Sorveglianza
CURA E DISCIPLINA. LAVORO. SORVEGLIANZA ELETTRONICA. CAPITALISMO DELLA SORVEGLIANZA. SUBVEGLIANZA. SISTEMA REPUTAZIONALE. SOCIETÀ TRASPARENTE. EMERGENZA E CONTROLLO. BIBLIOGRAFIA.
CURA E DISCIPLINA: Per sorveglianza si intende l'azione di osservare dall'alto persone o cose. Lo scopo varia dalla custodia alla cura. In latino si trova invigilare, vegliare, occuparsi con vigile cura. In greco antico ἐπίσκοπος, epìskopos, indica il direttore di un'accademia. Il verbo ἐπισκοπέω è guardare sopra, nel senso generale di cura, in quello militare di ispezionare e in quello sia religioso che etico pubblico di vegliare su, proteggere.
L'essere umano è un individuo sociale e la sorveglianza è un'azione sociale che ha come valore la sopravvivenza del gruppo. È parte della coscienza collettiva e accettata dalla coscienza individuale, plasmata dalla cultura e corrisponde a un modo di pensare il cui agire viene strutturato secondo modelli collettivi. L'accezione moderna di sorveglianza è strettamente connessa allo sviluppo della tecnologia elettronica, dove l'apparato tecnico si è sviluppato assieme al sistema economico-industriale. Rispetto alle modalità pre industriali la tecnologia offre la possibilità di sorveglianza automatizzata su grande scala. Il suo utilizzo può variare dal conoscere le esigenze di una comunità per realizzarle, individuare i punti deboli del sistema per correggerli, a ottimizzare le risorse disponibili. La scelta di chi detiene le capacità e il potere di supervisionare e il contesto sociale ne determina l'utilizzo. La tecnologia da sola non garantisce democrazia e può essere un mezzo di oppressione, dato che il controllo sociale delegato a una macchina è più economico e veloce da ottenere rispetto a quello ottenuto dall'educazione, la quale richiede tempo e risorse. Il senso critico, insegnato a scuola, permette di effettuare scelte consapevoli senza che l'osservanza alle regole debba essere fatta rispettare da un'autorità sanzionatoria, la quale ha meno ragione di esistere dove i diritti sono garantiti e i bisogni soddisfatti, ma trova invece la sua piena collocazione in uno spazio di crisi dove conta solo l'efficacia.
Durante lo stato d'emergenza mondiale causato dalla pandemia del 2020 sono state introdotte modalità temporanee di sorveglianza giustificate dalla situazione, ma inedite per un contesto democratico, come il coprifuoco, il divieto di assemblea o il tracciamento obbligatorio dello stato di salute per l'individuazione e il monitoraggio dei focolai. Il distanziamento sociale ha interrotto le frequentazioni di prossimità e imposto l'uso di una mediazione tecnologica nelle comunicazioni personali, scolastiche e lavorative, come la video conferenza. Si è realizzato un passaggio dall'opportunità di una connessione all'obbligatorietà di una connessione. La crisi ha accelerato l'esigenza sociale della capacità di identificare e identificarsi in internet, caratteristica prima relegata all'ambito scientifico crittografico, poi economico con la creazione dei digital wallet e delle monete elettroniche, infine spostata alla burocrazia, diventando prassi e requisito non contrattabile di interazione con le istituzioni. Lo smartphone, il numero telefonico, la password, il PIN con doppia verifica sono strumenti di registrazione con il comune, erario, banca, sistema sanitario e con le società che erogano servizi privatamente. Le imprese tech hanno in questa occasione superato le resistenze rispetto all'uso di software proprietario e si sono insediate nelle istituzioni e nelle scuole.
La sorveglianza mantiene la doppia valenza di cura e disciplina, l'alternanza dipende dal contesto e dal livello di democrazia politico e sociale. L'aspetto disciplinare della sorveglianza ha inizio con il completamento della formazione del sistema carcerario, che va a sostituire la pratica del supplizio. La prigione trasforma la procedura punitiva in tecnica penitenziaria. La società disciplinare, con le teorie penali moderne e le strutture di potere che comportano, ha inizio nel 1840 con il carcere di Mettray. Il carcere rappresenta infatti la forma disciplinare allo stato più intenso, il modello in cui si concentrano tutte le tecnologie coercitive del comportamento, riunendo le caratteristiche del chiostro, del collegio e del reggimento. Con la pratica di imprigionare per correggere chi ruba, chi violenta e chi uccide hanno inizio le procedure atte a controllare e addestrare gli individui per renderli docili e utili. La disciplina è il sistema per assoggettare i corpi, costruito su sorveglianza, esercizio, gerarchie, classificazioni, registrazioni ed esami (Foucault 1976).
LAVORO: La prima rivoluzione industriale della seconda metà del 1700 con l'invenzione della macchina a vapore e la seconda dal 1870 con il motore elettrico e la lampadina, rivoluziona la struttura produttiva e la vita quotidiana, creando grandi concentrazioni urbane. Si sviluppano le tecniche pubblicitarie allo scopo di persuadere il consumatore, necessarie ad aumentare le vendite in un contesto espansivo con ricorrenti crisi di sovrapproduzione. I metodi di ricerca del marketing e le indagini di mercato per conoscere le tendenze del pubblico faranno poi uso dell'aumentata capacità tecnica per raccogliere e organizzare informazioni legate alle preferenze e possibilità di consumo. La misurazione precisa dei tempi di lavoro ha inizio nel 1910, con l'utilizzo del nuovo strumento tecnico cronometro da parte di Frederick Taylor, per creare un sistema di produzione lineare e standardizzato dove i lavoratori seguono processi specifici per ridurre i costi di produzione e aumentare l'efficienza. Il sistema viene perfezionato da Amazon, nel 2023 secondo fornitore d'impiego privato negli Usa, usando turni di notte nei magazzini di logistica con luci sempre accese come in aeroporto e brevetta nel 2018, ma senza ancora utilizzarlo al 2024, un braccialetto elettronico per misurare i movimenti. Portando tecnologia e tattica del controllo sui corpi, l'organizzazione scientifica del lavoro introduce una sorveglianza puntuale e senza interruzioni. Parcellizzando le mansioni, distrugge il mestiere come abilità derivata dall'esperienza e riduce il lavoro operaio a semplice esercizio di sorveglianza e destrezza (Coriat 1979). È la nascita del management, prima nelle fabbriche di automobili, dove divide e specializza il lavoro portandolo al lavoratore senza che debba muoversi grazie alla linea o catena di montaggio. Dagli anni 2000 il monitoraggio è affiancato dall'integrazione nelle merci di dispositivi di comunicazione, Internet of Things e da software logistici in grado anche di controllare i lavoratori, come nel caso dei fattorini o Raiders. I sindacati hanno rilevato il contrasto con il divieto generale di controllo a distanza dell'attività dei lavoratori sancita dall'art. 4 dello Statuto dei lavoratori, l. nr. 300/1970.
SORVEGLIANZA ELETTRONICA: Con l'invenzione del transistor nel 1945 l'elettronica viene miniaturizzata ed entra nelle case in forma di radio, televisore e poi calcolatore elettronico. Internet nasce a inizio anni '60 con ARPANET, progetto di ricerca della difesa di Stati Uniti (Levine 2018) e si diffonde a partire dagli anni '90. L'abbassarsi dei costi dei circuiti integrati e delle memorie di stoccaggio permette la creazione di grandi banche dati contenenti le attività degli utenti di Internet, che possono essere ereditate tra governi in ambito istituzionale o vendute in ambito aziendale. Nel 2004 nasce il social media Facebook, il quale offre uno spazio gratuito dove pubblicare informazioni e si diffonde dal 2008 con lo smartphone, dispositivo multimediale costruito attorno al telefono mobile, il quale raggiunge le persone ancora prive di Personal Computer realizzando una connettività globale, perpetua e ubiqua.
Lo smartphone possiede le caratteristiche di uno strumento di sorveglianza. Oltre alla geolocalizzazione, ereditata dai telefoni mobili (GSM/2G e successive) è fornito di dispositivi di rete per la connessione via onde radio quali Bluetooth, Wi-Fi e NFC. Viene trasportato in prossimità del corpo e ha tipicamente un unico utilizzatore, cosa che permette, assieme a numero telefonico, telecamera e sensore di rilevazione impronte, il suo utilizzo come sistema di identificazione a distanza. Soprattutto è capace di registrazione. Grazie ai social media, si inserisce nel complesso sistema di patti e relazioni sociali, causando un mutamento tutt'ora in corso nei primi anni del 2020, come il valore della reputazione, della privacy e la gestione del tempo. Sempre acceso, produce una sorveglianza permanente attraverso un'azione visibile ma inverificabile. Le App degli smartphone, ad esempio Google Maps, registrano a scopo di funzionamento le attività degli utenti. Tali dati, a seconda del quadro legislativo, potrebbero essere venduti come merce e utilizzati a scopo commerciale e politico. Il prefisso Smart si trova anche in Smart City e si traduce con intelligente; indica la presenza di sensori capaci di rilevare e registrare dati. Una smart city è un'area urbana tecnologizzata che colleziona dati in maniera automatica allo scopo di gestire e ottimizzare risorse e servizi. Le telecamere di sorveglianza in strada (CCTV) senza monitoraggio diretto da parte di guardiano si sono diffuse a partire dal 2000. Dotate di software in grado di organizzare i video in banche dati consultabili da remoto, la quantità delle registrazioni necessarie è andata sempre diminuendo grazie ai sensori che permettono di registrare solo quando viene rilevato un movimento. Anche le intercettazioni telefoniche non hanno più bisogno di essere ascoltate, ma possono venire trascritte automaticamente. Durante il Super bowl del 2001, la polizia in Florida ha usato per la prima volta il riconoscimento facciale collegato alle telecamere dello stadio per identificare i ricercati. La tecnica di scansione video e corrispondenza alle banche dati viene da allora utilizzata in autostrada e nei centri commerciali.
Il termine dataveillance è un neologismo dato dalla crasi fra data e surveillance e indica il continuo monitoraggio delle comunicazioni attraverso le piattaforme. Viene usata per tracciare transazioni fraudolente con carta di credito e per contrastare truffe e attentati terroristici anche in forma predittiva. La grande disponibilità di dati e la loro possibilità di correlazione, patrimonio delle aziende informatiche in grado di raccoglierli ed elaborarli, ha permesso la nascita di nuove forme di analisi automatizzate e utilizzabili in tutti gli ambiti sociali, dal commercio alla governance.
Attorno al 2000 nascono le prime aziende che offrono al pubblico servizi online ad uso gratuito in cambio di dati e metadati. I dati e i contenuti generati dagli utenti possono essere monetizzati dalle imprese e venire valutati a fini di intelligence. La National Security Agency della difesa statunitense si occupa dal 1952 di raccolta e analisi delle comunicazioni estere e della sicurezza nelle comunicazioni interne. In collaborazione con le equivalenti agenzie di Regno Unito, Canada, Australia e Nuova Zelanda, anche attraverso il sistema Echelon, sorveglia le comunicazioni telefoniche e dati nel mondo. Dopo gli attacchi dell'11 settembre 2001 viene introdotto il Patriot Act, legislazione d'emergenza che ha aumentato i poteri alle agenzie di sicurezza, in particolare autorizzando le intercettazioni all'interno dei confini nazionali. I nodi principali di internet dove transitano le comunicazioni mondiali comprese quelle dei cittadini EU si trovano in Usa e diventano così a disposizione delle autorità. La sorveglianza come prevenzione nella lotta al terrorismo si estende dallo straniero al cittadino, spiato e quindi trattato come un potenziale nemico. Nel 2012 l'ex direttore tecnico Nsa William Binney dichiara che l'agenzia dove ha lavorato per 31 anni ha intercettato 20 trilioni di comunicazioni tra email, sms e telefonate. Nel 2013 l'ex tecnico Nsa Edward Snowden, in collaborazione con giornalisti del Guardian, rivela l'esistenza di un programma di sorveglianza profonda tra Stati Uniti e Unione Europea chiamato PRISM, che si avvale anche della collaborazione attiva dei maggiori fornitori di servizi internet.
La Teoria dei grafi applicata ai dati a disposizione nei social media permette la rappresentazione di mappe di social network dove l'estrazione di informazioni come interessi personali, amicizie e affiliazioni, credenze, desideri e attività sono oggetto di analisi da parte delle agenzie di spionaggio e dall'industria della pubblicità. Il termine Social media intelligence (SOCMINT) indica l'insieme degli strumenti e tecniche utilizzate per l'analisi delle conversazioni, per rispondere sincronicamente ai segnali e per sintetizzare i dati in orientamenti. Il caso di Cambridge Analytica, l'azienda che nel 2014 manipolò i dati di 50 milioni di utenti di Facebook con tecniche di segmentazione per influenzare le elezioni in diversi paesi, ha segnato la presa di coscienza dell'impatto politico di social media e big data.
Due esempi di sorveglianza elettronica mirata sono spyware e IMSI-catcher. Captatore informatico è in termine giuridico un virus in grado di prendere il controllo di uno smartphone all'insaputa dell'utilizzatore. Viene utilizzato per combattere la criminalità organizzata e in ambiente militare, ma anche dalle organizzazioni criminali da quando nel 2010 il loro prezzo è diventato accessibile a privati. Un IMSI-catcher è un dispositivo capace di intercettare traffico voce e dati fingendo di essere un'antenna legittima e ponendosi tra il telefono e l'antenna del gestore. Si tratta di sorveglianza del tipo Man in the Middle (MITM), agisce fra trasmettitore e ricevente fingendo di essere uno dei due per ascoltare passivamente, ma può anche trasmettere attivamente (stingray) per ingannare e indurre a un'azione.
In ambiente bellico le tecnologie di sorveglianza non hanno limitazioni di privacy e dal 2021 le intelligenze artificiali sono valutate per organizzare liste operative di riferimenti incrociati e creare banche dati per catalogare individui in base a caratteristiche sospette, come l'essere in un gruppo social assieme ad un nemico conosciuto o cambiare spesso telefono o indirizzo (B.G. Y.S. 2021). Enormi quantità di dati vengono elaborate rapidamente per assegnare un punteggio ai potenziali obiettivi, in base al quale il militare deciderà se attaccare. Nel 2024 l'intelligenza artificiale Lavender viene usata dalle forze armate israeliane a Gaza (Abraham 2024).
CAPITALISMO DELLA SORVEGLIANZA: La mercificazione dei dati corrisponde al passaggio del capitalismo dall'economia materiale alle informazioni. Il motore del capitalismo non è perciò più l'economia, ma la sorveglianza. I dati personali sono la merce di scambio e il valore del capitale. La sorveglianza estrae dati dalle attività delle persone attraverso l'insieme dei dispositivi sopra menzionati: smartphone, telecamere, computer, per la successiva messa a profitto. Il capitalismo della sorveglianza è un nuovo ordine economico che sfrutta l'esperienza umana come materia prima per pratiche commerciali segrete di estrazione, previsione e vendita (Zuboff 2019).
La tecnologia segue lo scopo e dipende dalle intenzioni del costruttore, dal contesto politico e sociale dove si esercita ed è espressione di queste variabili senza essere neutrale (Simondon 1961). Ad esempio le macchine inventate per registrare dati (schede perforate), sono state fornite dall'americana IBM alla Germania dall'inizio del terzo reich fino alla fine della seconda guerra mondiale e usate per organizzare l'olocausto. Le relazioni commerciali tra IBM ed il regime nazista non si interruppero con la guerra e neanche con l'inizio delle sanzioni e dei boicottaggi (Black 2001).
Come esempio di censura, il governo cinese ha adottato la tecnica di regolamentare internamente internet bloccando Google, Twitter e Facebook per spingere l'utilizzo di Baidu e WeChat. Rallentando inoltre dal 1997 il traffico oltre confine con un filtro sulle comunicazioni (firewall). La caratteristica di internet di identificare e ricordare ha portato alla moderna accezione di privacy o diritto alla riservatezza. La possibilità di rivelarsi selettivamente al mondo, il Right to be alone, definito nella forma legislativa anglosassone del 1890, si sviluppa negli anni '80 come tutela del singolo attraverso la crittografia e in seguito come tutela sociale con le leggi sulla privacy, giunge all'uniformità europea con il regolamento nr. 2016/679 o GDPR, ma distinta dalla legge statunitense o cinese. La diversità del concetto di intimità tra diverse culture e la capacità di internet di attraversare le frontiere ne causa diverse interpretazioni. La sorveglianza digitale può avere effetti distruttivi sui diritti civili perché i dati personali non sono una merce e non sono separabili dalle persone. L'individuo in rete è rappresentato dai suoi dati (Rodotà 2014).
SUBVEGLIANZA: Una democrazia ispirata dal concetto di etica pubblica riserva un'attenuata riservatezza per i personaggi politici e i pubblici funzionari sui quali il cittadino ha diritto di essere informato quanto più elevata sia la posizione pubblica della persona, per il riflesso che le sue condotte anche private possono assumere sulla dimensione pubblica. Privacy per i deboli, trasparenza per i potenti. Sousveillance è il termine che indica la sorveglianza dal basso, solitamente tramite registrazioni audiovideo allo scopo di denunciare comportamenti violenti o corrotti da parte di funzionari. La sorveglianza inversa risponde alla domanda: Chi sorveglia i controllori? (Giovenale, II sec. d.C.) e viene usata oggi in riferimento agli abusi di potere. Ruolo inoltre interpretato dal giornalismo d'inchiesta.
FOIA è la legge statunitense sulla libertà d'informazione che dal 1967 permette la totale o parziale rivelazione delle informazioni e documenti controllati dal governo. Stabilisce il Right to know delle democrazie avanzate, in parte attivo in Italia con l. nr. 241/1990, poi d. legisl. nr. 97/2016 e introduce la regola che l'accesso agli archivi è la norma, mentre la segretezza è l'eccezione. Su questa base nel 2006 ad opera di attivisti, hacker e giornalisti, nasce Wikileaks, spazio in rete dove vengono diffusi anonimamente documenti riservati di tipo militare, diplomatico e bancario proteggendo le fonti, nell'idea che la verifica continua produca un sistema aperto dove la trasparenza lo aiuti a migliorare.
SISTEMA REPUTAZIONALE: L'assegnazione di un identificativo che segua una persona attraverso la sua vita finanziaria inizia nell'800 con le Mercantile agencies, che si occupano di registrare e distribuire le informazioni riguardanti la solvibilità dei clienti. Il Sistema di Credito Sociale (SCS) che viene iniziato in Cina nel 2014, programma invece di assegnare un punteggio ad ogni cittadino per determinare la sua capacità di accesso ai servizi offerti dallo stato. Anche alle imprese viene assegnato un punteggio in merito allo storico delle loro attività. Azioni socialmente positive o negative variano il punteggio. Non è un sistema unificato, ma emerge dal credito sociale applicato alle aziende, dal blacklisting governativo e da progetti pilota su alcune città. Parte del sistema è la App WeChat, sviluppata da Tencent dal 2011, con la quale si possono non solo scambiare messaggi, ma è un portale di servizi per acquisti, prenotazioni viaggi e scambio denaro con più di un miliardo di utenti. La governance attraverso la tecnologia (tecnocrazia) prevede la sorveglianza necessaria alla raccolta dati. L'obiettivo dichiarato dal governo cinese è una società morale governata dalla reciproca fiducia.
SOCIETÀ TRASPARENTE: Gli attacchi terroristici del 2001 hanno segnato l'inizio di una richiesta autoritaria di trasparenza in nome della guerra al terrorismo, dando inizio a uno stato d'emergenza con limitazioni eccezionali dei diritti civili come l'abolizione del habeas corpus e la nascita di servizi di sorveglianza interna. La contiguità fra stato di eccezione e sovranità non nasce nel 2001, ma il periodo coincide con il completo sviluppo della rete internet, l'aumentata capacità tecnica di sorveglianza e l'esigenza di identificazione remota, sia per transazioni sicure in rete, che per la profilazione a scopo pubblicitario. La dottrina della sicurezza preventiva richiede una trasparenza radicale da parte della popolazione in nome della sicurezza.
L'emergenza è temporanea per definizione, ma le strutture create per farvi fronte possono esistere fino a che permane l'emergenza, che diventa così strutturale con le sue caratteristiche di sorveglianza interna. Una società dove esiste uno stato di emergenza permanente è quella dove un governo possiede illimitati poteri decisionali unilaterali e le forze del potere esecutivo agiscono in risposta di una crisi di cui non si conosce la fine (Agamben 1995). La trasparenza, diventando norma culturale, richiede una volontaria rivelazione di sé a spesa di altri valori quali privacy e fiducia. La fiducia (trust) viene delegata alla tecnologia sotto forma di controllo, come nel caso della blockchain, un registro digitale garantito crittograficamente in grado di certificare identità, merci e governance.
EMERGENZA E CONTROLLO: Un sistema di controllo capace di verifica non trasmette fiducia, ma è coerente con un sistema in perpetua crisi d'emergenza. La generazione della fiducia si colloca in un sistema morale o reputazionale, al quale si aggiunge un intermediario in grado di sanzionare, ruolo delle istituzioni. Il passaggio da società della sorveglianza a società del controllo avviene quando l'individuo interiorizza la norma. Nella internet dei servizi, l'individuo offre i propri dati per bisogno indotto e senza costrizione esterna. Il controllo non è più esercitato dall'alto ma attraverso la sorveglianza reciproca. La presenza costante del controllore non è percepita e i clienti del panottico digitale, diversamente da quello immaginato da Bentham, possono credersi liberi e partecipare alla sua costruzione comunicando massivamente (Han 2012).
Facendo coincidere comunicazione e profitto, i social media sono macchine panottiche dove il sociale viene degradato a elemento funzionale del processo produttivo. Come ne La servitù volontaria (La Boétie 1576), la sorveglianza non si realizza come un attacco alla libertà, ma come un consegnarsi volontario. L'azione di scollegarsi dalla rete (log out) non è al 2024 compatibile con la partecipazione sociale. La condizione dove si incontrano stato d'emergenza, che prevede trasparenza e dunque sorveglianza, con il pieno sviluppo della produzione tecnologica, è quella della guerra. Uno stato d'emergenza dove lo spazio civile viene militarizzato per le necessità della difesa, con il pieno dispiegamento della tecnologia bellica. La guerra è l'ambiente nel quale la tecnica viene prodotta in quantità con tutte le possibilità e i mezzi economici a disposizione, e dove senza limitazioni sono mobilitati tutti i mezzi applicabili alle tecnologie di sorveglianza.
Daniele Salvini, 2024
BIBLIOGRAFIA:
Benjamin, Walter (1966). L'Opera d'arte nell'epoca della sua riproducibilità tecnica, Einaudi.
Foucault, Michel (1976). Sorvegliare e punire, Einaudi.
Coriat, Benjamin (1979). La fabbrica e il cronometro, Feltrinelli.
Bentham, Jeremy (1995). The Panopticon Writings, Verso.
Black, Edwin (2001). L'IBM e l'olocausto, Rizzoli.
Agamben Giorgio (2003). Stato di eccezione, Bollati Boringhieri.
de La Boétie, Étienne (2014). Discorso della servitù volontaria, Feltrinelli.
Han, Byung-Chul (2014). La società della trasparenza, Nottetempo.
Rodotà, Stefano (2014). Il mondo nella rete, Laterza.
Giovenale (2015). Satire, Feltrinelli.
Schneier, Bruce (2015). Data and Goliath, W. W. Norton.
Simondon, Gilbert (2017). Sulla tecnica, Orthotes.
Levine, Yasha (2018). Surveillance Valley, Public Affairs.
Snowden, Edward (2019). Errore di sistema, Longanesi.
Zuboff, Shoshana (2019). Il capitalismo della sorveglianza, Luiss University Press.
Brigadier General Y.S. (2021). The Human-Machine Team, Ind. pub.
Si veda inoltre Abraham: www.972mag.com/lavender-ai-israeli-army-gaza (3 maggio 2024)