Posts tagged ‘sorveglianza’

luglio 8th, 2014

Carlo Formenti, Le cavie di Facebook e la manipolazione 2.0

by gabriella

manipolazioneNei giorni scorsi Facebook ha reso noti i risultati di un esperimento di ingegneria sociale condotto all’insaputa dei suoi utenti. Carlo Formenti è andato a leggere i commenti degli studiosi americani per fotografare lo stato dei paradigmi psicologici impiegati nelle ricerche sul campo e i termini della legittimazione delle pratiche di manipolazione sociale a fini commerciali.

L’ultimo “scandalo” in tema di sfruttamento degli utenti da parte delle Internet Company riguarda la notizia relativa a una ricerca che Facebook, assieme ad alcune università, ha condotto sulle reazioni emotive di mezzo milione di utenti (scelti a caso) del social network – reazioni innescate da una serie di manipolazioni effettuate sui post del News Feed.

read more »

marzo 6th, 2014

Zygmunt Bauman, David Lyon, Sesto potere. La sorveglianza nella modernità liquida

by gabriella

sesto potereTraggo da Micromega le recensioni di Carlo Formenti e Stefano Rodotà [e un estratto del libro] al saggio di Zygmunt Bauman e David Lyon, Sesto potere. La sorveglianza nella modernità liquida,  Roma-Bari, Laterza, 2014.

 

Carlo Formenti, Sorvegliati e felici

Carlo

Carlo Formenti

Le preoccupazioni per l’uso intensivo dei media digitali come strumenti di sorveglianza pervasiva sono aumentate esponenzialmente dopo le rivelazioni della “gola profonda” Edward Snowden sulle pratiche di spionaggio messe in atto dai suoi ex datori di lavoro, la maggiore agenzia di sicurezza Usa, la NSA, ai danni dei cittadini americani e di tutti gli altri Paesi, nonché di capi di stato (anche alleati) e imprese pubbliche e private.

A mano a mano che Snowden rendeva noti nuovi documenti che denunciavano tali pratiche – intercettazioni di conversazioni telefoniche, email e quant’altro – i media sfoderavano gli immancabili riferimenti al romanzo 1984 di Orwell, o al Panopticon di Bentham, utilizzato da Michel Foucault come emblema di una modernità assurta a regno della sorveglianza e del controllo. Ora un libro a quattro mani di David Lyon e Zygmunt Bauman (si tratta di una conversazione a distanza, realizzata attraverso lo scambio di email) dal titolo Sesto Potere. La sorveglianza nella modernità liquida (Ed. Laterza) suggerisce una prospettiva diversa.

read more »

marzo 1st, 2014

Le società di controllo 2. Paradigma Matrix: Big Data, Prism, sorveglianza e business

by gabriella

matrixIn questa seconda lezione sulle società di controllo, esaminiamo le forme contemporanee di dominio e la loro tendenza a concentrarsi sul controllo dell’informazione a fini di sicurezza e di sfruttamento economico.

Dopo aver analizzato il paradigma della sorveglianza basato sulla prevenzione del crimine (Minority Report) ci avviciniamo perciò ad una forma di biopotere che fonde manipolazione delle coscienze e controllo a fini di sfruttamento economico dell’uomo (un «deserto del reale» che non può essere visto se non dopo essere passati per una forma brutale di risveglio neuronale. Matrix 24:43-44).

Come suggerisce Age of Big Data, un’inchiesta BBC del 2013 – qui tradotta quasi integralmente – e un altro videoclip BBC disponibile qui, l’era dei grandi dati ha reso le informazioni prodotte dai e sui cittadini il principale strumento di potere e sviluppo economico. La predicibilità e la modellizzazione dei comportamenti umani estratti dai Big Data sono ora la fonte planetaria del controllo e della creazione di ricchezza [la traduzione del documentario è lasciata in nero, il commento è evidenziato in amaranto].

Ad ogni tipo di società […] si può far corrispondere un tipo di macchina […]
Ma le macchine non spiegano nulla, si devono invece analizzare i concatenamenti collettivi
di cui le macchine non sono che un aspetto.

Gilles Deleuze, Controllo e divenire, 1990

read more »

gennaio 1st, 2014

Giorgio Agamben, Democrazia e sicurezza

by gabriella

AgambenL’autore di Stato d’eccezione su sicurezza e democrazia. Tratto da Le Monde diplomatique, gennaio 2014.

Eretta a priorità politica da una quarantina di anni, la sicurezza, questa nuova denominazione del mantenimento dell’ordine cambia spesso di pretesto (la sovversione politica, il «terrorismo») ma conserva la sua mira: governare le popolazioni. Per comprendere ed eludere la ragione securitaria, bisogna coglierne l’origine e risalire al XVIII secolo…

La formula «per ragioni di sicurezza» («for security reasons», «pour raisons de sécurité») funziona come un argomento autorevole che, tagliando corto in ogni discussione, permette di imporre prospettive e misure che non si accetterebbero senza di essa. Bisogna opporgli l’analisi di un concetto dall’apparenza anodino, ma che sembra aver soppiantato ogni altra nozione politica: la sicurezza.

read more »

ottobre 20th, 2013

Dalla sorveglianza moderna alla New Surveillance. Il ruolo delle tecnologie informatiche nei nuovi metodi di controllo sociale

by gabriella

sorveglianzaTratto dal Centro di documentazione su carcere, devianza, marginalità dell’Università degli Studi di Firenze.

1.1. Origini storiche dei processi di sorveglianza

 Il re prende nota di tutte le loro intenzioni,
Con mezzi che nemmeno possono immaginare

William Shakespeare, Enrico V

 

L’espressione società della sorveglianza” è stata spesso ascritta a David Lyon, sociologo canadese che ha studiato, in molte sue opere, gli effetti dei nuovi mezzi di controllo sociale, e delle loro interazioni con le più recenti tecnologie informatiche. In realtà, il primo a parlare di “società della sorveglianza”, è stato Gary T. Marx, in un articolo comparso nel 1985 sulla rivista The Futurist (1). Il sociologo statunitense analizza il forte cambiamento avvenuto nel passaggio dall’era moderna all’era postmoderna, in cui le nuove tecnologie assumono un ruolo principale nel nuovo assetto sociale, ed afferma senza timore che

grazie alla tecnologia informatica sta crollando una delle ultime barriere che ci separano dal controllo totale.

Gary T. Marx definisce questo fenomeno New Surveillance: lo scopo della sua analisi è proprio quello di marcare le differenze tra la sorveglianza sviluppatasi con la nascita degli stati moderni nel XIX secolo, quando la raccolta dati serviva allo stato per amministrare la nazione, e la sorveglianza contemporanea, quella in cui non solo lo stato, ma anche le aziende commerciali, le assicurazioni, agenzie ed organizzazioni dei più svariati settori raccolgono ed elaborano informazioni personali su chiunque, con lo scopo di controllarne e manipolarne le interazioni sociali, le preferenze, le opinioni.

read more »

luglio 3rd, 2013

Nique-la-police, Lo scandalo Obama-Snowden e l’economia dei big data

by gabriella

Obama_big_dataUn nuovo importante intervento di Nique-la-police spiega il salto di paradigma nei processi di sorveglianza che emerge con lo scandalo Prism: i big data creati dal sistema denunciato da Ed Snowden non sono solo semplicemente informazioni, ma processi digitali che, una volta strutturati, sono in grado di generare un’economia che gli analisti stimano in grado di raggiungere, nel prossimo decennio, fino all’8% del PIL europeo.

Tempi duri per l’ideologia Emergency, quel corpo di suggestioni e convinzioni che considera come invariabilmente positivi, degni di un incondizionato medium fiducia, gli elementi di pensiero e pratiche progressiste sparsi per il pianeta. In pochi giorni due duri colpi a questo genere di ideologia arrivano da due paesi, gli Usa e il Brasile, che nella prima e nella seconda metà della scorsa decade avevano nutrito la punta di diamante di quell’immaginario e di quel corpo di convinzioni.

Il primo viene da Obama, il nobel per la pace più bombardiere della storia, che è partito dall’alleanza con il social network alle elezioni per arrivare a spiarli come pratica prevalente e intensiva. Il secondo viene dal partito dei lavoratori (sic) al potere in Brasile, dove il governo che si voleva entro un processo di mediazione tra movimenti, bilancio partecipato, grande business industriale e delle infrastrutture e crescita della borsa di Rio si è trovato di fronte a manifestazioni imponenti composte da praticamente ogni strato della società brasiliana escluso quello dei ricchissimi.

read more »

giugno 19th, 2013

Pier Luigi Fagan, A cosa serve davvero Prism

by gabriella

Questo ottimo articolo di Pier Luigi Fagan spiega perchè per capire Prism non basti più la prospettiva della sorveglianza, ma occorra allargarla a quella del controllo a largo spettro e della guerra economica in corso.

prismIl Datagate si allarga a macchia d’olio ma qualcuno ancora non vede a cosa realmente serva questa forma di spionaggio a grana grossa. La grana grossa sono i meta-data, l’oggetto concreto che il programma PRISM produce, dove siamo, dove andiamo, chi contattiamo, quante volte, di cosa ci interessiamo, le nostre “cerchie” etc. . Apparentemente non c’è ascolto di alcun contenuto, cioè di nessuna conversazione o scrittura privata, solo di comportamenti, interessi, relazioni. Per farne cosa?

Lazlo-BarabasiCe lo disse in parte, in un pubblico libro, Albert-László Barabási, fisico di origine rumeno-ungherese conosciuto per la sua teoria delle reti. Il libro è tutt’altro che uno scoop complottista, ma un saggio di divulgazione scientifica pubblicato nel 2011 da Einaudi (Albert-László Barabási, Lampi, Einaudi, Torino, 2011) che segue un precedente dello stesso autore, per lo stesso editore (Albert-László Barabási, Link, La scienza delle reti, Einaudi, Torino, 2004), più o meno sullo stesso argomento.

Il giovane professore (Indiana, Boston) è conosciuto nell’ambito della Teoria delle reti che è un sottoinsieme della più vasta cultura dei Sistemi e della Complessità, per aver descritto il concetto di “reti ad invarianza di scala” soggette alla legge di potenza. Non è nostro specifico interesse inoltrarci qui nella spiegazione precisa del concetto. Basterà dire che la rete metabolica, le reti sociali, la rete delle interrelazioni economiche, Internet come rete di router e server così come la rete dei link delle pagine web, nonché i social network, il concetto dei “sei gradi di separazione”, i sistemi di circolazione delle informazioni, le reti di possibile diffusione dei virus, nonché vari tipi di sistemi fisici, alcune reti logistiche, le reti commerciali, rispondono tutti alle descrizioni di questa nuova disciplina. Il fine della disciplina è sistematizzare i dati empirici onde trarne inferenze statistiche utili a prefigurare una conoscenza del comportamento di questi sistemi, per prevederli, controllarli, riprodurli. Per come lo sintetizzano K.Cukier e V.Mayer-Schoenberger parte del cui libro è ripreso nell’ultimo numero di Internazionale, questo approccio dello sguardo scientifico usa dati non pochi ma molti, non precisi ma disordinati, accontentandosi di sistematizzare le correlazioni in luogo della ricostruzione della causalità. E’ una forma di conoscenza di come funzionano taluni sistemi complessi.

read more »

febbraio 18th, 2013

Giorgio Cremaschi, Lo schiavismo al tempo della globalizzazione

by gabriella

amazon

Accadono cose ogni tanto che, nella loro crudezza, hanno il merito di mostrarci la struttura, cioè la logica nascosta che le muove. E’ il senso del commento di Cremaschi alla notizia dell’alloggio-lager per lavoratori immigrati allestito da Amazon Germania e controllato da sorveglianti neonazisti.

La notizia ha fatto un certo scalpore anche nel mondo abituato a giustificare sempre la globalizzazione.

In Germania negli stabilimenti Amazon dove si smistano le merci per la vendita on line, migliaia di lavoratrici e lavoratori migranti, costretti a vergognose condizioni di sfruttamento, venivano sorvegliati da guardie giurate di una associazione neonazista.

È proprio questo aspetto che ha sollevato lo scandalo, sorveglianti neonazisti in Germania, via è sembrato un po’ troppo. Qualche manager desideroso di strafare è stato un po’ troppo precipitoso. Sarebbe bastato che si fosse rivolto a qualche più neutra agenzia di sorveglianza e lo scandalo non ci sarebbe stato. Perché nel mondo del capitalismo globalizzato si lavora così in tanti posti e, questa semmai è la novità, anche nella Europa più ricca.

Ovunque si sono diffuse imprese dove le condizioni di chi lavora sono di sostanziale schiavitù.

read more »

novembre 16th, 2012

Herman T. Tavani, Philosophical Theories of Privacy: Implications for an Adequate Online Privacy Policy (2007)

by gabriella

Considerato che giusto ieri mi sono sentita proporre per la stipula di una polizza RCA sull’auto di mio figlio, uno sconto di cento euro se avessi accettato di farvi installare una scatola nera, leggerò presto questa ricognizione filosofica delle teorie della privacy.

Consiglio chi voglia cimentarsi, di leggere prima (o durante) i classici degli anni ’90 e ’00 sulla sorveglianza: Gilles Deleuze, Poscritto alle società di controllo e David Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza (1994) [qui l’originale inglese] e La società sorvegliata (2001). Gli strumenti per pensare tutto questo sono foucaultiani, ne parla nel video seguente l’ex garante per la privacy, Stefano Rodotà.

 

Pubblicato in “Metaphilosophy”,Volume 38, Issue 1, pages 1–22, January 2007.

Abstract: This essay critically examines some classic philosophical and legal theories of privacy, organized into four categories: the nonintrusion, seclusion, limitation, and control theories of privacy. Although each theory includes one or more important insights regarding the concept of privacy, I argue that each falls short of providing an adequate account of privacy. I then examine and defend a theory of privacy that incorporates elements of the classic theories into one unified theory: the Restricted Access/Limited Control (RALC) theory of privacy. Using an example involving data-mining technology on the Internet, I show how RALC can help us to frame an online privacy policy that is sufficiently comprehensive in scope to address a wide range of privacy concerns that arise in connection with computers and information technology.

read more »

marzo 5th, 2012

Ivan Fulco, Come nascondersi da Google. Vademecum per la privacy in rete. Munafò, Cosa sanno di noi i siti che visitiamo?

by gabriella

Dal 1° marzo, tra non pochi dubbi, sono entrate in vigore le nuove regole di privacy di Google. Piccolo viaggio tra i sistemi per regalare il meno possibile di se stessi al sistemi di tracciamento dei servizi di Mountain View di IVAN FULCO

Secondo i teorici del Grande Fratello (quello orwelliano, non quello Endemol), lo scambio non è per nulla equo: ogni giorno, Google permette ai suoi utenti di accedere a decine di servizi online in forma gratuita, ma il prezzo da pagare – per quanto non monetario – è comunque troppo alto. Sono tutti i dati che quotidianamente condividiamo con Mountain View (registrando un Google Account o anche solo eseguendo una ricerca), e che entrano nell’ecosistema del mercato pubblicitario a disposizione di decine di società. Google conosce il tuo nome, la tua posizione geografica, utilizza la tua cronologia di navigazione. Tutto con un obiettivo primario: fornire agli utenti inserzioni pubblicitarie mirate, per alimentare quel business che, solo nel 2011, ha stabilito un nuovo record, con un utile trimestrale di 9,72 miliardi di dollari. 

Dopo l’esordio, Il primo marzo, delle norme unificate sulla privacy1, il fronte degli scettici ha trovato tuttavia nuovi protagonisti. L’Unione Europea ha espresso “profonda preoccupazione” per le nuove regole2, sollevando dubbi sulla loro legalità. Il Presidente Obama3 ha avviato un piano per la protezione dei dati dei consumatori. Per diffondere una maggiore consapevolezza, una start-up italiana, Iubenda, sta sviluppando un servizio4 che mostri in tempo reale la diffusione dei nostri dati in Rete. Ma per un normale utente che non voglia condividere informazioni con Mountain View, qual è la soluzione?

Le armi di Google contro GoogleGli strumenti primari, paradossalmente, sono forniti da Google stessa. La pagina degli “Strumenti per la privacy”5, per iniziare, illustra tutte le procedure attraverso cui monitorare e cancellare i propri dati dagli archivi Google. È possibile eliminare elementi dalla cronologia di ricerca (“Controlli della Cronologia web”) o disattivare la registrazione delle chat (“Chat di Gmail non salvate nel registro”), ma soprattutto usare gli strumenti del “Data Liberation Front” che, per ogni servizio, spiega passo passo come esportare in locale i propri dati per poi cancellarli dai server remoti. 

read more »


%d blogger hanno fatto clic su Mi Piace per questo: