• Non ci sono risultati.

3. L A MANIFESTAZIONE DEL PENSIERO NELL ’ AMBIENTE TEC NOLOGICO E VIRTUALE

3.3. L’ ANONIMATO IN R ETE : UN ASPETTO CONTROVERSO

Apparentemente, l’accesso alla Rete e la navigazione nel web avvengono in forma del tutto anonima. Per l’utente medio è facile sentirsi al riparo, mascherato dallo schermo del proprio dispositivo, libero di gestire la propria identità online e adattarla al contesto desiderato. La partecipazione alle discussioni può avvenire, senza particolari complessità, attraverso la creazione di profili coperti da pseudonimi e immagini personali reperite nella Rete o create ad hoc. Ciò, non necessariamente per condurre azioni malevole, ma, in ipotesi, anche semplicemente per tutelare la propria privacy o garantire la propria sicurezza in ambienti ostili.

127 Per Multi User Dungeon si può intendere una categoria di videogiochi di ruolo, di tipo testuale, eseguiti su Internet attraverso il computer da più utenti, i quali interagiscono in tale ambiente attraverso comandi impartiti dalla tastiera.

In ogni caso, l’anonimato permette alle persone di esprimersi, su Internet, in maniera più onesta, amplificandone vizi e virtù129. I risvolti possono essere negativi e positivi.

Sotto il primo aspetto, il rischio maggiore che deriva dall’anonimato è il sentimento di libertà nello sfidare le norme sociali, nel disinteressarsi da esse, in special modo quando si crede, a torto o a ragione, che le condotte non potranno essere attribuite allo specifico autore. È stato dimostrato che le persone tendono a ignorare le norme sociali quando si nascondono all’interno di un gruppo o dietro una maschera, secondo un processo sociale che porta all’abbassamento della soglia del normale controllo comportamentale conosciuto in psicologia come deindividuazione130.

Prima di abbandonarsi a una condotta impulsiva e aggressiva, difatti, l’individuo necessita di liberarsi del proprio modello abituale di persona responsabile con un’immagine di sé e del proprio ruolo costante nel tempo. Può agire in maniera insolita quando, come membro di un vasto gruppo o di una massa indistinta di persone, diviene anonimo e si sente scrollare di dosso le proprie responsabilità di individuo ben identificato nella società. Molto spesso, la prospettiva è distorta dall’eccitazione del momento o da altri fattori esterni, che indeboliscono la sua capacità di autovalutazione, di osservazione della realtà circostante e di limitazione dei freni interiori, come la vergogna, il senso di colpa e il rispetto di norme comportamentali. Se non percepiscono la minaccia di sanzioni e se pensano di non poter essere identificate, le persone sono più propense ad agire in maniera distruttiva, violenta e aggressiva.

Sul web non si agisce, intenzionalmente o meno, solo in forma anonima. Anzi, in apparente contrasto con quanto sinora evidenziato, la maggior parte degli episodi di manifestazioni di odio coinvolge utenti identificati e identificabili attraverso i loro nomi, le loro fotografie e le loro affiliazioni131. Si può, anzi, affermare che nell’epoca del web 2.0, i cui

contenuti sono creati direttamente dagli utenti tramite blog, piattaforme di video hosting e social

129 CITRON, Danielle K. 2014. Hate Crimes in Cyberspace, 57. Cambridge, MA, and London, UK: Harvard University Press.

130 Per deindividuazione si intende il fenomeno della perdita di autocoscienza e di apprendimento valutativo, che si verifica in situazioni di gruppo che, incoraggiando l’anonimato e allontanando l’attenzione dall’individuo, favoriscono l’adeguamento alle norme del gruppo, buone o cattive che siano. MYERS, David.

2010. Social Psychology, 279. New York, NY: McGraw-Hill; FESTINGER, Leon, PEPITONE, Albert, NEWCOMB, Theodore. 1952. “Some consequences of deindividuation in a group”. In Journal of Social Psychology, 47; MULLEN, Brian. 1983. “Operationalizing the Effect of the Group on the Individual: A Self-Attention

Perspective”. In Experimental Social Psychology Journal, 19: 295-322; ZIMBARDO, Philip. 1969. “The Human

Choice: Individuation, Reason, and Order versus Deindividuation, Impulse, and Chaos”. In Nebraska

Symposium on Motivation, 15: 237-307.

LA MANIFESTAZIONE DEL PENSIERO NELL’AMBIENTE TECNOLOGICO E VIRTUALE

43

network, sono fortemente aumentati i casi di espressioni discriminatorie, offensive e violente.

In realtà, Internet è un ambiente in cui tutto è tracciato: sono identificati e localizzati temporalmente e geograficamente i dispositivi che si connettono e i dati delle attività sono memorizzate per lungo tempo. Non è sufficiente l’adozione di pseudonimi o di utenze ospiti del computer per impedire di risalire, con l’ausilio del provider, all’indirizzo IP del dispositivo utilizzato per una determinata azione sulla Rete.

Nonostante questa possibilità di identificazione, però, le persone continuano a percepirsi anonime, come se le loro condotte online non siano a loro riferibili132.

L’interazione sociale mediata dai computer si verifica dunque in uno stato di anonimato percepito, poiché normalmente sulla Rete gli utenti non si vedono vicendevolmente, non si conoscono in maniera trasparente. I propri comportamenti sono valutati superficialmente – sempre se ne si ha l’intenzione – perché ci si ritiene al sicuro, mimetizzati e dispersi tra le migliaia di altre azioni compiute online. L’accesso ai contenuti online, al contrario del reperimento fisico (o attraverso un servizio) di una risorsa, influenza la percezione dell’anonimato e induce l’utente a convincersi che delle sue azioni si siano perse le tracce133.

L’attivista John Perry Barlow, già autore della Dichiarazione d’indipendenza del Ciberspazio134, in un’intervista rilasciata al Washington Post135, ha osservato che il

ciberspazio ha il potenziale di far sentire le persone come degli artefatti dell’informazione: se si tagliano i dati, non sanguinano, di conseguenza ognuno si sente libero di fare ciò che vuole a persone che non sono tali, ma semplicemente loro rappresentazioni. Nonostante molti servizi online non paventino effettivamente di essere anonimi, l’incapacità di comprendere la tecnologia sottostante spesso induce un utente a credere che stia agendo in pieno anonimato – come in gran parte avviene con il downloading di materiale illegale. Eppure, il tracciamento delle azioni degli utenti da parte degli Internet Service Provider è possibile in molte circostanze.

132 JOINSON, Adam N. 2003. Understanding the Psychology of Internet Behaviour: Virtual Worlds, Real Lives, 23. New York, NY: Palgrave Macmillan; BARGH, John A., MCKENNA, Katelyn Y. A. 2000. “Plan 9 from

Cyberspace: The Implications of the Internet for Personality and Social Psychology”. In Personality and Social

Psychology Review, 4: 60.

133 HITE, Dwight M., VOELKER, Troy, ROBERTSON, Adrian. 2014. “Measuring perceived anonimity: the development of a context independent instrument”. In Journal of Methods and Measurement in the Social Sciences, 5, 1: 22-39.

134 http://projects.eff.org/~barlow/Declaration-Final.html (ultima visita, 30.05.2017).

135 CITRON, Danielle K. 2014. Hate Crimes in Cyberspace, cit., la quale fa menzione a WILTZ, Teresa. 2007.

With Cruelty and Malice for All, The Washington Post, http://www.washingtonpost.com/wp-

Secondo una recente ricerca condotta dallo studioso Graeme Horsman, l’anonimato percepito rappresenta solo una delle tre tipologie di anonimato offerte da Internet agli utenti136. La seconda, definita “approved anonimity” (anonimato approvato), riguarda quei i

servizi che, pur mantenendo l’anonimato degli utenti, memorizzano, in modo sicuro, i loro dati identificativi per un determinato periodo. Tali informazioni sono conservate, in special modo, nel caso in cui l’utente violi le condizioni di utilizzo o per indagini penali da parte delle autorità. La terza e ultima categoria, “full anonimity” (anonimato completo), concerne l’effettivo e totale anonimato fornito attraverso servizi proxy anonimi (spesso indicato come onion routing), che trasmettono il traffico mediante i numerosi proxy di rete che utilizzano la crittografia137.

L’anonimato e la separazione fisica tra gli utenti possono rinvigorire la tendenza ad agire secondo impulsi distruttivi e a commettere in Rete atti criminali138. Poiché il ciberspazio è

percepito come immateriale, l’assenza di una “scena del crimine” fisica può dare l’impressione che le azioni non siano rilevabili. Quando non ricevono dai propri consociati segnali di rimprovero che rendano evidenti le loro condotte antisociali, le persone tendono a diventare più facilmente aggressive139, riconoscono l’altrui umanità solamente quando

interagiscono dal vivo, faccia a faccia; oppure nascondono i loro veri sentimenti, covando odio fin quando non si presentino le giuste opportunità per manifestarlo140.

Oltre a ciò, l’anonimato e l’immediatezza delle connessioni e dei rapporti interpersonali sono possono favorire la logica del branco e il potenziamento della violenza di gruppo141. Il

potersi celare dietro la maschera di un percepito e superficiale anonimato ha permesso la creazione di gruppi di odio, essendo gli individui più inclini a unirsi quando non devono

136 HORSMAN, Graeme. 2016. “The challenges surrounding the regulation of anonymous communication provision in the United Kingdom”. In Computers & Security, 56: 153.

137 REED, Michael G., SYVERSON, Paul F., GOLDSCHLAG, David M. 1997. “Anonymous Connections and Onion Routing”. In IEEE Symposium on Security and Privacy, 44-54. Uno dei servizi più popolari è Tor, che consente di modificare l’indirizzo IP della connessione e dunque interrompere il collegamento tecnico e geografico all’utente. http://www.torproject.org/ (ultima visita, 30.05.2017).

138 BALFE, Myles, GALLAGHER, Bernard, MASSON, Helen, BALFE, Shane, BRUGHA, Ruairi, HACKETT, Simon. 2014. “Internet Child Sex Offenders' Concerns about Online Security and their Use of Identity Protection Technologies: A Review”. In Child Abuse Review, 24, 6: 427-439.

139 WALLACE, Patricia. op cit., 126.

140 WEISBAND, Suzanne, ATWATER, Leanne. 1999. “Evaluating Self and Others in Electronic and Face-to- Face Groups”. In Journal of Applied Psychology, 84: 633. GIBSON, Megan. 2011. “#Mencallmethings: Twitter

Trend Highlights Sexist Abuse Online”, In Time, 08.11.2011. http://newsfeed.time.com/2011/11/08/mencallmethings-twitter-trend-highlights-sexist-abuse-online/ (ultima visita 30.05.2017),

141 CITRON, Danielle K. 2010. “Civil Rights in Our Information Age”. In The Offensive Internet. Speech,

Privacy, and Reputation, a cura di Saul LEVMORE, and Martha C. NUSSBAUM, 31-49. Cambridge, MA, e London,

UK: Harvard University Press; ALVAREZ, Alexander C., BACHMAN, Ronet D. 2014. Violence: The Enduring

LA MANIFESTAZIONE DEL PENSIERO NELL’AMBIENTE TECNOLOGICO E VIRTUALE

45

rivelare la loro identità. Si sono formati, altresì, gruppi online che non si limitano a condividere e scambiare opinioni, organizzare raduni e promuovere con forza visioni antisociali, ma che agiscono in maniera diretta e violenta contro bersagli predeterminati e simbolici, con un inevitabile rinvigorimento della violenza di gruppo e una sorta di normalizzazione di quella individuale.

Nonostante questa preoccupante evoluzione, non si deve identificare l’anonimato come la fonte di tutti i mali. Al contrario, l’anonimato può essere essenziale, per alcune persone, per esprimere il proprio pensiero in maniera più libera e onesta, proprio perché si sentono sicure di non essere identificate142. Abbondano esempi sull’importanza dell’anonimato per

manifestare opinioni su politica, cultura e questioni sociali: dissidenti politici documentano gli abusi governativi su blog, per nascondere i loro veri nomi; adolescenti condividono su siti LGBT le loro preoccupazioni sul fare coming out sui loro orientamenti sessuali a parenti e amici; sotto la coperta dell’anonimato, alcune persone sono più disposte a confessare le difficoltà di crescere i figli, senza preoccuparsi di essere etichettato come un cattivi genitori.

Proprio per tali ragioni, Stefano Rodotà ha riconosciuto l’anonimato come una precondizione della libertà di manifestazione del pensiero ed “elemento costitutivo della versione digitale della cittadinanza, con i temperamenti resi necessari quando, ad esempio, si è di fronte alla necessità di tutelare le persone dalla diffamazione in rete”143. Secondo il

giurista, solo attraverso l’anonimato “è possibile sottrarsi a interferenze nella propria vita che si traducano in aggressioni particolarmente gravi, in discriminazioni, molestie, limitazioni della libertà di espressione, esclusione da circuiti comunicativi”144.

Si capovolge, dunque, la concezione dell’anonimato come causa delle espressioni di odio nella Rete: come una faccia della stessa medaglia, può al contrario fungere da ancora di salvezza verso una tale deriva violenta e discriminatoria. Attraverso l’anonimato si riuscirebbe a salvaguardare lo scambio autonomo e libero di informazioni e opinioni, nonché la costruzione volontaria di rapporti sociali, in conformità con l’intrinseca democraticità della Rete. L’individuo verrebbe protetto dai rischi di intimidazione e stigmatizzazione propri del mondo reale, consentendogli una libera manifestazione del

142 HO, Shirley S., MCLEOD, Douglas M. 2008. “Social-Psychological Influences on Opinion Expression in Fate-to-Face and Computer-Mediated Communication”. In Communication Research, 35: 190-207; MCKENNA, Katelyn. Y.A., BARGH, John A. 2000. “Plan 9 From Cyberspace: The Implications of the Internet

for Personality and Social Psychology”. In Personality and Social Psychology Review, 4, 1: 57-75.

143 RODOTÀ, Stefano. 2012. Il diritto di avere diritti, 392 ss. Roma-Bari: Laterza; RODOTÀ, Stefano. 2014. Il

mondo nella rete. Quali i diritti, quali i vincoli, 23 ss. Roma-Bari: Laterza.

pensiero e della propria personalità. Come già evidenziato, l’anonimato permetterebbe di oltrepassare i limiti dell’identità reale, consentendo a chiunque di realizzare il sogno di creare un’identità digitale, fluida, plasmata sui propri desideri e non soggiogata dai vincoli e dalle convenzioni sociali145. Anche i gruppi e, in special modo, le minoranze, avrebbero

modo di godere di tali benefici, potendo contare su maggiori possibilità (e minori ostacoli) per criticare, rivendicare, pretendere e organizzare mobilitazioni sempre più intense, con positive ricadute sulla partecipazione democratica alla vita politica e, conseguentemente, sulla stessa redistribuzione del potere sociale146.

La stessa giurisprudenza della Corte Suprema degli Stati Uniti d’America in materia di libertà di espressione ha sottolineato l’importanza dell’anonimato e ha ribadito, in più occasioni, la riconducibilità della manifestazione del pensiero in forma anonima nella sfera di protezione costituzionale di cui al Primo Emendamento. In Talley v. California147,

McIntyre v. Ohio Elections Commission148, e Watchtower Bible v. Village of Stratton149, la

Corte ha giudicato costituzionalmente illegittimi provvedimenti statali volti ad imporre requisiti di identificabilità per esercitare attività come il proselitismo religioso o la divulgazione di volantini a contenuto politico. Tale logica si è imposta, nelle corti americane, anche in relazione alle questioni di legittimità costituzionale delle restrizioni all’uso dell’anonimato online. Ad esempio, in White v. Baker150, una corte distrettuale

federale ha ritenuto lesiva del Primo Emendamento una normativa della Georgia che obbligava i condannati per reati di violenza sui minori e pedofilia a comunicare preventivamente agli organi di polizia i propri pseudonimi, password e altri elementi identificativi della propria identità virtuale. D’altronde, già in precedenza, nell’ambito della

145 RESTA, Giorgio. 2014. “Anonimato, responsabilità, identificazione: prospettive di diritto comparato”. In Diritto dell’Informazione e dell’Informatica, 2: 174, il quale richiama, per un’approfondita analisi del tema: RODOTÀ, Stefano. 2004. Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, 139 ss. Roma-Bari:

Laterza; PENNEY, Jonathon W. 2008. “Privacy and the New Virtualism”. In Yale Journal of Law and Technology,

10: 194; CAVAGNETTO, Stefano, e GAHIR, Bruce. 2011. “A Formalized Model of Multiple Selves in Mud’s”.

In Masaryk University Journal of Law and Technology, 5, 2: 199; TURKLE, Sherry. 1995. Life on the Screen. Identity in

the Age of the Internet. New York, NY: Simon and Schuster.

146 CUNIBERTI, Marco. 2014. “Democrazie, dissenso politico e tutela dell'anonimato”. In Diritto

dell’Informazione e dell’Informatica, 2: 111-137.

147 Talley v. California, 362 U.S. 60.

148 McIntyre v. Ohio Elections Commission, 514 U.S. 334 (1995), dove si sostiene che “an author’s decision to

remain anonymous, like other decisions concerning omissions or additions to the content of a publication, is an aspect of the freedom of speech protected by the First Amendment”.

149 Watchtower Bible & Tract Soc’y of New York, Inc. v. Vill. of Stratton, 536 U.S. 150 (2002). 150 White v. Baker, 696 F. Supp. 2d 1289 (N.D. Ga. 2010).

LA MANIFESTAZIONE DEL PENSIERO NELL’AMBIENTE TECNOLOGICO E VIRTUALE

47

controversia ACLU of Georgia v. Miller151, era stata sancita l’illegittimità costituzionale di

una legge della Georgia che proibiva l’uso di nomi falsi su Internet.

3.4. L

A DIFFUSIONE E LA CREDIBILITÀ DEI CONTENUTI DEL WEB

Nel maggio del 2011, si diffuse in breve tempo, attraverso numerosi blog, tweets e posts su Facebook, la seguente citazione attribuita a Martin Luther King e riportata con riferimento alla morte di Osama Bin Laden: “piango la perdita di migliaia di vite preziose, ma non voglio gioire per la morte di una di esse, anche se un nemico”.

Benché pregnante, filantropica e verosimilmente proveniente da Martin Luther King, non fu lui a pronunciarla realmente. In realtà, l’autrice fu Jessica Dovey, insegnante di inglese in Giappone e utente di Facebook, che pubblicò proprio su Facebook la frase in questione, affiancandola a una vera citazione di Martin Luther King152.

Questo post guadagnò popolarità molto velocemente e fu immediatamente condiviso da molti altri utenti. Alcuni di essi, però, inclusero erroneamente nella citazione di Martin Luther King anche il commento personale di Jessica Dovey. Altri, specialmente su Twitter, dove vige il limite di 140 caratteri per messaggio, pubblicarono solo quest’ultimo, attribuendolo per ignoranza proprio a Martin Luther King. L’erronea citazione si diffuse a macchia d’olio sulla Rete, attraverso una capillare condivisione su siti, blog, Facebook e Twitter, finendo per essere dunque percepita come realmente proveniente dall’illustre personaggio153.

Attraverso la condivisione di contenuti altrui, e la possibilità di riproporli e diffonderli a cascata tra le cerchie di contatti, Internet favorisce le interazioni sociali e lo scambio di informazioni e notizie. Tuttavia, benché queste ultime siano abbondanti, facilmente disponibili e spesso anche complete, possono differire sotto diversi aspetti da quelle reperite tramite altri media.

Innanzitutto, l’informazione online si inserisce tipicamente in un processo editoriale, preliminare alla pubblicazione, che può distinguersi fortemente rispetto ai contenuti di

151 ACLU of Ga. v. Miller, 977 F. Supp. 1228 (N.D. Ga. 1997).

152 Più precisamente, Jessica Dovey pubblicò: “Piango la perdita di migliaia di vite preziose, ma non voglio gioire per la morte di una di esse, anche se un nemico. ‘Restituire violenza alla violenza moltiplica la violenza, aggiungendo una più profonda oscurità a una notte che è già priva di stelle. L’oscurità non può allontanare l’odio; solo l’amore può farlo’ MLK Jr.”.

153 MCARDLE, Megan. 2011. “Anatomy of a Fake Quotation”. In The Atlantic, http://www.theatlantic.com/national/archive/2011/05/anatomy-of-a-fake-quotation/238257/ (ultima visita, 30.05.2017).

qualsiasi altro mezzo di comunicazione. Il flusso di informazioni, difatti, è ancora relativamente incontrollato ed è conteso, come già illustrato in precedenza, da più attori: da una parte, i tradizionali editori della carta stampata o dei media audiovisivi, ben radicati nel medesimo settore offline; da un’altra, i nuovi imprenditori non del settore che tentano di inserirsi, senza possedere specifica esperienza, in questo nuovo mercato dell’editoria digitale telematica; infine, come veri e propri freelance, vi sono i tantissimi utenti comuni che intendono fare informazione (o controinformazione) per semplice passione personale.

Inoltre, le persone oggigiorno si affidano fortemente a Internet per la ricerca di informazioni, con una tendenza in crescita rispetto ai tradizionali mezzi quali libri, riviste, giornali, televisione, radio, telefono, o rapporti interpersonali154. In Italia, un’indagine

condotta nel 2013 per conto dell’Autorità per le Garanzie nelle Comunicazioni sui servizi Internet e la pubblicità online ha rilevato come Internet si collochi in terza posizione, dopo televisione e giornali, tra i mezzi utilizzati per informarsi. La Rete viene sfruttata dal 42% delle persone che si interessano attivamente ai fatti di attualità, con una distanza di appena 3 punti percentuali rispetto ai quotidiani155, e si configura, inoltre, come una fonte di

primaria importanza soprattutto per la ricerca di notizie inerenti l’attualità internazionale e nazionale, essendo diventata il secondo mezzo di informazione dopo la televisione.

Sul web, però, tutti possono essere autori; il flusso informativo è, come già evidenziato, tendenzialmente libero e senza preventivi controlli, e la quantità di informazioni tocca vette sempre più alte, permettendo la copertura, più o meno approfondita, di qualsiasi materia. La comunicazione di informazioni rappresenta, dunque, un ciclo che si ripete, in una sorta di cascata, di persona in persona e senza limiti apparenti156.

In tale contesto, assumono specifico rilievo le false informazioni (ormai più comunemente conosciute come fake news), particolarmente fastidiose e pericolose poiché in grado di cagionare concreti danni agli individui. Nell’era di Internet, è diventato facile diffondere informazioni false o fuorvianti su chiunque, così come altrettanto facile è, per qualunque persona, essere vulnerabile ad affermazioni che potrebbero avere effetti dolorosi, dannosi o addirittura devastanti. La Rete ha la capacità di rendere permanenti –

154 FLANAGIN, Andrew J., METZGER, Miriam J. 2000. “Perceptions of Internet Information Credibility”. In Journalism & Mass Communication Quarterly, 77, 3: 515-540; FLANAGIN, Andrew J., METZGER, Miriam J. 2001. “Internet use in the contemporary media environment”. In Human Communication Research, 27: 153-181.

155 AGCOM. 2014. Indagine conoscitiva sul settore dei servizi Internet e sulla pubblicità online. http://www.agcom.it/documents/10179/1/document/9376a211-ebb2-4df6-83ea-282f731faaf2 (ultima visita, 30.05.2017).

156 EASLEY, David., KLEINBERG, Jon. 2010. Networks, Crowds, and Markets: Reasoning about a Highly Connected

LA MANIFESTAZIONE DEL PENSIERO NELL’AMBIENTE TECNOLOGICO E VIRTUALE

49

alla stregua di qualsiasi materiale immesso – espressioni false e offensive sugli individui, e soprattutto di renderle conoscibili in breve tempo al grande pubblico attraverso l’opera dei motori di ricerca. Spesso, tra l’altro, campagne d’odio perpetrate in Rete nei confronti di vittime mirate, così come atti di cyberbullismo o cyberstalking, prendono strategicamente