The elf on the shelf and the normalization of
surveillance”, Our Schools, Our Selves 25.2 (2014), pp. 13-15, su
https://www.policyalternatives.ca/publications/commentary/whos-boss.
35. Gli aspetti ambigui della sorveglianza spesso si manifestano in forma pregnante nei
contesti domestici. Anche se l’“elfo sullo scaffale” è magari un caso evidente di
socializzazione a scopo di sorveglianza, alcune forme di sorveglianza domestica, come le
videocamere sulle culle, possono essere esempi di sorveglianza come cura
36. C. Taylor, Gli immaginari sociali moderni, Meltemi, Roma 2005, tr. di Paolo Costa, ed.
aggiornata e allargata L’età secolare, Feltrinelli, Milano 2009, tr. di Paolo Costa e Marta C.
Sircana (ed. or. Modern Social Imaginaries, Duke University Press, Durham NC 2004; A
Secular Age, Harvard University Press, Cambridge MA 2007). Anche Richard Ericson ha
usato in modo costruttivo l’analisi di Taylor in Crime in an Insecure World, Polity,
Cambridge 2007, pp. 3-4, 29-30.
37. M. McCahill e R. Finn, Surveillance, Capital and Resistance, Routledge, London 2014,
p. 4.
38. T. Monahan, “Surveillance as cultural practice”, Sociological Quarterly, 52 (2011), pp.
495-508.
39. K. Vanhemert, “Weird tee-shirts designed to confuse Facebook’s auto-tagging”, Wired,
10 febbraio 2013, su https://www.wired.com/2013/10/thwart-facebooks-creepy-auto-
tagging-with-these-bizarre-t-shirts/#slideid-253281.
40. d. boyd, “Making sense of privacy and publicity”, paper presentato alla conferenza
SXSW, 13 marzo 2010; https://www.danah.org/papers/talks/2010/SXSW2010.html.
41. M. de Certeau, L’invenzione del quotidiano, Lavoro, Roma 2001, tr. di Mario Baccianini,
pp. xiv-xvii (ed. or. L’invention du quotidien. 1. Arts de faire, Gallimard, Paris 1990).
42. Un’analisi eccellente di questi temi si trova in J. B. Thompson, “Shifting boundaries of
public and private life”, Theory, Culture & Society 28.4 (2011), pp. 49-70.
43. J. Anderson e L. Rainie, “Digital life in 2025”, Pew Research Centre, 11 marzo 2014, su
http://www.pewinternet.org/2014/03/11/digital-life-in-2025/.
44. Si veda per esempio Trottier, Social Media as Surveillance, cit.
45. Taylor, A Secular Age, cit., p. 179.
46. Ivi, pp. 207-11.
47. C. Calhoun, “Nationalism and ethnicity”, Annual Review of Sociology 19 (1993), pp. 211-
39.
48. Si vedano G. Marx, Undercover: Police Surveillance in America, University of California
Press, Berkeley 1989; Lyon, Surveillance Studies, cit., p. 185.
49. Monahan, “Surveillance as cultural practice”, cit., p. 501.
50. Finn, “Seeing surveillantly”, cit.
51. Finn, “Seeing surveillantly”, cit., p. 69 (la traduzione italiana della citazione di Sontag è
tratta dal suo saggio Sulla fotografia: realtà e immagine nella nostra società, Einaudi,
Torino 1992, p. 4, tr. di Ettore Capriolo). Finn cita anche l’idea di Lev Manovich secondo cui
le immagini digitali sono radicalmente diverse dalle immagini fotochimiche per materiali e
tecnica, ma straordinariamente simili nella pratica. Spesso le tecnologie altamente avanzate
sono usate in modi che imitano i media precedenti, non digitali. Ne è un esempio l’uso di
una videocamera digitale per la fotografia “tradizionale”, come conservare un ritratto delle
persone care o documentare feste di compleanno, vacanze e altri eventi importanti della
vita. Altri esempi significativi di visione sorvegliante proposti da Finn sono tratti dalla
pubblicità, dalla televisione e da video girati con il cellulare e messi online.
52. Le proteste a Kingston, Ontario, si sono svolte nel 2010. Si veda il documentario Until
the Cows Come Home (2014), su http://www.prisonfarmfilm.org/.
53. “Palestinians shoot back with video cameras”, Time, su
http://content.time.com/time/video/player/0,32068,77026694001_1 981400,00.html.
54. La serie è andata in onda dal 2011 al 2016.
55. de Certeau, L’invenzione del quotidiano, cit.
56. P. Bourdieu, Per una teoria della pratica: con tre studi di etnologia cabila, Raffaello
Cortina, Milano 2003, tr. di Irene Maffi (ed. or. Esquisse d’une théorie de la pratique, Droz,
Genève-Paris 1972).
57. Monahan, “Surveillance as cultural practice”, cit.
58. de Certeau, L’invenzione del quotidiano, cit., p. 9.
59. J. Gilliom, Overseers of the Poor: Surveillance, Resistance and the Limits of Privacy,
University of Chicago Press, Chicago 2001.
60. Milton Santos definisce questo processo “contro-razionalità”. Si veda L. Melgaço,
“Security and surveillance in times of globalization: an appraisal of Milton Santos’ theory”,
International Journal of E-Planning Research 2.4 (2013), pp. 1-12.
61. M. Andrejevic, “The work of watching one another: lateral surveillance, risk and
governance”, Surveillance & Society 2.4 (2005), p. 494.
62. Trottier, Social Media as Surveillance, cit., cap. 1.
63. Ivi, pp. 155-8.
64. Albrechtslund, “Online social networking as participatory surveillance”, cit.
65. Questo viene esaminato ulteriormente nel capitolo 3.
66. J. Rule, Private Lives and Public Surveillance, Allen Lane, London 1973.
67. Esiste naturalmente un numero sempre più alto di testi sulla sorveglianza, che
analizzano le diverse esperienze in termini di classe, genere e razza. Per citarne soltanto tre:
Wacquant, Punire i poveri, sulla classe; E. Van der Meulen e R. Heynen, a cura di,
Expanding the Gaze, University of Toronto Press, Toronto 2016, sul genere; e S. Browne,
Dark Matters, NC: Duke University Press, Durham 2015, sugli aspetti razziali.
68. Zureik et al., Surveillance, Privacy and the Globalization of Personal Information, cit.
69. W. Benjamin, Sul concetto di storia, Einaudi, Torino 1997, p. 31, tr. di Gianfranco
Bonola e Michele Ranchetti.
PARTE II
CORRENTI CULTURALI
La seconda parte del libro esplora la cultura della sorveglianza come
fenomeno emergente all’interno dei mondi familiari della
sorveglianza. Nel capitolo 2, “Dalla convenienza all’accettazione”,
mostriamo che le tipologie di sorveglianza messe in atto da
organizzazioni governative, polizia e corporation sono il terreno su
cui oggi stanno crescendo i nuovi immaginari e le nuove pratiche
della sorveglianza. Il viaggiatore in aeroporto o l’utente di internet
davanti allo schermo non sono necessariamente consapevoli della
sorveglianza sin dall’inizio. Quando se ne accorgono, tuttavia, quella
presa di coscienza si condensa in una sezione dell’immaginario della
sorveglianza.
Una volta formatosi, l’immaginario permea le azioni future, che
potrebbero produrre qualsiasi esito, dall’accettazione alla
contestazione. La maggior parte delle persone si rende conto che gli
strumenti del controllo e dell’influenza sono caratteristiche
fondamentali della sorveglianza dello Stato e delle aziende, anche se
non conoscono i meccanismi precisi con cui operano. Reagiscono
all’esperienza della sorveglianza più che a una conoscenza
ravvicinata dell’influsso che potrebbe esercitare. Lo sviluppo della
cultura della sorveglianza – soprattutto attraverso la performance –
produce possibilità di reazioni più sfumate e riflessive agli schemi di
potere predominanti.
Il capitolo 3, “Dalla novità alla normalizzazione”, propone
un’analisi simile, concentrandosi in questo caso sui modi in cui la
comparsa di una nuova cultura della sorveglianza è in parte stimolata
dall’onnipresente infrastruttura di informazione e dalla diffusione
delle piattaforme digitali nel mondo di oggi. È impossibile
comprendere la cultura della sorveglianza contemporanea senza
prendere in considerazione la familiarità degli oggetti digitali – dati
per scontati, normali, consueti, addomesticati – e dei meccanismi di
sorveglianza che essi sostengono e animano. Man mano che entrano
a far parte della vita quotidiana, contribuiscono alla cultura della
sorveglianza.
Questo schema prosegue nel capitolo 4, “Dall’online all’onlife”, in
cui gli aspetti normalizzati della cultura della sorveglianza
potrebbero essere considerati non soltanto un male necessario, come
la security in aeroporto, ma anche fenomeni gradevoli, desiderabili,
persino divertenti. Il selfie è forse l’illustrazione archetipica di questo
processo, in cui non solo i partecipanti accolgono l’occhio altrui che
osserva, ma forniscono le proprie immagini e i propri video al
consumo altrui. Questi rappresentano gli strumenti che
contribuiscono al divertimento di essere osservati, riconosciuti e
persino celebrati, o quanto meno di ottenere dei “like”. Il contesto si
rivela cruciale: alcuni occhi che osservano sono sgraditi e ci
sembrano invadenti o malevoli, altri invece li accogliamo e li
consideriamo attributi della nostra identità e dell’immagine positiva
che abbiamo di noi stessi.
CAPITOLO 2
DALLA CONVENIENZA ALL’ACCETTAZIONE

“Ha osservato attentamente tutte le regole, ha mantenuto almeno un


altro lavoro nella security e ha frequentato la scuola serale. Quando
non stava lavorando o studiando, guardava serie poliziesche,
preparandosi così ad affrontare le minacce più recenti. In altri
termini, era un grande sostenitore della sicurezza e nutriva grandi
aspirazioni”. Questo è Lance, un addetto alla sicurezza dei trasporti
dell’Albany International Airport nello stato di New York. È stato
assegnato alla formazione di un nuovo addetto, che non aveva ancora
perfezionato le sue performance soprattutto nelle perquisizioni,
quella forma stranamente intima di sorveglianza tattile obbligatoria
dopo l’11 settembre.1
Lance ha un ruolo da interpretare, e guardare serie poliziesche fa
parte della sua preparazione. Per quanto i passeggeri possano
lamentarsi dei ritardi o persino della disumanizzazione durante i
controlli della security, vale la pena ricordare che anche gli addetti
alla sicurezza rivestono un ruolo obbligato. In linea con il tema della
crescita della cultura della sorveglianza, tuttavia, questo capitolo
esplora i ruoli interpretati da chi fa esperienza della sorveglianza. In
tal modo otteniamo molti indizi sugli immaginari e le pratiche della
sorveglianza dal basso.
Qui ci concentriamo sulle persone che fanno esperienza di forme di
sorveglianza piuttosto convenzionali, prima nel campo della security
e poi in quello del marketing. Gli immaginari e le pratiche di chi deve
passare la security negli aeroporti o decidere se usare o meno alcuni
termini di ricerca che potrebbero risultare incriminanti variano in
base a numerosi fattori. La nazione di origine, il genere e ovviamente
le esperienze negative pregresse fanno la differenza. Anche la scelta
di usare o meno una carta fedeltà o addirittura di dove fare la spesa
differisce in base alla conoscenza e all’esperienza, oltre che al genere,
alla classe ecc. Questo capitolo presenta alcuni esempi pertinenti
senza pretendere di fornire una rassegna completa o sistematica.
Tornando all’aeroporto, dunque, sentiamo un commento a caso di
un passeggero al Pearson International Airport di Toronto su come ci
si sente a passare la security e su come le reazioni personali possono
essere indebolite: “Sento che sono loro ad avere tutto il controllo. Se
non vogliono farmi passare non passo, e se vogliono essere sgarbati
lo sono e io non posso dire niente, perché voglio partire per il mio
viaggio”.2
Questo aspetto dell’immaginario della sorveglianza è ben noto a
molti passeggeri che viaggiano in aereo, soprattutto dopo l’11
settembre. E la pratica della sorveglianza in questo caso consiste nel
non dire e non fare niente che potrebbe essere considerato sospetto.
Si arriva persino, ha scoperto un ricercatore,3 a costringersi al
silenzio, nel caso di una giovane famiglia, non di lingua inglese e non
“bianca”, che viene presa da parte non solo per essere interrogata,
ma per ricevere un trattamento completamente diverso da quello
accordato agli anglofoni dalla pelle chiara. Qui vediamo un esempio
chiarissimo di cautela e accettazione. La consapevolezza della
sorveglianza induce a tipologie particolari di atteggiamenti e di
azioni.
Poiché viaggiare in aereo per lavoro o per piacere è un aspetto della
sorveglianza che riguarda molti e che spesso finisce sulle prime
pagine dei giornali con storie sui nuovi sistemi, come i controlli
biometrici automatizzati alle frontiere o l’uso dei body scanner, vale
la pena partire da qui, dall’aeroporto. Ci tornerò di nuovo nella
sezione successiva. Sembra che ci sia una diffusa accettazione. I
passeggeri sono governati semplicemente dallo sguardo? Cos’è
esattamente questo sguardo e cosa significa essere governati?
Ricordiamo che lo sguardo può generare ansia.4 E i passeggeri
sanno, grazie alla loro esperienza negli aeroporti, che questa ansia
potrebbe riemergere facilmente quando poggiano il laptop, la giacca
e talvolta le scarpe sul nastro trasportatore perché lo scanner a raggi
X li esaminino, sotto lo sguardo degli addetti alla sicurezza.
Tuttavia possono anche prodursi effetti paralleli, o no, con uno
sguardo che non è letteralmente visivo e che riduce al silenzio in
modi completamente diversi. I passeggeri magari trovano
minaccioso o potenzialmente invadente nei confronti della privacy il
body scanner dell’aeroporto ma, se allarghiamo il contesto, che dire
dei giornalisti, dei blogger o di chi manda messaggi e scopre di essere
tracciato a causa di qualche parola che ha usato? Questi “effetti
dissuasivi” possono essere devastanti. Influiscono non solo sul
singolo individuo ma riguardano anche le prospettive della
professione giornalistica e persino la stessa democrazia.
In ogni caso, nella sorveglianza sui passeggeri o sugli utenti di
internet, vengono suscitate delle emozioni. La paura è uno strumento
potente per indurre all’accettazione o per silenziare delle voci. E
poiché ansia, paura e incertezza sono facilmente e di frequente
collegate al termine “sorveglianza”, dobbiamo esaminarle. Gli
accademici in particolare sono spesso inclini ad analisi spassionate e
distanti, ma rischiano di non riuscire a riconoscere la realtà della vita
che va oltre ciò che è freddo e razionale. Un collega, dopo aver letto
una prima stesura del mio libro Surveillance after Snowden, ha
esclamato, “e dov’è lo scandalo?”. Una reazione utile a ricordarci che
talvolta i tentativi di raccontare i fatti potrebbero farci dimenticare
che i fatti li abbiamo davanti agli occhi e sono intollerabili. Inutile a
dirsi, ho revisionato il testo.
Naturalmente, non tutta la sorveglianza genera automaticamente
performance piene di paura o effetti dissuasivi devastanti. Non è
così. Possono esserci anche degli “effetti persuasivi”. La sorveglianza
non è necessariamente sinistra. I suoi obiettivi possono essere
positivi. Non molto tempo fa ho trascorso un periodo ricoverato in
ospedale e dopo l’intervento bisognava monitorare le mie funzioni
vitali. Un giorno l’infermiera è entrata nella mia stanza e, anziché
chiedermi come mi sentivo, ha detto semplicemente che era contenta
di vedere il mio battito cardiaco normale. “Ma ancora non l’ha
controllato”, le ho risposto. “Oh, sì”, ha fatto lei, “c’è un feed remoto
sullo schermo dell’infermeria. La monitoriamo per tutto il tempo”.
La sorveglianza non è soltanto un fatto della vita costante e
familiare, ma è anche inserita in un flusso. I volti della sorveglianza
si alterano nel corso del tempo e in contesti diversi, e con
l’espandersi della sorveglianza anche i nostri immaginari e le nostre
pratiche mutano. All’aeroporto, per tornare lì un momento, le
performance variano considerevolmente tra i diversi passeggeri. Una
parte del copione prevede che i viaggiatori siano già suddivisi e
catalogati in base a quanto hanno pagato il volo, e che si dispongano
in file diverse e in posti diversi una volta saliti sull’aereo. Ma la
posizione percepita del passeggero all’interno di questa gerarchia
porta anche all’improvvisazione e persino a provare i ruoli prima
della security. Sempre al Pearson Airport, le famiglie che ritengono
di avere un aspetto “mediorientale” o “musulmano” si sforzano di
avere una barba curata, di non parlare arabo e di ridurre la quantità
di abiti sospetti.5
In altri termini, le persone sanno di essere osservate e modificano
le proprie mosse in sintonia con i propri immaginari. Allo stesso
tempo, ci sono anche contesti in cui la gente tenta di rispondere allo
sguardo, o quantomeno di guardare a sua volta. Di nuovo, queste
pratiche dipendono dalle tipologie di immaginari all’interno delle
quali si collocano le esperienze in costante mutamento. Ormai all’uso
degli smartphone per registrare le attività della polizia quando fa
accostare i guidatori o durante le manifestazioni, si risponde con
l’uso in rapido aumento di videocamere indossabili da parte degli
agenti. È comprensibile che qualcuno consideri tutto questo un
gioco, in cui si usano dispositivi all’avanguardia per superare in
astuzia l’altro nelle strategie di sorveglianza.
In chiusura di questo capitolo, tiriamo le fila esaminando uno
slogan che si sente spesso, una frase consueta in molti immaginari
della sorveglianza: “se non hai niente da nascondere, non hai niente
da temere”. A quanto pare molti lo considerano una solida base per
l’accettazione della sorveglianza, e il fatto che venga ripetuto da
governi e corporation e amplificato dai media ne rafforza l’apparente
plausibilità, per non parlare del suo ruolo preminente in molti
immaginari della sorveglianza. È davvero quello che succede negli
aeroporti o quando la polizia ci ferma? Se non lo è, allora non
soltanto il suo ruolo nella cultura della sorveglianza è discutibile nei
fatti, ma lo è anche sotto il profilo etico e politico.
Tra un attimo tornerò all’aeroporto e alla sorveglianza della
security per esaminare più a fondo quello che vi succede dalla
prospettiva del passeggero. Ma prima vorrei sottolineare
l’importanza di una parola che è già saltata fuori più volte nella
sezione introduttiva: emozione. Idee come quella di performance
dipendono dalla sensazione che chi le vive ha delle situazioni. Se ci
sentiamo impauriti, minacciati o travolti, questo influisce sul modo
in cui ci vediamo in una determinata situazione – forse impotenti,
subordinati – e quindi su come reagiamo. Questi immaginari e
queste pratiche della sorveglianza sono legati alla nostra
“performance”.

LA VITA EMOTIVA DELLA SORVEGLIANZA

I casi delle performance nell’aeroporto e degli effetti dissuasivi


esaminati in questo capitolo dovrebbero indurci a riflettere. Ci
dicono che l’effetto della sorveglianza associata alla sicurezza è la
creazione di insicurezza e quindi di ansia e paura. Queste
naturalmente potrebbero essere conseguenze involontarie
dell’aumento della sorveglianza. Ma è anche possibile che le strategie
della cosiddetta dottrina dello shock applicate da alcuni governi
rivestano un ruolo in tutto questo,6 e in tal caso potrebbero essere
intenzionali. Secondo la dottrina dello shock, lo sfruttamento di una
crisi naturale o costruita per l’introduzione di misure nuove o
controverse da parte del governo è una deliberata strategia praticata
da molti in tutto il mondo.
Non solo. Se le esperienze della security negli aeroporti e dell’uso
di internet sono motivi di incertezza, ansia e paura, coinvolgono
altresì le emozioni umane in modi profondi. Inutile a dirsi, la gamma
delle emozioni è immensa e lo studio delle emozioni talvolta
travolgente. I sociologi non sono sempre bravi a includere le
emozioni nelle loro analisi: fin troppo spesso sono “tutta mente e
niente cuore”.7 Tuttavia è fuor di dubbio che bisogna considerare la
agency umana in termini di cuore e non soltanto di mente. In
particolare nell’ambito degli studi sulla sorveglianza, con qualche
eccezione, c’è una sorprendente disconnessione tra le descrizioni dei
modi in cui i diritti delle persone possono essere “calpestati” o la loro
privacy “invasa” e il contenuto emotivo, ossia ciò che le persone
provano riguardo a questo calpestamento e a questa invasione.
Pensiamo per esempio ai tentativi, dopo l’11 settembre, di usare la
tecnologia del riconoscimento facciale nella videosorveglianza per
catturare le microespressioni – come le contrazioni delle labbra
quando si risponde a una domanda – sui volti dei passeggeri
all’aeroporto. Lo scopo è scovare indizi di un comportamento
emotivo insolito che potrebbe segnalare una minaccia.8
Oppure, per fare un esempio più recente, pensiamo all’esperimento
del 2013 in cui Facebook è stato accusato di manipolazione emotiva
per aver modificato i contenuti positivi e negativi dei feed degli utenti
allo scopo di dimostrare un presunto effetto contagio. Molti utenti si
sono irritati, dicendo che l’esperimento gli aveva “fatto venire i
brividi”. Qualcuno ha cancellato il suo account Facebook; qualcun
altro ha commentato furioso: “non potete giocare con le mie
emozioni, è come se giocaste con me!”.9
Anche il tema della fiducia rientra in questo scenario. Il tradimento
della fiducia è una questione emotiva per eccellenza, che sia mediata
dalla sorveglianza di sicurezza o dai social network. Le relazioni di
fiducia, come hanno insegnato Georg Simmel ed Erving Goffman,
dipendono in parte dalla capacità di una persona di gestire la propria
visibilità, pur in modo parziale, davanti agli altri, che si tratti di
singoli individui o di organizzazioni.10
È importante non dimenticare che, sebbene le espressioni di rabbia
o di irritazione provengano dai singoli individui, le emozioni non
sono soltanto una questione psicologica, e ancor meno meramente
fisica o chimica. Un’interpretazione sociologica colloca le emozioni in
un contesto sociale. Naturalmente l’emozione è soggettiva, ma in
questa visione è anche intersoggettiva, scaturisce cioè dagli incontri
con gli altri. L’emozione è un aspetto della vita quotidiana nelle
nostre interazioni con amici, colleghi, vicini, familiari. Nel suo
classico Per amore o per denaro, Arlie Hochschild considera
l’emozione simile al linguaggio e pertanto la “si coglie al meglio in
relazione al contesto sociale”.11 In altre parole, la modalità più utile
di pensare all’emozione è “interattiva”.
Per fortuna molti studiosi hanno affrontato il tema dell’emozione
in rapporto alla sorveglianza, dagli studi sugli operatori della
sorveglianza e gli effetti del loro lavoro,12 fino a perché non bisogna
esaminare le questioni di privacy in modo astratto, legale. Su
quest’ultimo punto, spiccano gli studi di Julie Cohen, in cui l’autrice
sottolinea la necessità di prendere in considerazione il fatto che gli
individui sotto sorveglianza sono persone incarnate, soggettive, in
relazione con gli altri e con sé stesse. Sono identità costruite
socialmente, coinvolte senza sosta in tentativi di gestire i “confini”
tra sé e lo sguardo sorvegliante del governo, delle corporation e,
vorrei ribadirlo, di altri utenti di internet.13
La cosiddetta gestione dei confini è un modo per limitare la
visibilità degli altri.14 Ma questo non accade in modi simili
universalmente. Sia Valerie Steeves sia Priscilla Regan affrontano
l’argomento esaminando i modi in cui i giovani apprezzano le
opportunità di limitare l’accesso alle proprie attività online.15 In
questo caso gli aspetti emotivi degli utenti online sono minacciati
dalla sorveglianza sgradita, perché questa esacerba la sensazione di
vulnerabilità nei confronti degli altri nel contesto dello stress
generale dell’interazione sociale.

SUPERARE LA SECURITY NEGLI AEROPORTI

Non c’è dubbio che quando andiamo in aeroporto siamo sotto


osservazione. Ci aspettiamo che i nostri dati siano controllati al desk
o durante il check-in online. Sappiamo di dover passare la security.
La nostra carta d’imbarco viene verificata e il bagaglio a mano passa
attraverso lo scanner mentre noi oltrepassiamo l’arco elettronico e
magari ci controllano anche con la bacchetta. Se ci troviamo a
Heathrow o in un aeroporto attrezzato in modo analogo si aggiunge
anche il controllo biometrico. Bisogna fissare una videocamera per
uno o due secondi. E se la nostra destinazione è in un altro paese,
anche la dogana e l’ufficio immigrazione richiederanno altri dati.
Nessuno si sorprende venendo a sapere che siamo osservati anche
dalle videocamere, sebbene forse siamo troppo presi dalle altre
perquisizioni per accorgerci di dove siano.
In Canada questi schermi vengono visualizzati dagli operatori
dell’aeroporto, ma le immagini provenienti dai principali scali
internazionali sono disponibili anche nel quartier generale della
Canadian Air Transport Security Authority di Ottawa. Pertanto,
mentre noi passiamo faticosamente i controlli della security, per
esempio a Vancouver, qualcuno potrebbe guardarci a 3.550
chilometri di distanza. Non solo, potrebbero anche controllare sullo
schermo i raggi X degli oggetti sospetti nella nostra valigia.16
Negli USA, il successo dei test per i “dispositivi di scansione
corporea” ha spinto la Transportation Security Administration a
decidere nel 2009 di introdurli gradualmente, preferendoli ai metal
detector da attraversare. Questi macchinari forniscono immagini ai
raggi X del corpo senza vestiti, visualizzate soltanto, così è stato detto
ai passeggeri, da operatori in remoto, che non possono collegare
l’immagine alla persona che viene sottoposta alla scansione.17 Questi
macchinari sono stati in seguito modificati per produrre immagini
più chiare di oggetti inanimati, e meno nitide dei corpi. Lo stesso tipo
di attrezzatura è usato anche in Canada, mentre di là dall’Atlantico il
Parlamento Europeo ha vietato i dispositivi di scansione corporea nel
2008.18
L’esperienza dell’aeroporto è sempre performativa. Non solo c’è
una grande enfasi sulla recitazione, ma per qualcuno, soprattutto per
le cosiddette minoranze, la performance dev’essere affinata in
precedenza per assicurarsi di non destare inavvertitamente dei
sospetti. Il colore della pelle è un problema importante, poiché molti
passeggeri temono che la carnagione scura o l’aspetto
“mediorientale” siano ostacoli al superamento dei controlli di
sicurezza.
Alcune famiglie che si avvicinano ai macchinari a raggi X del
Pearson International Airport di Toronto si avvisano a vicenda –
“Ok, parliamo soltanto in inglese finché non siamo passati”.19 Come
osserva Rachel Hall, questi rituali quotidiani di sorveglianza fanno
parte di una più vasta performance coatta di gestione del rischio. I
potenziali sospetti sono costretti a mettere in scena la loro innocenza
mostrando che non possono essere considerati una minaccia per gli
altri passeggeri o per il velivolo stesso.20
Il lavoro di Hall illustra l’importanza della performance per il
funzionamento della security negli aeroporti. Nella sua definizione, il
passeggero trasparente trasuda l’immaginario e incarna la pratica
della sottomissione alla sorveglianza. Ecco come funziona.
Potremmo considerare la logica della security negli aeroporti nei
termini di quella che Michel Foucault chiama biopolitica, in cui le
persone sono controllate in base alla decisione di collocarle in una
categoria della popolazione o in un’altra. Questa non è la disciplina
degli individui, a sua volta esplorata da Foucault, ma politica che si
esprime sotto forma di amministrazione della popolazione.21
La piccolissima probabilità di morire in un attentato terroristico
viene ingigantita dalla logica del “teatro della sicurezza”
dell’aeroporto in modo che i passeggeri, a loro volta, siano
incoraggiati a interpretare le loro parti adeguatamente. Quelli che
per qualche motivo, ma soprattutto a causa delle differenze di razza,
della cittadinanza, dell’età, dell’abilità o della religione, sono meno
capaci di produrre una performance convincente subiscono ritardi,
vengono detenuti o persino respinti prima di poter salire sull’aereo.
Sotto il profilo delle categorie della cultura della sorveglianza, gli
immaginari della sorveglianza generano pratiche che non sono
soltanto adatte al contesto ma fanno funzionare quel contesto – la
security degli aeroporti – senza intoppi. Pertanto il cosiddetto teatro
della sicurezza non è soltanto uno spettacolo per un pubblico. Hall
dimostra che la performance contribuisce a dar forma a quelle che
conosciamo come misure di sicurezza. Non è sufficiente che una
persona dimostri soltanto una volta di essere un viaggiatore
affidabile: ogni volta che arriva all’aeroporto deve inscenare la
performance. Se negli immaginari compare una frase come “Mi sa
che devono farlo per tenerci al sicuro”, allora è probabile che i
passeggeri continueranno a pensare che è possibile prevenire gli
attentati, anche se dimostrare che questa prevenzione è avvenuta è
praticamente impossibile. In tal modo, dice Hall, “diventiamo co-
creatori di una realtà condivisa”.22
In altri termini, i viaggiatori negli aeroporti diventano complici del
teatro della sicurezza con cui tutti ormai abbiamo familiarità. E
nonostante si parli tanto di “completare i controlli di sicurezza”, non
è detto che questo sia davvero possibile. La security è una
performance continua per tutto il cast. Tutto è appeso a quella che
Hall chiama “estetica della trasparenza”. Per apparire trasparenti, i
passeggeri mettono in scena la propria innocenza e mostrano di
essere disposti a sottoporsi all’ispezione e ai controlli. Chi non ha
osservato i passeggeri che si tolgono le scarpe e le cinture anche
quando non ricevono alcuna istruzione in tal senso? Guai a chi è
meno che trasparente, per qualsiasi motivo. La loro performance
nebulosa fa sì che vengano indirizzati a fare una fila più lunga e siano
perquisiti di nuovo.

EFFETTI DISSUASIVI

Negli anni successivi all’11 settembre, molti si sono lamentati degli


effetti dissuasivi dell’aumento della sorveglianza per motivi di
sicurezza. Ma quel lamento si è fatto sentire a livello internazionale
dopo la denuncia della sorveglianza invasiva della NSA da parte di
Edward Snowden, spesso subita da persone che non erano sospettate
di niente. Tra le altre cose, la rivelazione ha avuto come conseguenza
diretta una causa tra il dipartimento della giustizia statunitense e la
NSA, nel marzo del 2015. La causa citava un effetto dissuasivo che
soffocava la libertà di espressione e il libero scambio di idee su
Wikipedia, l’enciclopedia collaborativa online, ma è stata archiviata
per mancanza di prove di danneggiamenti obiettivi, così come altre
denunce in precedenza erano state ignorate per la loro qualità
“speculativa”.23
Da allora, tuttavia, è diventato più chiaro che, nella pratica, la
rapida espansione della sorveglianza pervasiva del tipo scoperto da
Snowden è accompagnata da un effetto dissuasivo. Remando contro
le supposizioni di qualcuno, ovvero che l’intensificarsi della
sorveglianza governativa non avrebbe un effetto rilevante, dato che i
cittadini si abituano alla sorveglianza in generale, Jon Penney ha
cercato prove dell’esistenza di una forma di autocensura.24 Ha
chiesto se il traffico delle ricerche di articoli su argomenti sensibili
sotto il profilo della privacy fosse diminuito dopo lo shock della
scoperta della natura e della portata delle attività di sorveglianza
della NSA. La risposta ha dimostrato che in seguito alle rivelazioni di
Snowden si era verificato un calo significativo di queste ricerche e un
cambiamento generale e duraturo nella tipologia di ricerche degli
utenti di Wikipedia. In un certo senso, potremmo interpretare questa
informazione come una presa di distanza dalla performance,
pertanto questa sezione parla più degli immaginari e delle pratiche
che vengono temperate dalla cautela.
L’idea degli effetti dissuasivi circola da decenni, soprattutto dagli
anni della Guerra Fredda, alla metà del Novecento. Prevede che le
persone siano dissuase a esprimere determinate opinioni in pubblico
per timore di essere punite. L’esperto di legge Daniel Solove sostiene
che la dissuasione potrebbe essere legata non solo alla possibilità
della punizione ma anche all’idea di sentirsi in imbarazzo, di essere
etichettati o ulteriormente tracciati dalle autorità.25 In entrambi i
casi, questa dissuasione teoricamente avrebbe un effetto sia sugli
individui sia sul processo democratico in generale, poiché dipende
dal libero accesso a informazioni di ogni tipo. Wikipedia è un sito
ideale per una ricerca del genere, per la sua immensa popolarità e il
suo uso diffuso e quotidiano.
Le ricerche come quelle di Penney e di Solove danno un grande
contributo non soltanto al processo legale con cui si determina se la
“dissuasione” sia imputabile a una forma di autocensura, ma anche
alla nostra conoscenza degli effetti della sorveglianza governativa sul
modo in cui le persone ottengono e condividono le informazioni
online. Si tratta di una questione fondamentale per la salute di
qualsiasi democrazia. È stata esplorata in diversi contesti da quando
sono iniziate le rivelazioni di Snowden, non da ultimo in relazione
all’associazione di scrittori PEN, e più in generale tra gli utenti
comuni di internet. Il PEN – “Poets, Essayists, Novelists” – fu
fondato nel 1921 per promuovere la letteratura, la collaborazione
letteraria e la libertà di espressione, oltre alla libertà di scrivere e di
leggere.
Per prima cosa, nel 2015, il PEN International ha pubblicato un
rapporto sulla dissuasione post-Snowden, basata sul feedback di
quasi 800 autori che vivevano in cinquanta paesi. A causa
dell’importanza della libertà di espressione nel loro campo, gli
scrittori sono stati definiti dal romanziere E.L. Doctorow “canarini
nella miniera”, in riferimento all’effetto della sorveglianza sulla
privacy e sulla libertà di parola nella società.26 Il rapporto ha
mostrato che la preoccupazione nei confronti della sorveglianza è
quasi altrettanto alta nelle democrazie (75 per cento) e nei regimi
non democratici (80 per cento). L’autocensura riferita dagli scrittori
– che ormai comprendono anche blogger e altri utenti di internet –
nei paesi democratici si avvicinava ai livelli riportati dagli scrittori di
paesi con regimi autoritari o semi-democratici. Inoltre in molti paesi
gli scrittori affermano che la sorveglianza di massa ha danneggiato
profondamente la credibilità dell’America come sostenitrice globale
della libertà di espressione. Come ha osservato uno scrittore
britannico, “la maggior parte dei cittadini britannici è ormai
sottoposta a livelli di sorveglianza che farebbero sembrare gli agenti
della Stasi dei dilettanti”.27
Accettando tutto questo come parte del loro immaginario della
sorveglianza, molti scrittori si autocensurano per timore che le loro
comunicazioni siano monitorate da un’autorità governativa. Per fare
un esempio di questa pratica della sorveglianza, il 33 per cento degli
scrittori americani ha riferito di stare deliberatamente alla larga da
certi argomenti nelle conversazioni telefoniche o nelle email
personali, o di aver seriamente preso in considerazione questa
ipotesi. Anche per quel che riguardava la limitazione delle ricerche su
internet o delle visite a siti web “controversi o sospetti”, la
percentuale degli scrittori nei paesi liberi era pari a quella dei paesi
non liberi. Si tratta di scoperte sorprendenti, che gli autori del
rapporto del PEN sperano possano portare a una riduzione della
sorveglianza di massa negli USA e altrove.
Sempre nel 2015, il Pew Research Center ha condotto una ricerca
approfondita28 sull’atteggiamento degli americani, dalla quale è
scaturita l’immagine di una nazione molto divisa riguardo al tema se
gli USA si fossero spinti troppo in là nella limitazione delle libertà
civili o se invece, come si pensava in precedenza, non avessero fatto
abbastanza per proteggere la nazione dal terrorismo. Nel 2013-14,
tuttavia, in seguito alle rivelazioni di Snowden, l’ago della bilancia si
è spostato per diversi mesi sul timore per le libertà civili.
Curiosamente in quel periodo sia i repubblicani sia i democratici si
sono mostrati preoccupati dell’effetto sulle libertà civili. In seguito,
tuttavia, con l’emergere dello “Stato islamico” o ISIS e di attacchi veri
e propri negli USA, la percentuale di chi diceva che non veniva fatto
abbastanza per contrastare il terrorismo è salita, soprattutto tra i
repubblicani.
Un fatto interessante è che una vasta maggioranza degli utenti di
internet (l’86 per cento) stava facendo qualcosa per rimuovere o
camuffare le proprie impronte “digitali” e molti volevano fare di più
ma non erano sicuri di quali strumenti usare. Cancellano i cookie,
evitano di usare i loro veri nomi, camuffano il loro indirizzo IP o, in
alcuni casi, criptano le loro email. Inoltre, un gruppo piuttosto
corposo (il 55 per cento) ha cercato di sottrarsi all’osservazione da
parte di individui, di organizzazioni specifiche o del governo. La
motivazione era la paura della sorveglianza sociale e di quello che le
corporation o il governo potevano fare dei loro dati personali. In
genere si è registrata una mancanza di fiducia nella sicurezza dei
canali di comunicazione quotidiani e nella capacità di tutti i tipi di
organizzazioni di proteggere i dati.
L’effetto dissuasivo è visibile anche attraverso la lente degli studi
etnografici in gruppi particolari, per esempio i musulmani canadesi.
Nella ricerca di Tabasum Akseer sull’effetto dissuasivo della
sorveglianza per ragioni di sicurezza su questa particolare
minoranza, i giovani hanno espresso liberamente la loro sensazione
di dissuasione. Le tipologie di esperienze che hanno vissuto
rispecchiano la disparità di trattamento che esacerba l’effetto
dissuasivo su alcuni segmenti della popolazione, ma mostrano anche
la visceralità e il sorprendente ottimismo di alcune risposte:

Sai che ti devi controllare. Non parlare a voce troppo alta, non uscire con più di 3-4
arabi, [ride ancora] e non farti crescere troppo la barba! Sono le tipiche cose che gridano
a gran voce “sono musulmano, guardatemi”, e allora facciamo attenzione e controlliamo
l’immagine che diamo.29

Tutto questo indica che gli effetti dissuasivi della cosiddetta


sorveglianza di massa sono reali e diffusi e provocano incertezze e
paure che disturbano le routine della vita quotidiana. I musulmani
canadesi senza dubbio temono che il loro utilizzo di internet
potrebbe farli incriminare erroneamente:

Non sai chi ti sta osservando [su internet]. Ora che sai che qualcuno ti sta ascoltando o ti
sta registrando come reagisci? Ora le persone devono pensare a quello che postano, non
possono essere libere e basta […] Io cerco di non essere una di queste persone […]30

La netta maggioranza degli americani che hanno partecipato al


sondaggio Pew era ansiosa di riacquistare il controllo delle
informazioni su di loro che vengono raccolte.
Allo stesso tempo, la maggior parte ha ammesso anche che faticava
a comprendere quali informazioni vengono raccolte o come vengono
usate, anche se questa reazione è meno presente negli intervistati più
giovani. Questi ultimi inoltre fanno di più degli altri per limitare la
loro visibilità online. In generale, l’effetto dissuasivo sembra
promuovere uno stato di paura che è difficile da individuare e
aumenta e diminuisce in modi imprevedibili.

IL “RASTRELLAMENTO DI DATI” E LA CULTURA DELLA


SORVEGLIANZA

Quindi in aeroporto i passeggeri si aspettano di essere osservati: si


tratta di un elemento comune negli immaginari della sorveglianza.
L’aeroporto è una zona di sorveglianza insolitamente concentrata.
Siamo obbligati a passare la security e non possiamo fare a meno di
accorgerci che siamo simultaneamente sotto osservazione a livelli
diversi. E non ci sorprende venire a sapere degli “effetti dissuasivi”
della sorveglianza, soprattutto tra scrittori e giornalisti. Dopo tutto, il
loro sostentamento e spesso il loro senso di identità sono legati al
modo in cui lavorano con le parole, vanno a caccia di storie e le
creano per il loro pubblico. La sorveglianza suscita reazioni emotive e
provoca performance di vario tipo.
Ma forse qualcuno potrebbe rimanere sorpreso scoprendo quante
cose vengono viste e i modi in cui le persone comuni vengono viste, e
come – volutamente o meno – si lasciano vedere, ricoprendo un
ruolo in quello che viene visto. Se non fosse che Il processo di Kafka
parla di una misteriosa polizia che indaga sulla vita del protagonista
per ragioni che lui non riesce a capire e che questo gli provoca
frustrazione e paura, sarebbe una buona immagine della sorveglianza
sui consumatori nel Ventunesimo secolo.31 I consumatori
potrebbero avere la vaga sensazione di essere profilati e tracciati, ma
generalmente non hanno una conoscenza dall’interno del modo in
cui i loro dati vengono raccolti, comparati e calcolati, figurarsi se
sanno perché e a quali scopi.
Pertanto quello che sappiamo degli immaginari e delle pratiche
della sorveglianza dei consumatori è più limitato della letteratura sui
passeggeri degli aerei o sui giornalisti. Le prove di cui disponiamo
provengono spesso da storie sensazionalistiche su enormi violazioni
di dati – anche se queste accadono più di frequente nei servizi
pubblici – o rivelazioni molto intime che imbarazzano parenti o chi
ha una relazione romantica. In seguito farò riferimento a uno di
questi casi, ma nel 2015 la vicenda di Ashley Madison, in cui alcuni
hacker hanno pubblicato i dettagli di 30 milioni di utenti di un sito di
appuntamenti per persone sposate, ne è un esempio.32
Quando le agenzie di sicurezza difendono le loro strategie per la
raccolta dati, cioè passare l’aspirapolvere e “raccogliere tutto”, l’idea
di un rastrellamento di dati diventa plausibile. Tuttavia non occorre
neanche avvicinarsi a un aeroporto o lamentarsi pubblicamente del
governo per finire sotto osservazione. La sorveglianza è
onnipresente. In alcune forme è letteralmente visuale, quando è
effettuata attraverso le videocamere, ma per lo più non prevede
un’osservazione letterale. Veniamo “osservati” attraversi i nostri
movimenti bancari, le telefonate al cellulare, gli abbonamenti ai
servizi di trasporto, i badge identificativi per l’ufficio, le carte fedeltà
dei supermercati, i passaporti, le carte di credito, le tessere sanitarie
e i codici fiscali, su Google, Facebook e Twitter, e soltanto in alcuni di
questi casi è presente una dimensione visiva. Ma molti dati personali
si possono vedere. Alcuni, come quelli delle videocamere di
sorveglianza negli aeroporti, sono molto nitidi, oppure, come quelli
dei body scanner, estremamente intimi.
Tuttavia la metafora del rastrellamento di dati vale tanto – se non
di più – per la sfera corporativa della sorveglianza sui consumatori
quanto per le agenzie di sicurezza. Per comprendere lo sviluppo
dell’emergente cultura della sorveglianza, è fondamentale avere
un’idea di come i dati personali sono diventati tanto preziosi e
ricercati, e di come è difficile visualizzarli o reagire a essi.
L’osservazione di oggi è sostenuta da nuove dinamiche. In parte la
logica è economica: i dati personali sono assiduamente inseguiti
dalle corporation e dagli uffici di marketing, e questo li rende più
preziosi che mai. Fa parte del mix anche una logica organizzativa, per
esempio, che sposta la gestione dal rischio alla precauzione. Inoltre,
ovviamente, è all’opera una tecno-logica: molte organizzazioni e
ormai anche molti singoli individui possono accedere agli strumenti
per ammassare ed elaborare dati personali che non sono mai stati
disponibili per la leggendaria vecchietta che spia da dietro le tendine.
Dietro tutto questo c’è una dipendenza culturale dall’osservazione e
dalla visibilità: vedere – e, come esaminerò nel capitolo 4 – essere
visti significa essere sicuri. In teoria.
In un mondo di strombazzatissimi Big Data, frammenti nitidi di
informazioni vengono risucchiati, conservati, combinati, analizzati e
interpretati in modi che rivelano schemi di vita, ma sono anche
soggetti a molti potenziali errori, soprattutto quando vengono usati
per tentare di prevedere il comportamento. Un esempio classico è
quando il megastore Target ha dedotto dall’acquisto di lozioni,
integratori e batuffoli di cotone che un’adolescente del Minnesota era
incinta. Suo padre, amareggiato, si è lamentato, ma alla fine si è
scoperto che Target ne sapeva più di lui. La ragazza era davvero
incinta.
Tuttavia, come afferma il professore di matematica Jordan
Ellenberg,33 lo scenario più spaventoso si verifica quando gli
algoritmi si sbagliano. Dice che Netflix e Amazon non hanno
percentuali di successo altissime, ma di solito sono sufficienti. Se
algoritmi simili vengono schierati dai programmi predittivi della
polizia o dalla “sicurezza nazionale”, i pericoli sono evidenti. Allo
stesso tempo, come vedremo, gli immaginari e le pratiche degli stessi
clienti fanno il gioco della sorveglianza, soprattutto, ma non solo,
quando la gente inscena performance sui social network.

LA SORVEGLIANZA NEI SUPERMERCATI

Lo stesso tipo di logica di social sorting vale tanto nei supermercati e


nei megastore quanto negli aeroporti. Per dare un’idea, esaminerò
una catena di supermercati britannica, una americana, una svizzera e
una catena di negozi di fai da te canadese, prima di analizzare
l’esperienza, l’interpretazione e le reazioni dei clienti alla
sorveglianza sui consumatori.
Tesco, una delle principali catene di supermercati britanniche,
gestisce un database tramite una sussidiaria chiamata Crucible, che
profila ogni consumatore britannico, con tanto di particolari su
personalità, abitudini di viaggio, preferenze negli acquisti, livello di
attenzione all’ambiente e di generosità verso le associazioni di
beneficenza.34 Crucible afferma che in un “mondo perfetto,
sapremmo tutto quello che abbiamo bisogno di sapere sui
consumatori […] atteggiamenti, comportamento, stile di vita. In
realtà non ne sappiamo mai quanto vorremmo”.
La sussidiaria di Tesco usa un software di nome Zodiac che offre
una “profilazione e un targeting intelligenti”, generando in tal modo,
insieme a Crucible, una mappa di come gli individui pensano,
lavorano e comprano. I consumatori vengono classificati in una di
dieci categorie: ricchezza, promozioni, viaggi, beneficenza, ecologia,
poco tempo, credito, stile di vita, abitudinari e avventurosi. La
Clubcard viene usata come fonte di dati, ma oltre a questa ci sono
enormi broker internazionali di dati come Experian, Claritas ed
Equifax e fonti pubbliche come il registro elettorale, il catasto e
l’Office for National Statistics.
A cosa serve tutto questo? Serve all’azienda per capire meglio dove
concentrare le sue energie, quali clienti corteggiare con offerte e
quali ignorare. L’analisi dei dati è diventata il motto di Tesco, che
elabora una serie di categorie sempre più complesse in cui collocare i
clienti. L’azienda è considerata da più parti un leader in questo
campo. Organizza con cura i database, per evitare conflitti con il Data
Protection Act britannico, ma la nitidezza dei suoi dati è
straordinaria.35 Ed è curioso che un progetto tanto misterioso venga
presentato nel nome dell’“attenzione per il cliente”.
In Canada, un dirigente di Canadian Tire, una catena di negozi di
elettronica, articoli sportivi, per automobili e per cucine, ha deciso
nel 2002 di stilare un inventario preciso di tutte le vendite attraverso
le carte di credito.36 Cosa poteva dimostrare? Be’, le persone che
acquistavano olio per motore generico avevano meno probabilità di
pagare i debiti di quelle che compravano olio di marca. Quelle che
compravano rilevatori di monossido di carbonio o piedini di feltro
per i mobili per proteggere i pavimenti restituivano subito i soldi, a
differenza di chi acquistava accessori per le automobili cromate. Bere
in un particolare bar di Montreal era rischioso, mentre acquistare
mangime per uccelli di qualità non lo era.
La profilazione psicologica è stata il passo successivo: le persone
che comprano piedini di feltro proteggono i propri beni e il proprio
punteggio di credito tanto quanto i loro pavimenti di legno massello.
In questo modo l’azienda sa chi sono le persone a cui dedicare del
tempo quando aprono una lista per un baby shower o un matrimonio
e quelle a cui tagliare la linea di credito, quando vedono che le loro
carte vengono usate nei banchi dei pegni o per pagare la terapia di
coppia. Questi ultimi casi possono segnalare un rischio se le stesse
persone perdono anche il lavoro.
L’uso dei dati personali per ogni tipo di scopo, spesso oltre quello
che possiamo immaginare, mostra che ha un senso tirare in ballo la
sorveglianza. Gli stili di vita personali possono essere “visti” nei
dettagli più nitidi e intimi grazie ai profili costruiti non solo dalla
polizia o dagli agenti di sicurezza, ma anche dalle aziende.
Naturalmente il cliente potrebbe non essere d’accordo che
frequentare un determinato bar sia associato al mancato pagamento
del conto della carta di credito, ma per l’azienda quel cliente fa parte
di un gruppo statistico di cui non ci si può fidare pienamente. Anche
qui possiamo individuare tre logiche in atto, quella economica, quella
delle organizzazioni e quella tecnologica. Questi dati personali sono
sorprendentemente preziosi (esiste un mercato enorme), soprattutto
per le organizzazioni che vogliono ridurre i rischi in cui incorrono
(come i titolari di carte di credito scoperte), e hanno a disposizione
smart software e statistiche per poterne massimizzare l’uso (questo
fa parte della “tecno-logica”).
I clienti di ogni tipo abitano un mondo osservato da vicino, sia
visivamente – pensiamo alle onnipresenti videocamere di
sorveglianza, per esempio nei negozi – sia virtualmente (per esempio
i profili digitali con cui vengono visti in senso metaforico).
L’immagine video ha delle conseguenze ma le ha anche l’immagine
digitale. Gli immaginari della sorveglianza di oggi sono spesso
consapevoli, seppur vagamente, della realtà di una sorveglianza
continua, e confusi su come questa agisca in concreto. Un fatto
interessante, tuttavia, è che quando le catene di negozi hanno
cominciato a coinvolgere i clienti nel monitoraggio di sé stessi hanno
aperto una crepa attraverso cui quelli che colgono queste opportunità
potrebbero vedere meglio quello che stava succedendo. Allora perché
le aziende usano questo tipo di sorveglianza?
Accanto alle agenzie di sicurezza, il database marketing è stato
forse il luogo più ovvio in cui trovare la sorveglianza a partire dagli
anni Novanta. Una fonte di dati sono stati i programmi delle carte
fedeltà, un ambito in cui la fame di dati è spuntata come funghi.37
Questa sorveglianza si presenta come una forma di biopotere, in cui
il data mining è usato per svelare pattern di consumo, come
nell’esempio di Canadian Tire. Ricordiamo che biopotere è il termine
con cui Michel Foucault indica gli strumenti adoperati da istituzioni
di ogni tipo per regolamentare le vite delle persone. Nelle parole di
Foucault, è “l’amministrazione dei corpi e la gestione calcolatrice
della vita”.38 È il modo in cui si gestiscono le popolazioni e i gruppi,
al di là del potere disciplinante individuale della sorveglianza, di cui
ha scritto altrove. Inoltre, il biopotere del marketing è rafforzato da
progetti emergenti che mirano a usare i dati dei consumatori per
scopi che vanno oltre il marketing puro, come la prevenzione
dell’obesità o il monitoraggio dell’assunzione di additivi alimentari.
Nel 2008, per esempio, il negozio al dettaglio americano Safeway
ha lanciato il programma Foodflex, poi cancellato, un’iniziativa che
consentiva ai consumatori di monitorare il proprio consumo di
nutrienti.39 La tecnologia era in grado di suggerire prodotti
personalizzati, in modo che i partecipanti potessero migliorare la
propria alimentazione e il loro profilo di consumo. Tali
raccomandazioni erano in accordo con le linee guida per
l’alimentazione del dipartimento dell’agricoltura USA. In modo
analogo, Migros, la principale catena di negozi al dettaglio svizzera,
usa un programma denominato Famigros.40 Il programma offre
consigli su come consumare in modo sano, perdere peso o dare da
mangiare a un neonato, che derivano da fonti governative ufficiali. In
questi e altri modi il biopotere, basato su dati che scaturiscono da
fonti governative o aziendali, si può associare ai dati dei partecipanti
ai programmi per migliorare le prestazioni e rafforzare quella
“gestione calcolatrice della vita”.
Tutti questi programmi, che ormai vediamo anche in molte app,
dipendono sempre più dall’interazione tra consumatore e analisi. Si
creano dei circoli viziosi in cui i soggetti dei dati potrebbero
impossessarsi a loro volta dei dati raccolti, provocando così
fluttuazioni nei dati stessi. Quando i consumatori scoprono come
funzionano le corporation, si uniscono al gioco. Una curiosa
variazione, dal punto di vista delle scienze sociali, si verifica quando
le persone il cui comportamento viene analizzato alterano le loro
pratiche al punto che l’analisi originaria dev’essere modificata.
Nell’ultima parte del Novecento, questo tipo di processo è stato usato
per mostrare come le scienze sociali differiscono dalle scienze
naturali. Nelle scienze umane, a differenza di quelle naturali, i
soggetti della ricerca hanno la possibilità di sapere della ricerca e di
modificare di conseguenza il loro comportamento.41
Malgrado una serie di limiti legali e tecnici, i flussi di dati personali
sono passati da uno sgocciolamento a un’inondazione, per cui ormai
è impossibile risalire tutti i canali e i rivoli per tornare alla fonte.
Inoltre sono state elaborate nuove tecniche di raccolta e soprattutto
di analisi dei dati, spesso sotto la bandiera dei “Big Data”. I
“metadati”, un termine che non era di dominio pubblico prima dei
leak di Snowden, sono diventati una fonte cruciale di informazioni
legate non solo alla sicurezza ma anche alla sorveglianza
commerciale. Se in passato qualcuno poteva temere che il contenuto
di fotografie, video, sms, messaggi o telefonate specifici diventasse di
dominio pubblico in contesti in cui sarebbe risultato
compromettente o imbarazzante, ora il rastrellamento di dati
raccoglie ogni tipo di frammenti di informazioni apparentemente
banali, tra cui date, tempi, luoghi o durata delle telefonate relative a
comunicazioni o transazioni, che si possono analizzare alla ricerca di
schemi e tendenze con maggiore facilità e talvolta maggiore
accuratezza di quella che si otterrebbe passando al setaccio i
contenuti stessi.

SAPPIAMO CHE STATE GUARDANDO

Gli immaginari della sorveglianza esistono solo fintantoché esiste la


consapevolezza di essere osservati e di quello che potrebbe
significare per il proprio posto nel mondo, le proprie opportunità di
vita e i propri limiti. Anche se ci sono modi surrettizi di osservare, e
forse alcune sfere della sorveglianza di cui gli utenti di internet sono
ignari, in pochi non si sono accorti almeno di qualche segnale della
cultura della sorveglianza. Non occorre avere un sesto senso per stare
all’erta nei confronti di un osservatore nascosto; le cupole fumé delle
telecamere ornano i soffitti e sugli schermi compaiono pubblicità
pop-up direttamente collegate a qualche parola chiave nell’email che
abbiamo appena inviato. E, come nel caso del controllo del peso e
dell’alimentazione sana, alcuni dati della sorveglianza vengono
modificati in tempo reale attraverso la reazione consapevole del
soggetto ai suoi stessi dati.
Se, per esempio, attraversate una rampa del pedaggio autostradale,
come quella della Highway 407 in Ontario, senza passare per i caselli
(perché non ce ne sono), le telecamere riprendono la targa del vostro
veicolo. Anche se in macchina non avete un trasponder sul
parabrezza, la multa vi arriva comunque a casa. Magari ordinate una
pizza da una grossa catena, ma state attenti, perché riconoscono i
vostri condimenti preferiti già dal numero di telefono. Anzi, dovete
convincerli con forza che stavolta non volete “la solita”. In altri
termini, c’è una certa consapevolezza di essere sotto sorveglianza che
vi prepara a ricevere una multa dalla società di pedaggio o vi ricorda
di essere specifici quando ordinate una pizza.
Quindi sapere di essere osservati è un aspetto importante della
cultura della sorveglianza. Oggi la sorveglianza in alcuni casi
potrebbe essere nascosta, ma in molte situazioni i soggetti della
sorveglianza sono consapevoli di quello che succede. L’impiegato che
inserisce i dati o l’operatore del call center sanno che le battute alla
tastiera vengono conteggiate e che le telefonate vengono monitorate
per il controllo qualità. Il camionista è consapevole che il suo veicolo
ha un cartello sul retro che recita “Come sto guidando?”, grazie a cui i
guidatori possono chiamare il suo principale se sono testimoni di un
suo comportamento particolarmente negativo – o positivo – alla
guida. Il consumatore che passeggia per strada e guarda le vetrine
può vedere chiaramente il cartello che annuncia che il negozio è sotto
videosorveglianza, così come l’utente di internet è consapevole che i
siti che visita spesso hanno delle policy sulla privacy che spiegano a
quali scopi potrebbero essere usati i dati personali raccolti dal
proprietario.
Coloro che sono consapevoli di essere osservati possono modificare
i loro comportamenti. Il commesso dell’alimentari del mio quartiere
non manca mai di chiedermi se ho una Optimum Card, una tessera
del programma fedeltà, quando faccio la spesa, e io gli rispondo
invariabilmente di no, e poi, quando mi domanda se ne vorrei una,
no, grazie. Spesso altri negozi chiedono il numero di telefono e il
codice di avviamento postale, e di nuovo le reazioni possono variare.
Qualcuno acconsente semplicemente, mentre altri chiedono a cosa
serve o si rifiutano e basta. Questo rifiuto dipende ovviamente da una
conoscenza pregressa – un elemento dell’immaginario della
sorveglianza –, cioè la consapevolezza che questi dati
apparentemente innocenti potrebbero essere cruciali per collegarsi
ad altri dati personali. E mettere in discussione questa sorveglianza
quotidiana – una pratica della sorveglianza – è una risposta
ammirevole, dal punto di vista della privacy.
Tuttavia è improbabile che questi atti di messa in discussione o di
resistenza, seppur importanti, siano in sé e per sé efficaci, a causa
dell’enorme squilibrio di potere tra le organizzazioni che effettuano
la sorveglianza e i singoli refusenik. Senza dubbio, alcuni atti di
sorveglianza dei cittadini potrebbero avere rilevanza su una scala più
vasta, per esempio quando i manifestanti scattano foto o girano
video, come nella protesta seguita alle contestate elezioni in Iran nel
2009 o negli episodi che hanno visto la polizia statunitense sparare a
uomini di colore culminata nel 2012 nell’uccisione dell’adolescente
Trayvon Martin da parte di un volontario di una ronda di quartiere.
Ma più spesso è improbabile che le misure di autoprotezione – a
loro volta segnali che la gente è consapevole della sorveglianza –
come impostare la massima privacy su Facebook, coprire l’obiettivo
del portatile con del nastro adesivo e tenere pronta la videocamera
del cellulare “nel caso in cui”, abbiano grandi effetti. Anche se
vengono incoraggiati da più parti a proteggersi, la questione più
ampia, veramente politica, è se i cittadini comuni possono o meno
sfidare le organizzazioni sorveglianti a occuparsi adeguatamente dei
dati personali che maneggiano. L’assunzione di responsabilità per
chi sorveglia è molto più importante delle nostre preferenze e
pratiche personali relative al fatto di essere sorvegliati o meno.
C’è altro da dire sulla resistenza alla sorveglianza, ma a questo
punto è utile esaminare un altro fenomeno: i modi in cui la
sorveglianza non viene tanto evitata quanto adottata. Sembra che le
culture della sorveglianza diano vita ad altri livelli di osservazione.
Anziché sfuggire alla sorveglianza, a quanto pare qualcuno la accoglie
calorosamente.

ANCHE VOI POTETE GUARDARE

Siete osservati e lo sapete, ma vi importa? Un’altra dimensione delle


culture della sorveglianza è che le persone reagiscono
intenzionalmente alla sorveglianza. Come vedremo, qualcuno si
sorveglia addirittura da solo. Forse per rispondere alla domanda sul
perché le grandi organizzazioni dovrebbero avere il monopolio del
monitoraggio, ma più probabilmente per ragioni banali, anche le
persone comuni cominciano a guardare. Le tecnologie per farlo ci
sono già. Possiamo citare gli smartphone, con cui cercare altri utenti
che adoperano la tecnologia GPS, controllare i social network come
Facebook per scoprire particolari su vicini, colleghi o amici, installare
baby monitor per tenere d’occhio la babysitter o ficcare il naso nei
siti internet visitati dai figli.
Tra i modi estremi per restituire lo sguardo c’è quello di Steve
Mann dell’Università di Toronto che ha una videocamera segreta
negli occhiali o quello ancora più fantasioso di Rob Spence, anche lui
di Toronto, che ha pensato di farsi installare una videocamera
digitale nel suo occhio artificiale. Mann è una storia ambulante di
tecnologie protesiche di estensione delle capacità audiovisive: ha
trascorso più di vent’anni a perfezionare quest’arte. Accende la sua
videocamera indossabile, per esempio, sulle telecamere di un centro
commerciale e registra i suoi scambi con i commessi dei negozi. Rob
Spence, originario di Belleville, in Ontario, è un regista che aspira a
diventare un “eyeborg”, che osserva e registra le persone nel suo
campo visivo per renderle più consapevoli dell’onnipresenza della
sorveglianza.42 Ha apportato diversi potenziamenti alla “pupilla”
video originaria, in modo che adesso assomiglia a un qualsiasi
protesi oculare.43
Sospetto che siano poche le persone che aspirano a diventare
eyeborg, ma questo non significa che la gente non prenda mai parte a
una sorveglianza fai da te. Se cercate su Google la parola
“sorveglianza”, e anzi, se aggiungete anche il termine “videocamera”,
vengono fuori molti suggerimenti sul perché avete bisogno del vostro
sistema di sorveglianza e su quale azienda può vendervi l’attrezzatura
per installarvela da soli. “Proteggi la tua casa e la tua azienda dai
vandali”, dice una. “Spedizione gratuita, assistenza tecnica gratuita”,
recita un’altra. E naturalmente per chi è a caccia di occasioni e-Bay
promette “una selezione scontata di telecamere di sorveglianza nuove
e usate a prezzi bassissimi”. L’idea è di riuscire a controllare chi si
presenta davanti alla porta di casa, o in alternativa tenere d’occhio
chi vi si trova, come la babysitter dei propri figli o gli animali
domestici. Harold Hurtt, ex capo della polizia di Houston, Texas,
pensa che le telecamere di sorveglianza domestiche siano un’idea
talmente buona che dovrebbero entrare a far parte del regolamento
edilizio.44
Mentre Harold Hurtt forse ha come priorità la sicurezza pubblica,
nell’America del Nord la maggior parte delle persone che adopera un
proprio sistema di sorveglianza lo fa semplicemente per interesse
personale o per proteggere i suoi familiari. Si registra una grande
attività tra le persone che curiosano o spiano gli altri, soprattutto
quando di mezzo ci sono i genitori. Secondo una ricerca di Pew
Internet and American Life, oltre la metà dei genitori intervistati ha
dichiarato di aver usato un software di monitoraggio per informarsi
sulle attività online dei figli oppure un filtro per bloccare l’accesso a
siti inappropriati.45
In Brasile, tuttavia, la decisione di installare un proprio sistema di
sorveglianza potrebbe essere dovuta all’opinione che si ha della
sorveglianza pubblica organizzata dalla polizia o
dall’amministrazione locale. Molti brasiliani optano per sistemi di
sicurezza privati perché non si fidano di quelli pubblici. Sono
sospettosi delle motivazioni e delle operazioni della polizia e del
sistema giudiziario. Occuparsi da sé della sorveglianza sembra
adattarsi meglio agli interessi della famiglia e della comunità.46
Pertanto la cultura della sorveglianza non diventa visibile soltanto
nelle grandi corporation che usano strumenti hi-tech per tracciare e
monitorare le attività quotidiane dei consumatori, ma anche nella
consapevolezza dei consumatori e nelle loro reazioni alla
sorveglianza. Un dato ancora più sorprendente è che la cultura della
sorveglianza è evidente quando le persone comuni cominciano a
usare la sorveglianza per organizzare le loro vite, proteggere le loro
case o i loro familiari o controllare quello che fanno i loro partner o i
loro figli. O i loro genitori. Negli USA alcune famiglie hanno deciso di
impiantare un chip di identificazione a radiofrequenza (Radio-
frequency identification, o RFID) ai parenti anziani che soffrono di
Alzheimer o di altre malattie degenerative per evitare che si
allontanino troppo o per trovarli se si perdono.47
Allo stesso tempo i mezzi d’informazione possono far scattare un
campanello d’allarme sui limiti dell’emulazione della mentalità
“raccoglitutto” delle agenzie governative o delle corporation.
Nell’episodio di Black Mirror intitolato “Ricordi pericolosi” è proprio
sfruttando la capacità di registrare e rivedere tutto che le relazioni si
distruggono.
La cultura della sorveglianza di oggi non ha precedenti. Mai prima
così tanto tempo, così tanta energia e così tanti soldi sono stati
investiti nell’osservazione degli altri, e mai prima questa
osservazione è stata tanto gravida di conseguenze.
Ora che abbiamo esaminato alcune delle principali dimensioni
della cultura della sorveglianza, a quale conclusione potremmo
giungere? Nelle nostre vite quotidiane le persone vengono osservate
in una quantità straordinaria di modi e di contesti. Ma sono anche
sempre più consapevoli di essere osservate e per alcuni versi sembra
che abbiano fatto pace con questa realtà. Anzi, ispirati forse dalla
diffusione e dalla disponibilità dei nuovi dispositivi di sorveglianza,
molti sono persino disposti ad adottare alcune strategie di
sorveglianza in prima persona. Chiaramente qui non è in atto una
dicotomia tra “noi” e “loro”, in cui l’osservazione avviene dall’alto.
Ecco perché possiamo parlare di una cultura della sorveglianza. La
sorveglianza è diventata uno stile di vita, un aspetto cruciale di come
pensiamo il mondo e agiamo al suo interno quotidianamente,
talvolta quasi inconsapevolmente.
NIENTE DA NASCONDERE, NIENTE DA TEMERE?

All’inizio di questo capitolo ho promesso di commentare una frase


comune: niente da nascondere, niente da temere. Probabilmente la
sua origine è un testo biblico, reso in inglese moderno con la frase “i
cittadini rispettabili non devono avere nulla da temere”.48 Compare
frequentemente nella propaganda di governo in molti paesi, per
indurre gli “innocenti” a credere che le loro vite non siano toccate dal
rafforzamento dei sistemi di sorveglianza. E, a giudicare dai sondaggi
d’opinione e dalle prove aneddotiche delle conversazioni quotidiane,
molti accettano questa visione come parte del proprio immaginario
della sorveglianza. Ne consegue che le loro pratiche della
sorveglianza rispecchiano queste idee.
Poiché la frase “niente da nascondere, niente da temere” è in sé e
per sé attraente, poiché la gente si è abituata alla sorveglianza e
magari è scesa a patti con alcuni aspetti della nuova realtà
diventando complice della sorveglianza generata dagli utenti, e
poiché molti installano da soli i propri sistemi di sorveglianza, questo
non vuol dire che non ci si possa porre qualche domanda elementare.
In passato l’idea di una società della sorveglianza era legata agli stati
di polizia, alla repressione ed era giustamente considerata
ripugnante. All’interno di queste società non avere niente da
nascondere non bastava di certo a tenere a bada la paura. Il romanzo
classico di Orwell 1984 ha creato il linguaggio del Grande Fratello
per descrivere la messa in discussione di uno stato d’innocenza a cui
bisogna opporre resistenza a ogni costo.
Tuttavia, malgrado Orwell, la società della sorveglianza è arrivata e
non indossa gli stivali della brutale repressione, ma i vestiti eleganti
dell’efficienza hi-tech. Non è arrivata da uno stato autoritario49 ma
da aziende che dicevano di voler conoscere meglio i loro clienti per
poter dare loro proprio le merci e i servizi che desideravano. Non è
comparsa sotto forma di un teleschermo minaccioso con il temibile
volto del Grande Fratello, ma su un milione di schermi di siti e social
network e di dispositivi portatili venduti come convenienti,
economicamente vantaggiosi e personalizzati. Allora non c’è dubbio
che in questo mondo la frase “niente da nascondere, niente da
temere” abbia una sua logica, o no?
Il fatto è che la sorveglianza di oggi è profondamente ambigua.
L’efficienza, la convenienza e la personalizzazione generalmente non
sono considerate dei nemici. E non sono neanche solo un cavallo di
Troia, che induce le persone a pensare che un dono nasconda un
nemico. No, in un certo senso le nuove tecnologie di sorveglianza
hanno reso possibili vantaggi sociali genuini, pur promuovendo e
allargando modalità di monitoraggio e tracciamento discutibili.
Questo è vero sia dei sistemi di sorveglianza gestiti dalle agenzie
governative sia di quelli delle corporation commerciali.
L’interrogativo cruciale da porsi sulla nuova visibilità è come
funziona davvero il sistema e come opera in contesti diversi.
In passato, nelle società che adottavano lo stato di diritto, nel quale
si sosteneva la fondamentale presunzione d’innocenza, era piuttosto
sicuro dare per scontato che se non avevi niente da nascondere non
avevi niente da temere. Le autorità avevano il diritto di cercare e
rendere visibili solo coloro che forse nascondevano qualcosa.
Naturalmente nessun sistema è perfetto ma in generale e in molti
paesi questa regola è affidabile. Oggi l’assunto che se non hai niente
da nascondere non hai niente da temere è sistematicamente minato
dalla nuova sorveglianza.
Certo, neanche questo è un processo uniforme. Se torniamo alle
esperienze dei passeggeri negli aeroporti canadesi esaminate in
precedenza, è chiaro che le opinioni sulla sorveglianza divergono.
Mentre nel corso di diversi decenni in Canada sono emerse opinioni
più aperte e flessibili, ormai più di qualche sacca isolata della
popolazione avverte il rischio del terrorismo e associa questo rischio
ai nuovi arrivati.50 Un terzo dei canadesi sostiene di cambiare i suoi
programmi di viaggio a causa di potenziali rischi di attentati, e uno
su quattro pensa che la polizia debba essere autorizzata ad ascoltare
le telefonate o a leggere i messaggi senza un mandato speciale. Le
stesse persone sono più deferenti nei confronti dell’autorità
tradizionale.
D’altro canto, due terzi dei canadesi sono più aperti
all’immigrazione, meno tolleranti nei confronti delle intromissioni
della polizia e sono anche convinti che reagire al terrorismo
attraverso gli strumenti della giustizia sia più giusto che aumentare i
poteri di sorveglianza della polizia senza aumentare anche
l’assunzione di responsabilità, o senza passare a misure violente.
Queste persone sono anche più disposte a imparare dalla varietà e
non sono automaticamente deferenti nei confronti dell’autorità.
Chiaramente queste differenze di quelli che i sondaggisti definiscono
valori sono anche alla base degli immaginari e delle pratiche della
sorveglianza emergenti.
Ricordate il caso del bar e del mangime per uccelli? Il posto che
scegliete per bere a Montreal potrebbe rendervi persone a cui è
rischioso far credito. Siete semplicemente stati beccati in una cattiva
compagnia, secondo Canadian Tire. Ricordate il “targeting e la
profilazione intelligenti” di Tesco-Zodiac? Il punto di tutto questo è
collocare le persone in categorie per poi trattarle in modo diverso. Lo
stesso vale per il software “webwise” che classifica le persone in base
alle abitudini di navigazione, non solo in base alle singole pagine che
visitano. Siete quello che visualizzate. Da queste valutazioni
automatiche scaturiscono decisioni su qualsiasi cosa, dall’affidabilità
creditizia ai livelli di assistenza post-vendita, dalla velocità della
connessione internet alla capacità di mantenere un conto in banca. E
se siete già marginalizzati o svantaggiati, il sistema si assicura che
queste debolezze vengano ingigantite, grazie agli effetti di quello che
Oscar Gandy chiama “svantaggio cumulativo”.51
Ma non è tutto. Queste tipologie di classificazione vengono usate
anche dalla polizia, dai servizi di intelligence e da altre autorità.
Dopo l’11 settembre l’agenzia che sarebbe poi diventata Homeland
Security ha stabilito che tra le sue priorità c’era chiedere aiuto alle
società di gestione dei rapporti con i clienti per individuare e
identificare non potenziali clienti ma aspiranti terroristi. 52 Anche in
questo caso classificare, raggruppare ed escludere determinati gruppi
funziona. E le stesse strategie decretano l’inclusione di innocenti
nelle no-fly list e nelle liste nere, di case normali tra i punti caldi del
crimine cittadino, e di pacifici pedoni che passeggiano sotto l’occhio
delle telecamere, fanno compere o semplicemente tornano a casa dal
lavoro, negli elenchi dei “possibili sospetti”. In tal modo liceali
canadesi come Alistair Burt si sono visti negare l’autorizzazione a
salire su un aereo durante una vacanza con la famiglia, e cittadini
innocenti come i “sospetti” canadesi Maher Arar, Ahmad El Maati,
Muayyed Nureddin e Abdullah Almalki sono finiti nelle camere di
tortura siriane nel 2002 e nel 2003.53 Anche senza ragioni fondate, e
senza niente da nascondere, puoi sempre diventare un sospetto.
Tuttavia, dato che qualche tipologia di sorveglianza potrebbe
presentare alcuni vantaggi ed è difficile sapere in che modo dati che
sembrano banali – il mangime per uccelli? – potrebbero fare la
differenza, gli eccessi della sorveglianza vengono tollerati e
aumentano quasi senza impedimenti. Inoltre, gli effetti positivi
possono avvantaggiare alcune persone, mentre quelli negativi
toccano prevalentemente chi, a causa della situazione economica,
delle origini etniche o del genere, è già svantaggiato. D’altra parte,
come mostrano gli esempi dei frequentatori dei bar di Montreal o dei
teenager in vacanza, chiunque può esserne danneggiato. Esistono
tutele reali, come le leggi sulla protezione della privacy e dei dati, ma
tendono a essere efficaci soltanto in casi estremi, quando c’è una
violazione o un’invasione molto evidente o che coinvolge celebrità.
Per lo più, i rischi reali di questa nuova sorveglianza colpiscono
negativamente gli individui quando i sistemi funzionano
correttamente, per lo scopo per cui sono stati creati e all’interno dei
limiti di legge. Il social sorting, soprattutto se usa database
consultabili e comunicazioni in rete, funziona suddividendo
automaticamente i dati delle persone in modo da trattare
differentemente gruppi diversi. Semplicemente rientrare in un
gruppo statistico vi condanna all’inclusione o all’esclusione,
all’accesso o al divieto. Non avere niente da nascondere non basta a
proteggervi dai possibili effetti negativi della sorveglianza.

CONCLUSIONI

Partendo dalle performance alla security degli aeroporti e dagli


effetti dissuasivi della sorveglianza di Stato per gli utenti di internet e
i giornalisti, questo capitolo ha esplorato alcune sfaccettature della
cultura della sorveglianza relative a forme diffuse di convenienza,
cautela e accettazione. Chiaramente a essere coinvolte nella
sorveglianza allargata e intensiva non sono soltanto le agenzie del
governo ma anche le corporation. La sorveglianza di queste ultime
potrebbe essere più importante di quella delle agenzie governative.
Molti comprendono questa realtà ma la accettano, stavolta per
amore della convenienza e per la possibilità di ottenere premi.
Nel capitolo che segue esamino i modi in cui la sorveglianza è
molto meno evidente rispetto alla security degli aeroporti o al
sistema delle carte fedeltà. In idee molto pubblicizzate come
l’internet delle cose o le smart cities sembra che la sorveglianza
cambi carattere e venga data per scontata. Diventa, verrebbe da dire,
parte del mobilio, e in tal modo mutano anche alcuni aspetti della
cultura della sorveglianza. Questo avviene non solo perché il ruolo
ricoperto dalle macchine è diventato meno percepibile. Forse il
motivo è che gli stessi contesti entro i quali si verifica la sorveglianza
stanno subendo una metamorfosi, con modalità che sarebbe da
sciocchi ignorare.
1. A. Schwarzschild, “My (short) life as an airport security guard”, The Guardian, 29 giugno
2017, su https://www.theguardian.com/world/2017/jun/29/my-short-life-as-an-airport-
security-guard.
2. A. Saulnier, “Surveillance studies and the surveilled subject”, tesi di PhD, Queen’s
University, Kingston, Ontario, 2016, p. 44.
3. T. Akseer, “Understanding the impact of surveillance and security measures on Canadian
Muslim men”, tesi di PhD, Queen’s University, Kingston, Ontario, 2016.
4. J. Lacan, Scritti, Einaudi, Torino 2002, 2 voll., tr. di Giacomo B. Contri (ed. or. Écrits,
Editions du Seuil, Paris 1966).
5. Akseer, “Understanding the impact of surveillance”, cit.
6. N. Klein, Shock economy: l’ascesa del capitalismo dei disastri, BUR Rizzoli, Milano 2010,
tr. di Ilaria Katerinov (ed. or. Shock Doctrine: The Rise of Disaster Capitalism,
Metropolitan Books, New York 2007).
7. S. Mêstrović, Anthony Giddens: The Last Modernist, Routledge, London 1998, p. 78. La
“svolta affettiva” nel campo delle scienze umanistiche presenta degli echi nelle scienze
sociali.
8. Si veda la disamina in M. Gray, “Urban surveillance and panopticism: will we recognize
the facial recognition society?”, Surveillance & Society 1.3 (2003), su
http://ojs.library.queensu.ca/index.php/surveillance-and-
society/article/view/3343/3305/.
9. Si vedano R. Meyer, “Everything we know about Facebook’s secret mood manipulation
experiment”, The Atlantic, 28 giugno 2014, su
https://www.theatlantic.com/technology/archive/2014/06/everything-we-know-about-
facebooks-secret-mood-manipulation-experiment/373648/; V. Goel, “As data overflows
online, researchers grapple with ethics”, New York Times, 13 agosto 2013, su
https://www.nytimes.com/2014/08/13/technology/the-boon-of-online-data-puts-social-
science-in-a-quandary.html?_r=0/.
10. V. Steeves, “Reclaiming the social value of privacy”, in I. Kerr, V. Steeves e C. Lucock, a
cura di, Lessons from the Identity Trail, Oxford University Press, Oxford 2009, su
http://www.idtrail.org/files/ID%20Trail%20Book/9780195372472_kerr_11.pdf.
11. A. Hochschild, The Managed Heart: Commercialization of Human Feeling (University
of California Press, Berkeley 2003), p. 212n (ed. it. Per amore o per denaro: la
commercializzazione della vita intima, Il Mulino, Bologna 2014, tr. di Elisabetta Lalumera);
cit. in L. Stark, “The emotional context of information privacy”, Information Society 32.1
(2016), pp. 14-27.
12. G. Smith, Opening the Black Box: The Work of Watching, Routledge, London 2015.
13. Cohen, Configuring the Networked Self, cit.
14. I. Altman, “Privacy regulation: culturally universal or culturally specific?”, Journal of
Social Issues 33.3 (1977), pp. 66-84. Christena Nippert-Eng usa l’espressione “gestione dei
confini” in Islands of Privacy, University of Chicago Press, Chicago 2010.
15. V. Steeves e P. Regan, “Young people online and the social value of privacy”, Journal of
Information, Communication, Ethics and Society 12.4 (2014), pp. 298-313.
16. K. Bolan, “Ottawa team zooms in on passengers at airports coast to coast”, Ottawa
Citizen, 2 ottobre 2006.
17. J. Sharkey, “Whole-body scans pass first airport tests”, New York Times, 6 aprile 2009.
18. J. Tibbetts, “Airport officials make plans to conduct virtual strip searches”, Ottawa
Citizen, 6 maggio 2009.
19. Saulnier, “Surveillance studies and the surveilled subject”, cit.
20. R. Hall, The Transparent Traveler: Performance and Culture of Airport Security, Duke
University Press, Durham NC 2015.
21. M. Foucault, ‘Society Must Be Defended’: Lectures at the Collège de France, 1975–1976,
Picador, New York 2003, p. 245.
22. Hall, The Transparent Traveler, cit. p. 3.
23. J. Penney, “Chilling effects: online surveillance and Wikipedia use”, Berkeley
Technology Law Journal 31.1 (2016), pp. 119-82.
24. Ibidem.
25. D. Solove, “A taxonomy of privacy”, University of Pennsylvania Law Review 154.3
(2006).
26. PEN International, Global Chilling: The Impact of Mass Surveillance on International
Writers, PEN American Center, 5 gennaio 2015, p. 4, su
https://www.pen.org/sites/default/files/ globalchilling_2015.pdf.
27. Ivi, pp. 8-9.
28. L. Rainie, “The state of privacy in post-Snowden America”, Pew Research Center, 21
settembre 2016, su http://www.pewresearch.org/fact-tank/2016/09/21/the-state-of-
privacy-in-america/.
29. Akseer, “Understanding the impact of surveillance”, cit., p. 118.
30. Ivi, p. 114.
31. Daniel Solove prende in esame l’utilità dell’immaginario kafkiano nella sorveglianza di
oggi in R. J. Rosen, “Why should we even care if the government is collecting our data?”,
The Atlantic, 11 giugno 2013, su
https://www.theatlantic.com/technology/archive/2013/06/why-should-we-even-care-if-
the-government-is-collecting-our-data/276732/.
32. Si veda S. Dingman, “Watchdog slams Ashley Madison over privacy failures”, Globe and
Mail, 23 agosto 2016, su https://www.theglobeandmail.com/report-on-business/company-
behind-ashley-madison-agrees-to-improve-security-after-massive-hack/article31508144/.
33. J. Ellenberg, “What’s even creepier than Target guessing that you’re pregnant?”, Slate, 9
giugno 2014, su
http://www.slate.com/blogs/how_not_to_be_wrong/2014/06/09/big_data_what_s_
even_creepier_than_target_guessing_that_you_re_pregnant.html/.
34. H. Tomlinson e R. Evans, “Tesco stocks up on inside knowledge of shoppers’ lives”, The
Guardian, 20 settembre 2005.
35. Si veda per esempio S. Burnett, “Tesco revamps loyalty program”, Customer Insight
Group, 20 settembre 2010, su http://www.customerinsightgroup.com/loyaltyblog/loyal-
customers-in-britain-the-tesco-story/.
36. C. Duhigg, “What does your credit card company know about you?”, New York Times, 12
maggio 2009.
37. La ricerca originale di Sami Coll era “Consommation sous surveillance: l’exemple des
cartes de fidélité”, Faculté des sciences économiques et sociales, Université de Genève, 2010.
38. M. Foucault, Storia della sessualità, Feltrinelli, Milano 1978, vol. 1, p. 123, tr. di
Pasquale Pasquino e Giovanna Procacci (ed. or. Histoire de la sexualité, Gallimard, Paris
1976).
39. Si veda un report popolare, “Foodflex from Safeway”, 6 marzo 2008, su
https://www.popsugar.com/fitness/FoodFlex-from-Safeway- 1096899/.
40. Si veda Coll, “Consommation sous surveillance”, cit.
41. Un termine tecnico per indicare queste possibilità è “affordance”. Ovvero le cose che gli
utenti possono fare con i loro artefatti e i limiti materiali della tecnologia in questione.
Magari siete in grado di usare il vostro smartphone in modo fantasioso per andare da un
posto all’altro, ma solo una bicicletta o un altro veicolo vi può trasportare. D’altro canto un
uso troppo generico di questa parola potrebbe sottintendere che i limiti della tecnologia
sono soltanto materiali. Possono anche essere aziendali, come quando un servizio viene
interrotto.
42. P. Ganapati, “Eye spy: filmmaker plans to install camera in his eye socket”, Wired, 4
dicembre 2008.
43. Si veda “About the project”, su http://eyeborgproject.tv/.
44. Si veda P. J. Watson, “Houston police chief wants surveillance cameras in private
homes”, Information Liberation, 16 febbraio 2006, su www.informationliberation.com/?
id=6506/. Questa idea fa il paio con l’affermazione di Stephen Graham per il contesto
britannico che ormai negli anni Novanta sembrava che le telecamere a circuito chiuso
stessero diventando il “quinto servizio pubblico”.
45. S. Rosenbloom, “I spy; doesn’t everyone?”, New York Times, 7 settembre 2006.
46. Comunicazione personale da parte di Lucas Melgaço, professore brasiliano della Vrije
Universiteit Brussel.
47. K. Zetter, “To tag or not to tag”, Wired, 5 settembre 2008, su
www.wired.com/politics/security/news/2005/08/68271/.
48. Epistola ai Romani 13:4 (The Message: The Bible in Contemporary Language). Le
parole immediatamente precedenti sono: “L’autorità rappresenta una minaccia solo se si
vuole fare del male”.
49. Come ho osservato altrove, ovviamente ci sono stati autoritari che dipendono fortemente
dalla sorveglianza. Il punto è che la sorveglianza dei consumatori da parte delle corporation
è forse più subdola ed efficace come strumento per affermare una forma di governo –
governalità – attraverso la sorveglianza.
50. Il contesto di questa osservazione sul Canada e di quelle che seguono è un sondaggio
d’opinione condotto nel 2016 da Environics, riportato in T. Coulson, “How a frightening
world shapes Canadians’ values”, Globe and Mail, 27 dicembre 2016, su
http://www.theglobeandmail.com/opinion/how-a-frightening-world-shapes-canadians-
values/article 33424279/.
51. O. Gandy, Coming to Terms with Chance: Engaging Rational Discrimination and
Cumulative Disadvantage, Ashgate, Paris 2009.
52. Si veda Lyon, Massima sicurezza, cit.
53. J. Bronskill, “Ottawa compensates and apologizes to three Canadians tortured in Syria”,
Toronto Star, 17 marzo 2017, su https://www.thestar.com/news/canada/2017/03/17/
ottawa-compensates-and-apologizes-to-three-canadians-tortured-in-syria.html.
CAPITOLO 3
DALLA NOVITÀ ALLA NORMALIZZAZIONE

Nel 2016, Nest, parte della famiglia di Google, ha ottenuto il brevetto


di una culla smart, con sensori integrati, che permette ai genitori di
sapere quello che il neonato sta facendo e cosa vuole o di cosa ha
bisogno in quel momento.1 Manda un avviso sul telefono dei genitori
se la stanza è troppo calda o troppo fredda, e reagisce persino
all’umore del bambino con la musica giusta o un cartone animato
proiettato sul soffitto. Ormai spesso i brevetti non producono gli
oggetti, ma questo è plausibile, dato l’interesse diffuso per l’uso
dell’internet delle cose durante la gravidanza e la crescita dei figli. In
termini di cultura della sorveglianza, rispecchia le opinioni
sull’efficacia del monitoraggio digitale dei bambini e l’aumento di
pratiche che prevedono che i genitori si affidino a dispositivi integrati
che li avvisano riguardo alle condizioni o alle attività dei figli.
I critici di ogni tipo potrebbero temere simili dispositivi, e abbiamo
già una serie di avvertimenti piuttosto seri. Tama Leaver, per
esempio, osserva che questa “sorveglianza intima” è in linea con altri
prodotti e potenziali già disponibili per il monitoraggio parentale e
anche per la mediazione di informazioni sulle attività online dei figli.
Mette in guardia dall’uso di questi sistemi, che potrebbe
normalizzare l’idea che oggi la sorveglianza intima sia una parte
necessaria del lavoro di cura nei confronti dei bambini, e che i
genitori che non sfruttano le culle smart o le piattaforme in cui si
condividono informazioni sui figli online potrebbero essere
considerati poco responsabili.2 Le nuove opportunità offerte dalle
tecnologie digitali potrebbero attrarre qualcuno, ma potrebbero
essere accompagnate da un’etichetta normalizzante negativa.
La culla smart oggi esiste soltanto come brevetto. Lo smartphone,
tuttavia, è una realtà quotidiana. Lo smartphone è un’icona, un
simbolo dell’epoca presente delle comunicazioni digitali. Tutto è
iniziato con il dispositivo mobile per le email Blackberry nel 1999, a
cui nel 2002 sono state aggiunte le chiamate. L’ascesa fulminante
dell’iPhone dopo il suo lancio, nel 2007, ha dettato il ritmo da allora.
Tuttavia quell’“allora” risale soltanto a un decennio fa rispetto al
momento in cui scriviamo, il 2017, dieci anni di intensa concorrenza
tra i dispositivi iOS di Apple e quelli Android, in cui l’attore più
importante è Samsung. La novità sta nel combinare con intelligenza
elementi desiderabili in un telefono portatile. La normalizzazione sta
nel fatto che il loro utilizzo è diventato comune, dato per scontato,
nel giro di questi pochi anni, e che gli aspetti di sorveglianza – per
osservare o per essere osservati – vengono presi raramente in
considerazione.
Talvolta mi sento un po’ stupido quando penso che un telefono è
un oggetto che si usa per chiamare altre persone, per sentire la voce
di un altro e per chiacchierare. Naturalmente i telefoni vengono
ancora usati a questo scopo, e io sono cresciuto con la linea fissa, ma
non è più il loro utilizzo principale. Mandare messaggi, scattare e
inviare foto, trovare la strada in una città sconosciuta, persino
accordare la chitarra: tutti questi e ancora di più sono i motivi per cui
vengono usati i telefoni. I vecchi telefoni potevano essere intercettati
dalla polizia o dalle agenzie di intelligence, o più prosaicamente gli
operatori inserendo la spina potevano non soltanto collegarti ma
anche ascoltare la chiamata: erano questi i limiti
dell’audiosorveglianza telefonica.
Oggi gli smartphone sono fondamentali per le nuove attitudini e
attività emergenti che ho definito cultura della sorveglianza. Hanno
un prestigio intrigante con le loro app che danno dipendenza e allo
stesso tempo sono talmente onnipresenti che non averne uno in
alcuni contesti equivale a essere considerati strani. Essenzialmente,
lo smartphone è il medium integrato per eccellenza, che collega
utenti e dati nella vita quotidiana. Non è soltanto familiare, per molti
aspetti è indispensabile nella vita quotidiana. Viene usato per molte
transazioni commerciali, tra cui pagare le multe e l’online banking, e
per informarsi sulle ultime notizie, capire il percorso migliore per un
viaggio e controllare cosa possono significare dei sintomi per la
propria salute, tra i molteplici altri utilizzi. Gli usi più comuni, negli
USA come in molti altri luoghi, sono mandare messaggi, parlare,
navigare in internet e mandare email.3
L’esplosione della consapevolezza che gli smartphone sono un
tesoro di dati ha portato alla loro diffusione a scopi di polizia
predittiva, intelligence sulla sicurezza, analisi dei dati dei
consumatori e così via. Sono sorveglianti a vari livelli, per i dati che
esibiscono. Così come i programmi “fedeltà” che danno profitti alle
aziende vengono promossi come sistemi “a premi”, quelli che
potremmo definire “dispositivi di tracciamento personale” vengono
venduti come “smartphone”. A un livello elementare sono
“logjects”4, oggetti con un software integrato che monitora e registra
il loro funzionamento. In un mondo che gira intorno ai dati questo è
un aspetto estremamente importante perché molti dati degli utenti
sono a disposizione sia delle compagnie telefoniche sia dei gestori di
internet, attraverso i broker finiscono ad altre aziende e in
determinate condizioni anche alle agenzie governative e di polizia.
Il data mining dei social network viene esplorato più
approfonditamente nel capitolo che segue, ma qui ci interessano i
fattori che ne hanno scatenato lo sviluppo. I dati sugli utenti e sul
loro comportamento online sono fondamentali, che sia per il
commercio o per il mantenimento dell’ordine, soprattutto ora che
sempre più transazioni, comunicazioni e attività sociali avvengono
generalmente online. La pubblicità mirata ne è la conseguenza più
frequente; rivelazioni sconvolgenti sulla NSA e sugli altri “Cinque
occhi” sono un’altra. Ciascuna richiede un’analisi e un’esplorazione
di come queste sfere apparentemente diverse di governo e
commercio sono collegate tra loro. E talvolta sono collegate, come ha
scoperto Pauline Cook quando ha chiesto ad “Alexa”, l’assistente
digitale di Echo di Amazon, se era connessa alla CIA. Anziché
rispondere Alexa si è semplicemente spenta, due volte. Era evidente
che i collegamenti ci sono, e sono forti e seri.5 “Alexa” non poteva
negare che ci fosse un collegamento tra Amazon e la CIA.
Per capire quello che sta succedendo, però, dobbiamo andare oltre
il livello degli approcci allarmistici e delle previsioni paranoiche per
esaminare i modi i cui si accumulano i dati, con la rapida
proliferazione dei sensori negli smartphone e in molti altri contesti, e
i modi in cui il comportamento umano è toccato, nel bene e nel male,
dai tentativi deliberati di manipolare i risultati. Come avverte Sara
Degli Esposti, le questioni davvero importanti sono il modo in cui
determinati approcci all’analisi dei dati sono diventati uno standard,
quali assunti sugli esseri umani come persone sono impliciti in questi
sistemi di gestione dei dati e come le identità umane e le relazioni
reciproche sono colpite da questi sviluppi.6 Questo vale anche al
livello politico, argomento che esaminerò più avanti, della giustizia
applicata ai dati. Interrogando i sistemi si possono scoprire alcune
cose, e altre ancora esaminando le esperienze di vita quotidiana che
vengono almeno in parte determinate da essi.
Questo capitolo analizza il modo in cui le persone hanno acquisito
una familiarità culturale con una sorveglianza in rapida crescita sotto
le insegne delle comunicazioni mobili incarnate dallo smartphone,
delle “smart cities” dell’“internet delle cose”, e delle tecnologie
“indossabili” quali i dispositivi sanitari e di allenamento come
Fitbits. Esaminerò innanzitutto l’esempio della tecnologia del
riconoscimento facciale. Poi, dopo aver visto come la fascinazione e
la conseguente familiarità nei confronti delle novità sono un
fenomeno a lungo termine, passeremo ad alcuni termini esplicativi,
come invisibilità, fascinazione, convenienza, che possiamo
interpretare in termini di immaginari della sorveglianza.
Inoltre esamineremo alcune possibili conseguenze: non accorgersi
della sorveglianza, diventare assuefatti alla sorveglianza, darla per
scontata, accettarla o persino prendervi parte. Questi comportamenti
emergono in pratiche la cui importanza in termini di sorveglianza
comincia a svanire dalla nostra vista. A sua volta, tutto questo ha
conseguenze più vaste: in particolare, lo sviluppo di nuove modalità
di organizzazione della vita quotidiana in cui gli algoritmi ricoprono
un ruolo sempre più rilevante, e il raggruppamento, la classificazione
e le divisioni di classe e le altre disparità che ne risultano. In altri
termini, i nostri immaginari e le nostre pratiche possono contribuire
all’allargamento tutt’altro che necessario della sorveglianza su vasta
scala e all’emergere di una sorveglianza generata dagli utenti.

IL RICONOSCIMENTO FACCIALE: NORMALIZZARE UNA


PRATICA DISCUTIBILE?

Chiaramente alcune tecnologie di sorveglianza potrebbero essere


usate in contesti completamente diversi e le esperienze che gli utenti
ne fanno potrebbero pertanto variare molto. Un esempio è la
tecnologia del riconoscimento facciale, FRT, che è diventata popolare
online grazie al suo uso su piattaforme come Facebook, ma che può
anche essere usata da un agente in una radiomobile della polizia per
controllare un potenziale sospetto. Messa così, è difficile vedere come
i due fenomeni potrebbero essere esaminati nello stesso frame,
quello della sorveglianza. Ma se usare la FRT in un contesto, i social
network, influisse su come questa viene vista in un altro contesto,
cioè nel mantenimento dell’ordine? Magari la giocosità di un
contesto potrebbe produrre una diminuzione della serietà nell’altro?
La novità di uno potrebbe forse portare alla normalizzazione
dell’altro?
Questo aspetto viene esplorato da Ariane Ellerbrok, che si chiede in
quali condizioni tecnologie considerate in passato controverse o
inaccettabili potrebbero diventare appetibili o addirittura essere
adottate.7 La studiosa risponde mettendo in risalto il ruolo del gioco
per spiegare la vita sociale della tecnologia della sorveglianza.
Dopotutto, il gioco ha una logica di marketing oltre a essere
un’importante pratica culturale. Il gioco potrebbe dunque
contribuire a spianare la strada a tecnologie controverse che magari
hanno risvolti molto seri? Se così fosse, si tratterebbe di una piccola
modifica alla classica analisi di Johan Huizinga, che considerava il
gioco una cosa diversa dalla vita quotidiana e dalla ricerca del
profitto e dalla politica: un mondo a parte.8 Nel caso della FRT il
gioco, la partita, diventa parte della vita quotidiana eppure serve a
sostenere obiettivi commerciali e governativi più vasti.
La FRT è una tecnologia biometrica che usa gli algoritmi per
collegare volti sconosciuti a immagini esistenti di persone note
archiviate in un database. Viene usata dalla polizia e dalle agenzie di
sicurezza ed è stata pubblicizzata diffusamente dopo l’11 settembre
come strumento fondamentale delle iniziative contro il terrorismo.9
Ma come osserva Ellerbrook, la FRT più di recente è diventata
disponibile in contesti di consumo per mettere in rete le foto e
organizzare le immagini digitali personali. Il suo uso più noto è nei
tag su Facebook. In questo contesto il piacere, la convenienza e
l’intrattenimento sono più evidenti.
La FRT è controversa nei suoi contesti militari, polizieschi e
securitari originari, non da ultimo perché esistono prove del suo
utilizzo per subordinare determinati gruppi in base a considerazioni
razziali, etniche e di classe. Alcuni la considerano anche evocativa di
criminalità e controllo di stato di tipo “duro”. Ma quando Google
Picasa e iPhoto Faces hanno cominciato a offrire ai clienti la
possibilità di usare la FRT, questa sembrava presentare pochi
elementi minacciosi o negativi, forse nessuno. Al contrario, era
conveniente e facilitava il divertimento: era stata persino
“femminilizzata”, afferma Ellerbrok, in contrasto con i suoi usi
originari, “mascolinizzati”.10
Ellerbrok afferma anche, significativamente, che “taggare” le foto,
una pratica ormai diffusissima su Facebook e su altre piattaforme
sembra non avere alcuna associazione per gli utenti con il
“braccialetto elettronico” (tag) usato per identificare e tracciare i
criminali. Anzi, il potenziale degli errori legati ai tag delle foto viene
considerato un motivo di umorismo: sono buffi, oltre che divertenti.
In questo caso, persino gli errori diventano intrattenimento, ben
oltre la convenienza dei programmi per organizzare le foto. In casi
del genere la FRT può essere associata a leggerezza, escapismo,
persino a una fantasia.
Gli errori nei tag potranno anche divertire, ma in realtà il tasso di
riconoscimento di Facebook è alto perché ogni volta che una faccia
viene vista, per esempio, da angolazioni diverse, il programma di
machine learning migliora l’efficacia del riconoscimento. Un’agenzia
come lo US Federal Bureau of Investigation (FBI), d’altro canto, ha
solo un numero limitato di immagini, spesso frontali, simili alle foto
per la patente di guida. Il loro tasso di riconoscimento è
comprensibilmente più basso di quello di Facebook. Qualcuno si è
opposto alla dimensione del riconoscimento facciale di alcune app,
tanto che per esempio “Moments” di Facebook è stata lanciata in
Canada e in Europa, nel 2016, senza la FRT.11 Si tratta di un fattore
molto controverso.12
Il passo è breve dal taggare gli amici su Facebook e usare il sistema
di riconoscimento di iPhoto al capire che le tecnologie stesse, in
questo caso la FRT, sono collegate al gioco e da lì che quest’ultimo
riveste un ruolo centrale nel mascherare, normalizzare e
marginalizzare le tecnologie. Una FRT “soft” potrebbe sembrare
molto meno minacciosa di una “hard” e pertanto contribuire a una
dissociazione della FRT dai contesti hard, sostiene Ellerbrok. Il gioco
potrebbe contribuire anche a incoraggiare la normalizzazione
rendendo la FRT più accettabile attraverso la condivisione di foto e
azioni simili. Infine, il gioco potrebbe anche permettere la
marginalizzazione di determinati gruppi, dato che i giochi che
prevedono di “spiare” danno piacere perché collocano membri di
questi gruppi in una posizione subordinata rispetto all’utente.13
Naturalmente nella pratica gli aspetti seri e quelli giocosi si
mescolano confusamente: si può giocare in contesti seri, mentre in
altri il gioco può assumere toni più cupi. Il gioco potrebbe influire
sulla legittimazione di tecnologie che prima erano controverse, una
situazione che si ripropone nel capitolo seguente. La giocosità,
ancora una volta, dà peso all’idea che gli immaginari e le pratiche
della sorveglianza siano coinvolti nel modo in cui alcune tipologie di
sorveglianza siano affascinanti per associazione e poi diventino
accettabili, mentre in precedenza avrebbero magari attirato
scetticismo o disapprovazione.
Bisogna fare di più per cogliere il rapporto tra gioco e sorveglianza.
Questo richiede studi etnografici ravvicinati delle situazioni sociali
quotidiane. Ma la proposta di Ellerbrok, secondo cui l’uso del
riconoscimento facciale nel contesto della visione giocosa di
fotografie potrebbe ridurre la serietà dei problemi sollevati dalla FRT
in questo e in altri contesti (come il mantenimento dell’ordine e
sicurezza), è plausibile. In questo caso, le pratiche della sorveglianza
godibili associate al tagging e alle app a esso collegate possono
contribuire a influire sugli immaginari della sorveglianza con
modalità che potrebbero generare un atteggiamento più fiducioso nei
confronti della FRT in altri contesti. Ci sono tuttavia testimonianze,
provenienti da studi su vasta scala, a proposito di come potrebbero
cambiare le attitudini dei cittadini nei confronti della sorveglianza.
Le esamineremo più avanti.

PARTE DI UN QUADRO PIÙ GRANDE

Che si tratti dello smartphone o di qualche funzione o app che


consente di controllare l’identità di qualcuno in una foto, queste sono
possibilità che non hanno precedenti storici. I dispositivi e quello che
se ne può fare offrono nuove potenzialità. La novità attira
l’attenzione e si potrebbe persino esprimere come neofilia, un
termine che gode di popolarità presso alcuni hacker che indica
“l’amore per il nuovo”.14 Potremmo vederlo negli utenti che fanno la
fila per comprare la nuova versione di uno smartphone. Nel corso del
tempo le persone acquisiscono maggiore familiarità con quello che in
passato sembrava straordinario, normalizzando le possibilità –
comprese le potenzialità sempre vive della sorveglianza – disponibili
con l’uso di questi dispositivi.
Ma la fascinazione per le novità non è nuova. Viene da chiedersi,
per esempio, se la fascinazione odierna per le automobili senza
guidatore sia grande come lo era il timore delle carrozze senza cavalli
un secolo fa. Persino l’autore de Il mondo nuovo, Aldous Huxley, a
quanto pare era entusiasta di queste ultime quando osservò negli
anni Trenta che la “droga della velocità dà un piacere genuinamente
moderno”.15 Esistono equivalenti digitali dell’attrazione
evidentemente irresistibile di Huxley nei confronti della “droga della
velocità”?
Così come c’è voluto del tempo prima che la carrozza senza cavalli
si sviluppasse, anche il passaggio ai veicoli “assistiti” è in atto da
molto tempo, almeno da quando esistono il servofreno e il
servosterzo. La lentezza nei progressi non impedisce a entusiasti
sostenitori come l’amministratore delegato di Tesla Elon Musk di
sostenere che la funzione “autopilot” è “brava quasi il doppio rispetto
a una persona”.16
Molti sembrano intrigati da queste possibilità, soprattutto se le
loro automobili possiedono già alcune caratteristiche che
preannunciano ulteriori automazioni future. Questa apertura al
nuovo contribuisce a plasmare gli immaginari e pertanto anche le
pratiche, che come abbiamo visto si fanno poi portatrici di
immaginari, talvolta in una spirale sempre più allargata.
Quello che non si prende spesso in considerazione è il modo in cui
l’assistenza, nei veicoli come altrove, proviene principalmente da
sistemi informatici che da anni colonizzano regolarmente automobili
e furgoni, e le ripercussioni che tutto ciò potrebbe avere per la
sorveglianza. Dato che questi sistemi registrano e riferiscono
continuamente dove si trova la macchina, come sta funzionando e
quello che sta facendo l’utente, nella pratica sono estremamente
sorveglianti. Ma lo sono in modi diversi rispetto a forme precedenti
di sorveglianza: dipendono dalla raccolta continua di dati attraverso i
sensori.17
I veicoli autonomi fanno notizia e la sicurezza dei passeggeri è un
tema ricorrente nei dibattiti sui loro possibili effetti. Naturalmente è
giusto che lo sia e deve rimanere una priorità per i fabbricanti di
automobili senza guidatore. Tuttavia, i sistemi informatici che
assistono questi veicoli e li rendono sempre più autonomi
possiedono molte dimensioni. Un aspetto fondamentale in tal senso
è come vengono date le istruzioni alla macchina, per non parlare del
modo in cui il veicolo comunica con l’utente. Perché funzionino bene,
bisogna inserire molti dati, continuamente, sulle rotte potenziali, le
soste – per un caffè o altre commissioni –, i tempi, le fermate per far
salire i passeggeri e così via.
Questi dati rivelano necessariamente molte cose delle cosiddette
auto senza guidatore e dei loro utenti, che forse è possibile
mantenere “riservate” all’interno del veicolo, come nell’automobile
sperimentale di Google. Questi veicoli contengono una miniera d’oro
di dati personali sui loro utenti, dove sono andati, per quanto tempo
e a quale velocità hanno viaggiato, dove si sono fermati. Tuttavia, il
sospetto è che lo scenario più probabile preveda la connessione in
rete dei veicoli che percorrono la stessa strada, in cui le informazioni
sarebbero condivise per consentire il funzionamento senza intoppi di
tutto il sistema.18 Potrebbero circolare informazioni su altri utenti,
sulle condizioni della strada, sul meteo, oltre a dati sulla posizione
GPS. Anzi, questi dati potrebbero essere pubblicizzati come uno
strumento per migliorare la sicurezza del veicolo. Negli USA, il
dipartimento dei trasporti sta già lavorando a un programma di
veicoli connessi per coordinare le forme esistenti di guida assistita in
preparazione di un loro ulteriore sviluppo.
L’automobile autonoma potrebbe sembrare un sogno per gli
automobilisti stanchi, ma l’attrazione, la convenienza, è
accompagnata anche da possibili contraccolpi, tra cui una
sorveglianza non voluta. Non c’è niente di nuovo, ovviamente. I
precedenti sono stati stabiliti con il servizio di taxi Uber, un’app che
permette agli utenti di noleggiare una corsa da remoto, ma che
raccoglie anche una quantità spropositata di dati con la solita
giustificazione: migliorare il servizio per gli utenti. Per esempio, nel
2015 Uber ha dato il via a una nuova tecnica di raccolta dati che
continuava a schedare le informazioni sulla posizione dei passeggeri
anche dopo il termine della corsa. Negli USA questo ha portato a un
reclamo da parte dello Electronic Privacy Information Center (EPIC)
nei confronti della Federal Trade Commission, perché “va di gran
lunga oltre quello che i clienti si aspettano da un servizio di
trasporto”.19
Questo solleva interrogativi sull’attrazione verso le nuove
tecnologie, dal computer all’internet delle cose, caratterizzata da un
senso di meraviglia e di eccitazione per la novità. Inoltre induce a
riflettere su come ben presto queste novità diventano familiari e
vengono date per scontate, soprattutto quando sono invisibili e non
rientrano nelle definizioni tradizionali di sorveglianza e privacy. Nel
Novecento di Orwell, un veicolo ritenuto sorvegliante sarebbe stato
deliberatamente munito di microspie. Nel Ventunesimo secolo,
spesso i veicoli sono sorveglianti nel senso che registrano il proprio
utilizzo, e questi dati sono a disposizione per essere controllati, anche
prima della diffusione dei veicoli autonomi. Sarebbe facile diventare
indifferenti, dare per scontato che le nuove automobili senza
conducente siano più sicure, parte del mondo di oggi e pertanto
essenzialmente vantaggiose o quantomeno neutrali. Nel caso degli
smartphone, chiaramente a molti piace la convenienza, il contatto
con gli altri, persino l’estetica e la sensazione che i dispositivi
trasmettono. Il desiderio di dispositivi è importante. Ci offrono
prestigio, approvazione, godimento.

SUPERFICI SEXY

Questi sentimenti sono veri anche nel caso dell’attore principale di


questo dramma, lo smartphone. I modi in cui gli utenti sono
affascinati dai propri strumenti digitali variano notevolmente, ma
l’estetica di Apple ci offre indizi interessanti. Nessuna azienda della
Silicon Valley è riuscita a ottenere il prestigio di Apple sotto il profilo
del design. Si richiama ai valori della controcultura degli anni
Sessanta, che sono al contempo eleganti ed empowering. Apple era
non conforme e aspirava chiaramente a un mondo dominato
dall’immaginazione e persino dalla liberazione. Quello che un iPad o
un iPhone possono fare è importante, ma il medium, il dispositivo in
sé, è progettato per dare piacere.
Il fascino delle superfici seducenti è riconosciuto, per esempio, dal
giornalista del Guardian Jonathan Jones, che ammette che l’iPad
non è la macchina più facile per scrivere, e tuttavia è questo il modo
in cui lui lo usa. Ammette di essere “intrigato dalla bellezza di questo
oggetto tecnologico”.20 Come afferma, è stata l’estetica da “macchina
morbida” ad avere successo sin dall’inizio. In un periodo in cui la
fantascienza era carica di presagi, preoccupata per un futuro buio e
inumano di utenti disincarnati che fissavano degli schermi, Apple ha
proposto quella che sembrava un’alternativa semplice e umana, cioè
macchine che ci accompagnano nella vita quotidiana, in tutti i posti
che vogliamo: sui trasporti pubblici, nei bar, per strada.
Se già da tempo i macchinari informatici sono considerati sexy e
attraenti e vengono battezzati con nomi personali, questo è
particolarmente vero per l’era dell’iPhone. Sono considerati oggetti
del desiderio, addirittura, dice Deborah Lupton, “commestibili” o
“deliziosi”.21 Possiamo anche ritenerli intimamente legati ai loro
proprietari, come estensioni o protesi per il corpo, associate alla
persona. Gli utenti potrebbero anche pensarsi come cyborg,
soprattutto quando l’iPhone si sblocca con l’impronta digitale o con il
riconoscimento facciale anziché con una password.
Un dato interessante è che alcuni ricercatori di psicologia
britannici hanno scoperto che la scelta stessa del telefono potrebbe
essere indicativa di alcuni tratti.22 Anche se gli iPhone e i dispositivi
Android si spartiscono grossomodo il mercato, sono i più giovani, più
spesso le donne, a possedere i primi, che considerano un oggetto di
prestigio e non si curano del fatto che tante altre persone usino lo
stesso apparecchio. Invece gli utenti degli Android sono per lo più
uomini, a quanto pare meno estroversi e con minori probabilità di
inseguire un guadagno personale. I ricercatori sottolineano –
ovviamente – che grazie alle loro scoperte si potrebbe prevedere chi
può acquistare un iPhone o un Android, ma aggiungono anche che i
nostri dispositivi potrebbero diventare più simili a noi, suscitando un
certo disagio quando qualcun altro usa il nostro telefono. Quanto la
nostra immagine di noi stessi corrisponda al profilo creato da chi
accede ai nostri dati è una questione che riguarda l’incrocio tra
immaginario e analisi, e quello che succede a ciascuno dei due
nell’incontro.
Allo stesso tempo, la pura e semplice convenienza delle macchine
informatiche fa parte del loro fascino e spiega la loro grande
diffusione. Come ha rilevato una ricerca Pew sui cosiddetti
millennial, la prima generazione “sempre connessa” è dipendente
dalla convenienza: “Immersi nella tecnologia digitale e nei social
network, trattano i loro gadget multi-tasking e tascabili quasi come
una parte del corpo, nel bene e nel male. Più di otto su dieci dicono di
dormire con il cellulare illuminato accanto al letto, pronto a buttare
fuori messaggi, telefonate, email, canzoni, notizie, video, giochi e
suonerie per la sveglia”.23
Ma questo significa molto di più che essere entusiasti per le nuove
tecnologie. Riguarda anche il fatto che tante di queste tecnologie
sono integrate sotto forma di sensori nella routine della vita
quotidiana e passano inosservate. In passato i sociologi parlavano di
“ritardo culturale”,24 intendendo che le culture ci mettono del tempo
per mettersi al passo dei cambiamenti tecnologici, e che durante
percorso possono verificarsi spostamenti o inconvenienti. L’idea è
ancora pertinente con quello che sta succedendo oggi. Solo che con le
pressioni consumistiche ad accogliere le novità, l’idea di ritardo
culturale sembra più complicata. E ovviamente le reazioni alle nuove
tecnologie variano in base a fattori come l’età, il genere, la razza e la
classe. Non tutti si mettono in fila per il telefono più nuovo: molti
utenti in realtà sono piuttosto ambivalenti a riguardo, persino prima
che venissero sollevate questioni di sorveglianza. Nel sondaggio Pew
sull’uso degli smartphone, mentre il 46 per cento degli utenti
americani intervistati ha dichiarato di “non poter vivere senza” il
proprio smartphone, il 54 per cento ha risposto che non “sono
sempre necessari”.25
Tuttavia non si tratta di un semplice acclimatarsi alle novità. Il
contesto stesso sta mutando. Se ciò che è familiare può diventare
“normale”, in questo caso la ragione è anche che le istituzioni della
sorveglianza stanno cambiando – in particolare con il monitoraggio e
il tracciamento dei consumatori e la crescita dell’industria dei dati –
e questo a sua volta potrebbe preannunciare un cambiamento su
scala più vasta. Basandosi su sviluppi passati, le aspettative culturali
dominanti spingono molte popolazioni all’individualismo,
all’esibizione e all’autopromozione, argomenti presi in esame nel
prossimo capitolo. Qui ci occupiamo di come spesso le nuove
tecnologie siano considerate vantaggiose per la convenienza o la
sicurezza, ma anche di come siano impercettibilmente sorveglianti.
Potrebbe succedere che i timori di una sorveglianza potenzialmente
dannosa da parte dei sistemi informatici dei veicoli, gli effetti
subdolamente normalizzanti di feature come il riconoscimento
facciale di Apple o dei dispositivi Google, o le preoccupazioni che la
sorveglianza messa in atto dagli utenti influisca negativamente sugli
altri, abbiano un ruolo minimo negli immaginari e nelle pratiche
della sorveglianza. L’ignoranza o la noncuranza potrebbero essere
altrettanto importanti.
Ma vale comunque la pena prendere in considerazione e studiare
con attenzione questi elementi della modernità digitale. A causa del
rilevante ruolo politico-economico di questi nuovi dispositivi e
sistemi, l’ignoranza e la noncuranza potrebbero avere conseguenze
negative, non solo per i singoli utenti ma anche per questioni più
vaste come la partecipazione democratica e la prosperità degli esseri
umani. Pertanto bisogna affinare la messa a fuoco.
Adesso passiamo a riflettere su quanto questa situazione potrebbe
presagire l’ascesa non soltanto delle chiacchieratissime smart cities,
dell’internet delle cose e delle tecnologie “indossabili”, ma anche di
un nuovo modo di organizzare il consumo e di impostare gli affari.
Magari un giorno finirà per essere definito capitalismo
consapevole,26 o forse, con un’espressione più adatta ai nostri scopi,
capitalismo della sorveglianza.27 Anche questa opinione merita più
di un accenno veloce.

PARTE DEL MOBILIO


Un elemento caratteristico della cultura della sorveglianza è lo stato
della tecnologia. L’uso di tecnologie interattive e smart sposta
l’attenzione da una sorveglianza fissa a una fluida, dall’hardware al
software. I dati del contatore dell’elettricità smart mostrano se siete a
casa o no. Il vostro smartphone registra la vostra posizione e i vostri
“like” oltre alle persone che contattate. Ma ciò avviene all’interno di
un contesto culturale più ampio, in cui calcolare rischi e opportunità
è centrale, prevedere il futuro è un obiettivo fondamentale e
ovviamente la prosperità economica e la sicurezza dello Stato sono
strettamente collegate. Il risultato? La sorveglianza smart e il social
sorting sono inseparabili. E insieme determinano e ispirano
immaginari e pratiche della sorveglianza, che a loro volta
contribuiscono a favorire o limitare l’ulteriore sviluppo della
sorveglianza smart.
Ma quali tipi di immaginari e di pratiche emergono dalla crescente
ubiquità degli oggetti computerizzati? Avere un’idea dei significati
culturali di oggetti come lo smartphone e prevedere il futuro sono
attività che contribuiscono alla cultura della sorveglianza. Si tratta di
oggetti indubbiamente moderni, “razionali”. Ma che dire dei modi in
cui entrano a far parte della Lebenswelt, della “vita del mondo”? In
che modo influiscono sugli immaginari della sorveglianza e sulle
nostre pratiche? Questo è un interrogativo molto meno moderno e
razionalista, relativo al cambiamento che si verifica quando
pensiamo a questi oggetti computerizzati non tanto come
“strumenti” – in cui la funzione e l’efficienza per gli “utenti” sono
fondamentali – quando come “presenze”. Questi oggetti entrano
nelle nostre vite: qualcuno dorme con il suo dispositivo accanto al
letto, mostrando di averlo pienamente accettato, accolto e
addomesticato. Non si limitano solo a esistere là fuori. Per alcuni
sono come protesi, parti del corpo artificiali, da cui l’utente dipende e
che tratta senza soluzione di continuità come una parte del corpo
scontata e necessaria.28 Filosoficamente, ormai pensiamo in modo
più fenomenologico a come le persone “abitano” con le macchine
computerizzate, anziché meramente “interagire” con loro.29 Ci
chiediamo quello che significano per noi, non solo quello che
“fanno”.
Le tecnologie integrate, indossabili e mobili si infilano facilmente
nelle routine e nei regimi della vita quotidiana. Vengono acquistate
da persone a cui offrono vantaggi seducenti e convenienti, tra cui
miglioramenti personali. L’aspetto più ovvio, con i cellulari e poi con
gli smartphone, è che il dispositivo diventa parte della vita, un
oggetto personale, non solo uno strumento di comunicazione. Ma più
in generale, con lo sviluppo dell’“ubiquitous computing” e
dell’internet delle cose, sia i programmatori sia gli “utenti” sono
maggiormente consapevoli della necessità di “interfacce” appropriate
che diminuiscano la “distanza” tra gli utenti e le loro macchine. Da
qui, per esempio, gli accessori di abbigliamento con sensori che
troviamo anche in dispositivi di tracciamento personali come Fitbits.
Una buona domanda è in che modo gli utenti cominciano a usare il
dispositivo o il sistema. Come lo “invitano” a entrare nelle loro vite
quotidiane, consapevolmente o meno? La risposta dipende in parte
da come viene presentato, o si presenta, ai potenziali utenti. È un
elettrodomestico con delle funzioni o rappresenta una particolare
espressione? Quando le persone vedono le cose altrui, soprattutto i
loro dispositivi, e come le usano, si fanno un’idea del significato che
rivestono per loro e del ruolo che ricoprono nella loro vita. Albert
Borgmann mette in contrasto il “paradigma del dispositivo della
modernità”, che funziona mercificando bisogni e desideri, e quelli
che definisce “oggetti focali”, che richiedono attenzione o
coinvolgimento: sono centri di attrazione nelle pratiche umane.30
In tal modo, l’estetica acquista importanza nell’analisi delle
tecnologie di sorveglianza smart. Quello che la macchina esprime è
rilevante. Questo dipende dalla sua posizione nel tempo e nello
spazio, molto più delle mere specifiche tecniche che possiede e che
vengono ingigantite dal rivenditore. Magari la macchina è costruita
per essere veloce, ma nel mondo dell’“abitare” non è
necessariamente così. Probabilmente la sua è una “presenza” a lungo
termine. Gli utenti potrebbero addirittura elaborare modalità
proprie, uniche, per usare i telefoni, che sono stati invitati e accolti
nelle loro vite in modi particolari. Certo, a quel punto la macchina
potrebbe paradossalmente smettere di essere unica e diventare solo
un altro mattone della vita degli utenti, come gli oggetti di legno o di
metallo. In questo senso, a “scomparire” non sono soltanto i sensori
integrati ma anche la cosa in sé, il computer.

LE SMART CITIES E LA CULTURA DELLA SORVEGLIANZA

Anche i sensori integrati e il sistema di comunicazione


computerizzato che li sostiene stanno (s)comparendo negli ambienti
urbani. Spesso questo accade sotto la bandiera delle “smart cities”,
descritte come ambienti costruiti – nuovi e rimodernati – integrati
da questi sistemi di comunicazione computerizzati e dall’internet
delle cose. Gli entusiasti ritengono che siano piattaforme intelligenti
per la vita dell’intera città. E senza dubbio un utilizzo più creativo dei
dati a disposizione può presentare vantaggi per i cittadini (si osservi
il legame tra questa parola e la vita urbana). Tuttavia i detrattori
temono che il lavoro antico e complesso dell’edilizia urbana non si
possa ridurre alla computazione.31 I dati vengono sempre raccolti in
contesti particolari e tutte queste città sono destinate a diventare
sorveglianti, in modi evidenti, tramite l’uso di videocamere per le
strade o di droni, e meno ovvi, con i data centre e i contatori smart.
In questi contesti è facile rendersi conto che le città smart
potrebbero diventare incubatori della cultura della sorveglianza. Se
vivete in un’area urbana definita smart, allora l’infrastruttura delle
informazioni viene data per scontata e i suoi elementi di novità
vengono normalizzati. Alla scomparsa di indicatori più familiari
dell’attività di sorveglianza si accompagna l’apparente ordinarietà del
monitoraggio e del calcolo della città “ottimizzata”. Osservare ed
essere osservati sono attività integrate nella smart city. Per spiegare
quello che intendo, potremmo fare un giro nella smart city ecologica
di Songdo, annunciata da tempo.
Questa città nuova, costruita dal nulla e quasi terminata nei pressi
di Seul, nella Corea del Sud, dovrebbe diventare un polo affaristico
hi-tech e internazionale per l’Asia nordorientale.32 Tra le proposte
presentate per Songdo ci sono la predisposizione dei sensori RFID
nei cassonetti per il riciclo pubblico, in modo che ai cittadini venga
offerto un credito quando buttano le bottiglie, e la costruzione di
pavimenti sensibili alla pressione che avvisano i servizi di emergenza
quando gli anziani cadono a terra.33 Gli smartphone, da subito
popolari in Corea del Sud, conservano i dati sulla salute e si
potrebbero usare per pagare i farmaci con ricetta.34 Si potrebbero
tracciare i bambini – per la loro sicurezza – grazie a microchip
integrati in braccialetti35 e senza dubbio quando saranno disponibili
verranno usate le culle smart per i loro fratellini più piccoli.
Questo è il mondo dell’ubiquitous computing, e infatti Songdo è
descritta dai suoi promotori come una città ubiqua. Tuttavia
bottiglie, pavimenti, cellulari e persino i braccialetti di sicurezza dei
bambini sono tutti fenomeni molto tangibili e concreti, ed è facile
lasciarsi distrarre e pensare solo a questi. Gli ambienti
dell’ubiquitous computing dipendono anche da sensori integrati,
tecnologie mobili e soprattutto da database relazionali. Questi
saranno anche meno visibili ma fanno parte della struttura che
permette all’“ubicomp” di funzionare.
Prendiamo i database relazionali: collegano la bottiglia al
consumatore, l’anziano ai servizi di emergenza e, attraverso il
cellulare, il paziente alla ricetta. Il database è in grado di scorrere con
grande rapidità una serie di tabelle digitali per effettuare i
collegamenti appropriati. Non solo: questi sistemi percepiscono
l’ambiente, creano un contesto per le informazioni, comunicano
internamente tra i componenti utili, traggono conclusioni dai dati
disponibili.36
Dietro i database relazionali, naturalmente, ci sono decisioni di
gestione – di affari, mantenimento dell’ordine, sicurezza, sanità
eccetera – che guidano le “conclusioni” a cui i “sistemi intelligenti”
delle smart cities arrivano. Come osserva Shannon Mattern, per
calcolare l’“efficienza” delle città gli esperti di smart city si basano su
indicatori di performance cruciali, con un approccio chiaramente
affaristico.37 Ma che succede, per esempio, se il consumatore,
l’anziano e il paziente sono la stessa persona e l’accesso alle cure
sanitarie dipende dall’evidenza di una moderata assunzione di
alcolici, valutata in base a quali bottiglie sono state buttate nel
cassonetto? Quanto può essere semplice e subdola la sorveglianza,
innocentemente associata all’acume dello smart business.
Senza la martellante pubblicità dell’utopismo della smart city,
però, cambiamenti simili stanno avvenendo anche altrove. C’è una
spinta a “informatizzare” le città e a offrire nuovi servizi e vantaggi
tramite reti elettroniche che collegano funzioni in precedenza
separate in sistemi su vasta scala. Il passaggio alle comunicazioni
online e alla dipendenza da tracciamenti e sensori è stato regolare e
lo si percepisce ogni volta che si riceve una prescrizione medica, si
tenta di contattare il municipio o anche solo di parcheggiare
l’automobile.
In quest’ultimo caso, l’area urbana di Santander, in Spagna, vanta
sensori wireless interrati che dovrebbero ridurre la ricerca stressante
di parcheggio e ottimizzare i posti utilizzabili, contribuendo quindi
anche alla diminuzione dell’inquinamento.38 Questi sistemi sono
sempre ambivalenti. Gli abitanti potrebbero accogliere
favorevolmente un simile sistema ma allo stesso tempo sono
consapevoli che questo, e forse anche le persone che lo gestiscono, sa
dove si trovano e quando. Si aggiunge un’altra componente
all’immaginario della sorveglianza.
Per molti, una situazione del genere collega immediatamente
l’ubicomp e i sensori alla sorveglianza. Rob Kitchin, per esempio,
afferma che le aspiranti smart cities possiedono sistemi di
sorveglianza, dalle smart card alle videocamere per il riconoscimento
automatico delle targhe di circolazione, dai “sistemi di trasporto
intelligenti” ai contatori elettrici smart. Inoltre, aggiunge, “le aree
urbane ormai sono piene di oggetti e di macchinari il cui significato è
esclusivamente riconducibile a un compito automatizzato e che
fanno parte dell’internet delle cose, comunicando il proprio uso e la
propria posizione se sono mobili”.39 Trasferiscono dati tra di loro,
producendo altri dati derivati.
Per questo motivo, qualcuno è convinto che, lungi dall’essere
utopici – come nelle descrizioni strombazzate di Songdo o dei sogni
in stile Silicon Valley per le città americane – la RFID e le altre
tecnologie wireless potrebbero invece contenere aspetti distopici. O,
quanto meno, che le smart cities potrebbero finire per rispecchiare le
priorità dello stato e delle aziende, malgrado il contesto vantaggioso
di Songdo per la ciclabilità e le fattorie urbane. Se tutti vengono
osservati, in modo automatico e costante, occorre sollevare qualche
interrogativo sulla sorveglianza. Queste nuove città potrebbero
agevolare la normalizzazione della sorveglianza, a cui i cittadini
comuni contribuiscono semplicemente comunicando, spostandosi
tra casa e ufficio o prendendosi cura degli anziani.
Gli interrogativi che rimangono hanno a che vedere con
l’osservazione intensificata sotto cui vivono gli abitanti delle smart
city, e con il modo in cui vedono e giudicano questa esperienza.
Accetteranno le rassicurazioni sulla sicurezza e sulla security, sulla
convenienza e sul comfort? O questi temi saranno oggetto di
dibattito pubblico, saranno cioè discussi, contestati e oggetto di
possibili soluzioni pertinenti e accettabili per tutta la comunità?
Mentre montiamo il nostro caso, rivolgiamo la nostra attenzione
dalle smart cities a un’altra area caratterizzata da molta pubblicità e
pochi indicatori chiari: le tecnologie indossabili per il self-tracking.
Di nuovo, i dispositivi di sorveglianza nuovi potrebbero essere
subdolamente normalizzati.

PRÊT À PORTER

Immaginate. Vi presentate al vostro primo giorno di un nuovo lavoro


e vi sentite dire che indosserete un dispositivo che traccerà i vostri
movimenti, la vostra forma fisica e la vostra salute, forse addirittura
una videocamera sul corpo o un autenticatore biometrico per
controllare che siate davvero voi a voler entrare in un’area protetta.
L’azienda avrà accesso ai dati che generate ma non vi viene detto
molto su come li analizzerà e interpreterà.
Eppure sarete voi a condurre la sorveglianza. Il dipendente è
coinvolto nella raccolta, nell’analisi e nella condivisione delle
informazioni su sé stesso. Nel 2017 i ricercatori del Surveillance
Studies Centre hanno prodotto un rapporto che mostra come i luoghi
di lavoro promuovano diffusamente l’uso di tecnologie indossabili.40
Le tecnologie indossabili come Fitbits si stanno rapidamente
diffondendo, almeno in alcuni paesi del nord globale. I già citati
ubiquitous computing e internet delle cose riguardano non solo i
veicoli e gli edifici ma anche, grazie ai dispositivi “indossabili”, i corpi
umani. Consentono di indossare sul corpo elementi elettronici,
software e sensori. I dispositivi per il fitness o i tracker di attività
sono probabilmente i più comuni, insieme agli smart watch e ai
vestiti smart. Possono essere beni di consumo veri e propri o, sempre
di più, gadget il cui utilizzo è incoraggiato o persino richiesto per
determinati lavori o attività.
I dispositivi indossabili misurano aspetti del nostro
comportamento, dati che poi registrano, tracciano e trasmettono. I
dati sul fitness e sulla salute vengono controllati grazie all’uso di
dispositivi indossabili come braccialetti o bracciali o abiti. In
qualsiasi modo l’oggetto elettronico sia configurato, il punto è che
dipende da complesse tecnologie di computazione e comunicazione
oltre che dall’utente, il quale spesso crede di esserne il beneficiario
principale. Nel caso delle tecnologie indossabili, è chiaramente
l’utente a essere visto, a prescindere da chi ha accesso ai dati sulla
salute, sul fitness, sul movimento e altri.
Tuttavia, un altro potenziale beneficiario – a parte le corporation
nell’ambito della sanità e del fitness – è il datore di lavoro. Esiste un
mercato di dispositivi indossabili concepiti per migliorare la
produttività e la sicurezza dei lavoratori, sia nelle più tradizionali
industrie pesanti sia nei lavori da ufficio. Possono anche assistere le
persone con disabilità o aumentare la sensibilità dei lavoratori verso i
loro compiti. Ovviamente nei contesti di lavoro si possono esprimere
specifici timori, per esempio che il datore di lavoro possa usare il
dispositivo per “spiare” il dipendente e sapere dove si trova o
controllare che le sue pause si limitino al tempo stabilito.41
Chi usa i dispositivi indossabili per sé stesso potrebbe farlo con un
livello di serietà che va ben oltre le forme precedenti come tenere un
diario. Anzi, il movimento del Quantified Self, nato un decennio fa
nel corso di riunioni e conferenze, ormai è diventato un’espressione
di uso comune. Anche se diremo di più sull’autosorveglianza nel
prossimo capitolo, vale la pena osservare che i dispositivi indossabili
portano tutto questo a un livello superiore. Comprendono pratiche
come il life-logging e il self-tracking per arrivare a un miglioramento
di sé. Tuttavia, sapendo di più su sé stessi, è possibile monitorare la
propria salute o la propria prestazione personale in molti contesti.
Gli utenti delle tecnologie indossabili esibiscono immaginari della
sorveglianza che sollevano interrogativi su cosa sia la normalità: “Lo
sto facendo correttamente?”, “La mia dieta sta dando i frutti che mi
aspettavo?”, “Com’è la mia prestazione in confronto a quella dei miei
colleghi o a quella di ieri?”. Le pratiche reali, pertanto, scaturiscono
da questo: indossare e controllare assiduamente i dispositivi per
capire se la propria performance è al di sopra o al di sotto della
media. Non ci vuole molta immaginazione per rendersi conto che
anche questo può avere effetti normalizzanti, man mano che
l’importanza dei dati aumenta, magari soppiantando altri modi di
conoscere la condizione di un utente.
Deborah Lupton descrive questi intrecci di dati umani e digitali
come “dati animati”.42 Le ragioni sono molteplici, tra cui il fatto che
i dati sono sempre mobili, mutevoli e soggetti a modificazioni in base
agli obiettivi degli utenti finali e delle corporation madri. Lupton ha
in mente l’intera gamma dei dispositivi e dei contesti smart e
descrive le pratiche emergenti sui dati di questi utenti. Di nuovo,
poiché stiamo esaminando l’ambito digitale, tutte queste pratiche
possiedono risvolti relativi alla sorveglianza, che possono essere di
carattere interpersonale oppure riferirsi alle attività di monitoraggio
di corporation o organizzazioni governative.
Una scoperta comune a una serie di programmi di ricerca è che
anche nel caso in cui gli individui siano consapevoli degli evidenti
vantaggi della circolazione e dell’analisi dei dati per ragioni di
sicurezza nazionale o sanitarie, non sanno cosa succede ai loro dati
una volta raccolti. Magari apprezzano lo stesso tipo di dati in un
contesto di automonitoraggio o di fitness tracking, ma ignorano
perché dovrebbero circolare e con quali effetti, per sé e per gli
altri.43

C’È UN ALGORITMO PER QUESTO

In questo mondo emergente di ubiquitous computing, ambienti


smart e dispositivi sempre accesi non è certo sorprendente che siano
in pochi a sapere cosa succede ai dati personali – se possiamo ancora
definirli tali – o quali effetti il loro uso da parte di altri abbia su di noi
o sugli altri. Occorre esaminare l’uso dei sensori, che sono il fulcro di
quello che rende smart automobili, edifici o abiti, in rapporto non
solo al modo in cui reagiscono alla presenza o all’attività umana, ma
anche al modo in cui sono programmati per funzionare come
funzionano. L’elemento nascosto in tutto questo sono gli algoritmi, i
codici che guidano i meccanismi del sistema.
Se oggi, come sostengo, gli immaginari e le pratiche della
sorveglianza accompagnano molti dispositivi, sistemi e situazioni
comuni, è importante scoprire cosa viene “normalizzato” e in che
modo. Le vite digitali sono inevitabilmente sotto sorveglianza e in
certa misura sorveglianti, ma è possibile sapere esattamente come
ciò avviene? Da dove viene la definizione di “normalità” che diventa
la regola in base alla quale gli utenti misurano la propria adesione, il
loro livello di congruenza? Spesso nel mondo digitale si dice che “c’è
una app per questo”. Dietro la app, le tecnologie indossabili, la culla,
la città o il telefono smart ci sono gli algoritmi.
Nel suo libro The Black Box Society, Frank Pasquale si concentra
sulla reputazione come area fondamentale per esaminare quello che
fanno gli algoritmi. Si riferisce alla reputazione delle aziende ma
anche, e soprattutto, alla reputazione personale degli utenti comuni
di internet. Scrive Pasquale: “In contesti sempre più numerosi, la
reputazione è determinata da algoritmi segreti che elaborano dati
inaccessibili”.44 Anche se le internet company e altre aziende che
usano gli algoritmi sostengono che sono scientifici e neutrali, è
difficile provarlo. E quando questioni come il punteggio di credito e il
social ranking, per non parlare delle decisioni su chi finisce sulla lista
nera delle compagnie aeree, dipendono dall’uso di questi algoritmi, è
chiaro che la questione cruciale è il modo in cui vengono costruiti.
Non ci sono molti dubbi che gli algoritmi e le pratiche legate ai Big
Data che li richiedono coinvolgano rapporti di potere. Dopo tutto,
vengono usati per identificare potenziali terroristi, per generare
punteggi di credito o per concedere la libertà condizionale. Nel 2016,
per esempio, ProPublica, un’organizzazione giornalistica di interesse
pubblico no-profit, ha denunciato che un software correzionale usato
nei tribunali sovrastimava il rischio di recidive degli imputati di
colore.45 Pertanto, chi ha accesso ai dataset, quello che davvero
significano i Big Data, come vengono ottenuti i dati e quali
disuguaglianze e ingiustizie potrebbero essere provocate da
determinati algoritmi sono tutti interrogativi cruciali. Sono il
contesto generale per l’organizzazione della vita contemporanea.
Magari gli utenti comuni si affidano a vari dispositivi per tenere
traccia dei progressi personali, a casa, al lavoro, nel gioco, ma queste
pratiche sono anche soggette a un’osservazione più allargata.
Alla fine, come asserisce John Cheney-Lippold, “i dati siamo
noi”.46 In altri termini, i sistemi e le piattaforme qui descritti
considerano i loro utenti solo in funzione dei dati. Dall’anziano che
potrebbe cadere nel suo appartamento smart in città, al dipendente
costretto a indossare un dispositivo di tracciamento in ufficio o nello
stabilimento manifatturiero, tutti sono noti al sistema in quanto dati
organizzati e analizzati dagli algoritmi. Lo stesso vale naturalmente
per i siti di appuntamenti, apparentemente più intimi, o per alcuni
sistemi di monitoraggio “per la cura” dei bambini. Il potenziale
amante o neonato che piange viene interpretato solo come un
insieme di dati.
Che in quegli algoritmi si possano individuare rapporti di potere
non è importante, in questo senso. La loro capacità di controllare, di
governare, non è circoscritta ai diritti o ai requisiti legali. Questa
“governalità algoritmica”, come la definisce Antoinette Rouvroy,
ignora gli individui incarnati che tocca perché il suo presunto
soggetto in realtà è un “corpo statistico”. Rouvroy prosegue
affermando che i singoli individui “sono considerati aggregati
temporanei di dati sfruttabili su scala industriale”.47 Come funziona
tutto questo nella pratica?

DIFFERENZE DUREVOLI

Nel tentativo di comprendere le forme contemporanee di


sorveglianza, soprattutto dalla prospettiva di chi le esperisce, è
difficile non giungere alla conclusione che quello che succede oggi è
completamente diverso dal tipo di sorveglianza che normalmente si
associa al termine. La fascinazione e la familiarità che proviamo per i
sensori integrati o i tracker indossabili ci conducono in un mondo di
sorveglianza volontaria, aperta e persino partecipativa, che va oltre la
sorveglianza per la sicurezza nazionale o poliziesca, che spesso è
segreta, nascosta e coercitiva.
Tuttavia, in un’epoca di sorveglianza liquida, i flussi dei dati
digitali consentono alle sensazioni positive di mescolarsi al mondo
della sicurezza. La polizia predittiva, per esempio, attinge proprio a
quelle fonti “volontarie e aperte” per prelevare dati che poi vengono
riutilizzati in una forma di sorveglianza più tradizionale. Queste
pratiche di mantenimento dell’ordine sono sempre più diffuse in
Europa, America del Nord e altrove. Si basano su algoritmi che
analizzano i Big Data per individuare cambiamenti geografici della
criminalità in una città o per indovinare chi ha più probabilità di
recidive.
Un interesse continuo dei sociologi è quello di scoprire come e
perché le società si dividono. Nell’epoca moderna è predominante
l’idea delle classi sociali. Mentre Karl Marx riteneva che le classi
sociali si formassero in rapporto alla produzione – chi possiede i
mezzi per guadagnare contro chi non ha niente da vendere all’infuori
del proprio lavoro, e niente da perdere all’infuori delle proprie catene
–, Max Weber, invece, in modo più sottile concepiva la classe in
rapporto non solo alla produzione ma anche al mercato, al potere
d’acquisto, al prestigio eccetera. Tuttavia, alla fine del Novecento,
nessuna di queste categorie sembrava più soddisfacente. Certo, i
ricchi diventavano più ricchi e i poveri più poveri ed entrambe le
situazioni erano sempre più globalizzate.
Mentre alcuni sociologi hanno voltato le spalle all’analisi dei
rapporti di classe per concentrarsi su altre divisioni, ha preso
silenziosamente il via un altro processo che riguardava in tutto e per
tutto la classificazione delle popolazioni. I suoi esiti non sono stati
meno importanti di quelli esplorati da Marx e Weber per le
opportunità di vita e per le potenzialità delle persone. Questo
processo ha cominciato a emergere negli anni Novanta del
Novecento con il marketing geodemografico, che divideva le
popolazioni in gruppi in base ai loro acquisti e alle loro preferenze,
prima di trasformarsi in un sistema a informazione intensiva
generalmente definito “marketing relazionale”. Nella prima fase sono
stati utilizzati i codici di avviamento postale per categorizzare i
consumatori – “chi si somiglia si piglia”, si diceva – e questo
processo prosegue ancora oggi.
La Claritas Corporation, per esempio, divide le città in “urban
uptown”, dove si possono trovare i “giovani digerati” [l’élite digitale,
N.d.T.] ma anche una “miscela bohémienne”, e “urban core”, in cui
risiedono “quelli che vivono in case basse” – “un’espressione
effimera che indica single o genitori single di etnie diverse” – o i “city
roots”, “pensionati con un reddito basso”. Questo significa che simili
classificazioni sono collegate ai luoghi. Nelle parole della Claritas
Corporation, negli anni Novanta, “siete il posto in cui vivete”. Il
senso è che i dati su di voi corrispondono a dati analoghi su altre
persone che vivono nello stesso quartiere.
Il territorio viene enfatizzato come strumento di differenziazione
tra gruppi sociali. Contribuisce a dissolvere una distinzione comune,
che vediamo soprattutto nell’opera di Weber, tra classe come
situazione economica o proprietà materiale, da un lato, e ceto come
condizione relativa allo stile di vita e al consumo dall’altro. Anche se
le gerarchie della classificazione, per esempio da “urban uptown” a
“city roots”, sono chiaramente economiche e collegate alla ricchezza,
esse si basano su pattern di consumo in quanto strumenti di
distinzione tra differenti ceti sociali. Gli analisti geodemografici
adoperano espressioni popolari che descrivono le zone della città, da
“SUV-friendly” a “granola belt” [lett. “cintura della granola”, l’area
degli USA che comprende lo stato di Washington, l’Oregon e la
California settentrionale, così definita per lo stile di vita new age e le
politiche liberal che la caratterizzano, N.d.T.] fino a “quartiere
difficile”. Ma le trasformano in classificazioni che hanno effetti
tangibili sulle opportunità delle persone.
Negli anni Ottanta Pierre Bourdieu ha scritto dell’importanza di
queste “distinzioni”,48 dotate di una dimensione estetica che
classifica in modo sottile le differenze tra i gruppi sociali,
mantenendo al loro posto gli “ordini inferiori”. Il diritto di
classificare gli altri è un segno di notevole potere, secondo Bourdieu.
Come osservano Roger Burrows e Nick Gane, anche se Bourdieu la
considerava principalmente un’attività governativa, ora la
classificazione, almeno nelle fasi iniziali, è spesso nelle mani di
grandi corporation quali Choicepoint o Experian.49
Tuttavia, vale la pena sottolineare che con la diffusione della
sorveglianza in ambiti diversi, ma spesso utilizzando codici simili, sia
lo stato sia le entità commerciali sono coinvolti in questo processo.50
In entrambi i casi, la dimensione geodemografica collega queste
classificazioni ai luoghi a cui le persone magari sentono di
“appartenere”. E, in un mondo sempre più individualizzato,51 questo
senso di appartenenza viene vissuto anche come un vantaggio
positivo. Come dicono Burrows e Gane, il luogo in cui le persone
vivono (o desiderano vivere), e soprattutto quello in cui consumano,
rivestono un grande significato per la loro identità. Le persone
scelgono di raggrupparsi insieme ad altre con cui pensano di avere
fattori in comune, e questo viene rafforzato dai metodi di marketing
della geodemografia e, oggi, dai social media. Gli individui incarnati,
in altri termini, hanno cominciato a interagire con i loro data
doubles, in un’evoluzione della pratica della sorveglianza.
I processi di social sorting sono costantemente in atto. Alcune
persone sono del tutto escluse, altre, classificate negativamente, per
cui “i dati personali e di gruppo vengono utilizzati per classificare
persone e popolazione in base a criteri variabili, determinando chi
dovrebbe ricevere un trattamento speciale, chi dovrebbe essere
oggetto di sospetto, di idoneità, di inclusione, di accesso […]”,52 sono
profondamente coinvolte nella “liquidità” dei ceti sociali del
Ventunesimo secolo. Come osserva Joseph Turow, dobbiamo
superare l’idea che soltanto gli individui possono essere identificati e
danneggiati attraverso i dati. Le corporation costruiscono le nostre
reputazioni, che a loro volta determinano quali informazioni, quali
offerte di consumo e altre attenzioni relative alla sorveglianza
riceviamo. Esse influiscono sulle nostre opportunità, sull’opinione
che abbiamo di noi stessi e del mondo che ci viene presentato.53 In
altre parole, influiscono sui nostri immaginari e sulle nostre pratiche
della sorveglianza.
Più di dieci anni fa, in Gran Bretagna, un Report on the
Surveillance Society era giunto alla conclusione che “la sorveglianza
varia in intensità sia geograficamente sia in rapporto alla classe
sociale, all’etnia e al genere”.54 “Gli individui sono in grave
svantaggio quando si tratta di controllare gli effetti della
sorveglianza” a causa di enormi differenze di accesso e di influenza. E
allo stesso tempo “individui e gruppi incontrano difficoltà a scoprire
cosa succede alle loro informazioni personali, chi le gestisce, quando
e a quale scopo”. Ma è altrettanto vero, come sostengo qui, che la
sorveglianza in sé contribuisce a creare queste classi.
Il rapporto osservava che il social sorting “concede opportunità
diverse a gruppi diversi e spesso si tratta di modi subdoli e non
sempre intenzionali di ordinare la società, di stabilire norme senza
un dibattito democratico”. Naturalmente, ogni sistema
amministrativo mira a passare in rassegna le differenze tra gruppi
diversi della popolazione per garantire, per esempio, che le tasse
vengano pagate in modo corretto o che i benefit siano distribuiti in
base a criteri condivisi. E così facendo contribuiscono a una
governance ordinata. Nel Ventunesimo secolo la crescente
dipendenza dalla gestione del rischio e l’uso in rapida espansione
delle tecnologie di informazione e di comunicazione hanno provocato
cambiamenti importanti nella sorveglianza sotto forma di social
sorting.
Mentre le organizzazioni contemporanee ormai dipendono dalla
sorveglianza come principale modus operandi, la sorveglianza a sua
volta è sempre più caratterizzata dal social sorting. L’attenzione sulla
gestione del rischio e dell’opportunità è alla base di questo social
sorting, agevolato anche dall’uso generalizzato delle nuove tecnologie
e delle tecniche statistiche a esse associate. Con il declino del rischio
condiviso all’interno dei sistemi di welfare statali, per esempio, il
rischio è sempre di più una responsabilità individuale e la sua
gestione diventa un’industria a sé stante. Per ottimizzare e
organizzare i rischi, vengono coinvolte aziende private come
Accenture o Experian. Queste usano l’analisi dei Big Data per
collocare gli individui a rischio in categorie con un trattamento
differenziale.
Si attinge sempre di più ai dati per trarre conclusioni su persone e
gruppi. I dati personali di qualcuno potrebbero essere usati per il
guadagno economico di altri, e questo solleva interrogativi
nell’ambito della giustizia e delle libertà civili. L’attribuzione di un
punteggio è un modo cruciale per decidere chi dovrebbe ricevere
cosa in termini di merci e servizi, o chi potrebbe essere un sospetto o
un criminale. Il punteggio viene attribuito usando algoritmi che
processano dati personali per fare previsioni che potrebbero
produrre una discriminazione negativa solo perché gli individui sono
categorizzati come membri di un particolare gruppo sociale. Questo
può influire sull’accesso alle cure sanitarie, al credito,
all’assicurazione, alla previdenza sociale, agli istituti di istruzione, ai
prestiti per studenti e alle possibilità di impiego. A sua volta ciò crea
delle vulnerabilità, come essere presi di mira ingiustamente dalla
polizia e dalle agenzie di sicurezza.55
Per esempio, qualche anno fa il governo britannico era preoccupato
per i cosiddetti gruppi “ad alto costo e ad alto rischio” vulnerabili
all’“esclusione sociale”.56 Uno di questi gruppi è formato dai giovani
classificati come “NEET” (Not in Education, Employment or
Training, ovvero che non studiano, non lavorano e non seguono corsi
di formazione), e secondo una ricerca un diciassettenne NEET, una
volta compiuti 28 anni, potrebbe costare al contribuente britannico
dieci volte in più dei suoi coetanei che studiano, lavorano o seguono
corsi di formazione, solo perché potrebbe richiedere un sussidio,
usare i servizi sanitari, rimanere coinvolto nel sistema di giustizia
criminale o non pagare le tasse. È necessario un intervento dei servizi
sociali, anche all’inizio di una gravidanza, per evitare l’esclusione.
Pertanto, individuare, tracciare e mappare la distribuzione di
questi gruppi è fondamentale, così come lo è la condivisione allargata
dei dati per classificare con maggior attenzione e organizzare la
sorveglianza necessaria. In altre parole, una volta suddivisi
socialmente, questi gruppi – senzatetto, tossicodipendenti e
pregiudicati – possono aspettarsi un’attenzione maggiore e continua
nei loro confronti, che potrebbe esacerbare o migliorare la loro
situazione.
Un esempio naturalmente non basta a dare un quadro completo.
Altri dipartimenti del governo lavorano in modo diverso,
contribuendo a esiti diversi. Ma sono in atto gli stessi processi di
base. Nelle richieste di rilascio della patente, il social sorting è
piuttosto subdolo e produce diverse tipologie di effetti stratificati per
chi ha una storia di credito e di acquisti diversa. È improbabile,
naturalmente, che i richiedenti riescano a indovinare che la rapidità
del servizio ricevuto dipende da particolari apparentemente
scollegati, per esempio se hanno a che fare o meno con aziende che
vendono per corrispondenza. Questo dimostra la dipendenza
reciproca sempre più accentuata delle agenzie o delle unità di dati, e
persino dell’analisi dei dati. Dati commerciali apparentemente banali
potrebbero essere usati per categorizzare e giudicare comportamenti
attuali e futuri.
D’altro canto si può anche decidere di cercare dati per controllare
la criminalità e la violenza, dati che sono alla base di giudizi molto
rivelatori. Per esempio, i musulmani di Birmingham, in Gran
Bretagna, hanno scoperto nel 2010 di essere il particolare obiettivo
di un utilizzo relativamente nuovo delle videocamere: il
riconoscimento automatico della targa del loro veicolo. Queste
telecamere sono state installate in modo sproporzionato in aree di
Birmingham ad alta densità di popolazione musulmana, con la
motivazione di tentare di contrastare il comportamento antisociale, i
reati stradali e lo spaccio di droga nell’area, ma in realtà erano
finanziate dal Terrorism and Allied Matters Fund, fatto di cui la
popolazione locale era ignara.57
Il social sorting attira l’attenzione sui modi in cui l’elaborazione di
dati personali per vari tipi di sorveglianza contribuisce a delineare
distinzioni sociali. Le persone vengono suddivise in categorie sociali
(che possono essere il genere, la situazione socioeconomica, la fede
religiosa e le origini etniche/nazionali) e questa classificazione viene
usata per distribuire opportunità e rischi in base ai criteri
dell’organizzazione sorvegliante. Le “fette di torta” vengono ripartite
in molti modi, talvolta subdoli e complessi, ma con conseguenze
tangibili nel mondo quotidiano del lavoro, dei viaggi, del consumo e
del rapporto con gli enti ufficiali. Gli esempi riportati mostrano che
spesso le distinzioni si rafforzano nel corso di questo processo.58
È importante ricordare che, come afferma il rapporto Surveillance
Society, “nessuno ha votato per questi sistemi. Si creano attraverso
processi di collaborazione tra governo e privati, gli appalti di servizi,
la pressione delle aziende tecnologiche e l’ascendente delle pratiche
attuariali”. Il social sorting non è mai un processo ufficiale, previsto
dalla legge. Le categorie statistiche determinano un trattamento
differenziale per diversi gruppi della popolazione, che influisce
direttamente sulle loro opportunità di vita. Tuttavia, pur toccando
evidentemente l’etica e la giustizia sociale, il social sorting non è
affatto oggetto di partecipazione democratica.
Quelle che una volta Charles Tilly definì “differenze durevoli” oggi
sono rese possibili dalla “smartness” dell’internet delle cose e delle
applicazioni dei Big Data. Ormai le regole sono integrate nei
protocolli software e pertanto sono ancora meno visibili per le
persone a cui sconvolgono la vita quotidiana. Ma non è impossibile,
come dimostra l’esempio del marketing geodemografico, che qualche
aspetto dei loro data doubles possa diventare visibile alle persone
incarnate che li generano. Se questo dovesse accadere, negli
immaginari della sorveglianza entrerebbero in gioco nuovi fattori e,
potenzialmente, nuove pratiche della sorveglianza.

CONCLUSIONI

Questo capitolo ha esplorato alcuni dei modi in cui oggetti che


nascono come novità attraenti, persino seducenti, finiscono per
contribuire a un processo di normalizzazione della sorveglianza.
Nella vita quotidiana, le persone reagiscono alla sorveglianza sempre
più integrata nei contesti e nelle routine dell’esistenza. L’attore
principale di questo processo è l’onnipresente smartphone, ma ne
sono prova anche i processi in apparenza più astratti dello sviluppo
della smart city, dell’internet delle cose e dei dispositivi indossabili,
in cui la comunicazione tra oggetti e tra oggetti e persone, oltre che
tra persone, sta creando nuove tipologie di relazione tra dati e
persone.
Un modo importante in cui immaginari e pratiche della
sorveglianza hanno assunto una nuova dimensione è che sono
diventati decisamente partecipativi. Questo non vuol dire che le
forme precedenti di sorveglianza non richiedessero partecipazione:
bisogna sempre che siate per strada perché la videocamera individui
la vostra presenza, o alla security di un aeroporto perché i vostri
bagagli e i vostri dettagli siano controllati, e perché voi interpretiate
il vostro ruolo. Ma oggi la partecipazione è un elemento della
sorveglianza molto più evidente: gli utenti sanno che i loro telefoni, i
loro dispositivi indossabili e altri gadget e piattaforme stanno
interagendo con le loro attività, anche se non colgono la portata di
questa interazione.
Abbiamo osservato in numerosi contesti la presenza della
partecipazione non solo negli smartphone – la tecnologia del
riconoscimento facciale, i sensori negli edifici, i dispositivi di self-
tracking, persino i veicoli semi-autonomi – ma si tratta sempre del
frutto di un negoziato tra diversi attori le cui intenzioni e azioni
devono ancora essere esplorate e tradotte.59 Questa “svolta
partecipativa”, come la definisce Julie Cohen,60 diventa ancora più
evidente nel mondo dei social network e dei giochi esplorato nel
prossimo capitolo. E tuttavia le sue implicazioni sono di difficile
comprensione da parte di chi vi è coinvolto, non da ultimo perché gli
algoritmi che ne guidano le operazioni sono opachi per gli utenti.
Le forme convenzionali di sorveglianza, che vediamo nella
sicurezza nazionale o nelle attività della polizia, in genere non sono
associate ai piaceri estetici e tendono invece a suscitare varie
tipologie di cautela e accettazione. Con l’innovazione continua dei
new media e la crescente familiarità delle forme quotidiane di
sorveglianza integrate, si sviluppano culture della sorveglianza meno
ansiose, spesso perché sono legate ai consumatori e calcano la mano
su elementi come la convenienza e la convivialità. Questo significa
che potrebbero diventare scontate, ritenute necessità della vita
quotidiana, o servire ad addomesticare aspetti della sorveglianza
collegati in modo più evidente all’ordine pubblico.
Ma le innovazioni cruciali del Ventunesimo secolo, che qui
vediamo negli smartphone e nei social network, sono collegate a
cambiamenti più profondi. Da un lato, la cosiddetta sorveglianza soft
garantisce in modo subdolo l’accettazione, per esempio attraverso il
social sorting, che riduce le opzioni a disposizione di consumatori o
utenti. Dall’altro, tema che esploreremo nel prossimo capitolo,
troviamo le prove che le pratiche della sorveglianza comportano
sempre di più una consapevole complicità nella sorveglianza di noi
stessi e la partecipazione a una sorveglianza fai da te. Esamineremo
ciascuno di questi e altri aspetti della partecipazione nel capitolo che
segue.
1. Si veda D. Muoio, “Nest could be working on a smart crib that can tell you why your baby
is crying”, Business Insider, 30 giugno 2016, su http://www.businessinsider.com/google-
patents-smart-crib-2016-6/.
2. T. Leaver, “Intimate surveillance: normalizing parental monitoring and mediation of
infants online”, Social Media + Society (aprile-giugno 2017), pp. 1-10, su
http://journals.sagepub.com/doi/full/10.1177/2056305117707192.
3. Si veda A. Smith, “US smartphone use in 2015”, Pew Research Center, 1° aprile 2015, su
http://www.pewinternet.org/2015/04/01/us-smartphone-use-in-2015/.
4. M. Dodge e R. Kitchin, Code/Space, MIT Press, Cambridge MA 2011, p. 58.
5. K. Sears, “Alexa and the dawn of so-what surveillance”, Seattle Weekly, 29 marzo 2017, su
http://www.seattleweekly.com/news/alexa-and-the-dawn-of-so-what-surveillance/.
6. S. Degli Esposti, “When Big Data meets dataveillance”, Surveillance & Society 12.2, 2014,
pp. 209-25, a p. 222.
7. A. Ellerbrok, “Playful biometrics: controversial technology through the lens of play”,
Sociological Quarterly 52, 2011, pp. 528-47.
8. J. Huizinga, Homo Ludens, Einaudi Torino 2002, tr. di Corinna van Schendel (ed. or.
Homo Ludens, Wolters-Noordhoff, Groningen 1938). Grazie a Pablo Esteban Rodriguez per
avermelo ricordato.
9. D. Lyon, Identifying Citizens: ID Cards as Surveillance, Polity, Cambridge 2009.
10. Ellerbrok, “Playful biometrics”, cit., p. 533.
11. Si veda S. Perez, “Facebook Moments launches in the EU & Canada without facial
recognition”, TechCrunch, 10 maggio 2016, su
https://techcrunch.com/2016/05/10/facebook-moments-launches-in-the-eu-canada-
without-facial-recognition/.
12. Si veda la discussione nel rapporto dell’Electronic Privacy Information Center che cita
anche il reclamo del Canadian Internet Policy and Public Interest Clinic riguardo a
Facebook su
https://epic.org/privacy/facebook/EPIC_FB_FR_FTC_Complaint_06_10_11.pdf.
13. Ellerbrok, “Playful biometrics”, cit. p. 542. L’autrice descrive questo processo come “la
rappresentazione di soggettività di predominio categorico”.
14. Questo fenomeno è analizzato da C. Campbell, “The desire for the new: its nature and
social location as presented in theories of fashion and modern consumerism”, in R.
Silverstone e E. Hirsch, a cura di, Consuming Technologies: Media and Information in
Domestic Spaces, Routledge, New York 1992, pp. 48–66.
15. A. Huxley, Music at Night & Other Essays, Chatto & Windus, London 1931.
16. C. McGoogan, “Elon Musk: Tesla’s Autopilot is twice as good as humans”, Telegraph, 25
aprile 2016, su http://www.telegraph.co.uk/technology/2016/04/25/elon-musk-teslas-
autopilot-makes-accidents-50pc-less-likely/.
17. M. Andrejevic e M. Burdon, “Defining the sensor society”, Television & New Media 16.1,
2015, pp. 19-36.
18. D. Glancy, “Privacy in autonomous vehicles”, Santa Clara Law Review 52.4, 2012, su
http://digitalcommons.law.scu.edu/cgi/viewcontent.cgi?article=2728&context=lawreview.
19. R. Neate, “Uber faces FTC complaint over plan to track customers’ locations and
contacts”, The Guardian, 22 giugno 2015, at
https://www.theguardian.com/technology/2015/jun/22/uber-ftc-privacy-customer-
location-contacts.
20. J. Jones, “How Steve Jobs made the world more beautiful”, The Guardian, 6 ottobre
2011, su https://www.theguardian.com/technology/2011/oct/06/steve-jobs-world-more-
beautiful/.
21. D. Lupton, Digital Sociology, Routledge, London 2015, p. 166 (ed. it. Sociologia digitale,
Pearson, Milano-Torino 2018, tr. di Paola Palminiello e Federica Timeto).
22. H. Shaw, D. A. Ellis, L. R. Kendrick, F. Zeigler e R. Wiseman, “Predicting smartphone
operating system from personality and individual differences”, Cyberpsychology, Behaviour
and Social Networking 19.12, 2016, pp. 727-32.
23. Pew Research Center, “Millennials: Confident. Connected. Open to change”, 24 febbraio
2010, su http://www.pewsocialtrends.org/2010/02/24/millennials-confident-connected-
open-to-change/.
24. J.W. Woodard, “Critical notes on the culture lag concept”, Social Forces 12.3, 1934, pp.
388-98; W. F. Ogburn, “Cultural lag as theory”, Sociology & Social Research 41.3, 1957.
25. Smith, “US smartphone use in 2015”, cit., p. 1.
26. N. Thrift, Knowing Capitalism, Sage, London 2005.
27. L’espressione “capitalismo della sorveglianza” è stata coniata da Shoshana Zuboff; si
veda Zuboff, “Big Other”, cit.
28. Il geografo brasiliano Milton Santos afferma che alcune nuove tecnologie diventano
“protesi territoriali” e che pertanto diventa difficile distinguere la “natura” dalla
“tecnologia”.
29. M. Weiser, cit. in L. Hallnäs e J. Redström, “From use to presence: on the expressions
and aesthetics of everyday computational things”, ACM Transactions on Computer-Human
Interaction 9.2, 2002, pp. 106-24, su http://dl.acm.org/citation.cfm?
id=513665&CFID=976170369&CFTOKEN=84714787.
30. A. Borgmann, Holding onto Reality: The Nature of Information at the Turn of the
Millennium, University of Chicago Press, Chicago 1995.
31. Si veda per esempio S. Mattern, “A city is not a computer”, Places, febbraio 2017, su
https://placesjournal.org/article/a-city- is-not-a-computer/?
gclid=EAIaIQobChMI7Oecs7KT1Q IVklt-Ch1vZAMPEAAYAiAAEgLRNfD_BwE/.
32. R. Arbes e C. Bethea, “Songdo, South Korea: city of the future?”, The Atlantic, 27
settembre 2014, su http://www.theatlantic.com/international/archive/2014/09/songdo-
south-korea-the-city-of-the-future/380849/.
33. Questi sensori vengono esaminati in molti altri luoghi, ovviamente; si veda per esempio
A.M. Kenner, “Securing the elderly body”, Surveillance & Society 5.3, 2008, su
https://pdfs.semantic-scholar.org/814b/2e87380f29d9ae4612a62a 67fab5244d07.pdf.
34. P.L. O’Connell, “Korea’s high-tech utopia, where everything is observed”, New York
Times, 5 ottobre 2005, su
http://www.nytimes.com/2005/10/05/technology/techspecial/koreas- hightech-utopia-
where-everything-is-observed.html?mcubz=3.
35. Arbes e Bethea, “Songdo, South Korea: city of the future?”, cit.
36. N.K. Hayles, “RFID: Human agency and meaning in information-intensive
environments”, Theory, Culture and Society 26.2-3, 2009, pp. 47-72.
37. Mattern, “A city is not a computer”, cit.
38. Si veda “NEDAP: Santander, a role model for smart cities”, Nedap Mobility Solutions,
2017, su http://www.nedapmobility.com/on-street-parking/cases/nedap-santander-a-role-
model-for-smart-cities/.
39. R. Kitchin, “The real-time city? Big data and smart urbanism”, GeoJournal 79, 2014, pp.
1-14.
40. S. Richardson e D. Mackinnon, Left to Their Own Devices? Privacy Implications of
Wearable Technology in Canadian Workplaces, Surveillance Studies Centre, Queen’s
University, Kingston, Ontario 2017.
41. Ivi, p. 7.
42. D. Lupton, “Personal data practices in the age of lively data”, in J. Daniels, K. Gregory e
T. McMillan Cottom, a cura di, Digital Sociologies, Policy Press, Bristol 2016.
43. Andrejevic e Burdon, “Defining the sensor society”, cit.
44. F. Pasquale, The Black Box Society, Harvard University Press, Cambridge MA 2015, p.
14.
45. J. Angwin, J. Larson, S. Mattu e L. Kirchner, “Machine bias: there’s software used across
the country to predict future criminals. And it’s biased against blacks”, ProPublica, 23
maggio 2016, su https://www.propublica.org/article/machine-bias-risk-assessments-in-
criminal-sentencing/.
46. J. Cheney-Lippold, We Are Data: Algorithms and the Making of Our Digital Selves,
New York University Press, New York 2017.
47. A. Rouvroy e B. Stiegler, “The digital regime of truth: from the algorithmic
governmentality to a new rule of law”, La Deleuziana: Online Journal of Philosophy 3,
2016, pp. 6-27, a p. 9, su http://www.ladeleuziana.org/wp-
content/uploads/2016/12/Rouvroy-Stiegler_eng.pdf.
48. P. Bourdieu, La distinzione: critica sociale del gusto, Il Mulino, Bologna 2007, tr. di
Guido Viale (ed. or. La distinction: critique sociale du jugement, Éditions de minuit, Paris
1979).
49. R. Burrows e N. Gane, “Geodemographics, software and class”, Sociology 40.5, 2006,
pp. 793-812.
50. Questa osservazione è già presente in Lyon, Massima sicurezza, cit.
51. Z. Bauman, Voglia di comunità, Laterza, Roma 2008, tr. di Sergio Minucci (ed. or.
Community: Seeking Security in an Insecure World, Polity, Cambridge 2000).
52. Si veda Lyon, Surveillance as Social Sorting, cit.
53. J. Turow e N. Draper, “Advertising’s new surveillance ecosystem”, in K. Ball, K. Haggerty
e D. Lyon, a cura di, The Routledge Handbook of Surveillance Studies, Routledge, London
2012. Si veda anche J. Turow, The Aisles Have Eyes: How Retailers Track Your Shopping,
Strip Your Privacy and Define Your Power, Yale University Press, New Haven 2017.
54. D. Murakami Wood, a cura di, A Report on the Surveillance Society: For the
Information Commissioner by the Surveillance Studies Network, Office of the Information
Commissioner, Wilmslow, UK 2006.
55. Si veda per esempio A. Rosenblat, T. Kneese e d. boyd, “Networked employment
discrimination”, Data & Society Working Paper, 8 ottobre 2014, su
https://www.datasociety.
net/pubs/fow/EmploymentDiscrimination.pdf. Un quadro simile emerge nel contesto
sudafricano: si veda S. Singh, “Social sorting as ‘social transformation’: credit scoring and
the reproduction of populations as risks in South Africa”, Security Dialogue 46.4, 2015, pp.
365-83.
56. Si veda N. Pleace, “Workless people and surveillant mashups: social policy and data-
sharing in the UK”, Information, Communication and Society 10.6, 2007, pp. 943-60.
57. P. Lewis, “Surveillance cameras in Birmingham track Muslims’ every move”, The
Guardian, 4 giugno 2010, su www.guardian.co.uk/uk/2010/jun/04/surveillance-cameras-
birmingham-muslims/.
58. Si veda Gandy, Coming to Terms with Chance, cit.
59. A. Albrechtslund e P. Lauritsen, “Spaces of everyday surveillance: unfolding an
analytical concept of participation”, Geoforum 49, 2013, pp. 310-16.
60. J. Cohen, “The surveillance-innovation complex: the irony of the participatory turn”, in
D. Barney, G. Coleman, C. Ross, J. Sterne e T. Tembeck, a cura di, The Participatory
Condition, University of Minnesota Press, Minneapolis 2016.
CAPITOLO 4
DALL’ONLINE ALL’ONLIFE

Non occorre lavorare nella security o nella polizia per condurre una
sorveglianza seria. Qualsiasi laptop consente l’accesso ad aspetti
intimi, affaristici o criminali della vita di pressoché chiunque. Ada
Calhoun, per esempio, spesso incaricata dai tabloid di scovare
informazioni su persone appena morte, ha presto scoperto che i
social network erano una manna. Nel 2001, quando si è diffusa la
notizia del tentato omicidio della deputata democratica del
Congresso Gabrielle Giffords, per esempio, ha subito trovato la
pagina MySpace del presunto attentatore, una sua foto su un giornale
locale e un manifesto su YouTube. Anzi, “qualsiasi traccia originale di
informazioni […] poteva essere un punto d’inizio per rintracciare l’ex
fidanzata arrabbiata di qualcuno o il romanzo paranoico che si è
pubblicato da sé”.1
Anche senza avere esperienza come detective privati, chiunque può
scoprire facilmente un sacco di cose su persone che non conosce, a
qualsiasi scopo. Questo capitolo esplora in che modo tutto ciò
accade, dal punto di vista di coloro per i quali osservare è diventato
uno stile di vita. Dubito che una grande maggioranza di chi partecipa
alla “sorveglianza sociale” esaminata in questo capitolo sia spinto da
un’ossessione professionale – o macabra – volta a scovare
informazioni su morti recenti. Ma molti utenti di internet capiscono
che i social network sono un mezzo fondamentale per scoprire quello
che succede nella vita dei loro amici, per non parlare degli estranei
con cui non avevano nessun legame precedente. È una questione
banale.
Tuttavia, anche se i social forniscono i mezzi necessari per tenersi
in contatto con gli altri, la ricerca indica che il contatto faccia a faccia
è ancora fondamentale per le relazioni più profonde. Anzi, spesso
l’ordine degli eventi è l’opposto: le persone usano la tecnologia per
tenersi in contatto con chi già conoscono. Per gli estranei, abbiamo
bisogno di ulteriori indagini. Potrebbe in parte essere una pigra
curiosità, o la fascinazione, a indurci a seguire i link. Un’altra
motivazione è il cosiddetto fandom, che spinge a curiosare nella vita
delle celebrità. In nessuno dei due casi c’è l’intenzione di tentare di
sviluppare un’amicizia con coloro che vengono sorvegliati di
nascosto.
Osservare è ormai uno stile di vita, e non c’è un ambito in cui lo si
vede più chiaramente che nelle attività online quotidiane. Come
vedremo, non è una realtà sbucata dal nulla. La cultura televisiva in
un certo senso ha preparato il terreno. E naturalmente non si tratta
soltanto di “osservare”. Avvengono anche delle comunicazioni,
soprattutto sui siti che consentono di inviare e ricevere messaggi
diretti. Osservare gli altri è una faccia della medaglia, ma l’altra è
diventare visibili agli altri. Chattare, giocare o discutere di politica o
di religione sono passatempi antichi. Quello che è nuovo è il pubblico
più vasto di queste attività, il numero di membri in grado di
partecipare o commentare.
I social network più famosi, tra cui siti che consentono di creare
profili personali, postare foto e video, partecipare a videogiochi in
rete, condividere link a meme, commentare notizie e spettegolare
con amici e parenti, sono un contesto fondamentale per prendere in
esame i dispositivi e i desideri legati a questa osservazione. È vero,
spesso agli albori dell’esplorazione digitale il cyberspazio era
concepito come una sfera separata dalla vita “reale”. Nel giro di pochi
anni il gap concettuale si è ristretto, man mano che diventava
evidente che in realtà il cyberspazio si era radicato all’interno della
vita quotidiana. Nel passaggio dall’online all’onlife, la comunicazione
digitale non è più un’attività in cui la diffidenza rispetto all’essere
osservati era giustificata, ma è diventata una zona in cui le persone
vogliono essere osservate. Essere osservate significava essere viste,
ammesse, forse persino riconosciute, in uno spazio in cui si poteva
affermare il proprio prestigio.2
Mentre le persone si immergevano nella vita online, o – man mano
che i dispositivi di rete si sono integrati nell’ambiente vissuto e sono
stati adottati nel contesto delle interazioni quotidiane – nell’onlife, la
loro socialità ha assunto nuove forme, di cui la sorveglianza è
soltanto uno degli aspetti. Da un lato, la sorveglianza da parte delle
organizzazioni commerciali è in tensione con il comportamento dei
consumatori, laddove essere liberi di scegliere è la parola d’ordine.
Dall’altro, la “sorveglianza sociale” iniziata dagli utenti è espressione,
tra le altre cose, del comportamento dei consumatori, in cui i desideri
di apparire sotto una buona luce, di competere con gli altri o persino
di diventare celebrità sono in primo piano. Le correnti culturali del
passaggio dall’online all’onlife sono dunque caratterizzate da una
profonda ambivalenza.
Pertanto gli immaginari e le pratiche della sorveglianza associati
all’onlife differiscono solo in alcuni modi specifici da quelli in cui
potremmo imbatterci all’aeroporto, sul posto di lavoro o
semplicemente camminando per strada. Potremmo presumere che
siano o che sembrino contesti completamente diversi, finché la
guardia di frontiera statunitense non vuole controllare il vostro
account Instagram. In questo caso i cambiamenti sono legati a
interrogativi quali cosa comporta la vita umana in un’era digitale,
come vengono modificate le esperienze soggettive e come si formano
le identità. L’ambiguità di essere osservati e di osservare gli altri, che
ora è più profonda per via del digitale, tocca i rapporti sociali e le
responsabilità in modi che stanno diventando evidenti solo adesso.
Questo capitolo comincia con la svolta verso attività online più
partecipative e le sue possibili conseguenze per la cultura della
sorveglianza, esaminando soprattutto la forte presenza del desiderio
in un mondo popolato da dispositivi. Siamo di fronte a pratiche
proattive e anche reattive. Le prime sono associate alla sorveglianza
sociale, le ultime alla sorveglianza dei consumatori. Pertanto la
domanda da porsi non è soltanto perché così tanti utenti permettono
che i loro dati vengano visti e usati da altri, ma anche perché la gente
prenda parte in prima persona a una sorveglianza hi-tech, seppure su
piccola scala.
Per comprendere bene questa situazione, tuttavia, occorre un po’ di
contesto. Convenzionalmente, il tipo di interrogativi qui esaminati –
in quali circostanze i dati personali dovrebbero essere a disposizione
degli altri e fino a che punto è appropriato e possibile limitare un tale
accesso – erano considerati, almeno nel mondo occidentale,
questioni di sorveglianza e di privacy. In che modo questo è cambiato
durante il Ventesimo secolo, negli immaginari e nelle pratiche
quotidiani che circondavano le prime tecnologie della comunicazione
come la radio e la televisione? Questo background ci lascia
intravedere un possibile motivo per cui oggi i social network e i
giochi sono stati adottati con tanto entusiasmo.
Persino contestualizzando, tuttavia, per qualcuno è difficile capire
perché, se i social network e i giochi sembrano tanto sorveglianti, gli
utenti comuni sarebbero apparentemente disposti a cedere i loro dati
personali così liberamente e completamente. Questo fenomeno, che
abbiamo già incontrato prima, viene spesso chiamato “paradosso
della privacy”. Ancora una volta, ricorda il linguaggio che ha assunto
una grande e diffusa rilevanza culturale nel corso del Novecento. Qui,
pur riconoscendo che per alcuni il paradosso della privacy sembra
reale, tenteremo anche in parte di liberarlo da questo suo carattere
paradossale.
Nel primo quarto del Ventunesimo secolo, occorre riconsiderare il
paradosso della privacy. Lo stimolo e l’incentivo a condividere ogni
tipo di testo e di immagine online malgrado quel che sappiamo della
fame di dati personali da parte delle organizzazioni potrebbero
sembrare paradossali. Ecco l’interrogativo centrale: perché le
persone permettono che i loro dati personali circolino all’interno
delle internet company, soprattutto sui social, se in tal modo questi
dati vengono messi a disposizione sia delle aziende di marketing sia
dei dipartimenti del governo o della polizia?
Per rispondere a questa domanda ci concentreremo sui social
network e sui videogame, per scoprire le direzioni specifiche che
hanno preso. Pertanto esaminiamo la “sorveglianza sociale” come
fenomeno in cui gli utenti si appropriano delle opportunità per
osservare gli altri. Chi esercita la sorveglianza – se questa è la parola
adatta – ora? Per quel che riguarda i videogame, li esamineremo
brevemente per scoprire il fattore commerciale che usa la valuta dei
dati personali nell’ennesimo ambito in cui i desideri si esprimono
con forza e i dispositivi agevolano la loro realizzazione.
Dopodiché, ci troveremo in una posizione migliore per esaminare il
significato di questi cambiamenti. Sono due le aree cruciali da
prendere in considerazione. Innanzitutto dobbiamo chiederci se i
desideri come quello di essere visti significano davvero che ormai
“amiamo il Grande Fratello”. John McGrath ha fatto un’affermazione
importante, e cioè che la sorveglianza può essere godibile e
desiderabile,3 ma che dobbiamo anche interrogarci sulla rilevanza di
altri concetti, che spiegheremo tra un momento, come la scopofilia, il
narcisismo, la sorveglianza soft e l’”outsourced self”. Ciascuno di essi
è stato proposto come modo di pensare al paradosso della privacy, al
motivo per cui le persone rinunciano tanto liberamente ai loro dati
personali in un mondo sorvegliato.
La seconda area su cui tornare è questa: nel mondo dei social, dove
in apparenza il coinvolgimento volontario nei confronti del controllo
e del tracciamento è comune e quindi tutt’altro che eccezionale, è
ancora corretto parlare di “sorveglianza” e “privacy”? Esistono altri
modi di interpretare questo fenomeno che ci aiutino a cogliere gli
immaginari e le pratiche reali dei social network e dei videogiochi?
Cosa succede quando gli utenti ordinari dicono la loro su quello
che fanno e che pensano? Si tratta di un indicatore di una nuova era
di “post-sorveglianza” e “post-privacy”, o ci stiamo spingendo troppo
in là?

UNA SVOLTA PARTECIPATIVA?

Già prima dell’invenzione dei social network era cominciata a


balenare l’idea che alcuni potessero prendere parte consapevolmente
e volontariamente alla sorveglianza. Una delle prime a proporre
nuove modalità di pensare alla sorveglianza, in cui le persone
ricoprono un ruolo attivo nella produzione di immagini, è stata Hille
Koskela, che si è occupata di reality tv, immagini sui cellulari e, con
un’espressione che già suona datata, “webcam domestiche”.4 Senza
sminuire la necessità di analisi tradizionali della sorveglianza,
Koskela sosteneva che le nuove pratiche – di “esibizionismo
empowering”, le definisce – associate a questi nuovi media
rappresentano una forte motivazione per ripensare la sorveglianza in
termini di nuovi modi di guardare, vedere, presentare e far circolare
le immagini.
Poco tempo dopo, quando i social network erano ancora una
novità, qualcuno ha cominciato a notare “le caratteristiche divertenti
e i valori di intrattenimento” della sorveglianza5 attirando anche
l’attenzione verso le forme partecipative di sorveglianza che
cominciavano a diventare disponibili sui social.6 La conclusione era
che in contesti simili la sorveglianza costituiva “un potenziale
strumento di empowerment, che costruisce la soggettività e può
persino essere divertente”. Giustamente critico nei confronti delle
opinioni che separano la vita sociale online da quella offline, Anders
Albrechtslund afferma che in questo contesto la sorveglianza non è
considerata uno strumento che controlla e toglie potere, ma viene
vista in modo molto più positivo, grazie alla possibilità di socializzare
che conferisce ai social network la loro attrattiva.
Pur riconoscendo che secondo altre letture la sorveglianza online
potrebbe allargare una sorveglianza commerciale o statale già
esistente, Albrechtslund mostra che probabilmente gli utenti dei
social hanno opinioni diverse. Costruiscono le loro identità
attraverso un’autorivelazione – persino una forma di esibizionismo –
e monitorando gli altri in modo continuo. Controllare le informazioni
che gli altri condividono è fondamentale per la vita sociale che
costituisce il brusio delle attività sui social network. In altri termini,
la sorveglianza online vista attraverso gli immaginari e le pratiche dei
suoi utenti non è necessariamente sinistra o coercitiva come
potrebbero pensare i suoi detrattori.
Tuttavia, è possibile vedere la svolta partecipativa anche sotto una
luce leggermente diversa. Per esempio, pur ritenendo futile tentare
di regolamentare la sorveglianza online senza prendere in
considerazione la giocosa socievolezza dei social network, Julie
Cohen invita anche a esaminare tale partecipazione in un contesto
più ampio.7 Per lei la svolta partecipativa si verifica all’interno di un
passaggio politico-economico dal complesso di sorveglianza-
industriale in cui la sorveglianza era considerata un male necessario
a quello che chiama un complesso di sorveglianza-innovazione, nel
quale viene considerata una forza al servizio del bene. Nel primo, si
tentava di regolamentare e contenere la sorveglianza vista come un
fenomeno che potrebbe limitare le libertà civili o invadere la privacy.
Nel secondo, invece, la sorveglianza si sposta in un contesto in cui
viene considerata esente dal controllo sociale e legale.
Gli ambienti della sorveglianza commerciale hanno un
posizionamento di luoghi di svago e di gioco. Foursquare, Groupon e
Nike+ sono tutti esempi usati da Cohen per dimostrare come i
videogame incoraggino il coinvolgimento degli utenti per aumentare
il livello di condivisione di dati attraverso sistemi di premi, per
facilitare il marketing mirato e per far sì che tornino a visitare il sito.
E naturalmente anche altri tipi di social network si basano su
strategie simili per conservare i loro utenti. Facebook e altri inviano
continuamente promemoria agli utenti intermittenti o occasionali
per avvisarli che il loro livello di attività è basso o che non hanno
visualizzato un gran numero di messaggi o di post.
Allora quali sono i modi giusti per valutare la svolta partecipativa?
Chiaramente tra i cambiamenti culturali compare l’apparente
collusione, almeno nei confronti della sorveglianza dei consumatori,
degli utenti ordinari che magari vanno a caccia delle occasioni
migliori o semplicemente partecipano ai nuovi media per
posizionarsi in modo favorevole nel loro mondo sociale. Bisogna
riconoscere l’esistenza di una certa giocosità, accanto all’attività di
gaming vera e propria, che è diventata un passatempo online
importante. Non comprendere che la partecipazione è un elemento
centrale delle pratiche online, nel frame di nuovi immaginari che
riguardano il significato della vita online, significa non cogliere il
significato della sorveglianza oggi.
Allo stesso tempo il coinvolgimento quotidiano nelle sfaccettate
dimensioni dei social network non avviene in un vuoto politico-
economico. C’è un prezzo da pagare, anche per i servizi e le
piattaforme “gratuiti”, ovvero che, come mettono in guardia molti
osservatori, gli utenti e i consumatori potrebbero non rendersi conto
che in realtà sono loro la merce o, in un altro ambito, i sospettati. I
loro immaginari e le loro pratiche della sorveglianza, inoltre,
influiscono sul funzionamento dei sistemi che costruiscono i soggetti
come merci o sospetti. La domanda allora diventa con quale tipo di
conoscenza i cosiddetti utenti partecipano ai social network e al
gaming. Quali timori caratterizzano la loro valutazione dei media che
oggi assorbono la vita sociale?
Innanzitutto esaminiamo i modi in cui si esprime il desiderio,
prima di prendere in considerazione come si è arrivati storicamente a
questo punto.

DISPOSITIVI E DESIDERI
Thomas Cranmer, autore cinquecentesco della Confessione Generale
nel Libro delle preghiere comuni anglicano, non poteva immaginare
che cinque secoli più tardi il termine device (“dispositivo”) sarebbe
diventato il nome comune di un oggetto elettronico tascabile. Ai suoi
tempi, significava qualcosa di negativo, uno stratagemma scorretto,
un trucco o una falsità, una maschera, più che una macchina.
Pertanto si abbinava bene con “desideri”, un altro termine che poteva
avere una connotazione peccaminosa – dopotutto si trattava di una
confessione – nella preghiera: “Abbiamo seguito troppo gli
stratagemmi e i desideri del nostro cuore”. Alla fine del Novecento,
l’eccellente romanzo giallo di P.D. James Devices and Desires
[Tradotto in italiano con il titolo Una notte di luna per l’ispettore
Dalgliesh, N.d.T.] ha sfruttato l’ambiguità semantica del temine
“devices”, ma i desideri rivestono ancora un ruolo cruciale nel
temperamento dei potenziali assassini.
Nella storia che raccontiamo qui, stratagemmi di sorveglianza
apparentemente negativi possono diventare oggetto di desideri
potentissimi. Culturalmente assistiamo a un passaggio da un mondo
molto più orwelliano, contrario all’osservazione, a uno in cui essere
osservati è gradito, al punto che molti utenti dei social network
cominciano a osservare gli altri intenzionalmente. Il contesto, come
vedremo, è diventato un fattore decisivo. La nostra comprensione
viene facilitata da un fondamentale articolo di Kevin Haggerty e
Richard Ericson, sull’“assemblaggio sorvegliante”,8 in cui gli autori
evocano a loro volta gli studi illuminanti di Félix Guattari e Gilles
Deleuze.
Haggerty ed Ericson sostengono che è errato pensare alla
sorveglianza solo in termini di sistemi organizzati a livello centrale,
come spesso propongono le metafore del Grande Fratello e del
panopticon. Invece, forze fluide o “flussi” lavorano con “assemblaggi”
mutanti di oggetti che si uniscono semplicemente per far funzionare
sistemi di potere – Facebook e il dipartimento di sicurezza nazionale
degli USA sono un possibile esempio – del tutto diversi dai modelli
di governo offerti dalle scienze politiche tradizionali. I flussi
dell’assemblaggio sorvegliante sono garantiti dal desiderio, che per
loro rappresenta “una forza attiva, positiva”, non solo un’“assenza”,
secondo Deleuze e Guattari.9
Negli assemblaggi sorveglianti di oggi si uniscono tutte le tipologie
di desiderio. Come osservano Haggerty ed Ericson, “la sorveglianza è
spinta dal desiderio di unire i sistemi, di combinare pratiche e
tecnologie e di integrarle in un insieme più vasto”.10 E non si occupa
di corpi, secondo l’interpretazione tradizionale, ma è vista come una
serie di flussi significanti messi insieme in modo che il corpo – a sua
volta un assemblaggio – possa essere conosciuto o piuttosto ridotto a
informazione. Questa informazione, come sottolinea Mark Poster,
diventa il nostro data double11, ovvero il modo in cui siamo “noti”
alle aziende di marketing e ai dipartimenti del governo. Forse Poster
non è riuscito a prevedere fino a che punto ormai le persone sono
disposte a sfruttare il proprio data double per ottenere vantaggi e
convenienza in cambio della perdita di controllo sul proprio
“doppio”.
Haggerty ed Ericson osservano anche, in quella che è quasi una
nota a piè di pagina, che la volontà di garantire l’ordine, il controllo e
la gestione forse non esaurisce l’elenco dei desideri collegati alla
sorveglianza. Il suo “valore di intrattenimento voyeuristico”, che
vediamo nelle riprese delle telecamere a circuito chiuso di
programmi tv come America’s Dumbest Criminals, segnala
l’esistenza di altre dimensioni del desiderio. Tuttavia queste
dimensioni sono visibili in un’altra opera di Deleuze e Guattari,
L’anti-Edipo, in cui “il desiderio è macchina, anche l’oggetto del
desiderio è macchina collegata”.12
Ciò può tradursi in una situazione in cui gli utenti stessi sono
macchine desideranti, collegate ad altre macchine desideranti, ai loro
dispositivi e alle app e piattaforme che vi si trovano, sostiene Bernard
Harcourt.13 Controllare costantemente nuovi messaggi, post e
immagini, essere indotti a passare online nove o più ore al giorno,
incontrare difficoltà a sottrarsi alla pressione di essere sempre
disponibili, sempre attenti a percepire tintinnii e vibrazioni: questi
sono i segni di una cultura delle macchine desideranti. Per Deleuze e
Guattari, la fonte del desiderio si trova tanto in questo ambito quanto
in altri: è il consumismo che “libera i flussi del desiderio”.14
Pertanto tutti questi dispositivi diventano sempre più presenti
nella vita quotidiana: gli utenti abitano con loro e li desiderano.
Come dice Harcourt, alla gente piace giocare con i propri video,
messaggiare e stare su Facebook consentendo e alimentando ogni
tipo di sorveglianza. “È solo che vogliamo, abbiamo bisogno di stare
online, di scaricare quella app, di accedere alla nostra email, di
scaricare quel selfie”.15 Se la spiegazione di tutto questo è il
desiderio, allora dev’essere un desiderio sotto forma di interessi, in
questo caso quelli scatenati dal legame con il consumismo.
Di conseguenza, il desiderio ricopre un ruolo prominente in questo
immaginario della sorveglianza, fenomeno che non sorprende se
analizzato dalla prospettiva analitica di Lacan, per il quale il
desiderio è la dinamica stessa della agency umana.16 È un aspetto
importante, asserisce Charlotte Epstein, perché paradossalmente
potrebbe essere la ragione per cui la privacy rimane un obiettivo
personale e al contempo politico, anche se, come ribadisce
Nissembaum, bisogna interpretarlo all’interno del contesto. Ne
parleremo più avanti in questo capitolo.

L’OCCHIO CHE SEDUCE O ALLARMA

Spesso la sorveglianza provoca reazioni relative alla privacy. L’era


novecentesca della sorveglianza di stato, soprattutto letta attraverso
avvertimenti come quello di Orwell, ha reso l’esperienza di essere
guardati negativa e indesiderabile. Apparentemente molti aspirano a
sfuggire, a nascondersi o semplicemente a mantenere la propria
privacy. Ma questo approccio risulta miope in un mondo di mass
media e ora di social network. Il mondo della celebrità rende essere
visti una questione di privilegio, di desiderio. E se la possibilità del
“quarto d’ora di celebrità” warholiano era limitata dalla tv, i social
network hanno spalancato le porte. Le conseguenze per la
sorveglianza sono radicali: dall’occhio sgradito all’osservazione
accolta a braccia aperte. Il desiderio di essere visti potrebbe
contribuire a naturalizzare e legittimare ogni tipo di sorveglianza, a
incoraggiare nuove modalità di collaborazione tra sorvegliati e
sorveglianti. Questo processo è agevolato dagli immaginari e dalle
pratiche della sorveglianza emergenti.
La cultura della sorveglianza pertanto diventa la nuova normalità.
La sorveglianza non è più la circostanza eccezionale, l’ultima
spiaggia, l’indagine specifica che si pensava fosse nelle società
liberal-democratiche, che si affidano al controllo giuridico per
proteggere i cittadini dagli eccessi. Nei social media il desiderio di
scoprire, che vediamo nella sorveglianza su vasta scala, si unisce alla
passione per la dimensione pubblica. Come spiegare l’evidente
volontà di essere visibili a tutti, soprattutto quando c’è una crescente
consapevolezza che la nostra routine e la nostra posizione vengono
costantemente individuate e tracciate? Quali tipologie di desiderio
sono visibili in questo caso e quale ruolo ricoprono negli immaginari
e nelle pratiche della sorveglianza?
Più avanti esamineremo una serie di possibili spiegazioni della
nuova apertura online e della presunta diminuzione dei timori per la
privacy. Come ho già detto, tra queste ci sono la scopofilia, il piacere
nell’essere visti, il narcisismo, l’eccessivo interesse nei confronti di sé
o del proprio aspetto, la sorveglianza soft da parte delle aziende di
consumo, e quello che Arlie Hochschild chiama outsourced self (“sé
esternalizzato”).17 Qui prendiamo in considerazione questo
fenomeno come parte di una questione più vasta, in cui la vita
pubblica è diventata gradualmente meno importante in confronto
alla cosiddetta vita privata, soprattutto nelle società orientate al
consumo e alla celebrità e grazie all’ausilio delle nuove tecnologie, in
particolare i nostri dispositivi ubiqui.
Un po’ di contesto storico individua questi cambiamenti negli
immaginari e nelle pratiche della sorveglianza precedenti. Richard
Sennett, per esempio, descrive cambiamenti su vasta scala e a lungo
termine avvenuti sin dai tempi della vivace vita pubblica della Parigi
del Diciottesimo secolo, dove entrare in relazione con gli sconosciuti
era considerato cruciale per diventare “sociali” o “civilizzati”.18
Questa fiorente vita pubblica urbana è visibile anche nella Londra e
nella New York del Diciannovesimo e Ventesimo secolo. Ma
gradualmente, all’interno di società sempre più capitalistiche, laiche
e urbane, l’idea del singolo individuo acquisisce maggiore
importanza, ciò che è personale diventa più “autentico”19 e le
persone ritengono di avere il diritto di essere “lasciate in pace” in
pubblico.
In tal modo, la vera e propria vita pubblica si riduce mentre
l’egocentrismo si espande e alcuni aspetti privati – come giudicare
una figura pubblica in base a un qualche standard di come dovrebbe
essere il “vero sé” – fanno irruzione nella performance pubblica.
L’aspetto privato distoglie l’attenzione dall’importanza del
coinvolgimento nell’ambito pubblico. Sennett dice che la confusione
che ne consegue comporta che le persone tentino di elaborare nei
sentimenti personali aspetti che in precedenza appartenevano al
mondo dei codici pubblici, impersonali.
Oggi, tuttavia, l’ambito pubblico si è alterato di nuovo. Pubblico e
privato si fondono in nuove configurazioni, online e nei social
network. Quello che un tempo era considerato privato ora viene
condiviso in ambito pubblico. In questo la performance, persino la
messinscena, sono fondamentali.20 La tendenza ha probabilmente
avuto inizio con la televisione. Come sostiene Joshua Meyrowitz, le
tecnologie di comunicazione di metà Novecento hanno agevolato la
creazione di un nuovo senso dello spazio sociale, separato dallo
spazio fisico in nuovi modi.21 Gli spazi di vita e le relazioni
domestiche degli altri ora si potevano guardare dal proprio
soggiorno, per esempio. Non occorreva trovarsi lì per vederle.
I vecchi assunti di Erving Goffman secondo cui i ruoli hanno due
facce, un “volto pubblico” per gli spettatori e un “volto privato” per il
“retroscena”,22 sono stati rivisti, insieme alle idee di Marshall
McLuhan sui “contesti informativi”.23 Ora non è tanto lo spazio
urbano quanto lo spazio elettronico o il contesto informativo a essere
importante. Le posizioni sociali – quali età, genere e autorità –
diventano molto più fluide. Come hanno fatto i genitori a convincere
i figli che “le cose si fanno così” quando la radio e la televisione
hanno raccontato una storia molto più varia? I nuovi media, come
sosteneva McLuhan, influiscono sul comportamento sociale.
Meyrowitz tenta di dimostrare come.
Questa confusione elettronica tra spazi pubblici e privati24 e
l’indebolimento del legame tra posizione fisica ed esperienza sociale
contribuiscono alla crescente liquidità della cultura contemporanea.
Inoltre, afferma Meyrowitz, hanno stimolato l’uso successivo di
media molto più interattivi, tra cui l’esibizione di sé sui social.
Un’ulteriore straordinaria intuizione è che la familiarità nei confronti
della televisione in quanto macchina che guarda ha contribuito a
spianare la strada a una maggiore tolleranza per una “sorveglianza
pervasiva da parte di governo, aziende e popolazione”.25
Lo stesso processo, pertanto, potrebbe aver permesso il pullulare
della sorveglianza e allo stesso tempo, ipotizza R. Jay Magill, aver
fatto sembrare la privacy “in un certo senso una forma di avarizia”.26
Anche Magill indica nella radio e nella televisione gli strumenti che
hanno portato elementi distanti, o noti soltanto all’immaginazione,
nella sfera pubblica. Questo ha permesso al presidente Roosevelt di
“chiacchierare accanto al camino” con il popolo americano, o al re
d’Inghilterra Giorgio V di trasmettere un messaggio natalizio alla
popolazione nel 1932, spianando la strada con grande anticipo a
quelli che un giorno sarebbero stati definiti social media.
Allo stesso tempo, altre analogie e analisi ci forniscono ulteriori
informazioni sugli immaginari e le pratiche della sorveglianza come
condivisione pubblica. Zygmunt Bauman, per esempio, ha una
visione leggermente diversa della questione dell’esibizionismo online
e della creazione di un confine meno netto tra pubblico e privato. Per
lui, determinati programmi tv rappresentano un culto della
confessione. Incoraggiano i partecipanti ad “aprirsi”, a mostrare il
loro cuore, a condividere nello studio televisivo cose che in passato
sarebbero state considerate per forza di cosa intime.
Se per Sennett questo destabilizzerebbe in modo distruttivo
l’ambito pubblico, Bauman sostiene che oggi il gruppo in realtà
costringe gli individui alla confessione pubblica. Paradossalmente
quest’ultima viene considerata il percorso che conduce alla vera
comunità.27 Bauman ritiene che la società confessionale rappresenti
al contempo il trionfo e il tradimento della privacy. Anche se la
privacy ha invaso l’ambito pubblico, vi è anche arrivata priva di
segreti, soprattutto nel mondo della “condivisione” intima.28

UN’OSSERVAZIONE GRADITA?

Pochi utenti dei social all’inizio si rendono conto che stanno


accettando di essere sorvegliati. Ma è quel che succede e lo capiscono
rapidamente. Le persone che cercano flessibilità, mobilità e
connettività nei social network si ritrovano anche tracciate e
registrate attraverso gli stessi media. Ben presto cominciano a vedere
sullo schermo annunci pubblicitari collegati in modo inquietante a
un sito che hanno cercato poco tempo prima. I social network
potranno offrire una specie di “comunità” più vasta, ma i singoli
individui sono legati anche a sistemi astratti che tracciano e
monitorano consumi, mobilità, comportamenti. Naturalmente, in
seguito all’11 settembre il nuovo dipartimento di sicurezza nazionale
(Department of Homeland Security, DHS) degli USA ha subito
adottato Facebook come fonte di dati personali, poco dopo il lancio
della piattaforma nella sua forma embrionale.
La sorveglianza per la Sicurezza Nazionale esiste nello stesso
spazio della sorveglianza di Facebook. Ciascuna è un prodotto del
tardo, o meglio liquido,29 mondo moderno e oggi in questo ambiente
la sorveglianza è centrale, sia sotto il profilo delle organizzazioni sia
sotto quello culturale. Questo legame indica come funzionano il
governo e le organizzazioni commerciali, ma anche come siamo
arrivati a pensare e a vivere. La cultura odierna della sorveglianza va
ben oltre il timore di finire su una lista nera delle compagnie aeree o
la consapevolezza che esistono hotline terroristiche. Esiste, allo
stesso modo, sui social network. Anche se in apparenza sembrano
due ambiti dell’esistenza completamente diversi, crescono nello
stesso terreno, prosperano nelle stesse condizioni e, punto cruciale,
sono collegate a livello fondamentale.
Un modo di pensare al rapporto tra la Sicurezza Nazionale e
Facebook coinvolge di nuovo la televisione: nella Sicurezza
Nazionale, pochi guardano tante persone, in tv molti guardano poche
persone,30 ma sui social molti guardano molte persone. Quando in
una fase iniziale delle attività della Sicurezza Nazionale è stata
lanciata l’idea di un “programma per l’informazione totale” (Total
Information Awareness), l’immagine utilizzata, piuttosto sinistra, è
stata quella di un occhio in una piramide la cui visione si irradiava in
tutto il globo. Il messaggio? Che questo occhio onniveggente
individua la vostra presenza ovunque vi troviate nel mondo. Tuttavia,
se a quel tempo aveste aperto Facebook avreste visto un’altra mappa
del mondo, punteggiata da figurine singole separate da una lineetta,
a creare una rete o un diagramma di rete.

È
È un errore immaginare che questi due media, la Sicurezza
Nazionale – in qualsiasi paese e con qualsiasi nome – e Facebook,
siano prodotti scollegati della stessa modernità digitale liquida.
Certo, la prima riguarda la protezione del territorio, del commercio e
forse dei cittadini, riceve il suo mandato dai livelli più alti di governo
e può fare appello al sostegno dei pieni poteri dell’esercito, mentre
l’altro è il frutto della mente di uno studente universitario che ha
immaginato nuovi modi per mettere in rete gli studenti con i loro
“amici”, che nel giro di un decennio sono arrivati a più di un miliardo
di utenti. Ma Facebook ospita una pagina della Sicurezza Nazionale,
e la Sicurezza Nazionale usa diffusamente i dati di Facebook.
Facebook e gli altri social network sono molto utili alle indagini del
DHS. Come ha rivelato nel 2010 un’istanza sulla libertà
d’informazione della Electronic Frontier Foundation, un
memorandum del Citizenship and Immigration Services, che fa parte
del DHS, afferma:

In molte persone le tendenze narcisistiche alimentano il bisogno di avere un vasto


gruppo di “amici” che visiti le loro pagine, e molte di queste persone accettano amici
virtuali che neanche conoscono. Questo offre un eccellente punto di osservazione della
vita quotidiana dei beneficiari e dei richiedenti che sono sospettati di attività fraudolente
per il FDNS [Office of Fraud Detection and National Security].31

Immediatamente prima dell’insediamento del presidente Obama, nel


2009, il DHS ha monitorato i social network alla ricerca di “elementi
d’interesse” e, pur sostenendo di non raccogliere informazioni
personali identificabili, ha anche dichiarato che qualsiasi cosa venga
divulgata pubblicamente è un bersaglio facile.
Il rovescio della medaglia è che Facebook afferma allegramente,
imitando a quanto pare altre pratiche della Sorveglianza Nazionale,
di “raccogliere informazioni su di te da altre fonti, come quotidiani e
servizi di messaggistica istantanea”. Leggete i termini e le condizioni!
Osservate anche che “queste informazioni sono raccolte a
prescindere dal tuo uso del sito web”. Anzi, Facebook afferma che
“potrebbe condividere le tue informazioni con terze parti, tra cui
aziende responsabili con cui è in rapporto”.32 Questo prescinde dalle
vostre impostazioni sulla privacy.
A tal punto, in realtà, che quando Jennifer Stoddart, all’epoca
commissario per la privacy canadese, si è resa conto che “terze parti,
sviluppatori di giochi e altre applicazioni sul sito avevano
praticamente un accesso illimitato alle informazioni personali degli
utenti di Facebook”, ha avviato un’indagine sulle pratiche di
Facebook. L’esito è stato un accordo con il colosso in base a cui “ora
le applicazioni devono informare gli utenti in merito alle categorie di
dati di cui hanno bisogno e chiedere il consenso per accedere a questi
dati e usarli”.33
Pertanto Facebook e la Sicurezza Nazionale lavorano in modo
simile. Il modello di ricerca usato con grande successo da Google, e
uguagliato dal DHS, è stato in un certo senso eclissato da Facebook.
Google dipendeva da “equazioni rigorose ed efficienti”, mentre
Facebook vedeva – e vede – le potenzialità di un “grafico sociale”
fornito dalle reti di “amici”.34 I monitor di Google cercano la storia e
le attività di navigazione usando cookie di tracciamento ma Facebook
si collega con persone che usano il proprio nome, che hanno amici
reali con indirizzi email reali, e con gusti, idee e notizie reali,
tracciando profili degli utenti.35
Spesso Facebook è stato messo in discussione o criticato per le sue
politiche sulla privacy, tanto che talvolta le aggiorna per “concedere
all’utente maggior controllo sulle impostazioni”. Naturalmente, chi è
preoccupato per la privacy mette tutte le impostazioni al massimo
della protezione. Pertanto, al di là di amici e parenti, gli altri forse
non leggono direttamente quello che c’è sulla loro pagina. Ma alle
società di marketing e ad altre agenzie che usano metodi simili, come
il DHS, non importa quello che dite voi in prima persona.
Avete amici virtuali, forse centinaia, che senza volerlo vi tradiscono
con chiunque abbia accesso ai dati di Facebook, come le corporation
con cui l’azienda vi ha detto di condividerli. Quando le persone usano
il loro vero nome e rivelano le loro vere preferenze, opinioni politiche
e convinzioni personali, coloro che usano i dati di Facebook credono
di avervi sott’occhio anche se avete impostato la protezione della
privacy al massimo. Certo, pochi danno l’amicizia a persone con cui
non hanno niente in comune. Tutto l’opposto. Allo stesso tempo, la
“verità” delle preferenze, delle opinioni politiche e delle convinzioni
personali potrebbe essere confermata dal fatto che gli utenti
condividono quello che pensano ci si aspetti da loro o, soprattutto nel
caso dei giovani, quello che li fa apparire in una luce favorevole.
Questi ultimi temono di essere giudicati perché sono diversi. La
performance è allestita dal design del sito, dalle aspettative
immaginarie o reali e dall’ansia del singolo individuo di soddisfarle
entrambe. In tal modo la sorveglianza di Facebook si unisce alla
sorveglianza sociale.
A questo punto, dobbiamo andare oltre le teorie novecentesca
come quella del sociologo britannico Anthony Giddens. Quest’ultimo
aveva collocato in modo presciente la sorveglianza nel suo
diagramma delle aree istituzionali fondamentali della modernità,36 e
aveva inoltre affermato che i “movimenti per la libertà d’espressione”
fungono da forza che la controbilancia. Ma non si è mai occupato
dell’influsso già in crescita delle nuove tecnologie né ha previsto la
resistenza della svolta neoliberista attuata dal presidente degli USA
Reagan e dal primo ministro britannico Thatcher soltanto pochi anni
prima che uscisse il suo libro.
Da allora le nuove tecnologie e il neoliberismo hanno lavorato
insieme per rendere obsolete le nozioni precedenti di sorveglianza,
legate principalmente all’attività statale. Si tratta, come ipotizzò
giustamente Giddens, di una dimensione centrale della modernità
che ora, categoricamente, non si concentra soltanto nello stato,
anche se dappertutto i governi tentano ancora di accedere ai dati
personali, comunque vengano raccolti. In effetti, come a confermare
in parte la tesi di Giddens, la sorveglianza di stato contemporanea si
è rivelata una seria minaccia per la libertà d’espressione. Gli effetti
dissuasivi seguiti alle rivelazioni di Snowden vengono percepiti sia
dai giornalisti sia dagli utenti comuni di internet.37 Oggi una parte
della cultura della sorveglianza riguarda, come abbiamo visto nel
capitolo 2, aspetti quali convenienza, cautela e accettazione.
Ma un altro aspetto della cultura della sorveglianza coinvolge i
dispositivi di consumo e i desideri di comunicare a essi collegati.
Nessun sociologo avrebbe potuto indovinare questo cambiamento,
anche se qualcuno, per esempio Philip K. Dick ed Herbert Marcuse,
ci è andato vicino. I social network hanno alcuni precedenti
tecnologici che con il senno di poi possono essere considerati degli
apripista, ma il loro avvento come piattaforma di comunicazione
comporta anche possibilità e problemi completamente nuovi. Il fatto
che i social, esaminati con un certo realismo politico-economico ed
etico, possano anche essere correlati a processi come la Sicurezza
Nazionale non fa che aumentare la complessità.
Pertanto lo sviluppo tardo-novecentesco della tecnologia
dell’informazione ha ridotto l’impiego di manodopera e ha agevolato
le comunicazioni, permettendo allo stesso tempo un aumento
complessivo delle capacità di sorveglianza. Come ha osservato James
Rule in una delle prime analisi sociologiche della sorveglianza, che
esaminava la previdenza sociale, le carte di credito e le patenti di
guida,38 i nuovi metodi di sorveglianza erano caratterizzati
dall’aumento di numero delle persone sorvegliate, dalla quantità di
informazioni disponibili su ciascuna di esse, dalla complessità dei
processi decisionali, dalla centralità o interconnessione dei dati nel
sistema, dalla velocità del flusso di informazioni e dai punti di
contatto tra sistemi e individui.
Tuttavia queste pratiche hanno cominciato a traboccare nella vita
quotidiana, anche se questo passaggio in sé e per sé è tutt’altro che
innocuo. Non significa necessariamente che massicce capacità di
sorveglianza siano a disposizione delle persone nella propria vita
quotidiana. È ovvio che i social network facilitano una forma di
sorveglianza molto sofisticata da parte degli utenti comuni, che
controllano i dettagli personali di amici o sconosciuti in remoto e in
tempo reale, ma per altri versi questi strumenti non sono
necessariamente empowering. Da qui l’errore di immaginare, come
fa qualcuno, che limitarsi a usare i cellulari o i laptop contro le
autorità consolidate, quali il governo o la polizia, possa in qualche
modo risolvere uno squilibrio di potere. Sono indubbiamente una
fonte di potere reale, ma l’equazione è complessa. Come vedremo nel
capitolo 6, è necessario esaminare gli immaginari e le pratiche reali
per indicare quali possibilità esistono per i nuovi media nella lotta
per il potere politico.
Le persone prive di esperienza nell’uso della sorveglianza hi-tech
potrebbero vedere in modo sorvegliante anche perché hanno
ottenuto questo potere attraverso le loro interazioni con le nuove
tecnologie. Questo vale sia per la sorveglianza visiva sia per la
sorveglianza dei dati, dalle videocamere ai social network. L’uso della
tecnologia delle informazioni si è ampliato in modo massiccio nelle
organizzazioni del Ventesimo secolo, ma nuovi media di ogni tipo si
sono anche diffusi rapidamente nei recessi della vita quotidiana. In
molte società, la maggioranza della popolazione è connessa, non solo
attraverso le macchine sul posto di lavoro e i computer a casa, ma in
modo sostanziale grazie a cellulari e altri dispositivi. Talvolta questo
è ancora più vero nelle società “in via di sviluppo” che superano
quelle che li hanno adottati per prime.
I social network e i videogiochi vengono venduti di rado come
strumenti di “sorveglianza”, ma alcuni sistemi, come FourSquare e
altre piattaforme basate su GPS o ripetitori, come la app per iPhone
di Facebook “Places”, permettono allegramente alle persone di
trovare la posizione dei loro amici in tempo reale. Inoltre, tutti i
social invitano gli utenti a diffondere informazioni personali e allo
stesso tempo a individuare e tracciare le attività degli altri. I risvolti
di tutto questo sono emersi drammaticamente nella vita pubblica
quando Snowden ha dimostrato che le informazioni personali
trasmesse e conservate dai gestori di internet e dalle compagnie
telefoniche sono accessibili alle agenzie di intelligence.
Ma quali tipi di sorveglianza si verificano usando i social network e
in che modo i videogiochi rientrano in questo quadro? Curiosamente,
i social vengono usati in molti modi diversi ma non scollegati, e
anche i videogiochi possiedono un inatteso lato sorvegliante. Gli
utenti e i provider di servizi partecipano alla sorveglianza attraverso i
social network. I videogiochi possono agevolare il coinvolgimento nei
confronti della sorveglianza nella categoria del divertimento.

LA SORVEGLIANZA SOCIALE

Oggi molte persone sono consapevoli della sorveglianza dei social


network. I dibattiti si svolgono lungo uno spettro che va da
spensierate rassicurazioni che piacerebbero a Mark Zuckerberg, il
fondatore di Facebook, convinto che la privacy sia obsoleta – a meno
che non lo riguardi personalmente: fa di tutto per proteggerla a casa
sua!39 – ad altri che scorgono segni irrimediabilmente sinistri di
influenza e controllo. Si tratta di una tendenza contraddittoria la cui
natura controversa non mostra segni di cedimento. Vale la pena di
ripercorrere il dibattito per allargare la prospettiva.
Molti dei primi critici dei social network hanno osservato che in un
simile contesto, pur essendo presenti alcune forme classiche di
sorveglianza dall’alto, proliferano anche altre attività, che
coinvolgono forme maggiormente reciproche di sorveglianza oltre a
quella che Alice Marwick definisce “sorveglianza sociale”.40
Tuttavia, molti mettono in discussione il possibile significato di
privacy in un mondo che celebra la pubblicità. Per esempio, con un
apparente ossimoro, danah boyd parla di “privacy messa in rete”.41
Gli utenti caricano regolarmente immagini di altri o condividono
informazioni sugli altri, e hanno a disposizione strumenti per
scoprire cose sugli altri, come Facebook Graph Search [Il motore di
ricerca è stato poi smantellato nel 2018, N.d.T.]. Questi vengono
utilizzati per estrarre dati altrui e individuare pattern. Il dibattito sui
social network e la sorveglianza si complica ulteriormente.
Alcuni degli studi più interessanti su questo argomento vengono
condotti sulla categoria di utenti più vasta, i venti-trentenni. Spesso,
tuttavia, i social hanno un’utenza più giovane, di adolescenti e
preadolescenti. In tal senso le scoperte di Valerie Steeves sui
bambini, i giovani e i social network sono significative. È chiaro che
le abilità necessarie si imparano in tenera età. Questi utenti “provano
nuove identità e si connettono con gli amici”42 e, pur tentando in
ogni modo di evitare lo sguardo sorvegliante di genitori e insegnanti,
i ragazzi dagli undici ai diciassette anni accettano una sorveglianza
laterale come strumento per scoprire la propria identità.
Passando alla sorveglianza online da parte dei genitori, il gruppo
più giovane continua ad accettarla come una forma di “cura”, mentre
agli adolescenti più grandi potrebbero rizzarsi i peli al pensiero di
essere “controllati”: “Mia mamma continua a [postarmi]: ‘Sei su
Facebook! Esci! Fai i compiti!’. E io… le tolgo l’amicizia”.43
Potrebbero anche rendersi conto che i genitori stanno cercando di
proteggerli e di aiutarli, ma sentono di dover risolvere le cose da soli.
Le reazioni nei confronti dei genitori, però, sono moderate in
confronto al loro atteggiamento verso i filtri scolastici e altri
dispositivi di bloccaggio. Gli adolescenti intervistati avevano la
sensazione di non essere degni di fiducia in questa situazione quasi
da panopticon. Apprezzavano gli spazi in rete dei social per la
visibilità che offrivano ma si sottraevano al monitoraggio.
Per Marwick è importante comprendere quello che succede
davvero sui social network. Per questo ribadisce che quando gli
utenti esaminano i contenuti caricati da altri e i propri contenuti
attraverso gli occhi di altri, si tratta di sorveglianza. Pur
riconoscendo che questa è una variante di interpretazioni più
classiche della sorveglianza – in termini di potere, gerarchia e
reciprocità –, in fin dei conti si tratta sempre di sorveglianza. Le
differenze sociali contribuiscono ogni giorno alle micro-relazioni di
potere, i ruoli sociali si alterano e le persone vengono incluse ed
escluse dai network attraverso una condivisione o un sequestro
deliberato di informazioni.
Come mostrano Marwick e altri, gli utenti “monitorano le loro
azioni digitali avendo in mente un pubblico”.44 Si tratta di un
aspetto centrale per l’immaginario della sorveglianza, in questo caso.
Le persone osservano gli altri e sono consapevoli di essere osservate.
La maggior parte degli analisti concorda nel dire che quest’ultima
situazione coincide con la netta sensazione che gli altri utenti stiano
osservando. Non sono necessariamente consapevoli di altri livelli di
sorveglianza – principalmente commerciali – che li riguardano.45
Marwick esplora tre aree fondamentali: l’importanza di quello che
Nippert-Eng chiama “lavoro sui confini” – come quello tra casa e
lavoro –, nel quale i contesti crollano sui social network; lo stalking
su Facebook, in cui gli utenti rovistano digitalmente nei materiali
altrui per rafforzare la propria posizione o indebolire quella degli
altri; e l’uso dei social per essere visti.
Gli effetti di tale sorveglianza non sono diretti come quelli della
sorveglianza convenzionale, ma la sorveglianza sociale produce
indubbiamente una forma di autosorveglianza sugli altri utenti.
Possiamo notare un’interiorizzazione dello sguardo sorvegliato nei
cambiamenti di comportamento che avvengono quando ci si rende
conto che sta avvenendo un’osservazione specifica. E talvolta i
comportamenti vengono semplicemente rafforzati. Come osserva
una dei partecipanti al sondaggio di Marwick, Mei Xing, “con
Facebook sai che in quel momento una parte dei tuoi amici sta
facendo la stessa cosa che stai facendo tu”.46
La sorveglianza sociale potrebbe sembrare piuttosto innocua finché
non si prendono in considerazione i rapporti di potere manifesti
all’interno dei social network. Questi diventano evidenti esaminando
questioni come il genere, la razza o le intersezioni tra diverse
tipologie di vulnerabilità, che nel contesto dei social vengono
ingigantite, come mostrano chiaramente Valerie Steeves e Jane
Bailey nei loro studi sulle giovani donne online.47 Pur avvertendo il
peso di un trattamento impari – “Ai ragazzi viene permesso tutto!” –,
sembrano acconsentire allo sguardo di genere e all’ipervisibilità del
corpo femminile confezionandola come una forma di “liberazione
sessuale femminile”.
Queste intuizioni sono preziose poiché indicano altri modi in cui
può verificarsi la sorveglianza, anche senza il coinvolgimento diretto
di istituzioni o organizzazioni importanti. Il potere dello sguardo è
comunque evidente a questo livello interpersonale, perché fa la
differenza. E gli utenti che controllano surrettiziamente gli altri, per
esempio, sono pienamente consapevoli di questi rapporti di potere.
Uno studio condotto sulla base di sondaggi internazionali ha
dimostrato che fino al 30 per cento degli utenti dei social in Canada,
negli USA e in Gran Bretagna non solo prendeva parte a questo
“stalking”, ma immaginava che le persone che stavano osservando si
sarebbero sentite in imbarazzo o si sarebbero arrabbiate sapendo di
essere sorvegliate in questo modo.48
Tuttavia, anche se comprendere la sorveglianza che si verifica in
tanti ambiti esterni ai luoghi classici, convenzionali, è
importantissimo, è fondamentale individuare cos’è che facilita questa
sorveglianza. La sorveglianza sociale viene condotta da utenti
comuni dei social network ma è consentita da tecnologie di alto
livello molto complesse, messe a disposizione dalle più grandi
corporation del mondo, che usano tra le altre cose algoritmi,
software per l’apprendimento automatico e tecnologie per il
riconoscimento facciale. Le opportunità di queste tipologie di
sorveglianza arrivano dall’esterno, cioè non dagli utenti e dalla loro
capacità di “guardare” o “rovistare” negli archivi altrui, bensì da
organizzazioni che hanno obiettivi e modelli di business propri.
Prima abbiamo rivolto la nostra attenzione all’inchiesta su
Facebook di Daniel Trottier,49 in cui l’autore osserva che vivere
nell’ambiente dei social network è come abitare uno spazio in cui gli
utenti dedicano molto tempo a fare cose con persone che conoscono.
Ma Trottier sposa la distinzione di Michel de Certeau tra proprietari
e abitanti in cui i primi, a differenza dei secondi, hanno la capacità di
dar forma e regole agli spazi. Le tattiche degli abitanti descrivono il
modo in cui lo spazio viene usato, ma alla fine sono i proprietari a
decidere il modo in cui lo spazio viene conosciuto ed esperito.50
Trottier esamina quattro livelli d’uso dei social network,
cominciando con lo scambio di informazioni laterale o peer-to-peer
noto a tutti gli utenti e descritto da boyd, Marwick e altri. Ma gli altri
livelli sono le istituzioni, corporation e governi, che attraverso i social
monitorano le popolazioni che rivestono un interesse per loro; il data
mining aggregato del marketing che trasforma le identità sociali in
dati classificabili; e infine la polizia e altri enti di investigazione come
le agenzie di sicurezza, che operano di nascosto. Tuttavia i livelli non
sono separati, sigillati. Interagiscono in modo dinamico, spesso
“aumentando reciprocamente” le loro capacità.
Tutto questo rivela una tensione all’interno degli studi sui social
network e la sorveglianza. Mentre alcuni, come Albrechtslund e
Dubbeld, mettono in risalto le dimensioni piacevoli ed empowering
di questi network, altri, in particolare Mark Andrejevic e Christian
Fuchs,51 sottolineano i “recinti digitali” all’interno dei quali si svolge
tutta questa sorveglianza, per quanto qualcuno possa trovarla
divertente. In questo caso, la leggera piacevolezza che è senza dubbio
presente contrasta con uno sfondo meno spensierato, che a sua volta
viene colto da molti utenti dei social.
L’approccio adottato qui è che, anziché schierarmi in un dibattito
in cui forse si parlano ancora lingue diverse, è più costruttivo tentare
di capire in che modo il genuino godimento dei social possa
attenuarsi se ci si rende conto che bisogna anche negoziare
continuamente con il medium per ridurne al minimo gli aspetti
sorveglianti negativi.52 Si può dire lo stesso dei videogiochi e della
“gamification” di altre attività quotidiane?

IL DIVERTIMENTO E I GIOCHI
Tutti i tipi di attività, compreso il lavoro accademico, possono avere
elementi di “gamification”.53 Per esempio ResearchGate, il network
accademico online, opera con modalità simili a quelle del gioco,
offrendo incentivi e premi a chi partecipa. Le misurazioni relative
alla partecipazione degli studiosi sono sempre in mostra e ogni
traguardo, come cento letture, venticinque citazioni o l’aggiunta
periodica di nuovi “follower”, viene salutato con un messaggio di
congratulazioni per il ricercatore.
Allo stesso tempo, c’è anche una forte pressione a partecipare al
gioco per il vantaggio di tutti: si può agire in solitaria ma sul network
non si è mai soli. Chi non riesce a offrire copie scaricabili del proprio
lavoro, per esempio, viene tormentato da una serie di promemoria
che invitano a farlo. E pochi non si saranno accorti che il mondo di
ResearchGate rispecchia da vicino quello delle università aziendaliste
guidate dalle performance e dalle misurazioni, a ricordarci che non si
tratta soltanto di un gioco. Quanto manca perché le università
chiedano ai membri delle facoltà di prendere parte a questi media
accademici?54
La parola d’ordine è giocare, come osserva il regista teatrale John
McGrath. Anche se nell’immaginario popolare la sorveglianza è
connotata da paura e rischio, collegati al controllo della criminalità,
alle misure di sicurezza e alla privacy, questo non esaurisce i possibili
frame. Come afferma Jennifer Whitson, oggi alcuni candidati di
primo piano sono “empowerment, seduzione e desiderio”.55 Sulla
scia di Erving Goffman, Whitson mostra che i giochi dovrebbero
essere considerati una forma di vera e propria interazione sociale.
Sono incontri che hanno regole e rituali.
I videogiochi online come World of Warcraft o Angry Birds,
tuttavia, possiedono caratteristiche uniche, come per esempio il fatto
che le regole sono nascoste. Le scopriamo attraverso l’esperienza del
gioco, che potrebbe alterarsi man mano che si va avanti in reazione al
nostro coinvolgimento. I giocatori entrano a far parte del sistema di
feedback cibernetico, che si basa su algoritmi poco chiari. In questo e
altri modi, i giochi in sé e per sé e gli elementi “gamificati” di siti
“seri” come Academia.edu e ResearchGate ricordano i processi più
ampi delle organizzazioni capitalistiche.56 Con i siti accademici
gamificati, sistemi che assegnano punteggi in modo non trasparente
usano misurazioni misteriose per attribuire agli studiosi un presunto
punteggio in un mondo di self-branding. Come in qualsiasi altra
piattaforma “gratuita”, a essere davvero gratuito è il lavoro dei
ricercatori che contribuiscono al profitto della piattaforma.
La gamification si verifica quando elementi divertenti simili a
quelli di un gioco compaiono in diverse attività, e tutto dipende dal
punteggio quantificato. Whitson commenta le tipologie di
autosorveglianza coinvolte, offrendo esempi personali tratti da
dispositivi per la corsa e per altri scopi, come la lotta contro l’obesità
o la pianificazione finanziaria, che ha analizzato. Funzionano tutti in
base allo stesso assunto, ovvero che l’analisi minuziosa dei dati e il
feedback aumentano sia il piacere sia la performance degli utenti.
Questi sistemi misurano e mappano aspetti che in passato erano
privati. In tal modo gli stimoli a desiderare sono integrati nel
prodotto ed è facile che entrino a far parte dell’immaginario della
sorveglianza. Il mio medico mi ha suggerito – finora senza successo!
– di prendere in considerazione un tracker per controllare le mie
performance nel nuoto, nel ciclismo e nella corsa. Lui ne è un utente
entusiasta.
Whitson giunge alla conclusione che tutto questo significa
“quantificare la cura di sé”.57 Gli utenti possono modificare i loro
livelli di attività o i loro comportamenti in base ai dati che ricevono,
migliorando i loro record di prestazione in ogni campo di “gioco”.
Non è difficile, però, rendersi conto che anche stavolta in alcune
aree, soprattutto quelle associate al posto di lavoro, simili dispositivi
interessano anche ai capi.58 Gli aspetti avvincenti e piacevoli
possono offuscare la nostra visione impedendoci di capire che in tal
modo diventiamo più facili da gestire, più amministrabili.59
Pertanto le nostre attività di autosorveglianza potrebbero anche
offrire ad altri la possibilità di sorvegliare noi.
FourSquare, che si autopromuove come “l’app per dispositivi
mobili che aiuta gli utenti a scoprire e trovare luoghi d’interesse nelle
vicinanze”, è un’entità in certa misura diversa, dice Whitson, che la
definisce “networking gamificato”. Usando le mappe per individuare
le persone, consente attività sociali che si spostano nello spazio,
come trovare amici nei bar, nei club o nelle caffetterie. I partecipanti
devono entrare con le loro credenziali e taggare gli altri per far
funzionare l’aspetto legato al gioco. E naturalmente, se i partecipanti
non sono molto disposti, l’aspetto legato al gioco diventa opinabile.
È qui che il gioco e soprattutto la gamification diventano confusi.
Come abbiamo osservato poco fa, i datori di lavoro colgono subito i
vantaggi per le aziende insiti nell’uso del feedback quantificato per
migliorare la produttività in tempo reale. Alcuni incoraggiano l’uso
dei giochi, tra cui Angry Birds, sul posto di lavoro per motivare i
dipendenti;60 altri magari adottano forme di autosorveglianza
gamificate all’interno della propria strategia di management. Ma
quand’è che un gioco non è un gioco? Probabilmente quando il
principale vi obbliga a “giocare”. Non devono essere molti i
dipendenti che non si accorgono quando un gioco non viene
proposto per divertimento ma per aumentare la loro efficienza e
quindi la redditività dell’azienda. L’estensione indebita della
funzionalità, quando ci si appropria del desiderio per scopi diversi, è
sempre una possibilità.
Ma anche quando il gioco non ha nessun legame con il datore di
lavoro, ipotizza Whitson, le sue qualità di “gioco” potrebbero essere
limitate dalla sua caratteristica unica: le regole nascoste. I giocatori
non hanno modo di verificare se gli algoritmi che governano il gioco
siano giusti e imparziali, o se abbiano un’angolazione specifica.
Questi giochi non offrono spazi per la negoziazione o per gli accordi
reciproci, e al loro interno sono sempre integrati giudizi di valore,
che potrebbero non favorire tutti i partecipanti allo stesso modo.
Un altro modo di considerare il rapporto tra giochi e sorveglianza è
esaminare quanto sono diventate importanti le metafore legate al
gioco nella scena della sorveglianza. I multiple players prendono
parte per i motivi più svariati alla sorveglianza, le cui caratteristiche
principali non sembrano essere il potere e la disciplina. Hille Koskela
e Liisa Mäkinen discutono le metafore del gatto e del topo, del
nascondino, del labirinto, del gioco di prestigio e del poker, in cui
divertimento e controllo si fondono nella sorveglianza
contemporanea.61
Per queste autrici la sorveglianza sotto forma di gioco offre la
possibilità di mettere in discussione alcune definizioni standard della
sorveglianza e pertanto di rivalutare determinate teorie, mettendo
anche in risalto i timori per le libertà civili e, forse, persino alcune
forme inaspettate di resistenza. Come esempio di gatto e topo, le
autrici citano Internet Eyes, un sito britannico per utenti registrati
che permette di guardare le immagini delle videocamere di negozi e
altri esercizi e di avvertire il proprietario di possibili furti.
Commentano: “Mentre le nostre vite diventano sature di
sorveglianza, si verificano nuove forme di azione sociale. Dovremo
riconoscere nuove forme di resistenza e nuovi sistemi morali ancora
sconosciuti”.62
La saturazione della sorveglianza, soprattutto vista attraverso le
lenti della cultura della sorveglianza, richiede assolutamente nuove
modalità di vigilanza all’interno degli immaginari emergenti, oltre, si
spera, a nuove modalità di azione nella pratica quotidiana. La sfida
degli aspetti gamificatori della sorveglianza commerciale è vista in
termini più negativi da Julie Cohen. La studiosa sostiene che questi
mobilitano “la partecipazione nella nostra costruzione di soggetti
culturali in base a un modello comportamentale molto specifico”.63
Intende dire che le tecnologie del sé si trasformano in “traiettorie di
miglioramento” quantificate, monitorate, basate sul feedback. Gli
utenti della rete non possono plasmare in prima persona un’identità
costruita in questo modo.64 Pertanto le dimensioni apparentemente
piacevoli di questi giochi spingono alla migrazione da un contesto
all’altro – l’estensione indebita della funzionalità – e possono avere
un costo elevato per l’utente.
Secondo Cohen, dunque, la giocosità di queste tipologie di
sorveglianza è una cortina fumogena. Gli algoritmi che rimangono
nascosti all’utente di fatto “limitano e incanalano la soggettività in
evoluzione, guidando l’azione individuale lungo linee più
prevedibili”.65 Non reggono più, infatti, le giustificazioni rigide della
sorveglianza, rimpiazzate da temi giocosi e leggeri nel nuovo arco
narrativo. Ma l’“io-giocatore” ora scopre nuove definizioni di virtù,
ribadite dalla società. Mantieni i tuoi punteggi alti, supera il tuo
traguardo personale. In questo caso, l’origine sono le piattaforme
commerciali online. Magari sono davvero divertenti, ma a un livello
più profondo quel divertimento è strutturato da altri.
In questa visione, la svolta partecipativa è un tipico stratagemma
neoliberista che riecheggia le libertà imprenditoriali. L’idea che i
giocatori siano autonomi e consenzienti si affievolisce quando viene
messa in luce la somiglianza tra il sistema e altre forme di
distribuzione neoliberista di privilegi e diritti.
Se il desiderio, attraverso il gioco, costituisce un elemento
fondamentale degli immaginari della sorveglianza, contribuendo alla
creazione del sé come oggetto in cui le identità si formano in base a
criteri nascosti, questo significa che i giocatori sono soltanto vittime
del sistema? I giochi e le attività a essi collegate si riducono all’amore
per il Grande Fratello? Potrebbe essere una rivelazione sconvolgente
per chi coglie il riferimento alla confessione di Winston Smith nel
finale di 1984, interpretata come l’agghiacciante capitolazione finale
dell’identità nei confronti dello stato sorvegliante.
Per John McGrath, la sorveglianza prolifera in parte perché la
desideriamo: ci diverte, ci giochiamo, la usiamo per comodità, e
attraverso “una visione ripetuta ricollochiamo noi stessi e la nostra
psiche in relazione a […] lo spazio di sorveglianza”.66 E a differenza
di Orwell – o, se è per questo, di Julie Cohen – McGrath non pensa
che ammettendo di amare il Grande Fratello ci diamo per vinti o
perdiamo la nostra identità. I giochi di cui scrive hanno a che vedere
più con la tv che con internet, dato che la sua indagine, tra le altre
cose, riguarda i famosi show televisivi del Grande Fratello che più di
tutti hanno la responsabilità di aver lanciato il genere del reality.
Cosa intende McGrath con “amare il Grande Fratello”? Un aspetto
importante è che considera i soggetti della sorveglianza coinvolti in
esperienze non previste dai sorveglianti. Parla di un
“riposizionamento” nei confronti della sorveglianza, forse simile alle
“nuove forme di resistenza” di Koskela e Mäkinen. Ipotizza che nella
performance all’interno degli spazi di sorveglianza i desideri dei
potenti si ritorcano contro di loro e che possa emergere un’identità
sociale attiva, che non ha paura della sorveglianza ed è in grado di
convivervi creativamente. La difficoltà in questo caso, afferma Keith
Tester,67 è che McGrath ignora il fatto che gli amanti del Grande
Fratello dipendono fortemente dal capitale, culturale ed economico. I
performer dipendono dalla loro esperienza teatrale e hanno bisogno
dei mezzi per inscenare la loro performance, per quanto sovversiva.
McGrath esamina il programma tv Grande Fratello, ma anche
questi personaggi sanno di non avere niente da perdere in termini di
sussistenza. Dopo tutto le loro necessità quotidiane vengono
soddisfatte. Non conoscono la scarsità, la povertà o le mortificazioni
che coinvolgono senza dubbio chi vive nel mondo più vasto della
sorveglianza. Come osserva Tester, “per i gruppi marginalizzati del
capitalismo contemporaneo, la sorveglianza non è tanto benevola o
di aiuto”. Al di là di questo, vale la pena ricordare che in gioco non ci
sono solo le relazioni sociali capitalistiche, ma una tipologia
particolare di relazioni, che Zuboff definisce capitalismo della
sorveglianza.

DALLA CONTESTAZIONE ALL’ACCETTAZIONE

I lettori di Orwell, abituati alla contestazione per le invasioni della


privacy e le libertà perdute, potrebbero rimanere perplessi scoprendo
quanta poca importanza danno ai dati alcuni utenti dei social. Perché
accettare così prontamente, senza pensare, un sistema il cui
funzionamento sembra progettato per risucchiare i dettagli
personali? Ed ecco che rispunta il paradosso della privacy. I lettori di
Orwell potrebbero pensare che gli utenti dei social network
sembrano dedicarvi scarsa attenzione, mentre, come dice danah
boyd, “è complicato”.68
Il Deparment of Homeland Security, piuttosto timidamente – e con
una certa condiscendenza – parla delle “tendenze narcisistiche” degli
accoliti dei social network.69 Forse i suoi agenti hanno dovuto
leggere Christopher Lasch, la cui critica della Cultura del narcisismo
precede di molto l’avvento dei social network ma che, secondo
qualcuno, ha previsto l’ipertrofico egocentrismo della cultura dei new
media.70 L’atto d’accusa di Lasch nei confronti della cultura
americana, ormai vecchio di trent’anni, si rivolgeva a questa
patologia in cui le idee grandiose che le persone nutrono su di sé le
inducono a usare gli altri per la propria gratificazione, pur
desiderandone l’amore e l’approvazione. Lasch nutriva qualche
timore sulla deformazione del carattere in un mondo burocratico che
premiava la manipolazione delle relazioni interpersonali e
scoraggiava la formazione di legami personali profondi. Il DHS oggi
riecheggia tutto questo?
Comunque sia, il riferimento del DHS a tendenze culturali più
ampie è un utile antidoto contro le pubblicità che danno per scontato
che quel che vediamo nel mondo dei social network sia solo lo
sfruttamento di un potenziale tecnologico. Mark Zuckerberg è un
prodotto della cultura stroncata da Lasch, e analizzata sotto il profilo
sociologico da figure come Richard Sennett e Zygmunt Bauman. Il
DHS capitalizza queste presunte tendenze narcisistiche per ottenere
informazioni su potenziali minacce alla sicurezza. Ma la capacità di
raccogliere questi dati dai social network dipende dalla stessa
infrastruttura tecnologica che supporta i siti social. Sono
semplicemente dimensioni differenti della stessa cultura liquida
moderna.
Un modo utile per pensare al legame tra la sorveglianza del DHS e
il “narcisismo” è colta dal concetto di “esposizione”. Come afferma
Kirstie Ball,71 la sorveglianza espone le persone in molti modi, ma
nel mondo dei social network la vita interiore, o “interiorità”, viene
esposta coinvolgendo l’attività dei soggetti. Ed è anche possibile che i
soggetti non si limitino a rassegnarsi a questa esposizione, ma che
addirittura la apprezzino. Il concetto di esposizione offre agli analisti
la possibilità di pensare ai contenuti interiori che vengono esposti, a
come emergono in superficie e a come gli altri potrebbero esaminarli.
Ball elabora il concetto di “esposizione” per attirare l’attenzione sui
modi in cui la combinazione tra culture mediali e imperativi della
psicoterapia potrebbero spingere i soggetti a credere di dover
divulgare informazioni private. La studiosa afferma che potrebbero
non solo tollerare la sorveglianza ma anche cercarla, perché “la
cessione dei dati soddisfa le ansie individuali, o magari rappresenta
per il singolo valori patriottici o partecipativi”. Le persone
potrebbero anche essere “ambivalenti nei confronti della
sorveglianza perché talvolta non c’è un ‘osservatore’ identificabile o
un ‘controllo’ percepibile che viene affermato, o perché i piaceri
dell’esibizione performativa hanno la precedenza sugli sguardi
indiscreti che si accompagnano alla rivelazione di sé”.72 Possiamo
prendere in esame il lavoro pionieristico di Ball insieme ad altri
studi.
Naturalmente il contesto della “sorveglianza soft” dei consumatori
potrebbe a sua volta incoraggiare l’esposizione. La sorveglianza soft,
descritta da Gary Marx, è meno invadente e la cessione dei body data
potrebbe essere meno controversa laddove vengono usate forme di
linguaggio particolari ed esiste un clima mediale e culturale
particolare. Qui l’accettazione passa attraverso la persuasione, e
tuttavia nega le scelte significative, enfatizza la comunità a discapito
degli interessi individuali e osserva da lontano anziché superare
confini corporei intimi. Potrebbe anche essere associata a una
tendenza culturale a desiderare l’esposizione perché gratificante. In
un simile contesto, l’esposizione personale e l’appropriazione di
aspetti sempre più privati dell’identità potrebbero essere accettati e
ritenuti “desiderabili, normali e inoffensivi”.73
Frank Furedi sostiene che l’ascesa della “cultura della terapia”
normalizza le esibizioni pubbliche di vulnerabilità.74 Per lui, il clima
che crea l’erosione dei confini tra pubblico e privato è dovuto in tutto
e per tutto alla confessione terapeutica. La condivisione pubblica di
problemi privati era già presente nella televisione – pensiamo a
Oprah Winfrey – molto prima che i social network la semplificassero,
la ampliassero e la globalizzassero. Se le emozioni e i sentimenti sono
il nucleo dell’identità personale, dice Furedi, portarli in superficie e
condividerli diventa non solo uno strumento di guarigione personale
ma anche una responsabilità sociale. Una volta tirati fuori, si
possono gestire. Si può osservare lo stesso fenomeno anche nei
gruppi di sostegno come gli Alcolisti Anonimi.
La condivisione potrebbe far sentire bene una persona, pur
collocandola in una posizione di ripresa più che di piena guarigione.
Pertanto a chi condivide viene insegnato il proprio posto nella
società, afferma Furedi. Forse non è un caso che una roccaforte di
questo tipo di terapia si trovi in California, nel lavoro di figure come
il terapeuta familiare e psicologo Paul Watzlawick del Mental
Research Institute di Palo Alto. Incoraggiare la condivisione di
dettagli intimi entra a far parte dell’imperativo della comunicazione e
potremmo considerarlo determinante nella nozione di cura. Il
capitolo 5 commenta questo fenomeno in relazione a un affascinante
testo di fantasia che stabilisce un legame sorvegliante tra
condivisione e cura.
Un aspetto collegato a questa situazione è l’insofferenza di alcuni
nei confronti di quella che considerano una visione miope dei social
network. Sarebbero le disposizioni economiche contemporanee a
incoraggiare in generale la condivisione di informazioni, non solo di
problemi privati. Jodi Dean sostiene che il bisogno di essere
informati in un clima di informazioni infinite “catapulta l’esposizione
ripetuta e la rivelazione di segreti nell’ambito pubblico”.75 Pertanto,
in questo caso, l’apparente volontà di esporsi potrebbe avere a che
fare con i modi in cui la tecnocultura di oggi valorizza la produzione
di informazioni migliori, più rapide, più a buon mercato, sempre più
caratterizzata dall’obbligo di “uscire allo scoperto”. Il corollario è che
se così non fosse ci sarebbero cose che volete nascondere. Secondo
Dean, il capitalismo comunicativo contemporaneo e le organizzazioni
dello stato producono insieme le condizioni per promuovere la
rivelazione e la self-disclosure.76 L’impulso a rivelarsi si unisce alla
spinta a sorvegliare, rafforzando l’aspetto politico di ciò che è
personale, o almeno dei dati personali.
Ma un’altra possibile spiegazione del perché gli utenti dei social
permettono che i loro dettagli personali circolino liberamente online
è che questo rappresenta una logica conseguenza di quello che Arlie
Hochschild definisce “outsourced self”. Hochschild descrive
l’America del Novecento come un luogo in cui si sono verificati
immensi dislocamenti e tumulti e in cui le famiglie, in passato
sostenute dalle comunità locali, hanno dovuto cavarsela da sole. La
forza lavoro era ormai formata da uomini e donne quasi nella stessa
quantità, i divorzi erano in crescita e si è creato un vuoto tra la
famiglia e i servizi di cura forniti dal mercato. Privi della prospettiva
di un sostegno del governo in stile europeo, gli americani si sono
rivolti al mercato per la realizzazione di vestiti, la preparazione del
cibo e naturalmente la creazione dei prodotti. I vecchi servizi si sono
democratizzati e specializzati, ma hanno finito anche per arrivare “al
cuore delle nostre vite emotive, un ambito in precedenza al riparo dal
mercato”.77 Non solo tate e babysitter ma anche la terapia di coppia
e il “love coaching” [una sorta di “allenamento sentimentale” per
migliorare la propria capacità di seduzione e l’espressione delle
emozioni, N.d.T.] sono servizi in vendita.
Quando l’identità viene “appaltata all’esterno in questo modo,
entra in gioco il mercato, che invade numerosi aspetti della vita
intima. Se la vita sociale è già strutturata intorno a questi servizi,
allora è logico che compaiano app e siti che li offrono. In generale, se
esistono già contesti in cui vengono condivisi particolari
estremamente intimi, in quello del mercato questa condivisione
potrebbe preparare il terreno a versioni online delle stesse tipologie
di servizi. La disponibilità a cedere dati personali diventa comune in
tali contesti. Perché no?
Inutile a dirsi, anche gli analisti del mercato online possono
avvantaggiarsi da questo nuovo tipo di dati. Il mondo delle emozioni
e delle relazioni familiari e romantiche è da tempo una ricca fonte di
ricavi e accedervi da remoto dev’essere sembrato il naturale passo
successivo. Mark Andrejevic la definisce “economia affettiva”,
enfatizzando il ruolo del coinvolgimento emotivo dei consumatori
quando decidono cosa acquistare.78 L’obiettivo è codificare e
analizzare le emozioni per controllare le forme di socialità e in tal
modo trasformare l’“affetto” in una risorsa da sfruttare all’interno di
una versione molto “soft” di capitalismo della sorveglianza.
Naturalmente anche questo può spingersi ancora oltre, persino
distanziando il contenuto emotivo dell’utente dal processo della
partecipazione online. Una storia curiosa ha attirato la mia
attenzione, quella di un “agente d’identità autonomo” che è possibile
ingaggiare per gestire i propri social network senza la noia di dover
controllare, monitorare, mettere like e postare costantemente.79
Questo bot lo fa al nostro posto per un piccolo gettone.
Presumibilmente, se gli algoritmi che regolano il linguaggio affettivo
dei bot sono calibrati in modo corretto, il sistema riesce a indovinare
il nostro stato emotivo non solo per spingerci all’acquisto di merci
specifiche, ma anche per combinare le relazioni appropriate. Una
vera comodità.

LA PAROLA AGLI UTENTI

In questo capitolo abbiamo sentito molte voci e prospettive su quello


che succede nel mondo dei social network e delle culture del gaming.
Dall’assunto da parte del DHS che il narcisismo sia la spiegazione,
agli studiosi che parlano di desiderio, scopofilia e, in modo più
diretto, di “amore per il Grande Fratello”. Ciascuna di queste
opinioni ha una sua logica, in un certo senso, ma poche si riferiscono
davvero a quello che gli utenti pensano delle proprie attività online.
Tuttavia quegli utenti hanno elaborato immaginari della sorveglianza
diversificati e talvolta complessi e agiscono all’interno di pratiche
online che per loro hanno una logica, ma non rientrano
necessariamente nelle categorie proposte dai commentatori.
Parte del motivo è che spesso la partecipazione alle attività online è
considerata un modo per scovare informazioni, o più probabilmente
per comunicare o mettersi in rete con gli altri. La cessione dei dati
personali nel mondo di internet non è necessariamente ritenuta un
risultato della sorveglianza, per la quale sono necessarie protezioni
della privacy. Pertanto se i ricercatori partono chiedendo agli utenti
dei social quali sono le loro esperienze di sorveglianza o i loro timori
sulla privacy, è improbabile che vadano lontano.
Quando gli utenti dei social vengono intervistati o parlano nei
focus group delle loro esperienze online, senza le sollecitazioni del
linguaggio della sorveglianza e della privacy, gli esiti sono vari e
complessi. Tuttavia è chiarissimo che, lungi dall’essere disinteressati
a quel che accade ai loro dati personali, spesso sono molto sensibili a
questi temi e considerano talune attività aziendali e di marketing
estremamente inappropriate e semplicemente ingiuste. Questo non
vuol dire che siano tutti d’accordo, assolutamente. Anzi, il contesto fa
la differenza nell’interpretazione degli usi istituzionali dei dati
personali, così come la posizione sociale, in termini di genere o di
età, e la quantità di tempo dedicata alle attività online.
Un concetto fruttuoso per l’analisi di questo fenomeno è quella che
Helen Nissenbaum chiama “integrità contestuale”. In un’era in cui i
dati personali scorrono liberamente attraverso vari canali e vengono
usati in tanti modi diversi, dice, è importante sapere cosa conta
davvero per le persone a cui i dati si riferiscono. Molti utenti dei
social, per esempio, sono molto più preoccupati che i loro post e loro
pagine siano visti dai loro contatti online più che dalle aziende.80
Naturalmente questo potrebbe segnalare una mancanza di
consapevolezza più che di timore, ma potrebbe anche darsi che ai
diversi contesti vengano applicati standard diversi.
Nissenbaum propone quattro classi di contesti: il flusso delle
informazioni, il ruolo in cui operano gli utenti, le tipologie delle
informazioni e il principio della trasmissione.81 L’ultimo caso si
riferisce a situazioni diverse, come ricevere informazioni perché le ha
mandate un contatto su LinkedIn, o perché Amazon ci ha suggerito
un acquisto, oppure perché lo studio medico è stato costretto a
informare il paziente, o il destinatario aveva accettato di mantenere
un segreto. Per lei questi contesti contribuiscono a dimostrare perché
alcune tipologie di dati sono considerate più rivelatrici o controverse
di altre, e perché alcuni metodi di raccolta provocano ira, almeno in
alcuni gruppi di persone. Anzi, Nissenbaum prosegue sostenendo che
rivelare determinati tipi di dettagli equivale a una negazione dei
diritti sui dati, se contrasta con le aspettative della persona
interessata.82
Quando Helen Kennedy e i suoi collaboratori hanno chiesto agli
utenti in Inghilterra, Norvegia e Spagna di discutere le loro reazioni
nei confronti delle pratiche di data mining online, molti hanno
espresso un parere negativo sulla condivisione delle informazioni
con terze parti, per esempio nel caso in cui una internet company
come Facebook vende i dati a un’altra azienda.83 Una vasta
percentuale (81 per cento) disapprovava la condivisione delle
informazioni senza il proprio consenso, e una percentuale simile si
diceva contraria al monitoraggio dei social network da parte delle
aziende per scoprire quello che dicevano i dipendenti su di loro.
Alcuni ritenevano che ci fosse un compromesso tra connettività e
tracciamento, e alcuni pensavano che restringendo al massimo le
impostazioni sulla privacy, le piattaforme social non avrebbero
condiviso i loro dati con altre organizzazioni.
“Correttezza” è la parola comparsa più spesso in queste discussioni
sul data mining nei social network. Magari un utente può aspettarsi
di divulgare dettagli personali quando crea un account, per esempio,
ma non pensa che l’azienda andrà a caccia di altri dettagli intimi per
utilizzi non dichiarati. Spesso gli utenti hanno espresso il desiderio di
dare un consenso costruttivo, di poter apporre la loro firma a termini
d’uso spiegati in modo semplice e trasparente. Nel complesso, questo
studio ci dice che anche se gli utenti non nominano spesso la parola
“privacy”, temono comunque che “le piattaforme social [non]
operino all’interno delle aspettative normative degli utenti su quello
che è etico e giusto”.84
VERSO UNA CONCLUSIONE

Cosa possiamo imparare dal fatto che la sorveglianza e la privacy non


hanno lo stesso potere che magari avevano in passato nella
discussione su come sono gestiti i dati personali, soprattutto nel
mondo dei social network? Dobbiamo superare questi concetti e
sostenere che il mondo online sia una situazione post-sorveglianza o
post-privacy? Vale la pena fare due osservazioni. La prima è che se
vogliamo capire adeguatamente la cultura della sorveglianza,
potremmo dover accettare il fatto che “sorveglianza” non è la prima
parola in cima ai pensieri degli utenti quando descrivono quello che
sta succedendo, proprio come “privacy”, che non è la prima parola
che usano per lamentarsi o reclamare qualche diritto.
In contrasto con il primo, il secondo commento da fare è che
occorre mantenere il linguaggio della sorveglianza e, sì, della privacy,
perché questi termini continuano a rappresentare la realtà più ampia
di quello che sta succedendo nel mondo dei social network e più in
generale dei dati personali. È inevitabile che ciò coinvolga rapporti di
potere, tanto in un contesto aziendale quanto in uno governativo. Se
il nostro obiettivo è non solo comprendere ma anche criticare la
cultura della sorveglianza di oggi, allora questo concetto è ancora
fondamentale. Ciò non comporta assolutamente negare che gli
appassionati dei social e dei giochi si divertano, e che i loro desideri
si esprimano davvero nell’essere invitati a condividere e a giocare.
Piuttosto significa che occorre esaminare queste emozioni e questo
coinvolgimento nel loro contesto.
Abbiamo parlato a sufficienza, per ora, perché la natura di questo
contesto sia sufficientemente chiara. Tecnicamente, si tratta del
contesto generale della modernità digitale e della sua caratteristica
derivazione che si evolve rapidamente, ossia il capitalismo della
sorveglianza. Tuttavia, come ho detto, questa è soltanto una
descrizione tecnica. Ne abbiamo a disposizione altre, in particolare
quella che dà vita al capitolo seguente. Sebbene il titolo si riferisca in
astratto a una “trasparenza totale”, il suo argomento principale è un
romanzo da cui è stato tratto un film: Il cerchio. Quest’opera di
popular culture esplora attraverso un’ambientazione fantascientifica
vicina nel tempo una corporation della Silicon Valley che incarna
alcuni aspetti del capitalismo della sorveglianza. Passare a una
proposta letteraria è un ottimo complemento all’approccio basato
sulle scienze sociali usato finora. Ma ci dà anche la possibilità di fare
un passo indietro e di valutare la situazione in modo più critico: si
tratta di un’utopia o di una distopia?
1. A. Calhoun, “I can find out so much about you”, Salon, 19 gennaio 2011, su
http://www.salon.com/2011/01/19/what_i_can_find_online/.
2. Si veda A. Marwick, Status Update: Celebrity, Publicity and Branding in the Social
Media Age, Yale University Press, New Haven 2013.
3. McGrath, Loving Big Brother, cit.
4. H. Koskela, “Webcams, TV shows and mobile phones: empowering exhibitionism”,
Surveillance & Society 2.2–3, 2004, pp. 199-215.
5. A. Albrechtslund e L. Dubbeld, “The plays and arts of surveillance: understanding
surveillance as entertainment”, Surveillance & Society 3.2–3, 2005, pp. 216-21.
6. Albrechtslund, “Online social networking as participatory surveillance”, cit.
7. Cohen, “The surveillance-innovation complex”, cit.
8. Haggerty ed Ericson, “The surveillant assemblage”, soprattutto pp. 608-9.
9. L’analisi della modernità liquida di Zygmunt Bauman riecheggia in Haggerty ed Ericson.
Si veda Z. Bauman e D. Lyon (2013), Sesto potere, cit.
10. Haggerty ed Ericson, “The surveillant assemblage”, cit., p. 610.
11. M. Poster, The Mode of Information: Post-structuralism and Social Contexts, University
of Chicago Press, Chicago 1990, p. 93.
12. G. Deleuze e F. Guattari, L’anti-Edipo. Capitalismo e schizofrenia, Einaudi, Torino
2002, p. 29, tr. di Alessandro Fontana (ed. or. L’Anti-Œdipe, Les éditions de Minuit, Paris
1972).
13. B. Harcourt, Exposed: Desire and Disobedience in the Digital Age, Harvard University
Press, Cambridge, MA 2015.
14. Deleuze e Guattari, cit. in ivi, p. 51.
15. Ivi, p. 52.
16. Si vedano per esempio C. Epstein, “Surveillance, privacy and the making of the modern
subject: habeas what kind of corpus?”, Body & Society 22.2, 2016, pp. 28-57; e C. Epstein,
“Theorizing agency in Hobbes’s wake: the rational actor, the self, or the speaking subject”,
International Organization 76, 2013, pp. 287-316.
17. A. Hochschild, The Outsourced Self: Intimate Life in Market Times, Metropolitan Books,
New York 2012.
18. R. Sennett, The Fall of Public Man, Knopf, New York 1977.
19. Si tratta di un tema importante anche in C. Taylor, Radici dell’io: la costruzione
dell’identità moderna, Feltrinelli, Milano 1993, tr. di Rodolfo Rini (ed. or. Sources of the
Self. The Making of the Modern Identity, Harvard University Press, Cambridge, MA 1989).
20. McGrath, Loving Big Brother, cit.
21. Meyrowitz, Oltre il senso del luogo, cit.
22. Goffman, La vita quotidiana come rappresentazione, cit.
23. M. McLuhan, Gli strumenti del comunicare, Il Saggiatore, Milano 1995, tr. di Ettore
Capriolo (ed. or. Understanding Media: The Extensions of Man, McGraw-Hill, Toronto
1964).
24. Queste analisi di Meyrowitz et al. potrebbero far pensare che gli “effetti” della
“tecnologia” si manifestino in un modo in un certo senso meccanico e deterministico, e
questa non è la tesi che propongo in questo libro. Vale la pena esaminare il dibattito tra gli
autori più importanti prima di proporre quella che a mio modo di vedere è una modalità
analitica più sfumata.
25. J. Meyrowitz, “We liked to watch: television as progenitor of the surveillance society”,
Annals of the American Academy of Political and Social Science 625.1, 2009, pp. 32-48.
26. R.J. Magill, Sincerity, W. W. Norton, New York 2013.
27. K. Tester, Società, etica, politica: conversazioni con Zygmunt Bauman, R. Cortina,
Milano 2002, tr. di Luca Burgazzoli (ed. or. Conversations with Zygmunt Bauman, Polity,
Cambridge 2001).
28. Bauman e Lyon, Sesto potere, cit.
29. Per Zygmunt Bauman questo indica una condizione in cui le forme sociali (le strutture
che limitano la scelta individuale, le istituzioni a guardia della routine e gli schemi di
condotta accettabili) non mantengono a lungo la loro forma e si liquefanno più velocemente
di quanto non siano state create: Liquid Times, Polity, Cambridge 2007, p. 1.
30. La distinzione tra i pochi che guardano molti, come nella sorveglianza convenzionale, e i
molti che guardano i pochi, come per esempio il pubblico televisivo che guarda personaggi
pubblici e celebrità, è stata colta nella dicotomia tra “panottico” e “sinottico” proposta da
Thomas Mathiesen; si veda “The viewer society: Foucault’s panopticon revisited”,
Theoretical Criminology, 1.2, 1997. Si veda anche D. Lyon, “9/11, synopticon and
scopophilia: watching and being watched”, in K. Haggerty e R. Ericson, a cura di, The New
Politics of Surveillance and Visibility, University of Toronto Press, Toronto 1997.
31. J. Lynch, “Applying for citizenship? US citizenship and immigration wants to be your
‘friend’”, Electronic Frontier Foundation, 12 ottobre 2010, su
https://www.eff.org/deeplinks/2010/10/applying-citizenship-u-s-citizenship-and. Si veda
anche per esempio K. Ball e L. Snider, a cura di, The Surveillance-Industrial Complex,
Routledge, London 2012.
32. Policy sulla privacy di Facebook, si veda www.facebook.com/policy.php/.
33. Office of the Privacy Commissioner of Canada, “Privacy Commissioner completes
Facebook review”, comunicato stampa, 22 settembre 2010, at
https://www.priv.gc.ca/en/opc-news/news-and-announcements/2010/nr-c_100922/.
34. J. Cheng, “Govt relies on Facebook ‘narcissism’ to spot fake marriages, fraud”, Ars
Technica, 13 ottobre 2010, su http://arstechnica.com/tech-policy/news/2010/10/govt-
takes-advantage-of-facebook-narcissism-to-check-on-users.ars/.
35. Si veda per esempio “Google Analytics versus Facebook conversion tracking”, su
https://support.yotpo.com/en/article/google-analytics-versus-facebook-conversion-
tracking.
36. A. Giddens, The Nation-State and Violence, vol. 2 di A Contemporary Critique of
Historical Materialism, Polity, Cambridge 1985.
37. Penney, “Chilling effects”, cit.
38. Rule, Private Lives, Public Surveillance, cit.; J. Rule, Privacy in Peril, Oxford University
Press, New York 2007, p. 163.
39. M. Stone, “Silicon Valley CEOs just want a little privacy”, Slate, 18 maggio 2015, su
http://www.slate.com/blogs/business_insider/2015/05/18/tech_billionaires_and_privacy
_why_ facebook_s_mark_zuckerberg_is_spending.html/.
40. A. Marwick, “The public domain: social surveillance in everyday life”, Surveillance &
Society 9.4, 2012, pp. 378-93.
41. d. boyd, “Networked privacy”, Surveillance & Society 10.3–4, 2012, pp. 348-50.
42. V. Steeves, “Swimming in the fishbowl: young people, identity, and surveillance in
networked spaces”, in I. van der Ploeg e J. Pridmore, a cura di, Digitizing Identities,
Routledge, London 2016, pp. 125-39.
43. Steeves, “Swimming in the fishbowl”, cit., p. 131.
44. Marwick, “The public domain”, cit., p. 379.
45. A. Marwick e d. boyd, “I tweet honestly, I tweet passionately: Twitter users, context
collapse, and the imagined audience”, New Media & Society 13.1, 2011, pp. 114-33.
46. Marwick, “The public domain”, cit., p. 390.
47. V. Steeves e J. Bailey, “Living in the mirror: understanding young women’s experiences
with online social networking”, in E. van der Meulen e R. Heynen, a cura di, Expanding the
Gaze: Gender and the Politics of Surveillance, University of Toronto Press, Toronto 2016.
48. “La sorveglianza dei social media in Canada, negli USA e in Gran Bretagna” (luglio 2012)
era un sondaggio commissionato dal Surveillance Studies Centre della Queen’s University di
Kingston, Ontario, e condotto dalla divisione Vision Critical (Canada) dell’istituto di
sondaggi Angus Reid Global.
49. Trottier, Social Media as Surveillance, cit.
50. Ivi, p. 53, dove si cita de Certeau, L’invenzione del quotidiano.
51. Si vedano C. Fuchs, Social Media: A Critical Introduction, Sage, London 2017; M.
Andrejevic, Infoglut: How Too Much Information Is Changing the Way We Think and
Know, London, Routledge, 2013.
52. Si veda per esempio M. J. Kwok Choon, “La déconnexion temporaire à Facebook: entre
le FOMO et l’intériorisation douce du contrôle social”, tic et société 10.1, 2016, pp. 1-19.
53. Al pari di molti neologismi contemporanei, questo è estremamente raccapricciante.
54. R. Burrows, “Living with the h-index? Metric assemblages in the contemporary
academy”, Sociological Review 60.2, 2012, pp. 355-72. Si veda anche M. Berg e B. Seeber,
The Slow Professor: Challenging the Culture of Speed in the Academy, University of
Toronto Press, Toronto 2016.
55. J. Whitson, “Gaming the quantified self”, Surveillance & Society 11.1–2, 2013, pp. 163-
76, su http://ojs.library.queensu.ca/index.php/surveillance-and-
society/article/view/gaming/0.
56. Si veda J. R. Whitson e B. Simon, a cura di, “Surveillance, games and play”, numero
speciale, Surveillance & Society 12.3, 2014, su
http://ojs.library.queensu.ca/index.php/surveillance-and-society/issue/view/games/.
57. Whitson si riferisce all’idea di “cura di sé” sviluppata da Michel Foucault in Storia della
sessualità.
58. Alcuni datori di lavoro incoraggiano l’uso di dispositivi indossabili per aumentare la
produttività; si veda Richardson e Mackinnon, Left to Their Own Devices?, cit.
59. Whitson cita la ricerca di M. Pantzar e E. Shove, “Metering everyday life”, bozza, 2005,
su http://www.lancaster.ac.uk/staff/shove/choreography/meteringdraft.pdf/.
60. A. Dizic, “Can gaming at work make you more productive”, Capital, 8 luglio 2016, su
http://www.bbc.com/capital/story/20160707-can-gaming-at-work-make-you-more-
productive/.
61. H. Koskela e L. Mäkinen, “Ludic encounters: understanding surveillance through game
metaphors”, Information, Communication and Society 19.11, 2016, pp. 1523-38.
62. Ivi, p. 1535.
63. Cohen, “The surveillance-innovation complex”, pp. 4-5.
64. Ovviamente l’identità non si forma mai in modo autonomo. È il prodotto di complesse
interazioni sociali e ambientali. Si vedano per esempio Taylor, Radici dell’io, cit., e, in
relazione alla sorveglianza, Lyon, Identifying Citizens, cit.
65. Cohen, “The surveillance-innovation complex”, cit., p. 5.
66. McGrath, Loving Big Brother, cit., p. vii.
67. K. Tester, “Review of McGrath’s Loving Big Brother”, Media, Culture & Society 27.6,
2005, pp. 961-3.
68. d. boyd, It’s Complicated. La vita sociale degli adolescenti sul Web, Castelvecchi, Roma
2018, tr. di Federico Bertagna (ed. or. It’s Complicated: The Social Lives of Networked
Teens, Yale University Press, New Haven 2015).
69. Cheng, “Govt relies on Facebook ‘narcissism’”, cit.
70. C. Lasch, La cultura del narcisismo: l’individuo in fuga dal sociale in un’età di
disillusioni collettive, Neri Pozza, Vicenza 2020, tr. di Marina Bocconcelli (ed. or. The
Culture of Narcissism: American Life in an Age of Diminishing Expectations, W.W.
Norton, New York 1979).
71. K. Ball, “Exposure: exploring the subject of surveillance”, Information, Communication
and Society, 12.5, 2009, pp. 639-57.
72. Ivi, p. 641.
73. G.T. Marx, “Soft surveillance: the growth of mandatory volunteerism in collecting
personal information – ‘Hey buddy can you spare a DNA’”, in T. Monahan, a cura di,
Surveillance and Security: Technological Politics and Power in Everyday Life, Routledge,
London 2007.
74. F. Füredi, Il nuovo conformismo: troppa psicologia nella vita quotidiana, Feltrinelli,
Milano 2008, tr. di Lucia Cornalba (ed. or. Therapy Culture: Cultivating Vulnerability in
an Uncertain Age, Routledge, London 2004).
75. J. Dean, “Publicity’s secret”, Political Theory 29.5, 2001, pp. 624-50.
76. J. Dean, Publicity’s Secret: How Technoculture Capitalizes on Democracy, Cornell
University Press, Ithaca 2002.
77. Hochschild, The Outsourced Self, cit., p. 11.
78. Andrejevic, Infoglut, cit., p. 50.
79. Si veda H. Wilks, “I outsourced my social media presence to a virtual assistant for 24
hours”, Motherboard, 30 maggio 2016, su https://motherboard.vice.com/en_us/article/i-
let-a-robot-take-over-my-social-media-for-48-hours/.
80. K. Raynes-Goldie, “Aliases, creeping and wall-cleaning: understanding privacy in the
age of Facebook”, First Monday 15.1-4, 2010.
81. H. Nissenbaum, “Privacy as contextual integrity”, Washington Law Review 79.1, 2004,
pp. 119-58; H. Nissenbaum, “A contextual approach to privacy online”, Daedalus 140.4,
2011, pp. 32-48.
82. H. Nissenbaum, Privacy in Context: Technology, Policy and the Integrity of Social Life,
Stanford, Stanford University Press, 2009.
83. H. Kennedy, D. Elgesem e C. Miguel, “On fairness: user perspectives on social media
data mining”, Convergence, 2015, pp. 1-19.
84. Kennedy, Elgesem e Miguel, “On fairness”, cit., p. 16.
PARTE III
CO-CREAZIONE: CULTURA, ETICA, POLITICA
Considerare la sorveglianza come un insieme di immaginari e
pratiche culturali colloca i dibattiti sulla sorveglianza nell’ambito
della vita quotidiana e non solo nei piani alti delle aziende e delle
agenzie governative, per quanto quel mondo sia fondamentale per la
sorveglianza. I nostri mondi sociali e culturali sono il prodotto di
correnti in conflitto, di flussi opposti. Di emozioni, giochi, impegni
ed esperienze.
Le istituzioni e i processi dell’alta tecnologia e del governo globale,
che ci sovrastano e sembrano gettare un’ombra sul nostro percorso
di vita quotidiano, non sono spietati e invincibili. Esiste ancora la
possibilità non solo di rallentare il ritmo di questa bestia impacciata,
ma anche di domare e persino umanizzare alcune delle sue attività.
Negare l’agency umana significa negare la speranza.
La nozione di “co-creazione” può essere illustrata dai modi in cui,
dopo Snowden, milioni di utenti comuni di internet e cellulari si sono
resi conto che i propri immaginari e le proprie pratiche sono
implicati nella sorveglianza di oggi. Internet è in sé un assemblaggio
mutante, soggetto non soltanto alle pressioni di corporation e
governi, ma anche alle attività delle persone comuni, che spesso
operano di concerto, talvolta contribuendo in modo costruttivo a
ripensarlo e dargli nuova forma.
Qui esaminiamo dapprima un mondo di fantasia – collocato in
modo inquietante ai margini del nostro – in cui la trasparenza totale
non è solo l’obiettivo dell’organizzazione, ma in cui le persone
comuni partecipano spontaneamente, persino entusiasticamente,
alla visibilità aumentata del mondo digitale. Ricompaiono numerosi
temi: la convenienza da cui scaturisce l’accettazione accanto ad
appelli sempre più tenui alla cautela, i personaggi e le performance
online che caratterizzano il coinvolgimento con la rete, le novità che
vengono normalizzate o che contribuiscono alla rassicurazione che
altre forme di sorveglianza sono accettabili, i modi in cui il sé viene
subdolamente influenzato e l’identità definita attraverso innovazioni
apparentemente innocue che alimentano la fascinazione e suscitano
il desiderio.
Leggere Il cerchio ci dà la possibilità di decidere da soli quanto in là
spingerci con la trasparenza, dato che in un certo senso anche gli
utenti di oggi fanno inevitabilmente già parte del mondo digitale che
vi è descritto. In che modo i personaggi accettano, affrontano o
mettono in discussione le seducenti e subdole situazioni di
sorveglianza che costituiscono il nocciolo del romanzo? In che modo
noi – i lettori – decidiamo se per la nostra epoca è più appropriata
una prospettiva utopica o distopica?
Infine prenderemo in considerazione nuovi immaginari e pratiche
della sorveglianza per capire come potrebbe essere una cultura dello
“sguardo positivo”. E non si tratta di una riflessione astratta, da
poltrona. Gli immaginari della sorveglianza sono costituiti da molte
fonti, e nelle attività degli utenti più giovani dei social, tra gli altri, si
stanno già elaborando approcci interessanti. Quali sono le
componenti di un modo critico e costruttivo di elaborare immaginari
della sorveglianza?
La partecipazione è un aspetto sempre più comune. Ma che tipo di
partecipazione funziona meglio per promuovere pratiche orientate
alla democrazia digitale, al bene comune e alla prosperità umana? Il
linguaggio precedente ci ha offerto concetti come la privacy e la
protezione dei dati. Fino a che punto sono pertinenti per il mondo
odierno della sorveglianza e in quali modi potrebbe essere necessario
superarli?
CAPITOLO 5
TRASPARENZA TOTALE

La prima fase dell’era di internet era piena di sogni confusi sulle


potenzialità della comunicazione globale di cambiare il mondo e sulle
possibilità mozzafiato di creare un “cervello del mondo” pieno di
informazioni facilmente disponibili. All’inizio pochi commentarono
le dimensioni irrealizzate della sorveglianza su internet, anche se
dopo due decenni le geremiadi nauseate sono diventate molto più
comuni, incentrate soprattutto sulla trasparenza di miliardi di
persone esposte allo sguardo di un gruppo di corporation e agenzie
globali. Pochi sviluppi tecnologici – all’infuori della bomba atomica –
hanno conseguenze negative assolute per l’umanità. Pertanto,
distinguere una situazione distopica da una utopica è una sfida
continua.
Il filosofo della storia Michel Foucault aveva un fiuto straordinario
per l’utopia, che disprezzava: “[Era il sogno] di una società
trasparente, al tempo stesso visibile e leggibile in ciascuna delle sue
parti; che non ci siano più zone oscure, zone regolate da privilegi del
potere reale o dalle prerogative di questo o di quel corpo, o ancora
dal disordine”.1 Qui Foucault critica il sogno democratico di Jean-
Jacques Rousseau secondo cui una volta che tutto, per così dire,
fosse emerso alla luce del sole l’uguaglianza e la libertà avrebbero
trionfato. Foucault metteva in contrasto questa visione con il
modello altrettanto utopico proposto da Jeremy Bentham del luogo
onniveggente, il panopticon, con il suo esito opposto, il controllo
perfetto attraverso l’autodisciplina. In entrambi i casi la trasparenza
era vista come la cura per i mali della società, la panacea per i
problemi umani. In uno l’opinione pubblica avrebbe fatto la sua
parte. Nell’altro, una specie di ingegneria sociale avrebbe assicurato
il funzionamento senza intoppi della società. La trasparenza utopica
assume forme diverse.
Qualsiasi disamina della cultura della sorveglianza deve affrontare
anche il problema della trasparenza. Spesso le critiche novecentesche
della sorveglianza ne lamentavano da un lato la segretezza e dall’altro
la capacità di portare alla luce questioni che erano completamente
private. Additavano anche l’assenza di trasparenza da parte di chi
esercitava la sorveglianza. Ma la cultura della sorveglianza, in cui
l’ambiguità è aumentata, non solo concede una maggiore
trasparenza, ma la giudica anche, o come un prodotto inevitabile,
seppur deplorevole, del nostro coinvolgimento nei confronti dei
nuovi media o, ancora una volta, come positiva in sé e per sé.
Come capire la trasparenza oggi? È un tema che ci induce a
interrogarci su come le persone si relazionano nella vita quotidiana,
su cosa sono disposte a divulgare o a mostrare agli altri e su cosa
chiunque voglia può sapere di loro. Ma anche a chiederci fino a che
punto dovremmo aspettarci trasparenza. È accettabile che qualsiasi
foto mi ritragga possa comparire senza che io lo sappia su Facebook
o Instagram e che io venga identificato grazie alla tecnologia del
riconoscimento facciale? Di recente ho visto una foto – di cui
ignoravo l’esistenza – sul Washington Post in cui ero seduto dietro al
primo ministro canadese Justin Trudeau in una riunione del
consiglio municipale. Ma ho anche visto foto su Facebook in cui ero
stato taggato senza saperne nulla.
Qui entra in scena Eggers. Il cerchio è un romanzo di Dave Eggers
sulla trasparenza consentita dalla tecnologia, pubblicato nel 2013.2
Se 1984 ci offriva i concetti – “Il Grande Fratello vi guarda!” – con
cui valutare la sorveglianza di Stato del Novecento, Il cerchio è un
candidato adatto per esaminare la cultura della sorveglianza del
Ventunesimo secolo. Racconta di un’azienda della Silicon Valley, con
un campus rigoglioso e uno stile di vita rilassato, completamente
infatuata della trasparenza, dai suoi edifici simbolicamente rivestiti
in vetro fino al monitoraggio partecipativo 24 su 24 per 7 giorni alla
settimana e all’esposizione di tutto quello che succede all’interno.
Scordiamoci del Grande Fratello: “Tutto quello che succede
dev’essere conosciuto” è uno degli slogan soavemente rassicuranti
del romanzo, finché non ci domandiamo perché o da chi.
I romanzi rivestono un ruolo importante nel plasmare
un’interpretazione culturale condivisa dei fenomeni sociali, anzi,
nell’alimentare i nostri immaginari sociali. Insieme a molte altre
opere di narrativa, 1984 di Orwell ha reso un servizio eccellente in tal
senso, permeando gli immaginari della sorveglianza per diversi
decenni. Ma questo è un invito a rivolgerci a un romanzo
contemporaneo per trovarvi intuizioni nuove. Mentre è difficile
infilare in un unico libro una rassegna della cultura della
sorveglianza permeata dalle scienze sociali contemporanee, un
romanzo offre una visuale differente. È completo ma – in questo caso
– pensato per mettere in netto risalto alcuni elementi cruciali della
nuova condizione di sorveglianza, compresi i suoi immaginari e le
sue pratiche.
Se un romanzo o un film del genere fa bene il suo lavoro, il suo
pubblico ha il compito di decidere cosa sta succedendo davvero e, in
questo caso, qual è la verità sulla trasparenza. Come ci ricorda Gary
Marx: “Le storie, insieme alle immagini e alla musica, sono una
componente della cultura della sorveglianza che impregna le nostre
menti e la nostra vita quotidiana”.3 Il cerchio viene presentato come
un racconto del genere; Black Mirror, una serie televisiva rilevata da
Netflix, ci offre alcune intuizioni parallele. Ai lettori verranno in
mente anche altri prodotti della popular culture. Il senso di questo
capitolo, pertanto, è di mettere in risalto alcune delle contraddizioni
e dei dilemmi che sono stati esplorati nelle pagine precedenti e
permettere ai lettori di capire qual è la loro posizione e in che modo
partecipano alla cultura della sorveglianza. “Mio Dio”, pensa Mae
all’inizio de Il cerchio, “Questo è un paradiso”; 384 pagine dopo, il
lettore dovrebbe essere pronto a dire se aveva ragione. Le esperienze
di Mae Holland, l’ultima arrivata tra i dipendenti del Cerchio, ci
guidano attraverso il libro. Il suo crescente entusiasmo all’idea di
essere perpetuamente presente, sempre in mostra, e la sua
razionalizzazione di ogni pratica della sorveglianza in quanto
necessaria e vantaggiosa sono significativi. Mae tiene sotto controllo
il suo disagio. Il romanzo ritrae in modo giocoso, divertente e sempre
satirico cosa significa essere permanentemente a disposizione,
inscenare una performance continua. Ma vediamo anche delle ombre
nella sua incapacità di staccare, di disconnettersi dal sistema e nel
fatto che tutti i dati vengono conservati a tempo indeterminato e
potrebbero ritorcersi contro di lei.
Il cerchio riguarda la cultura della sorveglianza. Invitati a giudicare
se il Cerchio sia un’utopia o una distopia, i lettori compilano checklist
parallele, perché le risposte non vengono servite su un vassoio
d’argento. Si tratta di fantascienza, per così dire, ma è talmente
vicina al nostro mondo che il futuro sembra essere arrivato.
L’ambientazione nella Silicon Valley sottolinea questa sensazione. La
letteratura utopica e distopica si propone di aiutarci a vedere il
mondo con occhi diversi, a riconoscerci nella trama e a identificarci
con i personaggi che più corrispondono alle nostre prospettive e alle
nostre pratiche. Allo stesso tempo, si tratta di un processo dinamico
– dopotutto seguiamo una trama – e potremmo ritrovarci a
parteggiare in modo imbarazzante o surrettizio con qualcuno che
all’inizio pensavamo di disapprovare o di cui dubitavamo.
Dopo aver tratteggiato la trama e aver discusso alcuni aspetti
dell’opera di Eggers, questo capitolo ne esamina alcuni temi
fondamentali: il primo è l’ascesa della sorveglianza sociale e la sua
fusione con la sorveglianza dello Stato, delle corporation e sul posto
di lavoro, e in che modo essa influisce su immaginari e pratiche; il
secondo sono le ambiguità e le contraddizioni della visibilità nella
vita quotidiana; il terzo è la proprietà delle sfere “private” da parte
delle corporation e gli immaginari e le pratiche emergenti a essa
collegati; il quarto è la costruzione in codice del romanzo come
veicolo per una critica distopica, in coda all’analisi etica e politica.

Il cerchio

Mae ha trovato quello che cercava al Cerchio. È arrivata dopo aver


desiderato con tutta sé stessa di entrare a far parte della internet
company più importante del mondo. Pensa che lavorare per questa
azienda – che assomiglia a, ed è, a Facebook, Yahoo, Google (spesso
votata come la migliore azienda al mondo per cui lavorare)4 e altre
internet company tutte insieme – sia la più grande occasione che
potesse immaginare. Il caos e l’incertezza della vita sembrano
appartenere al passato. Mae si crogiola nel Cerchio, a volte si esalta,
al contrario di quello che avveniva con il lavoro noioso e ripetitivo
che faceva prima in un’azienda di servizio pubblico, e che sembrava
succhiarle via l’anima. Ha realizzato il suo sogno.
Al Cerchio, Mae è parte del futuro in un ambiente luminoso,
ecologico e dall’atmosfera rilassata, dentro edifici dove tutti vedono
quello che succede e dove sono a disposizione molti eventi sociali e
persino una sistemazione per la notte per chi lavora fino a tardi.
Poiché Mae è convinta che il Cerchio sia un paradiso, in seguito
reprime gli altri pensieri, come i dubbi seminati dal suo ex ragazzo
Mercer, i cui commenti turbati trova sempre più irritanti, soprattutto
quando mettono in discussione la sua utopia. Quando viene sfidata
dai colleghi che esigono di sapere perché non partecipa di più, Mae
decide di reprimere la sua reazione iniziale, cioè il pensiero di avere
una vita sua, e ammette di non riuscire a concedersi pienamente.
Ben presto Mae conosce due dei “Tre Saggi”, i cofondatori e
direttori del Cerchio, ma per Eggers la loro epifania è discutibile.
Uno di loro, Bailey, presenta le videocamere “SeeChange” in stile
Steve Jobs davanti a un pubblico ipnotizzato di migliaia di persone,
declamando: “Diventeremo onniveggenti, onniscienti”. Sembra di
sentire il serpente biblico che parla? Non solo perché se gli diamo
retta potremmo senza volerlo esporci nella nostra nudità – proprio
quello che succede più avanti – ma anche perché si tratta di un
“vedere” e di un “sapere” prosciugati e trasformati in dati. Questa è la
stella che guida i saggi, ed è per questo che i quantified self del
Cerchio sembrano tanto contenti e perché i Big Data hanno l’aura del
Sacro Graal.
Mercer crea tensione criticando l’accettazione del Cerchio da parte
Mae e instillando alcuni dubbi assillanti. La prega di provare a
valutare lo spirito di questi nuovi tempi prima di rimanere
risucchiata nel vortice della “condivisione” di ogni cosa. Tenta di
rimanere fuori dal sistema…

Mercer: Mae, mai come in questo momento ho avuto più forte l’impressione che esista
una setta che vuole impadronirsi della Terra.
Mae: Sei davvero paranoico.
Mercer: Penso che stare dietro a quella scrivania in qualche modo ti faccia credere, tra
un frown e uno smile, che quella che fai è proprio una vita affascinante. Tu scrivi
commenti sulle cose invece di farle.

Ma sul Cerchio Mae ha solo dubbi fugaci. Vi pulsano così tanti


piaceri, calore e premi per le performance che non può tornare
indietro. La lucentezza degli edifici, la sensazione di inclusione:
perché qualcuno dovrebbe esitare, trattenersi?
Grazie al digitale, fantascienza e vita reale si fondono ne Il cerchio.
Quando Steven Spielberg ha girato Minority Report, un’altra storia
fortemente connotata dalla sorveglianza, uscito nel 2002, aveva
svolto accurate ricerche sulle tecnologie emergenti e le aveva inserite
in modo ingegnoso nel plot. Il suo dipartimento precrimine si è
concretizzato in modo inquietante nel Dipartimento di Sicurezza
Nazionale, fondato nello stesso anno per proteggere gli USA dopo l’11
settembre. Anche Eggers deve aver fatto qualche ricerca in ambito
tech. Il cerchio sembra fantascienza ma molti dei suoi riferimenti
sono prodotti già disponibili in serie, e questo potrebbe distrarre o
angosciare chi lavora nel campo tecnologico. Soprattutto ci sono i
modi in cui i dati personali annunciano potere e profitto in un
mondo saturo di social network. Il futuro è già qui.
Prendiamo le minuscole videocamere a buon mercato
“SeeChange”, che si possono collocare senza dare nell’occhio in
qualsiasi luogo e che trasmettono continuamente immagini in
streaming attraverso internet. È proprio quello che succede oggi:
dappertutto appaiono piccole webcam, ammesso che apparire sia la
parola giusta per indicare qualcosa che magari non si nota neppure.
Prendiamo per esempio – stavolta nel mondo reale – le “Dropcam”,
videocamere economiche e facili da installare che registrano crimini,
vedute e momenti intimi a un ritmo che supera di gran lunga 100 ore
al minuto, la velocità di upload di YouTube. Questi dispositivi
caricano 1.000 ore al minuto. Il prezzo e la facilità d’uso ne
agevolano la rapida proliferazione.5
Non solo i movimenti vengono tracciati attraverso i telefoni, ma in
questo campus simile a una smart city l’ambiente quotidiano è
sempre più sorvegliante. Molti dispositivi e app ne Il cerchio lo
attestano, compreso il sistema “TruYou” che consiste in un unico
identificativo per tutti gli scopi. Anche i veicoli sono diventati
logject6, oggetti che registrano e documentano il proprio utilizzo e
spesso trasmettono questi dati ad altri. Le automobili con il GPS, le
connessioni internet e le videocamere ad alta definizione stanno
diventando lo standard.7 E quando nel mondo reale perdiamo
oggetti, persone o animali domestici, c’è già una gamma di opzioni
per ritrovarli, come la minuscola app “Tile” basata sulla tecnologia
Bluetooth, che si può attaccare praticamente a qualsiasi cosa per
recuperarla facilmente a brevi distanze, o per risalire grazie al
crowdsourcing al suo possessore o a un familiare.8
È evidente che Eggers vuole che i lettori considerino Il cerchio un
romanzo sulla sorveglianza, per via della presenza di concisi slogan
dal sapore orwelliano, come “I segreti sono bugie”, “Condividere è
avere cura” e “La privacy è un furto”. Ne Il cerchio queste idee sono
avvertimenti ma sono presentate in una confezione attraente:
“Condividere è avere cura”, per esempio, sembra indicare una
condizione virtuosa, auspicabile. È in sintonia con le osservazioni di
Mark Zuckerberg: “Se le persone condividono di più, il mondo
diventerà più aperto e connesso. E un mondo che è più aperto e
connesso è un modo migliore”.9 “Tutto quello che succede dev’essere
conosciuto” sembra una perla di saggezza, una citazione tratta da un
testo sacro, forse, che conferisce un contesto cosmico a vite sempre
più trasparenti. In 1984, gli slogan del Grande Fratello stridono con
la vita che Winston e Julia vogliono condurre, mentre ne Il cerchio
sembrano talmente naturali, accettabili e giusti che Mae ha solo brevi
momenti di incertezza per poi concedersi di sprofondare nel comodo
buonsenso.
Perché Mae si permette di farsi assorbire completamente nel
Cerchio? Innanzitutto, le viene richiesto, gentilmente ma con forza.
Dovrebbe postare continuamente “zing” su qualsiasi cosa, compresa
la sua tranquilla e solitaria ora di kayak nella baia. I particolari
vengono dati in pasto al suo “Grado di partecipazione” gamificato
che a sua volta, dopo l’iniziale esitazione di Mae, la spinge a
continuare a postare zing con i migliori della classifica, o a diventare
lei stessa la migliore.10 Malgrado qualche “lampo fulmineo e
blasfemo”, una scena di sesso profondamente imbarazzante che
coinvolge i suoi genitori e gli irritanti avvertimenti sulla dipendenza
dalle tecnologie e sulle tendenze totalitarie da parte del suo ex
ragazzo Mercer, Mae riesce a mantenere la sua dedizione alla politica
di trasparenza del Cerchio. Il messaggio di Eggers è
incontrovertibile: Mae siamo noi.
Alla fine, è una vera adepta. In uno scambio con Kalden afferma:
“Io credo che tutto e tutti dovrebbero essere visti. E per essere visti dobbiamo essere
osservati. Le due cose si tengono per mano.”
“Ma chi vuol essere sempre osservato?”
“Io. Io voglio essere vista. Voglio una prova della mia esistenza”.11

Naturalmente Mae è giovane, idealista e, al pari di tanti altri nella


Silicon Valley, una visionaria convinta di contribuire a un mondo
migliore. La visione del Cerchio diventa la missione di Mae ma, nel
racconto di Eggers, la sua esperienza ricorda quasi l’adesione a una
setta. E allora Mae siamo davvero noi? Questa è la domanda a cui il
resto del capitolo cerca di dare risposta.

LA SORVEGLIANZA SOCIALE RIVISITATA

A nessun lettore de Il cerchio può sfuggire che i social network sono


uno dei temi cruciali del romanzo. Tutti i personaggi sono
costantemente connessi tramite piattaforme multiple, si mandano
“zing” e “smile” e “frown” per indicare approvazione o
disapprovazione. Eggers riconosce la realtà dell’impulso a proseguire
il flusso dei messaggi, insieme al desiderio di essere visti e di ricevere
conferme dagli altri. Allo stesso tempo non può fare a meno di
inserire qualche avvertimento letterario, non solo sul possibile
rischio di esporsi in modo imbarazzante a familiari, amici e autorità,
ma anche di compromettere la propria libertà a causa del flusso di
informazioni personali che attraversano canali invisibili e
sconosciuti.
In che modo interpretare le dinamiche dell’odierna vita sociale su
internet e in particolare del fenomeno dei social network? Quando
così tante persone sono immerse nel trantran quotidiano di
condividere, postare, mandare email, seguire, twittare e aggiornare il
proprio stato è difficile prendere le distanze e farsi un’idea del
significato di questo mondo. Come si è creato e quali sono i suoi
valori e le sue norme di base? Possiamo dedicarci a studi storici e
sociologici, ma un film o un romanzo sono altri modi utili per
guardarci allo specchio mentre lavoriamo o giochiamo nel nostro
fiorente regno digitale.
Gli studi etnografici sono molto utili grazie all’analisi parallela in
cui l’autore assume la posizione di antropologo che affronta una
cultura poco nota. Uno dei migliori è Islands of Privacy di Christena
Nippert-Eng. Questo testo si collega alle esperienze soggettive di Mae
nei confronti della sorveglianza. La particolareggiata ricerca di
Nippert-Eng riguarda anche aspetti del mondo offline, ma quello che
dice sulla comunicazione digitale è molto significativo, soprattutto
alla luce de Il cerchio. La sua lettura della “privacy” come “quantità
di controllo che le persone vogliono sulle loro comunicazioni”12 è
molto pertinente alla condizione contemporanea, in cui la privacy
muta continuamente.
Per molti l’idea di privacy collega le nostre vite di membri di gruppi
sociali con le nostre vite di sé “unici e individuati”.13
Anzi, oggi l’idea di “isole” di privacy nel mare del mondo pubblico
crolla, afferma Nippert-Eng, di fronte alla continua negoziazione dei
confini. Qui si svolge il “lavoro”, la pratica, di tentare di preservare
una qualche forma di privacy o di limitare chi potrebbe invaderla
così come le circostanze in cui potrebbe farlo. I filtri per lo spam e gli
indirizzi email speciali potrebbero contribuire ad alleggerire questo
lavoro sui confini, ma il vero problema per le persone intervistate da
Nipper-Eng era proteggere le informazioni personali, non tenersi le
cose per sé. Queste intuizioni contribuiscono a dare un frame alle
questioni che oggi riguardano i social network.
Ben presto Mae comprende che gli altri la controllano
continuamente, così come lei, in modi diversi, controlla gli altri. Si
tratta di un equivalente della “sorveglianza sociale” di Marwick,14 in
cui gli utenti di Twitter, Facebook, Instagram, WhatsApp e altre
piattaforme controllano quello che stanno facendo gli altri.
Potremmo definirlo in modo innocente “guardare”, ma anche
“insinuarsi” o “stalkerare”, o qualsiasi altro verbo indichi effetti
simili a quelli del panopticon. Osservare ed essere osservati sono
attività date per scontate in questi spazi, e possiamo definirle anche
forme di sorveglianza “laterale” o “partecipativa”.15
Conclude Marwick: “I social network hanno una duplice natura per
cui le informazioni vengono sia consumate sia prodotte, e ciò crea
una modalità simmetrica di sorveglianza in cui gli osservatori si
aspettano a loro volta di essere sorvegliati e lo desiderano […] In
mancanza di indizi faccia a faccia, le persone estrapolano identità e
materiale relazionale da qualsiasi informazione digitale
disponibile”.16 L’osservazione, tuttavia, è biunivoca. Marwick
sostiene che l’aspettativa della sorveglianza tra gli utenti è un
“aspetto intrinseco del medium”. Inoltre, aggiunge, questo può
generare anche ansia e conflittualità.17 Questi ultimi non sono certo
assenti ne Il cerchio. Il rapporto di Mae con i suoi superiori, amici e
genitori viene destabilizzato più di una volta dai flussi di
informazioni personali.
Marwick afferma inoltre che la sorveglianza sociale differisce dalle
tipologie più convenzionali: il potere è coinvolto in ogni rapporto
sociale, la sorveglianza è praticata tra individui più che dalle
organizzazioni, e inoltre è reciproca, perché entrambe le parti sono
insieme osservatori e osservati. Ma, aggiunge, l’effetto è quello di
addomesticare le pratiche della sorveglianza più in generale.
L’interesse principale della sorveglianza sociale sono gli altri utenti –
soprattutto genitori o capi – più che la sorveglianza da parte del
governo o delle corporation. Per questo l’esperienza del “crollo del
contesto” è estremamente importante, vista nei confini sempre più
confusi tra lavoro e casa, scuola e vita privata o amici e famiglia.18
Pertanto Marwick ritiene che, sebbene la gerarchia si sia
apparentemente appiattita grazie all’uso di categorie comuni – come
gli amici di Facebook –, le gerarchie ricompaiono all’interno dei
rapporti locali, dimostrando che il potere è ancora presente. Anzi, le
pratiche stesse della sorveglianza sociale sono orientate a una ricerca
di potere, come per esempio compensare una debolezza percepita
ottenendo informazioni, o tentare di riguadagnare il controllo
perduto nelle relazioni romantiche. Un punto importante è che per
Marwick le persone usano i social network per essere viste, per
mostrare che esistono, come dice Mae. Nella ricerca di prestigio o
attenzione, le persone inscenano deliberatamente una performance
di fronte a un pubblico invisibile. Marwick commenta seccamente: “I
social network hanno una duplice natura in cui le informazioni
vengono sia consumate sia prodotte, e questo genera un modello di
sorveglianza simmetrico in cui gli osservatori si aspettano di essere
osservati e lo desiderano”.19
Per quel che riguarda gli effetti panottici a cui allude, Marwick
mostra che la sorveglianza in generale agisce per gestire, controllare
o influenzare la popolazione, mentre la sorveglianza sociale produce
autogestione e direzione. Lo sguardo della sorveglianza in tal caso è
interiorizzato, e dunque modifica le pratiche degli utenti coinvolti.
Per usare termini tratti dal pensiero di Foucault, questa sorveglianza
avviene su una scala microscopica, capillare, “e agisce nelle attività
quotidiane più banali che compongono la vita umana”.20 Pertanto
l’autodisciplina e l’impression management sono al cuore della
sorveglianza sociale, tratto che diventa chiarissimo nelle esperienze
di Mae al Cerchio.
Lo stesso vale per la serie Black Mirror, soprattutto per l’episodio
della terza stagione intitolato “Caduta libera” (2016). Charlie
Brooker, lo sceneggiatore, si è chiaramente ispirato ai social network
per la sua tagliente satira. Gli utenti in cerca di conferme scoprono di
essere coinvolti in prima persona nel gioco del punteggio e delle
classifiche: chiunque può contribuire valutando gli altri, con
ripercussioni che vanno ben oltre i “like”. Come al Cerchio, tutte le
interazioni ormai avvengono in un’unica piattaforma onnipresente
che permette a chiunque di dare un punteggio a tutti gli altri su una
scala da uno a cinque. I risultati, trasmessi alle corporation e al
governo, determinano chi può fare cosa. La protagonista Lacie
Pound tenta per invidia di far schizzare il suo punteggio ma fallisce
in modo spettacolare e terrificante. Come nel Cerchio, l’approvazione
sui social è potere. I sistemi di revisione in crowd-sourcing, come
Yelp, diventano il giudizio del mondo.
Nelle pagine che seguono esamineremo più da vicino due aspetti de
Il cerchio – la trasparenza e la visibilità – per proporne una lettura
sociologica e dimostrare che questi concetti sono di enorme aiuto per
comprendere la sorveglianza contemporanea. Con trasparenza
intendo il modo in cui la sorveglianza contemporanea espone in
modo inaudito i dettagli delle nostre vite a grandi organizzazioni e
anche, attraverso i social, a tutti gli altri utenti. Questo è uno dei temi
principali de Il cerchio e si tratta di uno sviluppo che i detrattori
come Mercer trovano profondamente problematico. Con visibilità mi
riferisco all’esperienza di essere trasparenti agli altri e a come le
persone potrebbero contestarla ma anche gradirla, accettarla o
persino desiderarla. Mae si concede di diventare sempre più visibile:
i suoi rifiuti iniziali lasciano il posto al desiderio.

TRASPARENZA E VISIBILITÀ

“Si sarebbero ritrovati, abbastanza presto, in un mondo dove tutti si conoscevano


veramente e pienamente, senza segreti, senza vergogna e senza dover chiedere il
permesso di vedere o di sapere, senza quell’egoistico accumulo della vita: ogni suo
angolino, ogni suo momento. Presto tutto questo sarebbe stato sostituito da una nuova e
gloriosa apertura, un mondo di luce perenne.”21

Queste parole compaiono nell’ultima pagina de Il cerchio. Uno degli


slogan a caratteri cubitali disseminato come i codici orwelliani in
tutto il romanzo è TUTTO QUELLO CHE SUCCEDE DEV’ESSERE
CONOSCIUTO. La trasparenza totale, incisa in modo invisibile
nell’architettura stessa del campus aziendale ma anche inculcata a
Mae da parte dei colleghi, è l’obiettivo e per alcuni la sfida. Dopo una
sola settimana al Cerchio, Mae è costretta a rendersi conto che quello
che le sembra extracurricolare viene considerato dal Cerchio un
aspetto intrinseco del lavoro. Gina le dice: “Noi consideriamo la tua
presenza online una parte integrante del lavoro che svolgi al
Circle”.22
Gina aiuta Mae a installare i suoi tre schermi sul desk. Ce n’è uno
per il suo lavoro nella Customer Experience e uno per i suoi contatti
con il team. In questo viene installato CircleSearch, che le permette
di vedere dove si trova chiunque altro in ogni momento, con una app
che documenta la storia dei movimenti di ogni persona durante il
giorno. Un terzo schermo è per i social feed e per lo Zing, che la
connettono immediatamente con le altre 10.041 persone del Cerchio,
suddivise in contatti dell’InnerCircle e dell’OuterCircle. Al termine
del romanzo nella sua postazione di lavoro ci sono non meno di sette
schermi. Tutta la sua attività nell’orario di lavoro viene registrata, ma
lo stesso vale anche per il suo tempo libero?
Mae pratica il kayak, ma un giorno, dopo un’innocente escursione
nella baia, scopre che avrebbe dovuto riferire anche questo.
Inizialmente si rifiuta. Pagaiare sull’acqua scintillante alla luce calda
del tramonto è un piacere personale, pensa. Dopo un colloquio
piuttosto teso con il suo superiore diretto, scopre che cercare la
solitudine e non condividere ogni cosa non solo va contro la politica
dell’azienda ma – dimensione che fino a quel momento Mae non
aveva colto – anche contro i suoi interessi di essere umano. La
condivisione è fondamentale se bisogna realizzare l’obiettivo di
trasparenza totale dell’azienda.
Mae desidera diventare una sola cosa con la filosofia di trasparenza
totale del Cerchio, ma in molte scene, come questa, il suo percorso è
caratterizzato da un attrito, se non da un’abrasione. Talvolta fatica a
tenere il passo con il ritmo e le pressioni della partecipazione, prova
un forte imbarazzo quando non va alla festa di un collega e soffre di
sovraccarico di dati, soprattutto quando diventa oggetto continuo di
osservazione e misurazione. Ma lo stress delle misurazioni funge da
incentivo insistente a ottenere risultati, più che da avvertimento che
al Cerchio non va tutto bene. E ora Mae deve condividere anche
quello che fa al di fuori dell’orario di lavoro.
Eggers segnala il suo disagio per tutto questo attraverso il
nickname in codice che Mae riceve per il suo account Zing: MaeDay.
Come osserva ironicamente Margaret Atwood, anche se a May viene
detto, erroneamente, che l’omonimo Mayday è una festa nazionale, si
tratta in realtà di un segnale di emergenza, nonché di una festa in
stile stalinista oggetto di satira in 1984.23 L’eccitazione di Mae
mentre accetta che tutto quello che succede dev’essere conosciuto è
accompagnata anche da un’avvertenza autoriale scritta in caratteri
minuscoli. Eggers ha scritto un morality play per l’epoca dei social
network. La conformità potrebbe avere conseguenze spiacevoli.
La trasparenza, dunque, è un concetto fondamentale che collega Il
cerchio alle analisi della sorveglianza sociale. Naturalmente in queste
ultime il termine potrebbe avere una connotazione positiva e riferirsi
a una richiesta di chiarezza e franchezza rivolta a chi raccoglie ed
elabora i dati su quello che fa, sul perché e sugli esiti che spera di
ottenere. Chiediamo o esigiamo da organizzazioni e governi che
siano trasparenti. Nel Ventunesimo secolo questa esigenza diventa
più urgente, perché le organizzazioni che monitorano e profilano le
nostre vite hanno reso più trasparenti che mai – a loro – le nostre
attività, amicizie, connessioni, preferenze, opinioni e abitudini. Il
nostro team di ricercatori ha dato al nostro studio sulle principali
tendenze attuali della sorveglianza il titolo Transparent Lives per
mettere in risalto questo elemento della sorveglianza di oggi.24
Talvolta la trasparenza è dunque considerata una cosa positiva e
ovviamente in un mondo ideale, come nel “niente da nascondere,
niente da temere”, potrebbe sembrare un bene. È quello che ha
sostenuto David Brin negli anni Novanta.25 Secondo Brin un modo
per superare gli squilibri dell’accesso alle informazioni è creare
situazioni di “trasparenza reciproca”: condividere informazioni con
gli altri se loro fanno lo stesso. Il villaggio elettronico. A quel punto
non potremmo più nascondere il nostro lato oscuro: l’inganno
sarebbe più difficile. La trasparenza minerebbe la sorveglianza.26 In
principio sembra plausibile.
E questo, come hanno mostrato altri ricercatori, fa ancora parte del
sogno della Silicon Valley (pionieri giovani, bianchi e maschi): la
trasparenza accanto alla franchezza.27 Alice Marwick dice: “La scena
tech idealizza l’apertura, la trasparenza e la creatività, ma questi
ideali si realizzano sotto forma di partecipazione
all’imprenditorialismo, al capitalismo, all’integrazione lavoro-vita, a
un forte uso dei social network e al condizionamento di vasti
pubblici”. Pertanto ingegneri e programmatori guidano lo sviluppo
dei social network sulla base della loro immagine. “Il prestigio è
fondamentale ma dev’essere il giusto tipo di prestigio”.28
Questa trasparenza radicale potrebbe funzionare? Il problema più
evidente di quest’idea è che anche se gli imprenditori smart della
Silicon Valley magari immaginano che il resto del mondo sia uguale a
loro – giovani, bianchi, maschi e agiati – in realtà ci sono differenze
notevoli. Quelle più importanti riguardano il potere e l’accesso, che
nella maggior parte dei casi di sorveglianza quotidiana come
punteggi di credito, preselezione dei candidati a un posto di lavoro,
controlli della polizia o security aeroportuale sono distribuiti in
modo molto disuguale. Se i cittadini, i consumatori o i lavoratori
comuni dovessero chiedere piena trasparenza reciproca ai poliziotti o
agli agenti di sicurezza, agli analisti di mercato o ai manager,
avrebbero ben poche possibilità di ottenerla.
Per contenere e limitare la trasparenza totale, sostengono altri, è
necessaria la protezione delle misure legali per vietare determinate
tipologie di sorveglianza e per punire chi osserva violando un livello
di trasparenza accettabile. Brin scriveva dal punto di vista di chi
condivideva il sogno della Silicon Valley per cui maggiori affordance
tecnologiche avrebbero potuto creare un mondo di libertà, prima che
diventasse chiaro che le corporation e non solo i dipartimenti
governativi esercitano la sorveglianza, e prima anche che i social
network permettessero a milioni di altre persone di unirsi alla
sorveglianza sociale. Brin scriveva prima dell’11 settembre e delle sue
conseguenze in termini di sorveglianza, e prima di Snowden e della
sconvolgente rivelazione che le nuove tecnologie erano già
autorizzate – proprio così, incoraggiate e avvantaggiate – a rendere
visibili alle agenzie di sicurezza altri dettagli della vita quotidiana in
modi inimmaginabili.
Curiosamente, Dave Eggers ha commentato le rivelazioni di Eward
Snowden sulla National Security Agency nel 2013, proprio l’anno in
cui è uscito Il cerchio. Ha scritto:

Ripensate a tutti i messaggi che avete mandato. A tutte le telefonate e le ricerche che
avete fatto. Ce n’è qualcuno che potrebbe essere frainteso? Ce n’è qualcuno che il
prossimo McCarthy, il prossimo Nixon, il prossimo Ashcroft [l’ex procuratore generale
degli Stati Uniti sotto la presidenza di George W. Bush] potrebbe usare per
danneggiarvi? Questo è l’aspetto più pericoloso e traumatico della situazione attuale.
Nessuno sa con certezza cosa viene raccolto, registrato, analizzato e conservato, né come
tutto questo verrà usato in futuro.29

Chiaramente si è trattato di un momento kafkiano per Eggers, ma il


suo scopo era chiaro. Voleva stimolare scrittori e giornalisti e
ricordare il loro ruolo fondamentale nell’esprimere la propria
opinione. L’ha capito subito Wajahat Ali, un avvocato e
drammaturgo americano che ha commentato lo sdegno nei confronti
delle rivelazioni di Snowden con le parole “benvenuti nel nostro
mondo”. I musulmani americani erano ormai abituati a essere
considerati potenziali sospetti da più di un decennio: “Abbiamo
dovuto dare per scontato che tutte le nostre telefonate e email, tutti i
nostri social network e i nostri messaggi erano in qualche modo
monitorati”. Per Ali, come per Eggers, il messaggio è chiarissimo:
resistere, resistere, resistere! I loro alleati sarebbero stati la legge e
l’urgente necessità di rassicurazioni su privacy e protezione dei dati.
Tuttavia, c’è un aspetto cruciale della trasparenza contemporanea
che non abbiamo ancora esaminato a fondo, e cioè che il processo
attraverso cui le nostre vite vengono messe a nudo sotto gli occhi di
molti sconosciuti non è qualcosa che ci succede e basta. Gli utenti
prendono parte a questo processo, consapevolmente e
inconsapevolmente, volontariamente e involontariamente. Dopo
tutto, molti utenti dei social si danno punteggi e si classificano
reciprocamente attraverso Airbnb, Uber o una serie di altri sistemi
che non sono ancora ufficialmente confluiti in un’unica mega-
piattaforma, ma che condividono dati con modalità di cui la gente
comune non è al corrente.
Concentrarsi soltanto sulla trasparenza, però, equivale a ignorare
una parte del messaggio di Eggers. È vero, “Tutto quello che succede
dev’essere conosciuto” sembra la ricetta di una onniscienza
potenzialmente spaventosa, ma Mae non la vede così. Scende a patti
con questo nuovo mondo come una novizia: vuole farne parte ed è
determinata a superare qualsiasi dubbio fugace o esitazione
persistente. Alla fine del romanzo parla come una insider,
un’ambasciatrice, una devota. Vive il Cerchio 24 ore su 24, 7 giorni
su 7. Per comprendere com’è accaduto tutto questo, dobbiamo
conoscere la sua esperienza multischermo di costante esposizione a
un pubblico.
Come abbiamo già osservato, c’è stato un passaggio graduale dalle
identità dei lavoratori novecentesche incentrate sulla “disciplina” alle
identità dei consumatori del Ventunesimo secolo caratterizzate dalla
“performance”, che è trasparente per tutti. Pertanto non sorprende
che questo venga rafforzato dai social network, al punto che rimane
pochissimo spazio, se ne rimane, nel “retroscena” della vita di
Goffman. Dove possiamo essere davvero noi stessi? “Cosa ci succede
se dobbiamo essere ‘on’ per tutto il tempo?”, si chiede Margaret
Atwood. “Ci ritroviamo sotto lo sguardo costante della prigione
sorvegliata. Vivere interamente in pubblico è una forma di esilio
solitario”.30
Mae è una ardente wannabe che con il passare del tempo divulga
sempre più cose di sé, con apprensione sempre minore. Anche se
talvolta ha pensieri “impuri” sul tenere le cose per sé invece di saltare
nel Cerchio, come ci si aspetta che facciano i dipendenti – con
passione! –, si impegna a postare sempre di più. Così facendo, prova
“un senso di grande soddisfazione e di fiducia nelle sue
possibilità”.31 Il desiderio di ottenere risultati è alimentato dalle
continue aspettative delle piattaforme online di ogni tipo. Non è
difficile capire che Eggers sta appoggiando implicitamente
l’“impurità”, e anche se alcuni dei suoi riferimenti sono astutamente
sottili altri risultano invece stridenti. Vuole che la satira lasci il
segno.
Allo stesso tempo, per alcuni versi Mae è lenta a imparare. Quando
esce per la sua serata solitaria con il kayak nella baia, scopre che il
chiosco del noleggio è chiuso, e allora prende l’imbarcazione senza
permesso. In seguito deve fare una presentazione pubblica al Cerchio
e confessa il suo errore. Uno dei suoi capi, Bailey, le chiede se
pensava di essere protetta, “spinta a farlo da una… ecco, una cappa
d’invisibilità?”.32 Mentre la conversazione prosegue, Mae viene
costretta a dire che non solo non avrebbe dovuto prendere il kayak,
ma che avrebbe anche dovuto assicurarsi che tutto quello che vedeva
fosse registrato. Perché “Condividere è prendersi cura”.
La visibilità – specialmente la visibilità sui social – è, come
abbiamo visto, importante come categoria sociologica. È un sito
strategico in cui tentiamo di scegliere come ci presentiamo e di
contestare come siamo visti, nel tentativo di plasmare e gestire
questo processo. È essenziale per una politica del riconoscimento,
per ottenere un trattamento equo delle differenze. Essere visibili o
invisibili coinvolge capacità morali e pratiche ma in sé non significa
oppressione o liberazione.33
Concentrarsi sulla visibilità negoziata significa pensare non solo
alla protezione – per esempio alla privacy – ma anche alle abilità che
hanno a che vedere con le nostre responsabilità nei confronti di noi
stessi e degli altri. Non alla sottrazione, ma ai nostri movimenti in
molteplici direzioni.34 Questo è il modo in cui organizziamo le
relazioni sociali attraverso le disposizioni sulla visibilità. Si potrebbe
dire che ciò fa parte di una filosofia critica della cura,35 una pratica
dalla potenzialità liberatoria rivolta alla prosperità umana.
LA SORVEGLIANZA DEI BIG DATA

Il “saggio” Bailey non conosce altro che dati: usando i dati, tutti
diventeranno onniveggenti e onniscienti. Questa immaginaria
onniscienza in realtà è rigidamente circoscritta, come Eggers
dimostra ripetutamente. Neppure l’“analisi del sentiment” può
scandagliare le emozioni e le scansioni neurali non sono in grado di
catturare il pensiero. I tentativi in tal senso sono limitati dagli
algoritmi, che hanno solo scopi pragmatici. Questo ovviamente rende
pericoloso affidarsi ai dati nel mondo reale perché spesso
l’impressione è che possano fare molto di più di quanto dimostrano i
risultati.
Mae scopre nel modo peggiore che i dati non dicono tutto. La sua
amica Annie, che l’ha aiutata a trovare lavoro al Cerchio, si ammala
ed entra in coma. Con sommo dolore, Mae non può comunicare con
lei. Annie non è in grado di parlare e Mae si sente frustrata. Quella
che avrebbe potuto essere empatia si trasforma in irritazione: i dati
da soli non fanno quello che Mae si aspetta. La dipendenza dai dati,
sembra dire Eggers, potrebbe farci perdere alcuni indizi
fondamentali, e questo, oltre a renderli inadeguati in talune
circostanze, genera forse un approccio complessivamente fuorviante
all’impresa che è la vita.
Oggi il gran parlare che si fa dei Big Data si fonda su questo. È
chiaro che gli entusiasti sono convinti che il futuro dell’analisi si
baserà sul risucchiare tutti i dati a disposizione conservandoli per
sempre, perché non si sa mai. La sorveglianza attraverso i Big Data
comporta “forme di data mining, di categorizzazione e di analisi
sempre più automatizzate […] trovare pattern, tendenze,
correlazioni”.36 Sempre più chi ha accesso ai database creerà un
nuovo digital divide, aspetto a cui Il cerchio accenna. La raccolta di
intelligence al livello della popolazione diventa centrale per i regimi
securitari. Prima tracciare, poi individuare: questo rovescia tutte le
modalità precedenti di pratica della sorveglianza. Tutti i dati sono
potenzialmente importanti. Come sintetizza Mark Andrejevic, pur
sarcasticamente, “non raccogliamo dati su di voi perché siete dei
sospetti, ma perché potete aiutarci a identificare chi sono i veri
sospetti”.37 Con i Big Data non c’è anonimato: fin troppo spesso
l’interesse passa senza soluzione di continuità dalle cause alle
correlazioni.
Riguardo alla cultura della sorveglianza nell’era dei Big Data,
tuttavia, scopriamo che siamo noi stessi a fornire le informazioni, e il
sistema principale attraverso cui lo facciamo sono i social network.
Pertanto quello che condividiamo potrebbe, come nel caso di Mae,
portarci desideri e gratificazioni personali. Allo stesso tempo,
pensiamo all’ambiguità che abbiamo esaminato parlando del lavoro
di Kirstie Ball sull’esposizione. Il concetto attira l’attenzione sulla
combinazione di culture mediali e imperativi psicoterapici che
potrebbe spingere i soggetti a credere di dover divulgare particolari
su sé stessi. Come dice la studiosa, “la cessione dei dati soddisfa le
ansie individuali, oppure potrebbe rappresentare valori patriottici o
partecipativi per il singolo”. Inoltre, “i piaceri dell’esibizione
performativa hanno la precedenza sugli sguardi indiscreti che si
accompagnano alla rivelazione di sé”.38
Gary Marx si chiede “da dove viene l’idea che l’esposizione
personale e la raccolta di aspetti sempre più privati della vita sia
desiderabile, normale e innocua?”. La sua risposta è che la
“sorveglianza soft” nell’ambito del consumo, uno strumento meno
invadente di raccolta di dati personali, rende la cessione dei body
data meno controversa quando è espressa in un linguaggio
particolare e in un clima mediale e culturale particolare.39 Allo
stesso tempo, questa esposizione viene cercata attivamente dal
Cerchio e da tutte le mega-corporation che aspirano agli stessi
obiettivi.
La lettura che Mae dà del perché dovrebbe esporre la sua vita agli
altri scaturisce dalle aspettative dei suoi datori di lavoro ed è
collegata ai premi e alle soddisfazioni di tipo consumistico, oltre che
all’impulso “terapeutico” di essere accettata dai suoi colleghi.
Ovviamente ciò significa anche che l’utilità di ciascun dipendente
viene misurata in base al suo contributo ai profitti dell’azienda, e
tutti sono in competizione con gli altri colleghi, anzi, con i membri
dello stesso team.40
Prevedibilmente questo si collega all’analisi del capitalismo della
sorveglianza dipendente dai Big Data proposta da Zuboff e basata su
Google.41 Se per l’analisi i dati vengono trattati come se non ci fosse
una persona incarnata che li genera, allora perché ricollegare i due
aspetti nei dipartimenti delle risorse umane o di marketing?
Ritroviamo di nuovo l’“indifferenza formale” di Zuboff, visibile nel
nuovo modello di business, nei confronti dei dipendenti e dei
consumatori o utenti. I datori di lavoro possono aspettarsi che i
dipendenti siano attivi 24 ore su 24, 7 giorni su 7, ma in cambio
questi lavoratori non ricevono nessun tipo di cura. Nel 2014, per
esempio, un sondaggio Gallup ha mostrato che circa un terzo dei
datori di lavoro negli USA si aspettava che i dipendenti si tenessero
in contatto via email al di fuori dell’orario di lavoro.42
Jodi Dean cita la frase ormai trita “se non hai niente da nascondere
non hai niente da temere”, affermando che è in linea con l’idea che se
una cosa non viene resa pubblica allora è stata taciuta.43 Come dice
Ball, “alcuni individui si percepiscono esplicitamente come obiettivi
di sorveglianza, spinti a rivelare più cose di sé per evitare ulteriori
attenzioni o per promuovere le loro ‘verità’”. E ancora Dean: “La
tecnocultura materializza l’idea che la chiave della democrazia può
trovarsi nel disvelamento di segreti”.

IL CERCHIO È UN’UTOPIA O UNA DISTOPIA?

Il cerchio è un romanzo che potremmo definire utopico-distopico. È


l’uno o l’altro, o entrambe le cose? Uno dei tre saggi, Bailey, sembra
Mark Zuckerberg, con tanto di felpa col cappuccio, ed è un adepto
della trasparenza totale. Bailey assomiglia anche sospettosamente a
Jeremy Bentham, l’ideatore del famoso panopticon, quando dice:
“Potremo curare ogni malattia, porre fine alla fame, a tutto, perché
non ci lasceremo umiliare da tutte le nostre debolezze, da tutti i
nostri meschini segreti e dalle informazioni e conoscenze che ci
accaparriamo e teniamo per noi. Allora finalmente realizzeremo il
nostro potenziale”. Lo stesso Bentham disse a proposito del suo
progetto: “Morale riformata – salute preservata – laboriosità
rinvigorita – istruzione allargata – fardello pubblico alleggerito –
Economia invero insediata sulla salda roccia – il nodo gordiano delle
Leggi per l’assistenza ai poveri non tranciato, ma sciolto – il tutto
tramite una semplice idea architettonica!”44
Molto prima dell’uscita de Il cerchio, Bauman rifletteva: “Questa
sembra essere una distopia tagliata su misura della modernità
liquida, perfetta per sostituire le paure ricorrenti negli incubi di
stampo orwelliano e huxleyano”.45 Ma la frase si adatta benissimo a
Il cerchio.
Bauman pensava alla disintegrazione del sociale, al dissolvimento
dei “legami che trasformano le scelte individuali in progetti e azioni
collettive”46 a causa del cambiamento nei rapporti tra spazio e
tempo. Le nuove tecnologie consentono non solo velocità ma anche
accelerazione, che a sua volta rende la mobilità un elemento
fondamentale della vita. Tutto è a breve termine, fino a nuovo
ordine, usa e getta, comprese ormai le relazioni sociali. Bauman forse
sembrava più pessimista rispetto alla sua fase precedente di
entusiasmo per “il socialismo, utopia attiva”. Ma cita comunque san
Paolo: “ciò che si spera, se è visto, non è più oggetto di speranza;
infatti, ciò che uno già vede, come potrebbe sperarlo?”.47
In contrasto, Margaret Atwood, recensendo Il cerchio, afferma:
“Qualcuno definirà Il cerchio una ‘distopia’, ma […] ci troviamo nel
territorio green e gradevole di un’utopia satirica per la nostra epoca,
in cui abbondano raccolta differenziata e prodotti biologici, dove le
persone continuano a dire quanto si apprezzano a vicenda e il nuovo
mondo della condivisione virtuale e del prendersi cura genera
mostri”.48
La sua interpretazione, dunque, è che Il cerchio non è tanto una
distopia quanto un’“utopia satirica”. Naturalmente molti testi
distopici sono anche satirici, pertanto il fatto che Il cerchio trasudi
satira non basta a darci una risposta definitiva. Il prestigio di cui
gode Atwood non solo in qualità di arguta critica letteraria ma anche
di illustre autrice di molti romanzi distopici finiti in cima alle
classifiche di vendita49 dovrebbe forse farmi venire qualche dubbio,
se non sono d’accordo. La mia speranza è che i lettori decidano da
soli, basandosi magari sulla lettura del romanzo e non solo sulle mie
sintetiche osservazioni.
Il cerchio è un romanzo dalla solida trama che racconta la vita
quotidiana nell’era digitale. Non occorre essere uno studioso della
sorveglianza per rendersene conto: la sottigliezza non è la qualità
principale di Eggers in questo caso, a mio parere volutamente. Anzi,
non solo la mega-corporation della Silicon Valley mira a una
trasparenza totale, creando così la forte tensione che attraversa il
libro, ma il suo autore si sforza di aggiungere riferimenti a molte
altre distopie sulla sorveglianza, da Noi di Zamjatin a Il mondo
nuovo di Huxley e 1984 di George Orwell. Eggers rivela il
radicamento – se questa è la parola giusta – di Mae nella cultura dei
consumi facendola lavorare nella “Customer Experience”.
Le descrizioni di Eggers sono drammatiche e talvolta angoscianti.
Sono convinto che l’opinione dell’autore sia che Il cerchio è una
distopia. La distopia, per come la intendo io, è un futuro
indesiderabile ma inevitabile, descritto spesso in termini
immaginari. Nell’ambito della sorveglianza, la più famosa in
Occidente è 1984 di Orwell, ma ne esistono molte altre, tra romanzi e
film. Queste opere di fantasia attirano l’attenzione sulla logica
negativa delle tendenze presenti, lanciano un avvertimento su dove
stanno andando le cose e su cosa potrebbe succedere se non si
cambia direzione.
Per rientrare nel genere distopico, queste opere devono anche
contenere indizi su possibili vie d’uscita e alternative. Margaret
Atwood direbbe che non ho colto il punto: Il cerchio è un’utopia
satirica. È vero, i fondatori del Cerchio lo considerano un luogo di
luce e di amore, e persino le descrizioni di Eggers collocano tutta la
povertà, le malattie e il degrado fuori dal campus. E anche se la vita
di Mae alla fine si fonde con il Cerchio, Eggers lascia intendere che si
tratta di una conclusione sia indesiderabile sia evitabile.
Di certo questo romanzo è distopico nel senso del termine usato da
Bauman quando descrive la vita in Modernità liquida e in Sesto
potere.50 Nel primo, Bauman vedeva la “fine del Panopticon” come
“la fine dell’epoca del reciproco coinvolgimento”.51 Ormai la
maggioranza sedentaria, prosegue, è governata da un’élite nomade
ed extraterritoriale con le sue pratiche di potere leggere e fluide,
persino piacevoli, aggiungerei. Qualsiasi rete densa o fitta di relazioni
sociali dev’essere dissolta da ciò che è fluido e usa e getta. Ecco
perché Bauman percepisce la nascita di un’altra epoca rispetto a
quella di Orwell e Huxley.
Il cerchio possiede comunque una marcia in più rispetto a una
critica irritata e malmostosa: racconta una storia, invita il lettore a
entrarvi, lo aiuta a capire quello che sta succedendo, a valutare il plot
nel suo svolgimento e a posizionarsi in rapporto all’uno o all’altro
personaggio. Naturalmente Eggers non è immerso nella Silicon
Valley. Anche lui, come dice Mercer di Mae, commenta dall’esterno
anziché abitare il mondo che descrive? Le persone che lavorano nella
California settentrionale potrebbero mettere in dubbio le sue
descrizioni e obiettare che Eggers non le capisce. Ma è necessario far
parte della situazione per descriverla accuratamente? Non è
sufficiente mettere un piede nell’oceano per avere un’idea delle sue
onde e delle sue maree, delle sue correnti e della sua freddezza?

IL LATO OSCURO DELLA SPERANZA

Margaret Atwood afferma: “La distopia critica è il lato oscuro della


speranza, e spera in una via d’uscita; l’anti-utopia attribuisce
l’oscurità all’utopia stessa, e ci dice che davanti alle vie d’uscita è in
agguato un tranello”.52 Le grandiose distopie novecentesche di
Zamjatin, Huxley o Orwell, Ursula Le Guin o Margaret Atwood
scaraventano direttamente il lettore in un mondo in cui sembra che
davanti alle vie d’uscita sia in agguato un tranello. La fredda oscurità
si insinua in modo oppressivo. Ma Eggers segnala soltanto il
percorso che termina nella tirannide. Descrive molti aspetti della
realtà quotidiana di oggi, seppure in scene compresse e vivide
metafore. L’autore teme che il messaggio possa sfuggirci. Ci chiede di
svelare l’inganno, di aprire gli occhi, di comportarci diversamente.
È possibile andare oltre, e giungere a una visione utopica più
critica che esplori le alternative alle attuali disposizioni sociali,
politiche, economiche e culturali e possa fungere da catalizzatore di
una trasformazione sociale? Potremmo dire che Snowden ci ha
provato, senza dimenticare i valori originari di internet. In qualità di
serio esperto tecnico, crede nelle potenzialità di uno sviluppo
democratico e della prosperità umana su una rete internet
responsabilmente aperta a tutti. Snowden non si esprime allo stesso
modo, però, su come il mondo della sorveglianza su internet sia il
prodotto e la chiara espressione di un’economia politica neoliberista
e di una cultura della sorveglianza dei consumatori, con tutto quello
che comporta.
È fin troppo chiaro che le attuali disposizioni politico-economiche
significano povertà per la maggior parte della popolazione globale e
producono alienazione, repressione, competizione, conflitto,
relazioni fragili e separazioni per tutti, ricchi e poveri. E la
sorveglianza di oggi senza dubbio contribuisce a questo mondo, lo
favorisce. Nello sviluppo attuale della sorveglianza, il sospetto
prende il posto della fiducia, la categorizzazione produce svantaggi
cumulativi e le persone vengono trattate in base alla loro
caratterizzazione in dati disincarnati e astratti. Esiste davvero una
via d’uscita? Cosa dice Eggers?
Il suo romanzo propone una via d’uscita o anche lui soccombe a
una paralisi anti-utopica anziché a una speranza distopica? Il cerchio
magari non va troppo per il sottile, ma non è mai banale o
superficiale. L’obiettivo di Eggers è mostrarci come si è creata la
società della sorveglianza più che proporre una via d’uscita. In un
certo senso, riconoscere il livello di accettazione delle persone (cioè
noi tutti), e quanto è comune seguire la corrente, potrebbe essere il
primo passo per giungere a un coinvolgimento più critico e cauto nel
mondo digitale. Il punto di Eggers è che il mondo di cui Mae è tanto
infatuata – e dal quale alla fine viene conquistata – sembra utopico
ma in realtà è distopico. Eggers mostra l’attrattiva che esercita su
Mae, ma insiste pesantemente sui lati negativi, tanto che la sua satira
si trasforma in sarcasmo. Vuole che il lettore si svegli ma,
giustamente per un romanziere, non prescrive quello che dovrebbe
fare una volta aperti gli occhi.
C’è un momento, per quanto fugace, in cui sembra che la cultura
dominante del Cerchio sia minacciata da un’incombente quinta
colonna. Kalden, con cui Mae ha una tresca segreta e a cui ha
confessato che “tutto e tutti dovrebbero essere visti”, sembra
tutt’altro che convinto: “Ma chi vuol essere sempre osservato?”.
Quando si scopre che Kalden altri non è se non Ty Gospodinov, uno
dei tre saggi, la portata di questo rovesciamento diventa chiara. La
neoconvertita si mostra estasiata a un dirigente della corporation che
invece nutre seri dubbi. Alla fine lui tenta di arruolarla come alleata
in una cospirazione per indebolire quello che ormai teme sia
diventato un Cerchio totalitarista. Mae finge di essere d’accordo e la
situazione comincia a precipitare…
La prospettiva utopica-distopica ci stimola allora ad acquisire
consapevolezza delle nostre scelte attuali, che sia solo nel nostro
coinvolgimento nei social o più in generale nei confronti della
sorveglianza nel mondo post-11 settembre, post-Snowden. Costruire
la tensione come fa Eggers spinge a chiedersi se le cose debbano
andare proprio così. Mostrare paradossalmente che quello che
sembra il “paradiso” assomiglia di più, almeno nei suoi aspetti meno
attraenti, all’inferno, inteso come la piena realizzazione delle
conseguenze delle scelte quotidiane, è il contributo di Eggers. La
narrazione a tratti dev’essere esplicita per avvalorare questa
affermazione più sottile. Se Il cerchio di Eggers è una distopia, come
ritengo, possono bastarci le visioni distopiche della “società della
sorveglianza” in cui l’utopia si rivela il contrario di ciò che sembra?
Forse c’è anche la necessità di un solido utopismo che ci indichi
delle alternative. Non una società immaginaria, qualche proposta
irrealizzabile o una fantasia di fuga, ma una descrizione di reali
alternative al presente. Qualcosa che possa alimentare il desiderio di
qualcosa di diverso, di migliore, che vada oltre le variazioni di
contenuto, forma o funzione delle utopie.53 Sto pensando alla
domanda assillante di Eric Stoddart, se possiamo andare oltre la
“sorveglianza degli” altri e prendere in considerazione la possibilità
di una “sorveglianza per gli altri”.54 Oppure alla proposta di Julie
Cohen di appropriarci del concetto di “prosperità umana” di Amartya
Sen nel mondo della sorveglianza e della privacy.
“La prosperità umana ha bisogno non solo del benessere fisico ma
anche del benessere psicologico e sociale, compresa la capacità di
partecipazione culturale e politica”, sostiene Cohen.55 In che modo
dobbiamo considerare la sorveglianza in rapporto al bene comune?
56 Eggers, come questi teorici, va ben oltre un approccio che si limita
a minimizzare i danni, a favore di un’interpretazione più attenta che
prende in considerazione le persone e le loro reali pratiche
quotidiane. Gli immaginari e le pratiche della cultura della
sorveglianza non devono rimanere gli stessi, dice Eggers con forza.
L’ultimo capitolo esplora alcuni di questi futuri plausibili di
possibilità alternative.
1. M. Foucault, L’occhio del potere. Conversazione con Michel Foucault, in J. Bentham,
Panopticon ovvero la casa d’ispezione, a cura di M. Foucault e M. Perrot, Marsilio, Venezia
1983, p. 14 (ed. or. L’oeil du pouvoir, in Dits et écrits, a cura di D. Defert e F. Ewald,
Gallimard, Paris 2001).
2. Esiste anche un film tratto da Il cerchio, ma se Tom Hanks nei panni di Bailey offre una
buona interpretazione, nel complesso la pellicola non realizza il suo potenziale, ovvero
proporre una critica seria e coinvolgente della sorveglianza dei Big Data e della vita online.
3. Marx, Windows in the Soul, cit., p. 173.
4. “100 best companies to work for, 2017”, Fortune, su http://fortune.com/best-
companies/.
5. Q. Hardy, “Webcams see all (tortoise, watch your back)”, New York Times, 7 gennaio
2014, su https://www.nytimes.com/2014/01/08/technology/webcams-see-all-tortoise-
watch-your-back.html.
6. Dodge e Kitchin, Code/Space, cit., esamina i “logjects”, si veda capitolo 3.
7. J. Trop, “The next data privacy battle may be waged inside your car”, New York Times, 10
gennaio 2014, su https://www.nytimes.com/2014/01/11/business/the-next-privacy-battle-
may-be-waged-inside-your-car.html?mcubz=3.
8. J. O’Grady, “Bluetooth ‘Tile’ allows you to find lost keys, bikes, dogs, anything really”,
ZDNet, 21 giugno 2013, su http://www.zdnet.com/article/bluetooth-tile-allows-you-to-find-
lost-keys-bikes-dogs-anything-really/.
9. M. Zuckerberg, “From Facebook, answering privacy concerns with new settings”,
Washington Post, 24 maggio 2010, su http://www.washingtonpost.com/wp-
dyn/content/article/2010/05/23/AR2010052303828.html?tid=a_inl/.
10. Questa pratica di dare un punteggio agli altri è anche tra i temi dell’inquietante serie tv
di Charle Brooker Black Mirror, trasmessa nel 2001 dal canale britannico Channel 4 e ora
su Netflix.
11. Eggers, Il cerchio, cit., p. 383.
12. Il riferimento è agli autori che considerano il “controllo sulla comunicazione” uno dei
modi fondamentali di interpretare la privacy.
13. Nippert-Eng, Islands of Privacy, cit., p. 6.
14. Marwick, “The public domain”, cit.
15. Andrejevic, “The work of watching one another”, cit.; Albrechtslund, “Online social
networking as participatory surveillance”, cit.
16. Marwick, Status Update, cit., p. 220.
17. Ivi, p. 222.
18. Marwick and boyd, “I tweet honestly, I tweet passionately”, cit.
19. Marwick, “The public domain”, cit., p. 380.
20. Ivi, p. 382.
21. Eggers, Il cerchio, cit., pp. 388-89.
22. Ivi, cit., p. 81.
23. M. Atwood, “When privacy is theft”, New York Review of Books, 21 novembre 2013, su
http://www.nybooks.com/articles/archives/2013/nov/21/eggers-circle-when-privacy-is-
theft/.
24. Bennett, Haggerty, Lyon e Steeves, Transparent Lives, cit.
25. D. Brin, The Transparent Society: Will Technology Force Us to Choose between Privacy
and Freedom?, Perseus, Cambridge, MA 1998.
26. V. Meyer-Schönberger, Delete: The Virtue of Forgetting in the Digital Age, Princeton
University Press, Princeton 2009.
27. Marwick, Status Update, cit., p. 27.
28. Ivi, pp. 110-11.
29. D. Eggers, “US writers must take a stand on NSA surveillance”, The Guardian, 19
dicembre 2013, su http://www.theguardian.com/books/2013/dec/19/dave-eggers-us-
writers-take-stand-nsa-surveillance/.
30. Atwood, “When privacy is theft”, cit.
31. Si veda B. Morais, “Sharing is caring”, New Yorker, 30 ottobre 2013.
32. Eggers, Il cerchio, cit., p. 237.
33. A. Brighenti, “Democracy and its visibilities”, in K. Haggerty e M. Samatas, a cura di,
Surveillance and Democracy, London, Routledge, 2007, p. 240.
34. Cfr. Cohen, Configuring the Networked Self, cit.
35. Stoddart, Theological Perspectives on a Surveillance Society, cit., p. 158.
36. Andrejevic, Infoglut, cit., p. 34. Naturalmente i Big Data non sono soltanto questo, come
afferma Andrejevic nel suo libro. Vengono analizzati anche in D. Lyon, “Surveillance,
Snowden and Big Data: capacities, consequences, critique”, Big Data & Society 1.1 (2014).
Sostengo inoltre che se i Big Data spesso vengono descritti in termini di Volume, Velocità,
Varietà e così via, la “V” mancante è quella di Vulnerabilità; si veda “The missing V of Big
Data”, in P. Albanese e L. Tepperman, a cura di, Reading Sociology, 3a ed., Oxford
University Press, Oxford 2017.
37. Andrejevic, Infoglut, cit., p. 38.
38. Ball, “Exposure”, cit., p. 641.
39. Marx, “Soft surveillance”, cit.
40. Z. Bauman, “Solidarity: a word in search of flesh”, Eurozine, 8 maggio 2013, su
http://www.eurozine.com/articles/2013-05-08-bauman-en.html/.
41. Zuboff, “Big Other”, cit.
42. Gallup, “Work and workplace”, su http://www.gallup.com/poll/1720/work-work-
place.aspx%20/.
43. Dean, “Publicity’s secret”, cit., p. 641.
44. J. Bentham, cit. in D. Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza,
Feltrinelli, 1997, p. 110, tr. di Giancarlo Carlotti (ed. or. The Electronic Eye: the Rise of
Surveillance Society, Polity Press, Cambridge 1994).
45. Bauman, Modernità liquida, cit., p. XXII.
46. Ivi, p. xxvii.
47. Romani 8: 24-25 (La Sacra Bibbia, CEI); si veda anche D. Lyon, “Bauman’s sociology of
hope”, Cultural Politics 13.3, 2017.
48. Atwood, “When privacy is theft”, cit.
49. Per esempio Il racconto dell’ancella e la trilogia MaddAddam.
50. Bauman e Lyon, Sesto potere, cit.
51. Bauman, Modernità liquida, cit., p. XVIII.
52. R. Levitas e L. Sargisson, “Utopia in dark times”, in R. Baccolini e T. Moylan, a cura di,
Dark Horizons: Science Fiction and the Dystopian Imagination, New York, Routledge,
2003, p. 26.
53. R. Levitas, The Concept of Utopia, Peter Lang, Oxford 2010, p. 8.
54. Stoddart, Theological Perspectives on a Surveillance Society, cit.
55. Cohen, Configuring the Networked Self, cit., p. 223.
56. N. Wolterstor, Journey towards Justice: Personal Encounters in the Global South,
Grand Rapids, MI, Baker Academic, 2013, p. 117.
CAPITOLO 6
UNA SPERANZA NASCOSTA

La cultura della sorveglianza, vista attraverso la lente degli


immaginari e delle pratiche della vita quotidiana, ordinaria, turba le
visioni della sorveglianza oggi più comuni. Parlare di sorveglianza
spesso evoca immagini di spie, di videocamere che registrano quello
che succede per strada, o forse di profili personali conservati da
aziende o enti governativi in qualche data centre. Questo libro ci
chiede di gettare lo sguardo oltre queste immagini per prendere in
esame le esperienze quotidiane di sorveglianza delle persone, la loro
opinione in proposito e le azioni che compiono sulla base di quello
che sanno. E questo comprende una serie di reazioni,
dall’accettazione o persino adozione di pratiche della sorveglianza
alla valutazione e talvolta opposizione nei confronti della
sorveglianza su qualsiasi scala.
Come abbiamo visto, il panorama culturale di oggi è molto più
complesso rispetto a una dicotomia tra noi e loro, in cui “loro”
guardano “noi”, invadendo la nostra privacy e violando i nostri
diritti. Queste cose accadono, certo, ed è fondamentale tenere alta la
guardia nelle situazioni sempre più intensamente sorveglianti. Ma
talvolta accadono perché i cittadini si sono adeguati all’uso delle
nuove tecnologie o perché gli utenti dei social stanno rivolgendo gli
strumenti della sorveglianza sui loro pari. Non che lo sconfinamento
delle agenzie di sicurezza sia dovuto ai cittadini compiacenti, o che la
sorveglianza sociale equivalga in qualche modo alla sorveglianza
della polizia. Piuttosto, affrontare la cultura della sorveglianza
significa interrogarsi sui cuori e sulle menti, sugli atteggiamenti e
sulle azioni quotidiani, non solo analizzare tecnologie, profitti e
politiche.
Tali tensioni caratterizzano la disanima di quali tipologie di
immaginari e pratiche potrebbero svilupparsi, e di quali potrebbero
essere incoraggiati in futuro, che è contenuta in questo capitolo. I
percorsi intrapresi nel libro uniscono i mondi del capitalismo della
sorveglianza e della cultura della sorveglianza, mostrando che essi
crescono in simbiosi. Ribadisco come, nelle condizioni della
modernità digitale del Ventunesimo secolo, sia necessario andare
oltre il frame orwelliano di 1984 e trovare rappresentazioni adeguate
della sorveglianza, che colgano la realtà di oggi. Tra tante possibili
opzioni ho scelto di concentrarmi su Il cerchio, solo perché cattura
con grande chiarezza e intelligenza la realtà sociale e culturale di
oggi.1
Il cerchio è anche un ottimo complemento di 1984 perché come
quest’ultimo riguarda gli interrogativi più profondi sollevati
dall’allargamento della sorveglianza. Nessun romanzo ha avuto una
minima parte dell’impatto di 1984 in Occidente, ma d’altro canto
nessun altro romanzo contemporaneo in cui mi sono imbattuto
all’infuori di quello di Eggers incapsula in modo tanto empatico e
tuttavia satirico e abrasivo i temi che ho tentato di esporre e spiegare
in questo libro. Se conoscessi un film più adatto, per esempio, avrei
potuto usarlo. Inoltre, Il cerchio presenta anche alcuni personaggi
memorabili che potremmo usare per incarnare elementi differenti
della cultura della sorveglianza.
Inoltre, all’interno del suo genere, la narrativa d’invenzione, Il
cerchio affronta simultaneamente i temi della cultura della
sorveglianza e del capitalismo della sorveglianza. Da una parte c’è il
percorso di Mae verso la trasparenza, descritto con grande abilità,
con la sua incertezza iniziale, il tormento emotivo e infine la
completa accettazione. Mae vuole essere un’apripista, diventare una
celebrità tra i dipendenti. Il suo approccio creativo al kayak, non
riferito e, almeno così pensava, non registrato dalle videocamere, è
un comportamento che poteva essere corretto, ricondotto alla
norma. E questo ci porta, dall’altra parte, al modo in cui la
corporation della Silicon Valley esige la trasparenza e ne trae piacere,
perché fa funzionare la macchina senza intoppi, rendendo operativi e
accelerando tutti i processi.2 Il Cerchio va alla ricerca di uno stile
standardizzato, non ama ciò che è differente, estraneo, l’Altro.
Per ricapitolare: i tre capitoli centrali della seconda parte del libro
esaminano la performance e l’accettazione, la normalizzazione della
sorveglianza e la formazione delle identità nella cultura della
sorveglianza. Il capitolo 5 de Il cerchio ci mostra come gli stessi temi
vengono trattati in un romanzo. Nessun’analisi sociale o culturale
potrebbe sperare di cogliere in modo così intrigante lo spirito della
cultura della sorveglianza, o di illustrarne in modo tanto convincente
gli svantaggi e i dilemmi. In un certo senso, mentre l’analisi
socioculturale tenta di delineare una diagnosi del mondo di oggi,
caratterizzato da una saturazione della sorveglianza e dall’uso di
smartphone e social network, un romanzo come Il cerchio cerca di
fare una diagnosi a noi. Se la parola “diagnosi” sembra una critica
che indica che in questo mondo c’è qualcosa che non va, non si tratta
di un errore. Alcuni aspetti della cultura della sorveglianza
emergente sono meno graditi di altri.
Questo capitolo risponde alla diagnosi, alla valutazione delle
condizioni socioculturali di oggi. Ho ribadito l’affermazione di
Jonathan Finn secondo cui, poiché “la sorveglianza non è più
l’ambito della polizia, dello stato e delle corporation, ma è un
elemento costitutivo della vita”, questo “richiede una disamina
autoriflessiva della nostra disponibilità e del nostro desiderio di
osservare, registrare e mostrare la vita nostra e le vite degli altri”.3
Pertanto questo capitolo intende concentrarsi su due aree
fondamentali che si potrebbero presentare tecnicamente come etica e
politica ma che, in linea con il tema centrale del libro, tendono verso
gli immaginari e le pratiche.
Sotto il titolo “riconoscimento e responsabilità” affermo che il vero
problema alla base di altre questioni importanti quali la visibilità e
l’esposizione è quello delle persone: come vengono riconosciute e
come si assumono le responsabilità. In seguito, nel paragrafo “diritti
e regolamentazioni”, propongo di interpretare il potere come una
cosa a portata di mano delle persone comuni, anziché semplicemente
in contrasto con loro. Sostengo anche che alla base degli approcci a
questi diritti e a queste regolamentazioni potrebbe esserci l’idea di
uno “sguardo positivo”, cioè imparziale.
“C’è una crepa in tutte le cose”, canta Leonard Cohen, “è così che
entra la luce”.4 Le “crepe” che producono la cultura della
sorveglianza sono evidenti in questo libro, ma da dove possiamo
sperare che entri la luce? La speranza nascosta sventolata nel titolo
di questo capitolo conduce il libro alla sua conclusione o, meglio, a
un’apertura. La speranza nascosta si riferisce in parte a quello che
abbiamo già visto nella sezione precedente: anche se alcune forme di
analisi inducono a pensare che non sia possibile contrastare le
imponenti forze globali, in realtà la agency umana non è mai ridotta
ai codici della cultura dominante. La ricerca di alternative o anche di
una semplice resistenza non è futile. Ma la speranza nascosta ci
ricorda anche, umilmente, che chi nutre e insegue le speranze non
comprende né vive mai a pieno la loro realizzazione. Non possiamo
sapere in anticipo come andranno le cose, ma è possibile esprimere
più chiaramente alcune caratteristiche di questo mondo sperato e
tendere alla sua realizzazione.

IL CERCHIO E LA CULTURA DELLA SORVEGLIANZA

Il cerchio è come uno specchio che ci restituisce la nostra immagine.


Forse siete come Mae, sempre più a suo agio in compagnia dei saggi,
dopo la sua iniziazione all’importanza di essere sempre connessa,
sempre a disposizione, sempre aperta al mondo. Se è così, vi siete
abituati al mondo del lavoro basato su misurazioni e performance o
siete caduti vittime delle seducenti sirene dei social network. In
entrambi i casi, l’obiettivo è la performance. Nella storia di Mae
riconosciamo persone che abbiamo incontrato o di cui abbiamo
sentito parlare. Loro, insieme a Mae, rappresentano gli elementi
dominanti della cultura della sorveglianza, quelli maggiormente
allineati allo status quo tecno-politico-economico del capitalismo
della sorveglianza, che vivono seguendo il mantra “niente da
nascondere, niente da temere” e non hanno alcun problema a
controllare i profili di estranei.
O forse vi identificate con l’ex di Mae, Mercer, con i suoi dubbi
persistenti sulla trasparenza e sull’essere “sempre connessi”. E
naturalmente non scordiamoci che anche Mae una volta si è rilassata
e per un po’ ha staccato la spina, nel suo kayak. Eggers vuole forse
lasciare intendere che questo sporadico distacco potrebbe
contribuire a mettere in prospettiva il tempo trascorso online?
Assolutamente sì, per come la vedo io! Mercer non ha intenzione di
soccombere all’idea che il significato di tutta l’esistenza si esaurisca
nella vita online. Ci sono tante cose oltre all’onlife! Possiamo
considerare Mercer la rappresentazione di un elemento residuale
È
della cultura della sorveglianza. È un luddista, nel senso storico del
termine, ovvero qualcuno che nutre uno scetticismo ragionato, etico,
nei confronti delle nuove tecnologie. Dopotutto guida un camion,
ascolta la radio. Il suo tentativo di fuga viene scatenato non dalla
tecnofobia, ma dal fatto che Mae ha tentato di rintracciarlo con un
programma usato per ritrovare i fuggitivi.
Una terza possibilità è che vi sentiate come la figura più misteriosa,
Kalden, per cui Mae nutre un incerto attaccamento romantico.
Condivide tutto liberamente con lui ma non sa bene come stanno le
cose tra loro. Si scopre che Kalden è in realtà Ty Gospodinov, uno dei
fondatori del Cerchio che a quanto pare ha avuto un’epifania,
riconoscendo le tendenze totalitarie della sua stessa creatura, ed è
pronto a smantellare quello che ha costruito prima che possa fare
altri danni. Kalden è un elemento emergente nella cultura della
sorveglianza. Malgrado il suo legame con la cultura dominante, la
mette in discussione in modo sempre più radicale, arrivando non
solo a cercare delle alternative, ma addirittura a una vera e propria
opposizione dall’interno.
Nel corso del libro ho affermato che potremmo considerare la
cultura della sorveglianza un’ombra delle strategie di sorveglianza
mainstream che ora vengono interpretate come capitalismo della
sorveglianza. Tra queste attività mainstream troviamo il controllo del
crimine, la gestione delle città, la messa in sicurezza dei sistemi di
trasporto e comunicazioni, tutte “strategie” del potere nel senso
inteso da Michel de Certeau. Secondo la sua analisi stimolante, nella
vita quotidiana si trovano “tattiche” di potere che contrastano con i
codici dominanti di controllo ed efficienza e talvolta li contestano.
Tentando di capire quali potrebbero essere alcune di queste tattiche,
esplorando immaginari e pratiche, scopriamo nuove tipologie di
creatività quando le persone individuano significati che ritengono
importanti e li perseguono. Qualcuna è normalizzante e compiacente.
Altre rappresentano nuovi modi di vedere e di essere negli ambienti
digitali.
Ovviamente si possono trovare talvolta attività tattiche all’interno
della sfera strategica. Pensiamo a Kalden. Oppure possono essere
ambivalenti, o semplicemente maldisposte nei confronti di internet,
come nel caso di Mercer. Oppure tattiche apparentemente sane e
innocenti, come staccare la spina per un po’, possono rimanere
schiacciate dalle pressioni a conformarsi (o addirittura dal piacere di
farlo), che è quello che è successo a Mae. Il tipo di tattica che
esaminiamo nelle pagine seguenti è influenzato da situazioni e
iniziative descritte ed esplorate nel resto del libro, colorate dalle
priorità più adeguate ad affrontare questioni urgenti come gli eccessi
delle agenzie di sicurezza o l’ossessione delle corporation per la
valorizzazione dei dati personali.
Se questo libro vuole incoraggiare i lettori a fare un passo indietro
per avere una visuale più ampia, dobbiamo tenere a mente tre
questioni. La prima è la necessità di osservare i contesti allargati
delle esperienze di sorveglianza su piccola scala. Dar loro dei nomi,
come per esempio l’internet delle cose, smart cities o tecnologie
indossabili, anche se si tratta di etichette promozionali, indica quali
processi scatenano le esperienze a livello microscopico, come quando
un datore di lavoro ci chiede di indossare un dispositivo di
tracciamento. In che modo queste esperienze minano la fiducia,
generano svantaggi per qualcuno o sono un esempio di trattamento
degli altri solo in termini di dati astratti, disincarnati?
In secondo luogo, che relazione esiste tra gli immaginari e le
pratiche della sorveglianza emergenti e le reazioni etiche e politiche
che potremmo considerare responsabilità condivise? Dopo tutto,
spesso quelli che inizialmente possono sembrare problemi personali
si rivelano questioni pubbliche.5 C’è spazio per alleanze o coalizioni
con altri soggetti che hanno una mentalità e obiettivi simili? Come si
possono usare le connessioni online per queste attività? Anche se
suddivide le persone in gruppi sociali, la sorveglianza di oggi non
fornisce a chi si ritrova nella stessa categoria strumenti per unire le
forze in modo democratico e proporre alternative agli attuali
sviluppi.
In terzo luogo, vale la pena ricordare un aspetto ribadito già più
volte, ovvero che le attitudini e le azioni degli utenti fanno la
differenza. Le rivelazioni di Snowden hanno acquisito indirettamente
importanza per gli utenti di internet, dimostrando la profonda
dipendenza delle agenzie di sicurezza e delle web company dai dati
raccolti dai social network e da altri usi di internet. La sorveglianza
generata dagli utenti, nel senso delle attività online quotidiane che
rilasciano flussi costanti di dati, è fondamentale per il funzionamento
di numerose piattaforme e sistemi, dal GCHQ – il partner britannico
della NSA – ad Amazon o Uber. Gli immaginari e le pratiche della
sorveglianza influiscono sul funzionamento dei sistemi che
costruiscono i soggetti come merci o sospetti. Gli elementi degli
immaginari e delle pratiche della sorveglianza qui descritti sono
personali e locali, oltre ad avere una portata globale per le aziende e
per i governi.

RICONOSCIMENTO E RESPONSABILITÀ

In questa sezione faccio compiere un altro passo in avanti alla mia


tesi sulla visibilità. Dopo aver osservato l’importanza della visibilità
all’interno della cultura della sorveglianza, vorrei sottolineare un
aspetto della visibilità che spesso viene denominato riconoscimento.
Mae voleva essere vista online per avere una conferma della sua
stessa esistenza. Voleva essere riconosciuta in quanto persona
dall’identità distinta, caratteristica che condivide con milioni di
utenti di internet e dei social network. A questo proposito, vorrei far
emergere le possibilità di quello che definisco sguardo positivo, in cui
gli immaginari della sorveglianza sono permeati da un’etica della
cura collegata alla prosperità umana.
Anche se spesso mi riferisco alle persone coinvolte nel mondo di
internet e dei social network chiamandole utenti, potrebbe sembrare
un modo di ignorare le tante altre dimensioni della loro vita,
malgrado il mio genuino desiderio di rendere giustizia alla loro
umanità. Esaminando l’uso dell’analisi dei dati, nelle pagine
precedenti, ho ammesso che il problema cruciale sono gli assunti
sugli esseri umani in quanto persone, e il modo in cui le loro identità
e relazioni sono influenzate dalle pratiche dei Big Data.6 Lo stesso
vale per gli immaginari della sorveglianza di chi usa comunemente i
social network e internet. L’individualità riveste un’importanza
fondamentale e bisogna affermarla e lottare per essa a ogni livello. La
visibilità e il riconoscimento sono aspetti di questo fenomeno.
Questa prospettiva è collegata all’atto di “guardare”, nell’accezione
proposta da Nicholas Mirzoeff.7 Il suo superbo saggio storico The
Right to Look si concentra sulle modalità culturali della visualità su
larga scala, dalla piantagione alla colonia fino al complesso militare-
industriale, ma comincia con il “diritto di guardare” a livello
personale, “con lo sguardo negli occhi di un altro per esprimere
amicizia, solidarietà o amore”. Dev’essere uno sguardo reciproco,
inoltre, dice Mirzoeff, che sottintende qualcosa di molto più vasto:
“Significa esigere il riconoscimento dell’altro per trovare un luogo da
cui rivendicare diritti e determinare ciò che è giusto”.8 Quello che
devo dire segue una traiettoria parallela, dal personale al politico, in
una linea ininterrotta.
Il desiderio di visibilità è una componente fondamentale,
coreografata opportunamente dal consumismo dei new media, ma
talvolta è mitigato da ansie che provengono da una fonte diversa, le
strategie della sicurezza nazionale e le loro paradossali insicurezze. Il
desiderio di essere visti nelle foto di Instagram o nei post di
Facebook potrebbe convivere con la paura delle potenziali
conseguenze di questa esposizione. Gli immaginari e le pratiche
legati all’esposizione tradiscono una serie complessa di emozioni e
attività. Ma quali invece alimentano reazioni positive alle questioni
del riconoscimento, delle relazioni e della responsabilità?
Ricordiamo che nel capitolo 4 abbiamo accennato a come viene
immaginata la presentazione online del sé. Come abbiamo visto,
alcuni esperti di sicurezza pensano in termini di “narcisismo”, un
approccio egocentrico alla presentazione di sé in cui un pubblico di
sconosciuti vede un personaggio più o meno artificiale. Di solito,
però, il termine narcisismo non indica un complimento. In alcuni
casi è presente, ma questo non è un buono motivo per adoperarlo in
modo generalizzato. Kate Hawkins sostiene che il termine
foucaultiano “confessione” coglie maggiormente nel segno rispetto a
“narcisismo”.9 In questa visione, i soggetti online non sono soltanto
soggetti a poteri che estorcono confessioni, ma anche soggetti di
confessione, che si considerano informati e pensanti. La prima
situazione toglie potere, la seconda lo dà. In tal senso, spiega
Hawkins, potremmo considerare la confessione online come una
ricerca di accuratezza o di verità attraverso il modo in cui ci si
rappresenta e si diventa visibili.
Alla metà del Novecento Goffman riteneva che ogni tanto le
performance di autopresentazione potevano essere rilassate, per
esempio dopo un colloquio di lavoro. Ma la vita online non consente
un simile rilassamento. Mantenere il personaggio è un compito duro
e continuo. Allo stesso tempo, le internet company usano una
molteplicità di fonti per raccogliere dati, e pertanto l’idea che si
fanno – e probabilmente anche quella che si fanno le agenzie di
sicurezza – sulle persone è quella che conta davvero dietro le quinte,
per così dire.10 Quella che gli utenti di internet ritengono la propria
modalità di visibilità, la loro autopresentazione, funziona in base a
criteri differenti rispetto ai sistemi aziendali e statali, che li rendono
visibili per altri scopi. È molto più probabile che gli utenti di internet
si presentino a utenti che conoscono che non a degli sconosciuti.
La visibilità è un aspetto fin troppo reale della vita quotidiana, che
necessita di negoziazioni costanti.11 È un aspetto decisamente
relazionale, poiché coinvolge sia l’atto di vedere sia quello di essere
visti. Inoltre, i nostri modi di vedere sono costruiti socialmente e
sono molto eterogenei. Senza essere visti in un modo o nell’altro, non
possiamo essere riconosciuti o identificati. Nella vita online, come in
quella offline, con un po’ di sforzo le persone possono essere
relativamente invisibili, almeno agli altri utenti ordinari, quasi fino a
scomparire. Altri, tuttavia, in particolare le celebrità dei social,
diventano ipervisibili.12 Con queste premesse, Eric Stoddart parla di
negoziare la visibilità evocando la nozione di “in/visibilità”.13
Per Stoddart, l’in/visibilità è attiva, forse performativa, perché è
capace di valutare la condizione di essere visti o no, nonché le risorse
a cui le persone attingono per rendersi più o meno visibili per scopi
strategici specifici.14 In particolare in relazione ai social network,
questa capacità di negoziare può contraddistinguere l’atteggiamento
verso le grandi internet company e determinare cosa si decide di
rivelare o meno. Poiché i dati sono sia in primo piano – telefoni,
tablet – sia sullo sfondo – informazioni finanziarie, monitoraggio del
traffico – della vita quotidiana, occorre considerare le interazioni con
i dati a ogni livello. In quali condizioni, consapevolmente o
inconsapevolmente, le persone concedono l’accesso ai loro dati?15
Poiché Il cerchio o Black Mirror rispecchiano realtà di tutti i
giorni, in forma satirica o caricaturale, sorgono altri interrogativi
sull’influsso dei nuovi media online sulle relazioni al livello più
elementare. La visibilità viene negoziata in contesti nei quali unirsi
agli altri o allontanarsene sono situazioni in flusso continuo. Per
Roger Silverstone, un elemento cruciale di tutti i media
contemporanei è la capacità di mettere insieme le persone e allo
stesso tempo di separarle.16 La prossimità, non la distanza, sostiene,
è necessaria per suscitare reazioni davvero morali. Naturalmente per
creare un contesto di rispetto e responsabilità dev’esserci anche una
separazione tra sé e l’altro, come sostiene Emmanuel Lévinas.
Lévinas afferma che a livello profondo i soggetti nascono grazie alla
responsabilità nei confronti dell’altro. Per lui il “volto” è
fondamentale.17
Paradossalmente, forse, l’etica del “volto” ci offre una speranza di
riconsiderare le pratiche della sorveglianza odierne. Per Lévinas il
volto dell’altro ci richiama a una responsabilità umana elementare
nei confronti del benessere, della prosperità dell’altro. Anche se le
tecnologie di elaborazione dei dati allontanano le persone e
potrebbero pertanto far dimenticare questa responsabilità, tuttavia
dobbiamo domandarci se la prossimità letterale è davvero necessaria
per l’affermazione dell’umanità. Il volto ci ricorda che la vista
sorvegliante, da parte di un’organizzazione o solo di un individuo
curioso, dipende da un’immagine basata sui dati o da un personaggio
online, non dalla presenza della persona in carne e ossa. Davvero non
c’è un modo per mantenere a distanza la responsabilità nei confronti
dell’altro, usando le tecnologie di internet?
Qualcuno, come Bauman, sostiene che la modernità ha creato degli
spazi sociali privi di prossimità morale. Craig Calhoun, per esempio,
delinea il modo in cui la relazionalità è influenzata dalle condizioni
moderne, soprattutto quelle che dipendono dalle tecnologie di
informazione.18 Se le relazioni primarie sono faccia a faccia e quelle
secondarie sono mediate, per esempio dalla burocrazia, allora il terzo
e il quarto livello rappresentano uno stadio ulteriore. Potrebbe non
esserci una copresenza nelle relazioni terziarie – per esempio
un’email alla banca riguardo a un errore su un estratto conto – e
neanche un contatto diretto in quelle quaternarie. Queste ultime
sono per lo più un prodotto della sorveglianza, in cui per esempio un
sistema sociotecnico come WhatsApp, in risposta a qualcuno che
manda un messaggio di testo, analizza i dati generati in tal modo.
Pertanto dal testo originale si crea un’ulteriore comunicazione, di cui
l’autore iniziale è inconsapevole e che ha conseguenze che non
potrebbe neanche immaginare.
Alcuni di questi risvolti sono esaminati in modo drammatico
nell’analisi sociopsicologica di Sherry Turkle intitolata Insieme ma
soli. La seconda metà del libro riguarda il rapporto tra i giovani e
internet,19 che per molti di loro non è solo attraente ma compulsivo
(Turkle è anche una psicoterapeuta, e questo spiega la terminologia
che usa). Gli adulti non comprendono il coinvolgimento dei giovani
nel mondo digitale, in particolare quando gli adolescenti considerano
minacciosa una telefonata, con la sua immediatezza in tempo reale,
dato che la performance dal vivo richiede una spontaneità priva di
revisioni. Questi giovani, secondo Turkle, possono considerare gli
altri utenti risorse da sfruttare o problemi da gestire, e questo mi
ricorda in modo inquietante l’approccio del capitalismo della
sorveglianza. È la negazione che l’altro, sopra ogni altra cosa, sia una
persona di cui prendersi cura.
Naturalmente si potrebbe cavillare sull’approccio psicologizzato di
Turkle o sulla gamma limitata di intervistati nella sua ricerca. Ma il
suo non è un tentativo di indagare sull’economia politica di internet
o di presentare un campione rappresentativo dei suoi utenti. Due
fattori rendono il suo lavoro degno di seria attenzione. Il primo è che
esamina i rapporti tra umani e computer da decenni, a partire da uno
studio piuttosto ottimista del computer come “secondo io”.20 Oggi le
conclusioni di Turkle sono molto più misurate. L’altro fattore,
collegato al primo, è che il suo lavoro contiene inevitabilmente un
aspetto etico. Si chiede se stiamo attraversando un confine, non tanto
nei nostri rapporti con la “tecnologia”, ma a livello fondamentale, nel
modo in cui le persone si considerano reciprocamente.
Questo, ritengo, è il motivo per cui il riconoscimento è una
categoria importante. La negoziazione della visibilità è proprio quel
che significa avere a che fare con la sorveglianza. Ma la storia non si
esaurisce con la ricerca della visibilità. Le persone vogliono essere
riconosciute per capire chi sono e quale valore viene loro attribuito.
Charles Taylor, che ha dato il via agli attuali dibattiti sul
riconoscimento, lo collega all’identità, a cosa significa essere
umani.21 E l’identità si sviluppa attraverso l’interazione con gli altri,
non è una cosa che si genera individualmente. Si collega anche alla
dignità, un asse vitale su cui poggia la democrazia.
Potrebbe sembrare un obiettivo impossibile nel mondo capitalismo
della sorveglianza, e persino un’aspirazione quasi irraggiungibile per
la cultura della sorveglianza, ma se al cuore degli immaginari della
sorveglianza ci fosse l’idea che questo riconoscimento è desiderabile,
si creerebbero tipologie di sorveglianza molto diverse. Anzi,
potremmo interpretare questo tipo di sorveglianza come uno
sguardo positivo, che riafferma ciò che è umano anziché ridurre
l’umanità a immagini di dati. Vedere l’altro non come un concorrente
o una componente della propria scalata al successo, ma come
qualcuno di cui prendersi cura, addirittura di cui assumersi la
responsabilità, contribuirebbe alla prosperità dell’elemento umano e
non al suo restringimento. Inutile a dirsi, questo vale per le pratiche
e non solo per gli immaginari.

DIRITTI E REGOLAMENTAZIONI

I vantaggi del riconoscimento tracimano dagli immaginari alle


pratiche della sorveglianza. Le nostre identità sono in parte plasmate
dal riconoscimento, ma questo è a sua volta una dimensione
essenziale della democrazia, in cui essere riconosciuti alla pari con gli
altri è un obiettivo costante. Come ne Il cerchio Mae si ritrova a
provare una nuova identità accettando e dando forma alla
trasparenza, allo stesso modo si propone per un ruolo di leadership
nello sviluppo democratico. Quando i tre saggi dichiarano il loro
desiderio di promuovere la democrazia dando a tutti i membri del
Cerchio il diritto di voto, Mae li supera con un passo ulteriore:
rendere il voto obbligatorio. Pura democrazia diretta! Subito
approntano una versione beta e lanciano il primo test: “Dovremmo
poter scegliere tra più pasti vegetariani a pranzo?”
Per i leader del Cerchio, la democrazia, o “demoxie”, come la
chiamano loro, potrebbe garantire una piena conoscenza e
partecipazione. Per Bailey, la conoscenza e la “parità di accesso a
tutte le esperienze umane possibili” sono diritti fondamentali degli
esseri umani. Tutti possono accedere, tutti hanno voce in capitolo. Il
lettore potrebbe rimanere sconcertato per un istante: dov’è finita la
satira? L’urgenza di una parità di condizioni che prescinda dalla
razza, dal genere e dalla sessualità è una priorità politica
contemporanea. E i tentativi di sfruttare le possibilità politiche dei
social network assomigliano sospettosamente a quello che sta già
succedendo nei gruppi populisti europei e brasiliani che usano un
“feedback liquido” per ottenere commenti diretti sulle politiche di
governo.22
La satira è nell’ingenuo sogno di “completamento” del Cerchio
accarezzato da Mae. Avrebbe “portato pace, avrebbe portato unità, e
tutto il caos in cui l’umanità era vissuta fino a quel momento e tutte
le incertezze che avevano accompagnato il mondo prima del Cerchio
sarebbero stati solo un ricordo”. Sono il caos persistente dell’umanità
e le sue incertezze assillanti che la maggior parte dei “Circler”, a
quanto pare, non vedono. La parità di accesso e di parola sono forse
obiettivi auspicabili, ma non sono né indiscutibili né facili da attuare.
Inoltre, altri aspetti dell’innovazione tecnologica nel processo
politico, come la sorveglianza degli elettori, che sembra minare
alcuni aspetti fondamentali della democrazia, potrebbero scontrarsi
con il feedback liquido.23
Pertanto quali sono le pratiche della sorveglianza che potrebbero
davvero sostenere uno sviluppo democratico alla ricerca della
prosperità umana e del bene comune? Esiste un realismo ottimista
che scorge le potenzialità continue della agency umana e ammette
anche che il caos e l’incertezza sono una parte inevitabile della
condizione umana? Esaminiamo brevemente una serie di temi utili a
elaborare nuove pratiche della sorveglianza. Cominciamo con la
agency, prima di affrontare la giustizia dei dati (data justice) e
l’equità, il contesto e la cura attraverso i dati e infine la cittadinanza
digitale.

AGIRE CONTRO IL CODICE DOMINANTE

Raymond Williams osserva che la agency non è mai limitata dal


codice dominante. In tutti i casi, con l’eccezione di quelli più estremi,
È
sono possibili delle alternative. È troppo facile immaginare che non
sia possibile alcuna azione di fronte al potere degli stati e delle
corporation. Ma se, come ho affermato in tutto il libro, si diventa
consapevoli dell’esistenza di circoli viziosi diventa più facile capire
che le attività degli utenti di internet – e di altri coinvolti nelle nuove
tecnologie – possono fare la differenza.
Queste sono le tattiche locali che contrastano le strategie globali
delle organizzazioni su vasta scala. Queste ultime sono orientate al
controllo, all’efficienza e al profitto, mentre le prime si occupano dei
significati delle loro interazioni con tutto, dalle videocamere su
strada ai videogiochi online. Nella vita di tutti i giorni, le persone
interpretano il loro uso della tecnologia alla luce dei propri
immaginari, da cui scaturiscono le pratiche. Persino nel caso di una
delle entità più grandi, Facebook, la corporation non ottiene tutto
quello che vuole. Abbiamo visto che i suoi utenti potrebbero
contrastare nuovi sviluppi e in quel caso il colosso è costretto a fare
marcia indietro.
Presumere che l’umore dominante o l’unica opzione disponibile sia
la rassegnazione equivale ad accettare una visione asimmetrica dei
soggetti e del potere. Queste idee negative e disfattiste vengono
alimentate dalla nozione per cui gli utenti di internet sono soltanto,
come sostengono Balibar e Isin e Ruppert,24 “soggetti al potere”, alla
mercé delle corporation globali sostenute dal governo, e non anche,
simultaneamente, “soggetti di potere”. È facile che gli immaginari
della sorveglianza, alimentati dalle immagini da Grande Fratello
delle agenzie di sicurezza globali e delle grandi internet company,
siano dominati dalla sensazione che tali organismi siano remoti e
incontrollabili. Dopo tutto, sono estremamente potenti e spesso
oppongono resistenza alle richieste di agire in modo più aperto e
responsabile.
Naturalmente i cittadini possono prendere parte alla loro stessa
sottomissione accettando i termini di servizio senza leggerli o
acconsentendo al teatro della security in aeroporto. Ma anche in
situazioni simili possono aprirsi opportunità di messa in discussione,
di negoziazione e persino di sovversione. La partecipazione offre la
possibilità di rivendicare diritti che possono contribuire a plasmare
internet nel suo complesso o a mitigare le procedure di security non
necessarie. Atti piccoli ma significativi che potrebbero stimolare
pratiche condivise.
È vero che le difficoltà sono enormi e non voglio sminuirle. La
sorveglianza è opaca per chi non ha una formazione tecnica: pochi
sanno come funziona. È invisibile perché di solito è digitale – le
videocamere sempre più minuscole o nascoste, o le tessere
plastificate con codici a barre e altri sensori sono la punta
dell’iceberg – e algoritmica. Spesso, inoltre, è nascosta o
pubblicizzata in modo inadeguato, soprattutto nel caso del controllo
dell’ordine pubblico o della sicurezza nazionale. Allo stesso tempo, in
un contesto in cui la personalità è sminuita con evidenti
ripercussioni, dirette o indirette, sulle opportunità di vita, questi
temi dovrebbero essere oggetto di analisi e partecipazione pubblica,
in sintonia con la giustizia dei dati e la correttezza.

LA GIUSTIZIA DEI DATI E LA CORRETTEZZA

Il social sorting è una caratteristica di tutta la sorveglianza e


rappresenta una sfida sociale e politica cruciale che dovrebbe
stimolare pratiche adeguate. Curiosamente, il lavoro di Charles
Taylor su quella che chiama “politica del riconoscimento” è
pertinente. Secondo questa teoria le risorse dovrebbero essere
distribuite equamente, e il riconoscimento sarebbe un modo per
garantire che ciò accada, di contro a criteri poco chiari come il
“lifetime value” dei consumatori calcolato dagli analisti di mercato.
Altri hanno modificato la posizione di Taylor: Nancy Fraser, secondo
cui la distribuzione e il riconoscimento non possono ridursi a
un’equivalenza tra i due, e Axel Honneth, che asserisce che il
riconoscimento è sufficiente a garantire un trattamento equo delle
questioni distributive.25 Quando il social sorting è un aspetto
cruciale della sorveglianza su vasta scala, con conseguenze materiali
e relative alle opportunità di vita fin troppo concrete per le persone
coinvolte, l’importanza del riconoscimento diventa molto evidente.
Dopo aver sottolineato che la cultura della sorveglianza colpisce
tutti, va detto anche che la politica su cui si fonda è una presenza
quotidiana, nello shopping, nell’uso dei social network, nel modo di
maneggiare i dati altrui e i nostri sul posto di lavoro come in una
miriade di altri luoghi. Se la sorveglianza è integrata e creata dagli
immaginari e dalle pratiche culturali e ne genera a sua volta, allora è
importante considerarla all’interno dei frame di riferimento della
gente comune: una visione dall’interno, non solo dall’esterno. Allora
i grandi interrogativi non riguardano soltanto gli algoritmi e il
criptaggio – che richiedono competenza tecnica e sapienza – ma una
più generale “giustizia dei dati”26 e gli strumenti quotidiani per fare
la differenza, per esercitare la agency. Per esempio, Helen Kennedy e
Giles Moss immaginano “condizioni in cui il data mining non viene
usato soltanto come un modo per conoscere i cittadini, ma può
diventare uno strumento dei cittadini per conoscere sé stessi”.27
Come abbiamo già osservato, Helen Kennedy e i suoi colleghi
hanno scoperto, studiando le reazioni degli utenti in Gran Bretagna,
Norvegia e Spagna, che un elemento cruciale è la “correttezza”.28
Anziché affidarsi a studi quantitativi delle opinioni sull’uso dei social
network, hanno scelto un metodo diverso. Hanno chiesto agli utenti
dei social in focus group cosa pensassero del data mining, in base al
loro uso di internet. I loro diversi punti di vista sulle pratiche di data
mining avevano in comune un interesse esplicito per la “correttezza”.
Kennedy et al. hanno scoperto che il contesto è fondamentale29 e
che la correttezza era predominante rispetto a preoccupazioni più
generiche che riguardavano il benessere e la giustizia sociale. Non
dando ai focus group il frame della sorveglianza o della privacy, i
ricercatori sono riusciti a far esprimere agli utenti le loro opinioni.
Se vogliamo comprendere i problemi della pratica della
sorveglianza in rapporto alla correttezza, allora è giusto concepirli in
termini di “giustizia dei dati”. Usare le carte fedeltà o i social
network, o persino camminare liberamente per le strade di una città
sorvegliata dalle videocamere, significa che i dati che riguardano le
nostre vite quotidiane sono a disposizione di altri. E queste
organizzazioni analizzano i dati in modi che influiscono sulle nostre
opportunità, nel bene e nel male. Nell’ambito delle prestazioni di
servizi delle città americane, pratiche come il redlining sono
considerate uno strumento per riprodurre disuguaglianze sociali:
alcuni servizi vengono negati o diventano inaccessibili in
determinate aree in base alla loro composizione razziale. Figuriamoci
cosa succede con le pratiche della sorveglianza automatizzate che
colpiscono gli altri in tutta una serie di possibilità e opportunità di
vita. Questo fenomeno è ulteriormente accentuato perché la natura
stessa del capitalismo sta attraversando un cambiamento, dato che
dipende sempre di più dalla manipolazione dei dati.
Numerosi critici e analisti osservano che dopo Snowden c’è stata
una rinascita dell’attivismo politico in ambito digitale.30 In Canada,
per esempio, OpenMedia.ca è diventato uno dei principali gruppi di
commentatori e attivisti sul tema di internet. Una serie di forme di
attivismo e resistenza politica tecnologicamente sofisticate usa
sistemi di crittografia, reti più sicure o altre forme di reazioni
specialistiche alla sorveglianza dei dati. Spesso tuttavia questi
compiti vengono appaltati a gruppi di esperti, che si aspettano che gli
utenti si proteggano da soli tramite strumenti forniti dagli
sviluppatori.
Per affrontare questo evidente divario, Lina Dencik e altri31
propongono che gli ingegneri che si occupano di sicurezza
apprendano il linguaggio dell’azione collettiva, anziché usare solo
quello dell’assistenza individuale, per tentare di espandere il loro
potenziale raggio di azione. Anche incoraggiare gli utenti a
comprendere il punto di vista degli esperti tecnici potrebbe essere
d’aiuto. Oltre alla possibilità di opporsi a una sorveglianza
ingiustificata e sgradita, occorre domandarsi in che modo gli utenti
di internet potrebbero beneficiare dal data mining, anziché lasciare
che sia solo uno strumento nelle mani del potere delle corporation.

IL CONTESTO E L’ATTENZIONE NEI CONFRONTI DEI DATI

I timori generali nei confronti dei dati personali, espressi nei termini
di correttezza e giustizia dei dati, sono il contesto all’interno del
quale sorgono tutti i problemi quotidiani relativi ai dati. I dati sono
molto preziosi per le corporation e per i dipartimenti del governo. Un
aspetto cruciale è che gli analisti di mercato o gli addetti alla
sicurezza riducono individui in carne e ossa ai loro data double, ma
l’altra faccia della medaglia è quando ai dati personali viene data
meno attenzione del necessario. Questi dati non sono importanti
soltanto perché significano profitti per le aziende o profili per la
polizia. La loro vera rilevanza, per quanto possano sembrare limitati
o innocui, è che si riferiscono a delle persone. L’attenzione con cui le
persone vengono trattate nelle interazioni finalizzate alla gestione dei
dati personali dovrebbe essere estesa a qualsiasi contesto.
Naturalmente occorre esercitare nella pratica e in contesti diversi
queste pratiche della sorveglianza radicalmente controculturali, ma il
punto di partenza, la persona, è essenziale.
I contesti sono cruciali. Le pratiche della sorveglianza richiedono
sensibilità nei confronti della situazione in cui ci si trova. Le
intuizioni di Nissenbaum sull’“integrità contestuale”, fruttuose e
ampiamente citate in questo ambito, permeano e stimolano una serie
di studi che tentano di affrontare più direttamente la lettura che gli
utenti comuni di internet danno delle questioni relative alla gestione
delle informazioni personali.32 Per Nissenbaum non si può ignorare
il contesto. Le persone rivelano informazioni in contesti specifici e si
aspettano che vengano usate appropriatamente in quel contesto.
Ignorarlo significa violare i loro diritti, aggiunge. Non limitandosi
alla circolazione dei dati personali su internet, Nissenbaum esamina
questo tema anche in relazione alle carte fedeltà usate nella
sorveglianza dei consumatori, alle videocamere pubbliche e private e
all’uso della biometrica come le impronte digitali e il riconoscimento
facciale.
Anzi, i primi studi di Nissenbaum sull’integrità contestuale sono
stati pubblicati proprio mentre i social network stavano decollando, e
quindi le sue proposte erano disponibili anche per l’applicazione in
quel campo.33 Il suo lavoro, in altri termini, è estremamente
pertinente alla cultura della sorveglianza. Dimostra che gli
immaginari della sorveglianza sono differenziati e come i diversi
standard pratici circolano all’interno di ciascuna area.
Dato che internet oggi è tanto importante, è essenziale che le
pratiche emergenti vengano considerate per quello che sono. Non
solo la raccolta e l’analisi di informazioni a scopi di sorveglianza
riguardano principalmente internet, ma i dibattiti su questi temi
spesso vengono condotti su e attraverso internet. La maggior parte
di quello che viene discusso sotto la dicitura “cultura della
sorveglianza” è collegato in un modo o nell’altro a internet: non solo
la sorveglianza della sicurezza nazionale, ma anche quella dei social
network, l’internet delle cose e l’interconnessione crescente tra i
nostri dispositivi e i nostri ambienti nonché, ovviamente, il self-
tracking e la condivisione di dati. Da qui scaturiscono nuovi
interrogativi su come comunicano le persone online e sulle differenze
che ciò comporta per le loro pratiche quotidiane.

LA CITTADINANZA DIGITALE

La vita quotidiana coinvolge tutto un groviglio di ruoli che bisogna


interpretare e negoziare costantemente. Alcuni riguardano relazioni
intime di tipo domestico e familiare, altri i rapporti con gli amici, i
colleghi di lavoro, i compagni di squadra e i vicini, e altri ancora le
nostre connessioni con le istituzioni e le autorità, che si tratti di
banche o tribunali, chiese o enti di beneficenza, amministrazioni
comunali o governi nazionali. Ogni gruppo di relazioni ormai è
almeno in parte mediato digitalmente, e quella mediazione digitale,
come dovrebbe ormai essere chiaro, è per definizione sorvegliante.
Anche se la sorveglianza non è il loro interesse esclusivo, Being
Digital Citizens di Engin Isin e Evelyn Ruppert contribuisce a
spiegare perché oggi la politica della sorveglianza assume
caratteristiche nuove e inedite.
L’idea dei “cittadini digitali” non è limitata ad alcuni attivisti
famosi o famigerati come Edward Snowden, Julian Assange o
Chelsea Manning. I cittadini digitali compaiono ovunque internet sia
il medium attraverso cui vengono fatte le cose. Se spesso i documenti
legali o tecnici descrivono gli utenti di internet come “data subjects”
[letteralmente “soggetti dei dati”, in italiano “interessati”; N.d.T.],
questo indica che sono semplicemente creati o quantomeno
controllati dai dati. D’altro canto, alcuni attivisti ribaltano la
situazione, descrivendo gli utenti come “soggetti sovrani”, persone
capaci di fare di più ma limitate da internet. Isin e Ruppert osservano
che, anche se per alcuni versi i cittadini digitali sono
accondiscendenti, potrebbero anche criticare quello che sta
succedendo reclamando i loro diritti.
Anche se “soggetti” è una parola utile, bisogna considerarla in due
modi allo stesso tempo. Gli individui sono sia “soggetti al potere” nel
senso che le nostre vite sono profondamente influenzate, nel bene e
nel male, dai dati e da internet, sia “soggetti di potere”, ovvero in
grado di esibire comportamenti sovversivi e non solo remissivi nella
vita online. I cittadini digitali nascono, in parte, quando la politica
dei dati comincia ad assumere forme riconoscibili, generando
“mondi, soggetti e diritti”.34 Il nostro stesso rapporto con gli stati, in
quanto cittadini, è ormai mediato da internet e dai dati, e quando
rivendichiamo diritti su quei dati lo facciamo stimolati e provocati a
governare noi stessi e gli altri attraverso queste rivendicazioni.
Dopo tutto, lasciano intendere Isin e Ruppert, non stiamo parlando
di semplici “dati inerti”, come se i dati non facessero niente. Sono
questi dati in realtà a generare determinate tipologie di realtà
quotidiane, per esempio se abbiamo diritto o meno a un’indennità
del governo o, come abbiamo già detto, se saremo trattenuti dalla
security di un aeroporto. Inoltre, fin troppo spesso i dibattiti sui dati
assomigliano a stelle cadenti, che scorgiamo per un istante, come dei
bagliori luminosi. Creano controversie sulle violazioni di sicurezza
che rendono i dati personali vulnerabili a usi impropri, o su
corporation come Google che sostengono di poter prevedere le
epidemie influenzali meglio dei centri per il controllo delle malattie.
Poi svaniscono nel firmamento e aspettiamo che ne balenino altri.
Ma in realtà si tratta di problemi sempre presenti, in grado di creare
dei pattern e costituire una politica dei dati.
Purtroppo spesso la politica dei dati viene ridotta a livello
individuale anziché essere considerata un fenomeno molto più vasto.
Le raccomandazioni di proteggersi tramite la crittografia o persino
attaccando del nastro adesivo sull’obiettivo della videocamera del
proprio computer sono sintomatiche di questo “atomismo” e
distolgono l’attenzione dalla possibilità di attività e pratiche
concertate, collettive, che potrebbero rappresentare aspetti cruciali
della politica dei dati. I cittadini digitali, in questa visione,
partecipano alla politica dei dati soprattutto quando rivendicano
diritti. Potrebbe trattarsi di rivendicazioni note, come la richiesta di
mantenere o estendere libertà civili o diritti umani radicati in
relazione a internet e ai dati. Oppure potrebbe trattarsi di
rivendicazioni che stanno appena emergendo, che nascono con una
messa a fuoco confusa e poi si fanno più chiare, per esempio su come
e con chi condividere i dati.

TROVARE STRADE PER ANDARE AVANTI

Nelle condizioni attuali in cui governi e aziende estendono


rapidamente le pratiche della sorveglianza, la politica della
sorveglianza, in quanto aspetto della politica dei dati, diventa
un’attività fondamentale. L’eccellente lavoro critico di Colin Bennett
sui sostenitori della privacy è un buon esempio basato sull’idea che
controllare le informazioni su noi stessi sia un diritto
fondamentale.35 L’autore ha intervistato molti attivisti a livello
globale, pertanto il suo lavoro restituisce bene il senso complessivo di
questo tema, anche se sarebbe interessante vedere cos’è cambiato
dopo le rivelazioni di Snowden. Bennett commenta le pratiche di vari
protagonisti e analizza il modo in cui le differenti agency collaborano
o meno.
Se la sorveglianza è integrata e generata dalle pratiche culturali e
ne genera a sua volta, allora è importante considerarla all’interno dei
frame di riferimento delle persone comuni. In linea con il nostro
tema generale, non si tratta solo della prospettiva dell’operatore, ma
di quella dell’utente: la visuale dall’interno, non dall’esterno.
Dunque, chi oggi mette in discussione la sorveglianza, e perché? Gli
utenti di internet, i viaggiatori, i lavoratori, i cittadini e i consumatori
sollevano interrogativi sulla privacy e la sorveglianza. Probabilmente
molti altri che forse non prendono neanche in considerazione queste
categorie si pongono interrogativi sulla correttezza. Allora la
domanda è: quali tipologie di pratiche emergenti parlano in modo
giusto – seppure non ancora adeguato – delle questioni che abbiamo
di fronte? Le risposte variano a seconda dell’età, del genere, del
contesto e di altri fattori, ma ci sono germogli che vale la pena
coltivare.36
Tra gli sviluppi più interessanti osserviamo l’odierno contesto post-
Snowden, in cui sono comparsi molti attori che hanno stretto nuove
alleanze, per esempio con giornalisti e attivisti per la libertà di
stampa. I dibattiti sull’intelligence della sicurezza nazionale e sulla
sua dipendenza dai Big Data stimolano nuove pratiche, che si stanno
svolgendo su un terreno molto più vasto di quello visibile negli ultimi
anni. Si formano coalizioni che si impegnano per l’affermazione di
una rete internet libera e aperta, e usano diffusamente gli stessi
media e le stesse piattaforme online, evidenziando una nuova fase
della cittadinanza che sembra riconoscere i rischi di essere “soggetti
al potere” accogliendo allo stesso tempo le nuove opportunità che si
schiudono ai “soggetti di potere”. Vengono adottati diversi approcci
all’essere “soggetti di potere”.
Uno consiste nel cercare soluzioni ai problemi percepiti. Molte
cose, nel nuovo mondo della sorveglianza, sono un prodotto diretto o
indiretto, parziale o completo, esplicito o implicito, delle nuove
tecnologie. Sono disponibili molte soluzioni che potrebbero
quantomeno mitigare le difficoltà più aspre. Spesso note come
tecnologie per il miglioramento della privacy (privacy-enhancing
technologies, o PET), usano la crittografia o altri dispositivi per
aumentare la sicurezza dei sistemi in questione ed evitare la cessione
massiccia di dati. Un approccio più raffinato e sistematico consiste
nel tentare di alimentare un clima adatto a una tecnologia
socialmente responsabile e alla progettazione di accessori che
riducano i rischi di sorveglianza su chi li usa. In entrambi i casi, un
limite degli approcci di questo tipo è che potrebbero essere
considerati mere soluzioni tecniche o economicamente praticabili.
Un altro approccio prevede di affrontare i problemi con la
regolamentazione, le leggi sulla privacy o sulla protezione dei dati e
le pratiche per la correttezza delle informazioni (fair information
practices, FIP), così da limitare l’uso di determinati tipi di dati e
garantire che vengano introdotti aspetti importanti come il consenso
informato, o che i dati siano usati solo agli scopi per cui sono stati
raccolti e vengano distrutti entro un certo periodo di tempo.
Ovviamente l’idea stessa di consenso è diventata problematica
nell’era dei Big Data. Inoltre, la raccolta dei dati è una cosa, ma il
punto è che la loro analisi per scopi specifici è un’altra.
Se le FIP fossero davvero prese sul serio dalle organizzazioni che
elaborano i dati personali, in teoria molte difficoltà verrebbero
superate. Ma purtroppo è facile per le organizzazioni appoggiare solo
a parole la “privacy” continuando a perseguire politiche che
discriminano negativamente – in modo legale – o semplicemente
traggono profitto dai dati personali, come se non avessero nessun
legame con le persone a cui sono stati estratti. Le regolamentazioni e
la legge sono comunque promettenti per limitare nel lungo periodo
una sorveglianza eclatante o inappropriata, con cui si intendono le
modalità di analisi dei dati e non solo le tipologie o le quantità di dati
raccolti.37
Allo stesso tempo, la “privacy” nella sua definizione più ampia
comprende il tema della correttezza e di valori sociali come
l’importanza delle relazioni e della partecipazione democratica.38
Un terzo approccio è la mobilitazione per ottenere un trattamento
più attento dei dati personali, che sia da parte di associazioni dei
consumatori come il CASPIAN (Consumers against Supermarket
Privacy Invasion and Numbering) negli USA, o di campagne anti-
identificazione come l’iniziativa NO2ID contro la proposta di rendere
obbligatoria la carta d’identità in Gran Bretagna nel 2010; o ancora
di organizzazioni per le libertà civili, in particolare quelle che si
occupano dei confini e della sicurezza, come l’International Civil
Liberties Monitoring Group in Canada. Esistono tantissime
associazioni del genere, anche se tendenzialmente sono inadeguate al
compito che devono affrontare. Potrebbero anche autolimitarsi
perché si occupano di problematiche specifiche, a breve termine, o di
settori circoscritti. Tuttavia, il “sostegno alla privacy”, le
rivendicazioni di diritti nella politica dei dati e l’espansione delle
pratiche della sorveglianza al livello degli utenti sono in ascesa.39
Lottare per i diritti, soprattutto quelli legati alla libertà, è una pratica
della sorveglianza profondamente utile.
Un quarto approccio solleva interrogativi sulla sorveglianza
contemporanea in modo più radicale. Questo libro parla della realtà
familiare della vita contemporanea, della sua dipendenza quotidiana
dalla mediazione tecnologica, attraverso internet e i social network,
con un obiettivo cruciale: rendere nuovo ciò che è familiare.
Individuare immaginari e pratiche della sorveglianza. Mostrare il
modo sostanziale in cui la vita quotidiana segue come un’ombra il
mondo globale del capitalismo della sorveglianza. E domandarsi se
sia il modo appropriato per ottenere la prosperità umana e il bene
comune. Il processo di defamiliarizzazione costringe a vedere le cose
in modo diverso e anche a pensare che si potrebbero fare in modo
diverso.
Fin troppo spesso la sorveglianza sostituisce alla conoscenza
diretta dei clienti la “gestione del rapporto con i consumatori”, e si
affida ai dati sull’immigrazione letti su uno schermo anziché
domandare a chi richiede asilo di raccontare la sua storia. E la
cultura della sorveglianza potrebbe facilmente sostituire con un testo
in codice l’atto di parlare con qualcuno, o indurvi a rimanere online
24 ore su 24, 7 giorni su 7, anziché fare una pausa per giocare con i
vostri figli – senza telefono in mano–, annusare le rose o sentire il
vento tra i capelli.
Esiste anche uno squilibrio enorme nell’accesso alle informazioni
che potrebbero avvantaggiare le persone a cui si riferiscono, ma dalle
quali sono nascoste a causa di misteriosi algoritmi o della pura
segretezza proprietaria. La “società del controllo” si basa sulla
“gestione”, non sulla responsabilità, se non per i più vulnerabili,40
dai quali ci si aspetta che si occupino da soli del loro destino.
Incoraggiare l’accesso e l’apertura dei dati è un’altra strada. Queste
visioni e queste azioni si espandono costantemente e diventano
sempre più indispensabili per il funzionamento della società
contemporanea.41
La burocrazia moderna nega gli effetti moralmente pregnanti delle
azioni umane: l’etica “non è il suo campo”. Questo vale ancora di più
nel capitalismo della sorveglianza di oggi, le cui pratiche sono per
molti aspetti distinte dalle considerazioni etiche. Bauman sostiene
che vengono usati “tranquillanti etici” come soluzioni scorciatoia – il
“feticismo tecnologico” – che dequalificano i protagonisti e danno
loro la sensazione di non avere responsabilità.
Tuttavia gli interrogativi sollevati dalla sorveglianza
contemporanea sono molteplici e profondi. Hanno bisogno di serietà
etica, non di riparazioni tecniche. E questa etica potrebbe partire, per
esempio, dal mettere la cura davanti al controllo, e dal collocare la
persona in una posizione superiore rispetto all’immagine dei dati. È
troppo sperare che gli immaginari e le pratiche della sorveglianza
emergenti possano accendere un contro-movimento dal basso, nei
contesti quotidiani della casa e del posto di lavoro?
La rivendicazione dei diritti digitali è già una realtà per quel che
riguarda l’espressione, l’accesso, la privacy, l’openness e
l’innovazione. Si tratta di pratiche emergenti già visibili nella
modernità digitale. I risultati di queste nuove lotte non sono affatto
chiari, ma quello che diventa sempre più chiaro giorno dopo giorno è
che sono necessarie. Se non si vogliono sprecare i risultati ottenuti
negli scorsi secoli e decenni nella direzione di una partecipazione
politica più ampia, dell’aumento della libertà, della sicurezza umana
e della riduzione delle disuguaglianze in un’epoca di consumismo, di
pseudo-priorità egoistiche e di feticismo dei Big Data, allora coltivare
nuovi immaginari e pratiche appropriati a una modernità digitale è
un compito urgente e degnissimo.
È facile accorgersi della progressiva affermazione della cultura
della sorveglianza, del guardare come stile di vita, ma anche notare i
contributi costruttivi a questo fenomeno. Saranno davvero costruttivi
se gli immaginari e le pratiche della sorveglianza emergenti si
collegheranno all’immensa tela del bene comune, della prosperità
umana e della cura dell’altro. Naturalmente è facile a dirsi, ma è un
sentiero rischioso da intraprendere. In realtà mettere al primo posto
la prosperità umana o prendersi cura dell’altro significa esporsi,
accettare la propria vulnerabilità, fare un sacrificio e lasciarsi andare.

UNA PASSIONE PER CIÒ CHE È POSSIBILE

Questo capitolo non si chiude, si apre. Il mio compito non è


prescrivere, bensì proporre interrogativi aperti sulla direzione che sta
prendendo la cultura della sorveglianza e su come alcune tendenze
emergenti potrebbero convogliarla in nuove direzioni.42 Ho
sottolineato i modi in cui gli sviluppi culturali contemporanei
potrebbero alimentare la prosperità umana43 e la correttezza
perseguita da qualcuno in contrasto con la tendenza a un capitalismo
della sorveglianza più freddo e calcolatore. Questo è in linea con la
nozione di utopia come metodo.44 Qui, al di là dei racconti di
fantasia di mondi idealizzati, la sociologia funziona non solo come
resoconto critico delle attuali direzioni culturali ma anche come
strumento per proporre e promuovere futuri alternativi che
incarnano immaginari e pratiche olistici, riflessivi e democratici.
Il cerchio contiene alcune scene che fanno riflettere su un possibile
futuro, precluso dai giganti di internet. È una distopia travestita da
utopia. Tuttavia c’è spazio anche per l’utopia, non come via di fuga,
ma come metodo per cercare alternative. Un mezzo per ritrovare la
strada maestra ed evitare deviazioni che potrebbero distrarci. Quali
aspetti degli immaginari e delle pratiche emergenti della cultura
della sorveglianza dovremmo coltivare? Quali sono gli esempi reali
disponibili di immaginari alternativi che potrebbero influire sui
nostri?
Potete riflettere su questi interrogativi da soli, ma sarebbe molto
più costruttivo – per non dire conviviale – discuterne insieme al pub,
con amici e familiari, all’interno della vostra comunità religiosa o del
vostro club del libro (cominciate con Il cerchio!). Naturalmente non
si tratta affatto di un esercizio che contrappone un approccio “nuovo”
e sano a uno “vecchio” e deleterio. Dopotutto, come osserva Torin
Monahan, nel mondo della sorveglianza le tensioni tra cura e
controllo proseguiranno.45 Il punto è portare queste questioni in
superficie, prestarvi attenzione e sollevarle come problemi sociali,
non solo personali.
La sfida consiste nel vedere la cultura della sorveglianza per quello
che è, uno sviluppo che va oltre lo stato di sorveglianza e la società
della sorveglianza, e che tuttavia è impregnato di elementi fin troppo
noti di entrambi. Prendere sul serio la cultura della sorveglianza
significa tante cose. Innanzitutto, pur mantenendo l’attenzione sul
funzionamento della sorveglianza, su come opera in un contesto di
capitalismo della sorveglianza basato sui Big Data, è fondamentale
tenere d’occhio i modi in cui la sorveglianza viene esperita. Non si
può leggere il futuro partendo dall’economia politica, non più di
quanto lo si possa leggere in base agli ultimi gadget e aggeggi
tecnologici. L’esperienza della sorveglianza varia enormemente, e
queste variazioni fanno la differenza. E alla fin fine la lotta è per gli
aspetti più profondi della cultura, per il modo di pensare delle
persone, per la direzione in cui i loro cuori le conducono e su quello
che fanno nella routine quotidiana.
Questo vale per tutti, da chi magari apprezza l’esperienza della
sorveglianza, la trova divertente o può giocarci, passando per chi è
più cauto e accondiscendente, fino ai più vulnerabili, per i quali è
tutt’altro che divertente. Bisogna comprendere tutte le dimensioni,
ciascuna dotata di propri immaginari e pratiche che contribuiscono a
determinare fino a che punto ci consideriamo soltanto soggetti al
potere della sorveglianza o anche i “soggetti del potere”.
Ma comprendere la cultura della sorveglianza significa anche
riconoscere non solo i modi in cui le persone la esperiscono ma
anche quelli in cui vi prendono parte. Anche qui abbiamo due
dimensioni, perché la sorveglianza può essere esercitata sia sugli altri
sia su noi stessi. Se si tratti di dimensioni appropriate, e se
contribuiscano alla prosperità umana, sono questioni che bisogna
affrontare con urgenza. Se nel Ventesimo secolo la nostra
interpretazione della sorveglianza era profondamente influenzata
dalla letteratura di finzione – 1984 di Orwell –, nel Ventunesimo vale
la pena di permettere a queste opere di diventare uno specchio in cui
riconoscere il nostro mondo per come è oggi. Anche uno “specchio
nero”.
Riconoscere il nostro mondo per quello che è costituisce un passo
fondamentale. Rendersi conto che le cose non devono continuare
così come sono oggi è il secondo. La dottrina dell’inevitabilità
tecnologica è falsa, perché la tecnologia è un’impresa umana ed è
determinata dalla società. Chi insinua che la tecnologia è una forza
inesorabile e inarrestabile di solito è mosso da qualche interesse a
impedire la resistenza o a negare il ruolo della agency umana. Vale la
pena lavorare per le alternative del “bene comune” e della
“prosperità umana”: un altro mondo è possibile.
Se i romanzi e i film rispecchiano efficacemente la cultura della
sorveglianza, ci ritroveremo anche in una posizione migliore per
valutare e giudicare i nostri ruoli in questo mondo emergente,
nonché le nostre paure e le nostre speranze. Come ho più che
accennato, la cultura della sorveglianza potrà forse risultare nuova e
dedita al cambiamento e dovrà affrontare problemi sconosciuti, ma
probabilmente le vie della sapienza per immaginare e agire al suo
interno saranno familiari, persino antiche. Attendono soltanto di
essere recuperate con realismo, sensibilità e senso pratico.
1. Sono consapevole del fatto che la mia scelta de Il cerchio di Eggers potrebbe prestarsi a
delle critiche, come per esempio che privilegia la parola scritta e un determinato genere
letterario, trascurando molti altri esempi di popular culture che si occupano del digitale in
generale e della sorveglianza in particolare. I video su YouTube, i giochi online, i social
network, i film, i testi teatrali, la musica e molte forme d’arte propongono interpretazioni
sulla sorveglianza e possono essere usati per una lettura e una critica socioculturale. Ho
cercato di citarne alcuni ma ammetto i limiti della mia conoscenza e della mia competenza
in materia.
2. Si veda l’analisi parallela di Byung-Chul Han, The Transparency Society, Stanford
University Press, Stanford 2015, p. 2.
3. Finn, “Seeing surveillantly”, cit., p. 79.
4. L. Cohen, “Anthem”, dall’album The Future (1992).
5. Questa è la classica frase con cui C. Wright Mills spiega il ruolo dell’immaginazione
sociologica; The Sociological Imagination, Oxford University Press, New York 1959, p. 8.
6. Questo tema è discusso nel capitolo 3, in relazione al lavoro di Sara Degli Esposti.
7. N. Mirzoeff, The Right to Look: A Counterhistory of Visuality, Durham, NC, Duke
University Press, 2011.
8. Ivi, p. 1.
9. K. Hawkins, “Browsing the performative: a search for sincerity”, Art & Education, 2012.
10. Si veda A. Oram, “What sociologist Erving Goffman could tell us about social networking
and internet identity”, Radar, 26 ottobre 2009, su http://radar.oreilly.com/2009/10/what-
sociologist-erving-goffma.html/.
11. A. Brighenti, Visibility in Social Theory and Social Research, Palgrave Macmillan,
London 2010.
12. A. Brighenti, “Visibility – a category for the social sciences”, Current Sociology 55.3,
2007, pp. 323-42.
13. Stoddart (basandosi su Brighenti), Theological Perspectives on a Surveillance Society,
cit., p. 158.
14. Qui uso “strategico” nel suo senso comune e quotidiano, non in quello tecnico adoperato
da de Certeau.
15. R. Mortier, H. Haddadi, T. Henderson, D. McAuley e J. Crowcroft, “Human–data
interaction: the human face of the data-driven society”, Social Science Research Network, 1°
ottobre 2014, su http://ssrn.com/abstract=2508051.
16. R. Silverstone, “The sociology of mediation and communication”, in C. Calhoun, C. Rojek
e B. Turner, a cura di, The Sage Handbook of Sociology, Sage, London 2005, p. 201.
17. E. Levinas, Totalità e infinito, Jaca Book, Milano 1990, tr. di Adriano Dell’Asta (ed. or.
Totalité et infini, Martinus Nijhoff, La Haye 1961).
18. C. Calhoun, “The infrastructure of modernity: indirect social relationships, information
technology, and social integration”, in H. Haferkamp e N. J. Smelser, a cura di, Social
Change and Modernity, University of California Press, Berkeley 1992.
19. S. Turkle, “Parte seconda. Tutti connessi. Nell’intimità, nuove solitudini”, in Turkle,
Insieme ma soli, cit.
20. S. Turkle, Il secondo io, Frassinelli, Milano 2005, tr. di Giampaolo Proni (ed. or. The
Second Self, MIT Press, Cambridge, MA 1984), ha avuto un seguito più cauto, La vita sullo
schermo, Milano, Apogeo, 1997, tr. di B. Parrella (ed. or. Life on the Screen, Simon &
Schuster, New York 1997), prima della pubblicazione di Insieme ma soli nel 2012.
21. C. Taylor, “La politica del riconoscimento”, in J. Habermas e C. Taylor,
Multiculturalismo. Lotte per il riconoscimento, Feltrinelli, Milano 2005, tr. di G. Rigamonti
(ed. or. “The politics of recognition”, in A. Gutmann, a cura di, Multiculturalism:
Examining the Politics of Recognition, Princeton University Press, Princeton 1994, pp. 25–
73).
22. Si veda per esempio R. De Rosa, “The Five Stars Movement in the Italian political
scenario”, JeDEM 5.2, 2013, pp. 128-40.
23. C.J. Bennett, “Trends in voter surveillance in Western societies: privacy intrusions and
democratic implications”, Surveillance & Society 13.3-4, 2015, pp. 370-84.
24. E. Balibar, Citoyen sujet, et autres essais d’anthropologie philosophique, Presses
Universitaires de France, Paris 2011; E. Isin ed E. Ruppert, Being Digital Citizens, Rowman
& Littlefield, London 2015.
25. N. Fraser e A. Honneth, Redistribution or Recognition: A Philosophical-Political
Exchange, Verso, London 2003, p. 32.
26. Si veda L. Dencik, A. Hintz e J. Cable, “Towards data justice? The ambiguity of anti-
surveillance resistance in political activism”, Big Data & Society, 24 novembre 2016, su
http://journals.sagepub.com/doi/full/10.1177/2053951716679678.
27. Si veda H. Kennedy e G. Moss, “Known or knowing publics? Social media data mining
and the question of public agency”, Big Data & Society (luglio-dicembre 2015), su
http://journals.sagepub.com/doi/pdf/10.1177/2053951715611145.
28. H. Kennedy, D. Elgesem e C. Miguel, “On fairness: user perspectives on social media
data mining”, Convergence 23.3, 2015, pp. 270-88.
29. Nissenbaum, Privacy in Context, cit., p. 3.
30. Dencik, Hintz and Cable, “Towards data justice?”, cit., pp. 1-12.
31. Ibidem; M. Aouragh, S. Gürses, J. Rocha e F. Snelting, “Let’s first get things done! On
division of labour and techno-political practices of delegation in times of crisis”,
Fibreculture Journal 26, 2015, pp. 208-35.
32. Per esempio, Cohen, Configuring the Networked Self, cit., o S. Barocas e A. D. Selbst,
“Big Data’s disparate impact”, California Law Review 104.3, 2016, pp. 671-732.
33. Nissenbaum, “Privacy as contextual integrity”, cit. L’argomento è trattato
approfonditamente in Nissenbaum, Privacy in Context, cit.
34. E. Ruppert, E. Isin e D. Bigo, Data Politics: Worlds, Subjects, Rights, Routledge,
London 2019.
35. C. Bennett, The Privacy Advocates: Resisting the Spread of Surveillance, MIT Press,
Cambridge, MA 2008.
36. Anche Bernard Harcourt ne cita alcune negli ultimi tre capitoli del suo libro Exposed,
cit.
37. D. Broeders, E. Schrijvers, B. van der Sloot, R. van Brakel, J. de Hoog ed E. Ballin, “Big
Data and security policies: towards a framework for regulating the phases of analytics and
use of Big Data”, Computer Law and Security Review 33.3, 2017, pp. 309-23.
38. Lyon, Surveillance after Snowden, cit., cap. 5.
39. Si veda per esempio D. Wright et al., “Questioning surveillance”, Computer Law and
Security Review 31.2, 2015, pp. 280-92.
40. Si veda D. Lyon, “Big Data vulnerabilities: social sorting on steroids”, in K. Veel et al., a
cura di, Uncertain Archives (di prossima pubblicazione).
41. Z. Bauman, Paura liquida, Laterza, Roma-Bari 2010, tr. di Marco Cupellaro (ed. or.
Liquid Fear, Polity, Cambridge 2006).
42. Il filosofo danese Søren Kierkegaard definì la speranza “una passione per ciò che è
possibile” (in Timore e tremore del 1863, scritto originariamente con lo pseudonimo
Johannes de Silentio). Naturalmente pensava a “ciò che è possibile” in modo eticamente
responsabile.
43. Un rapporto congiunto della British Academy e della Royal Society sulla data
governance indica che il criterio fondamentale dovrebbe essere la “prosperità umana”; si
veda “Data management and use: governance in the 21st century” (2017), su
https://royalsociety.org/~/media/policy/projects/data-governance/data-management-
governance.pdf.
44. R. Levitas, Utopia as Method: The Imaginary Reconstitution of Society, Palgrave
Macmillan, London 2013).
45. Monahan, “Surveillance as cultural practice”, cit.
BIBLIOGRAFIA SELEZIONATA

Albrechtslund, A., “Online social networking as participatory


surveillance”, First Monday 13.3, 2008.
Albrechtslund, A. e Lauritsen, P., “Spaces of everyday surveillance:
unfolding an analytical concept of participation”, Geoforum 49,
2013, pp. 310-16.
Andrejevic, M., “The work of watching one another: lateral
surveillance, risk and governance”, Surveillance & Society 2.4, 2005.
Andrejevic, M., Infoglut, London, Routledge, 2013.
Andrejevic, M. e Burdon, M., “Defining the sensor society”,
Television & New Media 16.1, 2015, pp. 19-36.
Ball, K., “Exposure: exploring the subject of surveillance”,
Information, Communication and Society 12.5, 2009, pp. 639-57.
Bauman, Z. e Lyon, D., Sesto potere: la sorveglianza nella
modernità liquida, Laterza, Roma-Bari 2014, tr. di Marco Cupellaro
(ed. or. Liquid Surveillance: A Conversation, Polity, Cambridge
2013).
Bennett, C., Haggerty, K., Lyon, D. e Steeves, V., a cura di,
Transparent Lives: Surveillance in Canada, New Transparency
Project, Athabasca University Press, Edmonton 2014.
Borgmann, A., Holding onto Reality: The Nature of Information
at the Turn of the Millennium, University of Chicago Press, Chicago
1995.
Bourdieu, P., La distinzione: critica sociale del gusto, Il Mulino,
Bologna 2007, tr. di Guido Viale (ed. or. La distinction: critique
sociale du jugement, Éditions de minuit, Paris 1979).
boyd, d., “Networked privacy”, Surveillance & Society 10.3–4,
2012, pp. 348-50.
boyd, d., It’s Complicated. La vita sociale degli adolescenti sul
Web, Castelvecchi, Roma 2018, tr. di Federico Bertagna (ed. or. It’s
Complicated: The Social Lives of Networked Teens, Yale University
Press, New Haven 2015).
Brighenti, A., “Democracy and its visibilities”, in K. Haggerty e M.
Samatas, a cura di, Surveillance and Democracy, Routledge, London
2007.
Brighenti, A., Visibility in Social Theory and Social Research,
Palgrave Macmillan, London 2010.
Cheney-Lippold, J., We Are Data: Algorithms and the Making of
Our Digital Selves, New York University Press, New York 2017.
Cohen, J. Configuring the Networked Self: Law, Code and Play in
Everyday Practice, Yale University Press, New Haven 2012.
Cohen, J., “The surveillance-innovation complex: the irony of the
participatory turn’” in D. Barney, G. Coleman, C. Ross, J. Stern e T.
Tembeck, a cura di, The Participatory Condition, University of
Minnesota Press, Minneapolis 2016.
Dean, J., Publicity’s Secret: How Technoculture Capitalizes on
Democracy, Cornell University Press, Ithaca 2002.
de Certeau, M., L’invenzione del quotidiano, Lavoro, Roma 2001,
tr. di Mario Baccianini, pp. xiv-xvii (ed. or. L’invention du quotidien.
1. Arts de faire, Gallimard, Paris 1990).
Degli Esposti, S., “When Big Data meets dataveillance”,
Surveillance & Society 12.2, 2014, pp. 209-25.
Dencik, L., Hintz, A. e Cable, J., “Towards data justice? The
ambiguity of anti-surveillance resistance in political activism”, Big
Data & Society, 2016.
Eggers, D., Il cerchio, Mondadori, Milano 2016, tr. di Vincenzo
Mantovani (ed. or. The Circle, Knopf Canada, Toronto 2013).
Ellerbrok, A., “Playful biometrics: controversial technology
through the lens of play”, Sociological Quarterly 52, 2011, pp. 528-
47.
Epstein, C., “Surveillance, privacy and the making of the modern
subject: habeas what kind of corpus?”, Body & Society 22.2, 2016,
pp. 28-57.
Feenberg, A., Tecnologia in discussione: filosofia e politica della
moderna società tecnologica, ETAS, Milano 2002, tr. di Marina
Maestrutti (ed. or. Questioning Technology, Routledge, London
1999).
Finn, J., “Seeing surveillantly: surveillance as social practice”, in A.
Doyle, R. Lippert e D. Lyon, a cura di, Eyes Everywhere: The Global
Growth of Camera Surveillance, Routledge, London 2012.
Fuchs, C., Social Media: A Critical Introduction, Sage, London
2017.
Gandy, O., Coming to Terms with Chance: Engaging Rational
Discrimination and Cumulative Disadvantage, Ashgate, London
2010.
Haggerty, K. ed Ericson, R., “The surveillant assemblage”, British
Journal of Sociology, 51.4, 2000.
Hall, R., The Transparent Traveler: Performance and Culture of
Airport Security, Duke University Press, Durham, NC 2015.
Hall, R., Monahan, T. e Reeves, J., “Surveillance and
Performance”, Surveillance & Society 14.2, 2016, pp. 154-67.
Hallnäs, L. e Redström, J., “From use to presence: on the
expressions and aesthetics of everyday computational things”, ACM
Transactions on Computer-Human Interaction 9.2, 2002, pp. 106-
24.
Han, B.-C., The Burnout Society, Stanford University Press,
Stanford 2015.
Harcourt, B., Exposed: Desire and Disobedience in the Digital
Age, MA, Harvard University Press, Cambridge 2015.
Hayles, N. K., “RFID: human agency and meaning in information-
intensive environments”, Theory, Culture and Society 26.2–3, 2009,
pp. 47-72.
Hochschild, A., The Outsourced Self: Intimate Life in Market
Times, Metropolitan Books, New York 2012.
Isin, E. e Ruppert, E., Being Digital Citizens, Rowman & Littlefield,
London, 2015.
Kennedy, H., Elgesem, D. e Miguel, C., “On fairness: user
perspectives on social media data mining”, Convergence, 2015, pp. 1-
19.
Kitchin, R., “The real-time city? Big Data and smart urbanism”,
GeoJournal 79, 2014, pp. 1-14.
Koskela, H., “Webcams, TV shows and mobile phones:
empowering exhibitionism”, Surveillance & Society 2.2-3, 2004, pp.
199-215.
Koskela, H. e Mäkinen, L., “Ludic encounters: understanding
surveillance through game metaphors”, Information,
Communication and Society 19.11, 2016, pp. 1523-38.
Leaver, T., “Intimate surveillance: normalizing parental
monitoring and mediation of infants online”, Social Media & Society
(aprile-giugno 2017), pp. 1-10.
Levitas, R., Utopia as Method: The Imaginary Reconstitution of
Society, London, Palgrave Macmillan, 2013.
Lupton, D., Sociologia digitale, Pearson, Milano-Torino 2018, tr.
di Paola Palminiello e Federica Timeto (ed. or. Digital Sociology,
Routledge, London 2015).
Lupton, D., “Personal data practices in the age of lively data”, in J.
Daniels, K. Gregory e T. McMillan Cottom, a cura di, Digital
Sociologies, Policy Press, Bristol 2016.
Lyon, D., “9/11, synopticon and scopophilia: watching and being
watched”, in K. Haggerty e R. Ericson, a cura di, The New Politics of
Surveillance and Visibility, University of Toronto Press, Toronto
1997.
Lyon, D., Surveillance Studies: An Overview. Polity, Cambridge
2007.
Lyon, D., “The emerging surveillance culture”, in M. Christiansen e
A. Jannsen, a cura di, Media, Surveillance and Identity: Social
Perspectives, Peter Lang, Oxford 2014.
Lyon, D., “Surveillance, Snowden and Big Data: capacities,
consequences, critique”, Big Data & Society 1.1, 2014.
Marks, P., Imagining Surveillance: Eutopian and Dystopian
Literature and Film, Edinburgh University Press, Edinburgh 2015.
Marwick, A., “The public domain: social surveillance in everyday
life”, Surveillance & Society 9.4, 2012, pp. 378-93.
Marwick, A., Status Update: Celebrity, Publicity and Branding in
the Social Media Age, Yale University Press, New Haven 2015.
Marwick, A. e boyd, d., “I tweet honestly, I tweet passionately:
Twitter users, context collapse, and the imagined audience”, New
Media & Society 13.1, 2011, pp. 114-33.
Marx, G.T., “Soft surveillance: the growth of mandatory
volunteerism in collecting personal information – ‘Hey buddy can
you spare a DNA’”, in T. Monahan, a cura di, Surveillance and
Security: Technological Politics and Power in Everyday Life,
Routledge, London 2007.
Marx, G.T., Windows into the Soul: Surveillance and Society in an
Age of High Technology, University of Chicago Press, Chicago 2016.
Mathiesen, T., “The viewer society: Foucault’s panopticon
revisited”, Theoretical Criminology 1.2, 1997.
McGrath, J., Loving Big Brother: Surveillance Culture and
Performance Space, London, Routledge, 2004.
Meyrowitz, J., “We liked to watch: television as progenitor of the
surveillance society”, Annals of the American Academy of Political
and Social Science 625.1, 2009, pp. 32-48.
Mirzoeff, N., The Right to Look: A Counterhistory of Visuality,
Duke University Press, Durham, NC 2011.
Monahan, T., “Surveillance as cultural practice”, Sociological
Quarterly 52, 2011, pp. 495-508.
Monahan, T., “Regulating belonging: surveillance, inequality and
the cultural production of abjection”, Journal of Cultural Economy
10.2, 2017.
Murakami Wood, D., a cura di, A Report on the Surveillance
Society: For the Information Commissioner by the Surveillance
Studies Network, Office of the Information Commissioner,
Wilmslow, UK 2006.
Nippert-Eng, C., Islands of Privacy, University of Chicago Press,
Chicago 2010.
Nissenbaum, H., Privacy in Context: Technology, Policy and the
Integrity of Social Life, Stanford University Press, Palo Alto 2010.
Pasquale, F., The Black Box Society, Harvard University Press,
Cambridge, MA 2015.
Penney, J., “Chilling effects: online surveillance and Wikipedia
use”, Berkeley Technology Law Journal 31.1, 2016, pp. 119-82.
Richardson, S. e Mackinnon, D., Left to Their Own Devices?
Privacy Implications of Wearable Technology in Canadian
Workplaces, Surveillance Studies Centre, Queen’s University,
Kingston, Ontario 2017.
Rouvroy, A. e Stiegler, B., “The digital regime of truth: from the
algorithmic governmentality to a new rule of law”, La Deleuziana:
Online Journal of Philosophy 3, 2016.
Singh, S., “Social sorting as ‘social transformation’: credit scoring
and the reproduction of populations as risks in South Africa”,
Security Dialogue 46.4, 2015, pp. 365-83.
Smith, G., Opening the Black Box: The Work of Watching,
Routledge, London 2015.
Stark, L., “The emotional context of information privacy”,
Information Society 32.1, 2016, pp. 14-27.
Steeves, V., “Reclaiming the social value of privacy”, in I. Kerr, V.
Steeves e C. Lucock, a cura di, Lessons from the Identity Trail,
Oxford University Press, Oxford 2009.
Steeves, V., “Swimming in the fishbowl: young people, identity,
and surveillance in networked spaces”, in I. van der Ploeg e J.
Pridmore, a cura di, Digitizing Identities, Routledge, London 2016.
Steeves, V. e Bailey, J., “Living in the mirror: understanding young
women’s experiences with online social networking”, in E. van der
Meulen e R. Heynen, a cura di, Expanding the Gaze: Gender and the
Politics of Surveillance, University of Toronto Press, Toronto 2016.
Steeves, V. e Regan, P., “Young people online and the social value
of privacy”, Journal of Information, Communication, Ethics and
Society 12.4, 2014, pp. 298-313.
Stoddart, E., Theological Perspectives on a Surveillance Society:
Watching and Being Watched, Ashgate, Farnham 2011.
Taylor, C., “La politica del riconoscimento”, in J. Habermas e C.
Taylor, Multiculturalismo. Lotte per il riconoscimento, Feltrinelli,
Milano 2005, tr. di G. Rigamonti (ed. or. “The politics of
recognition”, in A. Gutmann, a cura di, Multiculturalism: Examining
the Politics of Recognition, Princeton University Press, Princeton
1994).
Taylor, C., Gli immaginari sociali moderni, Meltemi, Roma 2005,
tr. di Paolo Costa, ed. aggiornata e allargata L’età secolare,
Feltrinelli, Milano 2009, tr. di Paolo Costa e Marta C. Sircana (ed. or.
Modern Social Imaginaries, Duke University Press, Durham, NC
2004; A Secular Age, Harvard University Press, Cambridge, MA
2007).
Thrift, N., Knowing Capitalism, Sage, London 2005.
Trottier, D., Social Media as Surveillance: Rethinking Visibility in
a Converging World, Ashgate, London 2012.
Turkle, S., Insieme ma soli: perché ci aspettiamo sempre più dalla
tecnologia e sempre meno dagli altri, Codice, Torino 2012, tr. di
Susanna Bourlot e Lorenzo Lilli, p. xv (ed. or. Alone Together: Why
We Expect More from Technology and Less from Each Other, Basic
Books, New York 2012).
Turow, J., The Aisles Have Eyes: How Retailers Track Your
Shopping, Strip Your Privacy and Define Your Power, Yale
University Press, New Haven 2017.
van Dijck, J., The Culture of Connectivity: A Critical History of
Social Media, Oxford University Press, New York 2013.
Whitson, J., “Gaming the quantified self”, Surveillance & Society
11.1-2, 2013, pp. 163-76.
Whitson, J. R. e Simon, B., “Surveillance, gaming and play”,
Surveillance & Society 12.3, 2014.
Williams, R., Culture and Society: 1780–1950, Chatto & Windus,
London 1958.
Williams, R., Marxismo e letteratura, Laterza, Roma-Bari 1979, tr.
di Mario Stetrema (ed. or. Marxism and Literature, Oxford
University Press, Oxford 1977).
Zuboff, S., “Big Other: surveillance capitalism and the prospects of
an information civilization”, Journal of Information Technology 30,
2015, pp. 75-89.

Potrebbero piacerti anche