• Non ci sono risultati.

Dittatura dell’algoritmo e controstrategie 1 Il teorema di Giddens

Come si è dimostrato esiste una convergenza crescente tra economico e amministrativo che trova la sua coronazione tecnica nelle nuove tecnologie dell’informazione.

Giddens avanza questa ipotesi individuando due processi: la supervisione diretta sul modello del posto di lavoro e il controllo amministrativo delle strutture statali, che sfocia nell’accumulazione di informazioni codificate 68 . Il potere disciplinare è insito nella disciplina normalizzatrice che vige sul posto di lavoro: la consapevolezza di essere osservati istiga il lavoratore ad assecondare le regole dello luogo, assumere un atteggiamento acquiescente conforme a quello suggerito, anticipando ogni correzione esplicita dall’alto.

Le strutture statali, catalizzatrici di informazioni e modelli comportamentali, variano in quanto a rigidità nei diversi spazi sociali: la scuola, l’azienda e infine l’istituzione totale, la prigione, dalla quale a fine giornata, a differenza delle altre, non si esce. All’interno di questi luoghi si gioca la dialettica del controllo: ogni istituzione controllante esercitando la sua strategia ispettiva suscita controstrategie da parte dei subordinati in una permanente tensione reciproca. Ci sarebbe, per la prima volta

67 D. Lyon, L’occhio elettronico, cit., p. 79

68 A. Giddens, The Nation-State and Violence (Contemporary Critique of

Historical Materialism, Volume 2), University of California Press, Los Angeles, 1987, pp. 295 e ss.

60

dalle prime teorizzazioni sul tema, un intervento umano in risposta a quello statale per il quale i singoli cittadini meno potenti scelgono di attuare una resistenza; la strategia di risposta consisterebbe in una gestione oculata delle proprie risorse in modo da controllare i più potenti in rapporti di potere stabiliti. Il teorema di Giddens prevede perciò una controstrategia: delle forme di compensazione del potere che fronteggiano tutte le circostanze in cui la sorveglianza viene percepita costrittivamente, una resistenza pacifica all’imposizione di una costrizione occulta (Giddens, 1987).

L’evasione dal livello ufficiale della società, che da Clarke era stato annoverato tra i pericoli per la società della dataveglianza di massa, diventa per Giddens una controstrategia di resistenza, una prerogativa della persona per il controllo del sé elettronico. Le strutture controllanti per come le aveva definite Giddens hanno dei confini spazio-temporali ben precisi di operatività, dentro lo spazio dell’azienda ed entro gli orari di lavoro per esempio, e tali limitazioni sono quello che le distingue dalle prigioni. Ma oggi l’infiltrazione dei sistemi informatici di monitoraggio non conosce limiti geografici e nemmeno temporali, perché può fare affidamento su una memoria infallibile, certamente non umana, che tende a perdere col tempo persino la materialità del silicio di cui sono composti i Transistor del per rifugiarsi al sicuro sopra di noi, nel Cloud69.

69 Sebbene anche il Cloud Computing sia trattenuto a terra dall’hardware su

cui viene elaborato, questo spazio è ideologicamente distante e irraggiungibile, protetto da password per l’utente che vi accede, ma caratterizzato da una disponibilità concreta (gestione dei server, servizi di archiviazione, database, recupero delle informazioni, termini e condizioni di utilizzo) propria solo del titolare del server su cui opera, il provider dei servizi cloud. Rimane perciò concettualmente uno spazio di erogazione di risorse informatiche lontano e distante dall’individuo, disponibile solo on demand, con possibilità di modifica o eliminazione dati parzialmente limitate.

61

7.2 Tecniche di opting-out

Le informazioni strutturate in dati, sospese e distanti, immateriali e condensate in nuvole informatiche, si trovano perlopiù nella disponibilità altrui, come se il soggetto che descrivono vi abbia incoscientemente rinunciato. L’esercizio del potere di controllo del diretto interessato è affidato a un diritto di accesso che dovrebbe poter esercitare nei confronti di chiunque detenga informazioni e dati a lui direttamente o indirettamente riferibili, ma che non sempre è possibile e quasi mai è sufficiente, vittima com’è di troppe asimmetrie informative tra cittadini e osservatori invisibili. Questo potere necessario dovrebbe atteggiarsi come diritto di seguire i dati, ovunque finiscano in rete, per continuare a poterli governare in quanto legittimi proprietari delle informazioni che compongono quel corpo elettronico e disincarnato70. Troppo spesso infatti chi partecipa alle dimensioni della rete viene arrendevolmente considerato una “vittima consapevole” per il solo fatto di avervi fatto accesso e aver perciò accettato le regole del gioco. Il primo passo necessario a tale controstrategia di resistenza è dunque la volontaria intenzione, che presuppone una certa consapevolezza, di impedire la raccolta dei dati.

Secondo Rodotà il rapporto tra la persona e le tecnologie è affidato al potere del diretto interessato di impedire la raccolta dei dati, silenziando la funzione informatica che tiene traccia delle attività in rete, dei movimenti, del suono della voce, in qualsiasi dispositivo che la persona porti con sé o conservi in casa, in auto, in ufficio, interrompendo così la trasmissione di informazioni ad un soggetto esterno (funzione do not track – non seguire le tracce).

Ma, argomenta il giurista, questo potere sebbene significativo non può essere risolutivo della problematica poiché solo nelle apparenze, solo all’evenienza, restituisce autonomia e controllo del sé elettronico. Questa soluzione è un’illusione temporanea, ineluttabilmente non definitiva, poiché le persone

70

62

continuamente si misurano con strumenti di uso quotidiano che sono costantemente collegati in rete e che attivano la “trappola del consenso”, preventivo e generale, quale condizione necessaria per conseguire merci o servizi. Il limite di ogni tecnica di opting- out (chiamarsi fuori) è proprio l’attenzione e lo sforzo costante che essa richiede per proteggersi, tramite una serie di atti difensivi potenzialmente infiniti, perché bisognosi di ripetizione continua per ogni attività intrapresa o per ogni aggiornamento del software in uso, e non definitivi al contrario del consenso generico e preventivo che è sufficiente alla controparte del giogo. Ai “signori delle informazioni” invece è sufficiente limitarsi ad attendere che i controllati si stanchino di tale tensione continua e si arrendano alla comodità del servizio che tutto sa e tutto prevede, assecondando ogni bisogno dell’utente, persino prima che il consumatore si accorga di avere una necessità o un desiderio; ovvero attendere un atteggiamento passivo dell’individuo dovuto a carenza di tempo o di informazioni sufficienti per metterlo in guardia. È una lotta perenne che se intrapresa risulta certamente estenuante e che costituirebbe una controstrategia innegabilmente più proficua se fosse accompagnata da un contesto istituzionale, che non si basa su un potere individuale del singolo ma che individua limiti e condizioni, per chi raccoglie informazioni, da rispettare quale tutela e forte supporto all’auspicabile consapevolezza e resistenza individuale.

63

Capitolo II

Post Snowden Era: anno zero