Blockchain – Carmilla on line https://www.carmillaonline.com letteratura, immaginario e cultura di opposizione Wed, 30 Apr 2025 21:35:45 +0000 it-IT hourly 1 https://wordpress.org/?v=4.9.26 Culture e pratiche di sorveglianza. Leviatano 4.0 e società onlife della prestazione https://www.carmillaonline.com/2022/04/27/culture-e-pratiche-di-sorveglianza-leviatano-4-0-e-societa-onlife-della-prestazione/ Wed, 27 Apr 2022 20:00:41 +0000 https://www.carmillaonline.com/?p=71546 di Gioacchino Toni

Digitalizzazione, intelligenza artificiale e tutto ciò che vi ruota attorno prospettano mondi nuovi che però non mancano di rifarsi a dinamiche di potere non necessariamente nuove, su ciò si concentra il volume di Mirko Daniel Garasic, Leviatano 4.0. Politica delle nuove tecnologie (Luiss University Press, 2022). Accolte come possibilità di estrema valorizzazione dell’autonomia e delle opportunità degli individui, capaci di aprire loro inedite possibilità di interfacciarsi con contesti, realtà, paesi e individualità altre, a distanza di tempo gli entusiasmi per queste trasformazioni digitali sembrano essersi sgonfiati di fronte al manifestarsi [...]]]> di Gioacchino Toni

Digitalizzazione, intelligenza artificiale e tutto ciò che vi ruota attorno prospettano mondi nuovi che però non mancano di rifarsi a dinamiche di potere non necessariamente nuove, su ciò si concentra il volume di Mirko Daniel Garasic, Leviatano 4.0. Politica delle nuove tecnologie (Luiss University Press, 2022). Accolte come possibilità di estrema valorizzazione dell’autonomia e delle opportunità degli individui, capaci di aprire loro inedite possibilità di interfacciarsi con contesti, realtà, paesi e individualità altre, a distanza di tempo gli entusiasmi per queste trasformazioni digitali sembrano essersi sgonfiati di fronte al manifestarsi di una crescente perdita di ciò a cui si guardava come direttamente rappresentativo della libertà e dell’autonomia dell’individuo. Se tale “cambio di umore” nei confronti della rivoluzione digitale è percepibile tra gli studiosi, non si può forse dire che qualcosa di analogo accada a livello diffuso o che, perlomeno sin qua, sia adeguatamente percepita e problematizzata la portata della trasformazione in atto.

L’obiettivo che si pone l’analisi di Garasic è quello di «integrare gradualmente l’analisi della tecnologia in maniera “neutra”, incentrata quindi su valutazioni oggettive di impatto e uso delle stesse, con la presa di coscienza di come questi cambiamenti sistematici abbiano finito per modificare il modo di relazionarsi con gli altri (la polis) e con sé stessi» (p. 26).

Dopo aver velocemente passato in rassegna le ideologie classiche a cui fa o ha fatto riferimento la politica moderna, compresa la più recente, lo studioso approfondisce il ruolo che algoritmi, tecnologie ed applicazioni quali robot, droni, 5G, Internet of Things, Blockchain, ecc., hanno ed avranno non solo sulle dinamiche lavorative e politiche, ma anche a livello etico e antropologico.

Garasic si sofferma, come esempio, sull’estensione , in piena emergenza pandemica, del “raggio d’azione” della app Dreamlab di Vodafone, sino ad allora utilizzata per raccogliere dati durante il sonno dei clienti affetti da cancro (che ne avevano dato i consenso) utili, se combinati con altri parametri comportamentali (stile di vita, sedentarietà, abitudini alimentari) alla ricerca scientifica.

Il rapido “riciclo” di una app, come questa, pianificata per raccogliere informazioni riguardanti individui in condizione di malattia al fine di verificare l’incidenza di certi comportamenti su di essa ad uno scopo di tipo “preventivo” – il diffondersi di un virus non ancora contratto – non può che sollevare numerose perplessità.

Volgiamo davvero consentire a qualsiasi azienda di iniziare a raccoglier i nostri dati solo perché potrebbero potarci a dei risultati utili in futuro? Che dire di tutti quei dati che le aziendale private raccolgono e utilizzano per il loro profitto? Non prestare attenzione a questa distanza inquietante tra ciò che già sappiamo e ciò che speriamo di trovare, potrebbe rendere il nostro consenso informato limitato sin dalla sua genesi. […] L’intento generale di Dreamlab e di altri progetti simili pare nobile da un certo punto di vista, ma, alla luce del fato che questa iniziativa è portata avanti da una società privata che si basa anche su studi di neuromarketing che hanno come obiettivo principale quello di scoprire le debolezze del consumatore, alcuni dubbi sull’obiettivo non svelato dell’esperimento (perché di questo si tratta) rimangono (p. 81).

Ad essere affrontate dal volume sono anche le cosiddette città intelligenti, a proposito delle quali l’autore mette in risalto come a fronte di una presentazione entusiastica che le vuole esempi virtuosi di ecologismo e, persino, di democrazia diretta, si diano, però, non poche preoccupazioni a proposito dell’annientamento della privacy, di un crescente divario digitale che rischia di condurre a far vivere la cittadinanza in maniera completamente differente e di discriminazioni derivanti dalla non neutralità della tecnologia. Su quanto il razzismo sia radicato in molte tecnologie, l’autore riprende il volume di Ruha Benjamin, Race After Technology: Abolitionist Tools for the New Jim Code ‎(Polity Pr, I. ed. 2019) – il “nuovo codice Jim” richiama le leggi razziste “Jim Crow” in uso fino agli anni Sessanta del Novecento negli Stati Uniti del Sud – in cui vine mostrato il razzismo soggiacente agli algoritmi utilizzati dalle autorità pubbliche statunitensi circa la “propensione al crimine”.

In particolare nel volume si prendono in esame, oltre al “sistema di credito sociale di stato” cinese, di cui i media occidentali hanno dato conto – più in funzione propagandistica che di reale denuncia di un meccanismo che in realtà si sta diffondendo anche tra gli autoproclamati “esportatori di democrazia” –, anche sistemi utilizzati da piattaforme come Alibaba che con il suo Sesame Credit struttura un sistema di “moralizzazione dei consumi” premiante permettendo, ad esempio, i clienti che acquistano con regolarità attrezzature sportive per tenersi in forma, con “crediti” vantaggiosi nel noleggio di automobili, nella prenotazione di alberghi e persino di ascesso privilegiato negli ospedali. «Per esempio in Giappone l’assicurazione sanitaria nazionale richiede alle persone di vedere uno specialista se il girovita supera determinati parametri mentre il punteggio della Fair Isaac Coroporation (FICO) con sede negli Stati uniti fornisce analisi di credit score (che permette l’accesso o meno a mutui, prestiti, e altro) a tantissimi paesi occidentali» (p. 96).

Il volume si sofferma anche sulla complessa relazione tra corpo, tecnologia e politica. Oltre all’indagato impatto di dispositivi tecnologici separati e indipendenti dall’individuo, è infatti importante analizzare situazioni in cui tale separazione si affievolisce comportando un’inedita, quanto marcata, incidenza non solo sulla concettualizzazione del sé ma anche del più generale sistema giudiziario e politico.

Si può prendere come esempio il ricorso agli esoscheletri sui luoghi di lavoro: se da un lato è indubbio che il ricorso a tali dispositivi può comportare reali benefici sulla salute dei lavoratori e delle lavoratrici, riducendo in parte i loro sforzi fisici, dall’altro, “quel che esce dalla porta può rientrare dalla finestra” sotto forma di incremento dei ritmi produttivi. Inoltre, se l’utilizzo di dispositivi tecnologici nell’accudimento degli anziani o dei malati può alleviare le fatiche fisiche del personale sanitario, dall’altro possono anche comportare una diminuzione dei rapporti umani tra i soggetti in causa, rendendo le cure e l’accudimento sempre più spersonalizzati.

La tecnologia tende ad essere piegata all’ossessione per la prestazione che permea la contemporaneità. «Dall’economia, all’educazione, passando per il mondo lavoro, il potenziamento del livello delle nostre attività è visto, in Occidente almeno, come un obiettivo positivo e ricercato» (p. 112). Esemplare in tal senso è la ricerca prestazionale in ambito militare e non solo a proposito di protesi tecnologiche volte al miglioramento ad esempio di visione aumentata1 ma anche al ricorso a farmaci di ogni tipo per il potenziamento performante – DDP, performance enhancing drugs – a cui sono stati sottoposti i soldati già ne corso della seconda guerra mondiale, poi gli statunitensi in Vietnam e ancora in epoca contemporanea, compresi i combattenti dell’ISIS.

Se in ambito militare il ricorso alle droghe si pone storicamente l’obiettivo di vincere la paura, sedare le truppe di ritorno dal campo di battaglia e vincere la fatica, in ambito civile è proprio a questo ultimo fine che vi viene fatto ricorso, ad esempio, in ambito aeronautico, vi si ricorre in sostanza per “far reggere” ai piloti i turni sempre più massacranti a cui sono sottoposti. Inoltre, sottolinea Garasic, se per quanto riguarda gli ambienti militari il ricorso a farmaci performanti tende ad essere giustificato in virtù della sua eccezionalità, nell’universo civile-lavorativo la motivazione risiede nel dover ottemperare quotidianamente – e non eccezionalmente – all’imperativo della prestazione produttiva finalizzata al profitto.

La portata dei cambiamenti sin qua tratteggiati comporta anche la necessità di confrontarsi con i nuovi diritti e doveri che attraversano la società contemporanea anche alla luce del fatto che «la possibilità di poter leggere il pensiero di qualcuno senza il suo consenso sta diventando ogni giorno una possibilità più concreta» (p. 28). Converrà tornare su questa ultima questione su cui si sofferma la parte finale di Leviatano 4.0.


Su Carmilla – Serie completa Culture e pratiche di sorveglianza


  1. Cfr. Ruggero Eugeni, Le negoziazioni del visibile. Visioni aumentate tra guerra, media e tecnologia, in Maurizio Guerri (a cura di), Le immagini delle guerre contemporanee, Meltemi, Milano, 2018. [Su Carmilla]

]]>
Tecnologie del dominio. Manuale di autodifesa digitale https://www.carmillaonline.com/2017/11/02/tecnologie-del-dominio-manuale-autodifesa-digitale/ Wed, 01 Nov 2017 23:01:54 +0000 https://www.carmillaonline.com/?p=41325 di Ippolita

Ippolita, Tecnologie del dominio. Lessico minimo di autodifesa digitale, Meltemi editore – Ippolita, 2017, pp. 288, € 18,00 (*)

[Riportiamo qua le Istruzioni per l’uso contenute nel manuale – Ringraziamo Ippolita e Meltemi editore per la gentile concessione – Ippolita è un gruppo di ricerca e formazione attivo dal 2004 che conduce una riflessione ad ampio raggio sulle tecnologie del dominio e i loro effetti sociali frequentando tando il sottobosco delle comunità hacker quanto le aule universitarie – ght]

La tecnica non è fatta solo di apparecchi e strumenti, ma anche [...]]]> di Ippolita

Ippolita, Tecnologie del dominio. Lessico minimo di autodifesa digitale, Meltemi editore – Ippolita, 2017, pp. 288, € 18,00 (*)

[Riportiamo qua le Istruzioni per l’uso contenute nel manuale – Ringraziamo Ippolita e Meltemi editore per la gentile concessione – Ippolita è un gruppo di ricerca e formazione attivo dal 2004 che conduce una riflessione ad ampio raggio sulle tecnologie del dominio e i loro effetti sociali frequentando tando il sottobosco delle comunità hacker quanto le aule universitarie – ght]

La tecnica non è fatta solo di apparecchi e strumenti, ma anche di idee, ovvero di parole. Le parole costruiscono il mondo intorno a noi, sono occhiali capaci di plasmare corpi individuali e collettivi. Soprattutto, le parole stabiliscono relazioni di potere che possono cristallizzarsi in strutture di dominio. Conoscere un poco della loro storie, tracciare dei collegamenti di senso e cercare di abbozzare un quadro complessivo è l’obiettivo di questo lessico.

Un tentativo, modesto e incompleto, di dar conto delle parole con le quali gli umani descrivono le tecnologie digitali all’inizio del XXI secolo. Termini spesso antichi, di origine greca o latina, nonostante si riferiscano ad artefatti con cui coabitiamo da pochi decenni, a pratiche diventate comuni nel recente passato. Termini a volte vaghi, quasi fossero cortine di fumo per dissimulare una realtà ben poco smart, per nulla luccicante: una realtà fatta di sfruttamento e servitù volontarie, di sottintesi legali e tranelli concettuali.

Ci sono molti modi di leggere questo testo. Ne suggeriamo alcuni. Si può seguire l’ordine alfabetico, e lasciarsi guidare dalla A di Algoritmo alla W di Wikileaks. Oppure si possono seguire i percorsi di lettura, studiati per tagliare in maniera trasversale, per assumere una prospettiva particolare, più filosofica o più tecnica, più attenta ai risvolti psicologici delle interazioni digitali o più concentrata sugli aspetti economici. Ma il nostro suggerimento è di cominciare dall’indice, scegliere una voce che solletica, che incuriosisce o magari disturba, e poi proseguire saltellando da una voce all’altra, seguendo le piccole frecce che collegano fra loro i termini. Andare alla deriva in un caos estremamente ordinato. Ci piace pensare a questo libro come a una specie di rizoma, perciò “si potrà […] entrarvi da un punto qualsiasi, non c’è uno che valga più dell’altro, nessun ingresso è privilegiato […] ci si limiterà a cercare a quali punti è connesso” [G. Deleuze, F. Guattari, Kafka. Per una letteratura minore, Quodlibet, Macerata 1996, p. 7.].

Alcune parole di questo lessico potrebbero risultare banali, o addirittura fuori luogo, o bizzarre. Sicuramente molte sono rimaste escluse da questo sforzo di sistematizzazione, voci che abbiamo quasi pronte ma non ancora del tutto, voci di cui discutiamo da anni, voci per le quali speriamo di trovare un’altra occasione. Una cosa è certa: le tante persone che hanno contribuito a scrivere quest’opera, in diverse lingue, si sono divertite a farlo, nonostante la fatica, ed è questo piacere che vorremmo far ritrovare ai lettori, perché come al solito abbiamo cercato di scrivere un libro che ci sarebbe piaciuto leggere. Un libro non troppo specialistico, un po’ generico ma non generalista; un panorama complessivo ma non per forza troppo complicato da richiedere uno sforzo eccessivo; una narrazione appassionata, accuratamente selezionata, di quello che tocca le nostre vite quotidiane nei mondi digitali interconnessi. Non avendolo trovato, ci siamo rimboccati le maniche, chiedendo aiuto a tanti amici e affini, e questo è il risultato. Un manuale di autodifesa digitale a modo nostro, con uno sguardo dichiaratamente politico, non neutrale, di parte. Un mosaico per forza di cose incompleto, composto con quello scetticismo metodologico, quella curiosa attitudine hacker che ci piace praticare.

Aspettiamo le vostre critiche e suggerimenti, buona lettura!

Indice dei termini

Algoritmo / Anarco-capitalismo / Big Data / Blockchain / Comunità / Condivisione / Contenimento / Copyright / Criptomoneta / Crittografia / Crowdsourcing / Data Center / Digital labour / Disruption Disruzione / Filter bubble / Free labour / Gamificazione (Ludicizzazione) / Gendersec / Hacker / Hacklab, hackerspace, hackaton, hackmeeting / Hashtag / Identità digitale / Internet, Web, Deep Web, Dark Net, Dark Web / IoT Internet of Things Internet delle Cose / Libertarianesimo / Licenze, copyright, copyleft / Long Tail (Coda Lunga) / Nativi digitali / Open / Peer to peer (p2p) / Panottico Digitale / Pedagogia hacker / Pornografia emotiva / Privacy / Profilazione digitale / Quantified Self / Rituali digitali / Scalability (scalabilità) / Social Media Marketing / Società della prestazione / Tecnocrazia / Trasparenza Radicale / Utente / Web 2.0 & Social media / Wikileaks

Il volume propone alcuni possibili percorsi di lettura suggerendo gli itinerari da seguire

  • Socio-psicologico, l’utente e lo pseudo-spazio dei media sociali: tra reificazione e cura del sé. utente → identità digitale → trasparenza radicale → gamificazione → nativi digitali → pornografia emotiva → comunità
  • Tecno-politico: le macchine e gli umani tra lavoro, non lavoro e denaro gratis. algoritmo → profilazione → Big Data → digital labour → panottico digitale → free labour → disruption → criptomoneta
  • Teoria politica: come siamo arrivati fin qui e dove vogliono portarci. anarcocapitalismo → libertarianesimo → disruption → tecnocrazia → blockchain → Wikileaks → quantified self
  • Hackers: parte del problema e parte della soluzione, siamo tutti hacker? condivisione → open- → p2p → hacklab-hackerspacehackaton → scalabilità → contenimento → crittografi a → Internet, Web, Deep Web, Dark Net, Dark Web → hacker
  • Psico-marketing: un oscuro scrutare. hashtag → social media marketing → crowdsourcing → web 2.0 → long tail → disruption → utente → società della prestazione → gamificazione
  • Antropo-tecniche. rituali digitali → gamificazione → algoritmo → identità digitale → comunità → pedagogia hacker
  • Un percorso per cominciare. Internet, Web, Deep Web, Dark Net, Dark Web → IoT (Internet delle Cose) → data center → filter bubble → hacklabhackerspace-hackaton → licenze → copyright → privacy
  • Un classico di Ippolita. hacklab → Internet, Web, Deep Web, Dark Net, Dark Web → web 2.0 → profilazione → filter bubble → long tail → data center → trasparenza radicale → panottico digitale → società della prestazione → rituali digitali → gamificazione

info@ippolita.nethttp://ippolita.net

(*) Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web https://creativecommons.org/licenses/by-nc-sa/4.0/deed.it o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA


Tra i saggi pubblicati da Ippolita: Anime Elettriche; La Rete è libera e democratica. FALSO!; Nell’acquario di Facebook; Luci e ombre di Google; Open non è free.

]]>