Mano militare e mano economica nel continente di internet: identità digitale, sorveglianza totale, sistema politico, e poi rottura/negazione delle classi sociali e fuga nella finzione: la costruzione di una nuova forma di totalitarismo
Incontro-dibattito sul libro L’algoritmo sovrano. Metamorfosi identitarie e rischi totalitari nella società artificiale, di Renato Curcio (Sensibili alle foglie, 2018), presso il Csa Vittoria, Milano, 27 settembre 2018
Questo ultimo libro, L’algoritmo sovrano, riflette sui cambiamenti delle relazioni di potere che stiamo vivendo, in quella che è una grande trasformazione antropologica che riguarda non solo la rete, in quanto dimensione tecnologica, ma anche la formazione del sociale in cui siamo inseriti. Ci hanno abituati a immaginare le relazioni di potere, almeno nella loro forma più organizzata, con le analisi di Weber o Foucault, per non fare citazioni classiche del marxismo; questo significa che in epoca moderna abbiamo guardato il potere all’interno di un mondo che non c’è più, perché negli ultimi trent’anni, dal 1990/91, in questo mondo è entrato un nuovo continente: internet. È questo il primo punto su cui voglio suggerirvi uno sguardo. Dobbiamo cominciare a guardare internet in questo modo perché è un territorio che prima non c’era, e all’interno del quale si giocano ormai i destini dell’economia, della comunicazione, della politica, di fatto tutti i destini della vita delle persone che vivono nei continenti storici. Le relazioni faccia a faccia sono diventate paradossalmente secondarie rispetto alle relazioni alias-alias che caratterizzano la presenza nel continente di internet.
Internet nasce negli Stati Uniti per concorso di due forze, quella militare e quella scientifica, studi legati a università americane che avevano iniziato a immaginare una comunicazione tra computer, quindi la costruzione di una rete. Quando parliamo di ‘rete’ stiamo entrando progressivamente in un territorio molto materiale, perché la rete è una cosa materiale, che esiste, dentro la quale succedono delle cose, ma è un territorio molto diverso dalla rete delle relazioni: è una rete di connessioni, sono computer, macchine, che entrano in relazione. Quando parliamo di internet parliamo quindi di una società artificiale, non naturale, e questo è un punto importante, perché man mano che questa rete si è espansa ha portato con sé lo stigma dei suoi iniziatori, quindi una bandiera, che è quella degli Stati Uniti, alzata con due mani: una è militare e una è di imprese audaci che già lavoravano con i computer, che però fino a quel momento erano solo dei calcolatori e da lì iniziano a diventare delle entità che entrano in una relazione tra di loro, cioè costruiscono rete.
In questo continente che si è sviluppato a una velocità spaventosa, a cui noi come umani non siamo abituati, siamo entrati progressivamente; per quel che riguarda l’Occidente, in trent’anni siamo arrivati a contare circa l’80-85% delle persone coinvolte nella rete, in relazione nel lavoro, nella comunicazione, nelle attività di qualunque genere, persone che ormai operano più ore nella rete che al di fuori. In questo nuovo continente siamo entrati pian piano considerandolo normale, ma anche sedotti dagli aspetti di comodità, affascinati dalle molte operazioni possibili che questo territorio ci consente di fare: mandare una mail, fare un gruppo Whatsapp, dire quel che pensiamo su un social, Facebook ecc., fare circolare delle fotografie.
In trent’anni questo territorio è diventato un continente estremamente esteso e presuntuoso, al punto da chiamarsi world wide web, darsi dunque una dimensione mondiale, “noi siamo il mondo di internet”; è assolutamente falso. Non è vero che internet è il mondo, è un mondo, ed è il mondo americano; c’è anche un mondo altrettanto potente, quello cinese, dove navigano circa un miliardo di persone, che non funziona con il codice americano, ha strutture simili nell’ambito della ricerca, dei social ecc. ma fa capo a un altro continente e a un’altra bandiera, quella cinese appunto. E c’è anche un terzo continente, quello russo, ad altissimo livello tecnologico. Se dovessimo fare delle graduatorie non sapremmo oggi quali di questi mondi è il più potente. Quando si parla di cyberwar si parla di questo, del fatto che tra questi continenti, che riguardano ormai la grande maggioranza della popolazione mondiale, c’è un conflitto ampio ed estremamente profondo perché riguarda il potere, chi lo eserciterà, chi riuscirà a colonizzare i territori che gli altri stanno colonizzando. E qui entro nel secondo punto.
Un continente si sviluppa nella misura in cui dei coloni istituiscono al suo interno delle colonie. Per esempio i greci nell’VIII secolo a.C. decisero di fondare una serie di colonie nel sud Italia, ad Agrigento, Crotone, Catania ecc. Costruire una colonia, da un punto di vista tecnico, significa compiere un atto materiale molto preciso: prendere degli uomini, una barca, metterla in mare, andare in un posto, stabilirsi, dire: “Qui adesso ci sto io. Chi vuole può entrare nella mia colonia, se qualcuno si oppone gli taglio le testa”. Le colonie hanno sempre funzionato così, noi europei abbiamo una grandissima storia di colonie, da Cristoforo Colombo in poi abbiamo colonizzato quasi tutti gli altri continenti. Anche l’Italia ha una lunga storia di colonie atroci, per esempio siamo andati in Eritrea, in Somalia, in Libia, tra la fine dell’Ottocento e la fine del fascismo, abbiamo portato le camicie nere, i soldati. Fare una colonia significa quindi impiantarsi materialmente su un territorio.
Non appena è nato il territorio di internet, e sono stati i militari a renderlo un territorio possibile per operatori non militari, quindi dal 1990 in poi con il passaggio tecnico dell’http, il protocollo di internet, una serie di aziende ha cominciato a impiantare colonie. I primi tempi sono state fondate con una strategia, perché quel continente inesplorato appena nato bisognava frequentarlo e sapere come fare, non bastava aprire una propria ‘postazione’ perché senza un sistema di relazione non succedeva nulla; i primissimi anni sono stati infatti caratterizzati da un duro scontro tra una serie di imprese che cercavano di impiantare dei motori di ricerca. È quella che è stata chiamata “la guerra dei motori di ricerca”, un processo che progressivamente ha fatto fuori i concorrenti finché le aziende più potenti, come Google, si sono affermate e oggi sono il crocevia attraverso il quale noi entriamo in relazione con informazioni, documenti, situazioni, indirizzi ecc.
Questi motori di ricerca esplorano una porzione di mondo, e sono in una posizione strategica, nel senso che tutte le nostre transazioni passano attraverso una domanda che gli poniamo. Si inventano dunque una strategia di scambio diseguale molto interessante. Dicono: io mi sono impiantato, posso raggiungere questo continente o gran parte di esso, più divento forte più raggiungerò altri indirizzi, sono in grado quindi di fare questo servizio, se tu lo vuoi mi fai una domanda e io ti rendo possibile questa operazione di connessione, ma in cambio mi dai i tuoi dati e metadati. I dati sono la domanda che scrivi in Google, i metadati sono il dispositivo da cui fai la domanda, l’ora, il luogo, il tempo che stai su quel territorio.
A molti è sembrata una cosa logica, non se ne sono visti i pericoli per molto tempo, e quindi anche le piattaforme che progressivamente si sono affermate, come Facebook, hanno iniziato a ragionare nello stesso modo: io ti do uno spazio in una piattaforma tu in cambio mi dai i tuoi dati, cioè i contenuti che carichi e tutto ciò che riguarda il tempo, il giorno, l’ora, il dispositivo con cui fai queste operazioni.
È uno scambio diseguale perché quando queste strutture si sono affermate hanno offerto un servizio gratuito e si sono prese dei dati che noi abbiamo dato gratuitamente, però se facciamo un bilancio lo scambio non è affatto gratuito perché noi siamo rimasti dei cittadini in braghe di tela e queste strutture in pochissimi anni sono diventate le prime company del mondo per fatturato e capitalizzazione; quindi ciò che gli abbiamo dato è stato il materiale attraverso cui loro hanno costruito una profonda penetrazione nel mondo capitalistico, sia dal lato della raccolta del denaro connesso all’utilizzo di questi dati, sia dal punto di vista della capitalizzazione vera e propria, gioco di Borsa e di tutto ciò che ne è seguito.
Scambio diseguale dunque, questo è il secondo punto. La colonizzazione quindi è impiantare una colonia per realizzare uno scambio diseguale attraverso il quale realizzare un profitto mastodontico, e nello stesso tempo un controllo delle informazioni di tutti coloro che vivono su quel continente.
L’ulteriore domanda che ci possiamo porre a questo punto è: qual è l’interesse di un’impresa a impiantare una colonia all’interno di questo continente? Ce ne sono due: il primo molto materiale, che abbiamo analizzato prima – prendo i tuoi dati, li vendo a strutture industriali, di servizi ecc. che possono avere interesse a fare pubblicità, ricerche di mercato e via di seguito –; il secondo è invece un’operazione più complessa di questa: incidere sui processi identitari delle persone che entrano nel mio continente.
Se entri nel mio continente e mi dai le tue informazioni, io ho una opzione di potere su di te: non solo ti porto via il tempo e i dati, ma inizio a conoscerti. Faccio un esempio che apparentemente non c’entra ma fa capire il meccanismo. Nel 2020 in Nuova Zelanda un robot chiamato Sam si presenterà alle elezioni politiche. È un robot dotato di un dispositivo di intelligenza artificiale, prodotto dall’università di Wellington insieme a due aziende private. Questo robot dice: “Io mi presento alle elezioni politiche ma non ho alcun programma, questa è la mia forza. Vengo da voi e vi dico: sarò il politico che vi rappresenta, non ho nessuna idea.
Il gioco funziona così: fatemi una domanda, cosa vi interesserebbe?” Una persona risponde portare l’acqua nel rione tale, e Sam incamera questa informazione; poi un’altra e un’altra ancora e le elabora, le divide in categorie e stabilisce delle priorità e delle maggiori incidenze di alcune richieste su altre, e restituisce un programma politico che è sicuramente vincente perché sarà il punto di vista della maggioranza su ciascun problema che le persone hanno posto. Quindi alle elezioni avrà una fortissima possibilità di vincere. Questo esempio ci interessa anche per un altro punto di questa mia analisi, che vedremo, ma intanto voglio farvi riflettere sul fatto qui non siamo davanti a una realtà che si propone di vendere delle informazioni, neanche di utilizzarle a fini pubblicitari, ma di vincere delle elezioni; vale a dire fare un gioco di potere partendo da un dispositivo di intelligenza artificiale.
Questo punto ci pone un problema tecnico immediato che è un problema di linguaggio, espressioni che vengono utilizzate quando si parla di queste cose; per esempio, ‘identità digitale’. Se cerco il significato di questa definizione ne trovo venti, trenta, e ne ricavo una grande confusione di idee perché non riesco a capire se si intende Renato Curcio, cioè una persona, oppure il mio dispositivo, lo smartphone che ho in tasca. È un aspetto fondamentale perché, come dicevo all’inizio, su internet sono le macchine a comunicare, e non comunicano con me ma con il mio dispositivo. È importante avere ben chiaro che quando io vado su internet siamo un due ad andarci, io e il dispositivo che utilizzo. Quindi ci sono due identità, ed è importante distinguerle. Esistono dei sistemi di controllo, che vedremo, che prima che alle persone sono interessati ai loro dispositivi, ed è molto importante perché è un tipo di tecnologia, poi c’è il problema dell’identità di Renato Curcio.
Facciamo gli esempi di Facebook. Se apro un profilo sulla piattaforma, sul libro delle facce, posso mettere la mia fotografia, quella del mio cane, di qualcun altro, di una signora che non conosco ma così mi garba, nessuno mi dirà niente. Facebook identifica il mio dispositivo e mi dà l’autorizzazione ad aprire un profilo, in quanto ha l’IP da cui partono i messaggi, e quello gli interessa; che poi io mi chiami Renato o Filippo o addirittura al femminile, per Facebook è irrilevante. Anzi, è rilevantissimo, ma da un punto di vista di studi di psicologia sociale: io so che il proprietario di quel dispositivo è Filippo, e so che si presenta al femminile e comincia a intrattenere delle relazioni con il mondo.
Questo è uno straordinario scenario per chi vuole fare un lavoro sulle molteplicità identitarie delle persone e soprattutto sui giochetti identitari che le persone fanno tra di loro, su Facebook o su qualunque altro social network. Se registro e storicizzo quei dati, mi danno l’insieme di due tagli di lettura: uno possiamo chiamarlo il taglio della ‘dissonanza identitaria’, l’altro lo ‘storico delle dissonanze’ di una certa persona. È una questione fondamentale perché le dissonanze identitarie sono la caratteristica della nostra vita, noi viviamo di dissonanze identitarie, Bauman parlava del “guardaroba identitario”: in ufficio vesto un’identità, con gli amici un’altra, nel privato ancora un’altra e sui media non ne parliamo.
La distinzione tra l’identificazione del dispositivo e i processi identitari è quindi molto importante, ed è una situazione che potremmo definire di doppia sovranità. Nel continente virtuale ci troviamo infatti di fronte a due interessi, che corrispondono alle due forze che l’hanno creato, e abbiamo visto che una è quella militare, interessata innanzitutto ai dispositivi, molto meno alle identità: le istituzioni di sorveglianza vogliono sapere dov’è un certo dispositivo. Per questa ragione gli Stati Uniti hanno vietato per legge che i militari americani, di qualunque ordine e grado, utilizzino uno smartphone Huawei, dichiarando che non possono avere in tasca un dispositivo cinese che li localizza, perché significa dire alla Cina dove sono dislocati i militari statunitensi.
Con ciò ammettendo che i dispositivi hanno dei sensori che comunicano e possono dire a un’altra macchina dove sono. Questo è vero anche per Samsung, Apple, per qualunque smartphone: le case produttrici possono tranquillamente identificarli nello spazio e nel tempo.
Quindi il volto di internet legato alla mano militare comincia a presentarsi come un volto inquietante, perché legato all’idea di sorveglianza totale, poiché fin dall’inizio ha come intenzione pratica, assolutamente oggettiva, quella di far circolare dispositivi che le persone utilizzano per la comunicazione, il lavoro, l’acquisto ecc., che sono identificati nello spazio e nel tempo.
Questo sistema di sorveglianza totale si muove su più piani. Uno è quello della categorizzazione delle persone che frequentano il continente. L’uso commerciale è facilmente comprensibile: se ho tutti i dati delle persone dai 16 ai 18 anni di sesso femminile nell’area romana che si interessano di musica, posso avere una rapida algoritmica elaborazione dei gusti di quella popolazione femminile ed è un’informazione che può essere di straordinario interesse per le industrie che producono musica. Posso raggruppare i dati per classi di età, gruppi regionali, aree cittadine, qualunque cosa, anche per tipologia politica, come il comunistometro o anarchistometro, un rilevatore dei libri che compriamo su internet che qualcuno ha definito così, divertendosi: è chiaro che se per due anni continuo a comprare i libri di Proudhon avrò un certo tipo di orientamento e se compro i libro di Hitler ne avrò un altro, non sono rilevazioni difficili da fare. Ne è interessato Amazon o anche Netflix.
Chi ha quest’ultimo, sa che prima di potervi accedere ha dovuto rispondere a una domanda semplice e banale: quali sono le categorie di film e di serie televisive che ti interessano di più? Netflix in pratica fa l’operazione di Sam: non so niente di te ma da questo momento comincio a studiarti. Tu dici che ti piace Philip Dick, oppure Manzoni, Netflix ti categorizza con un certo tipo di orientamento e poi lo verifica: se il giorno dopo compri l’opposto ti classificherà come uno spettatore vago e indistinto, ma se poi continui a cercare le stesse serie televisive saprà quali hai visto e quali no, quelle che ha in catalogo e come offrirtele, e aumenterà le probabilità di venderti un prodotto.
Abbiamo dunque due percorsi, quello dell’identità dei dispositivi e quello dell’identità delle persone, che puntano a cose diverse ma si incontrano entrambi con due problemi piuttosto sconvolgenti.
Il primo è che se andiamo a vedere i dispositivi, ci accorgiamo che esiste un’infinità di macchine che sono state taroccate, un’infinità di smartphone che non si fanno identificare, di computer che ti rimandano da server a server ma non sai dove, che ci sono addirittura dei computer zombi che non solo non sono da nessuna parte ma sono nel tuo computer, e tu non lo sai. Un hacker può impiantare nel tuo computer un computer fantasma, collegare questo zombi con tanti altri e fare un’operazione di hackeraggio, rendendo impossibile risalire al computer da cui è partita. Questi oggetti operativi ma non identificabili sono quelli utilizzati nelle campagne di fishing, ma non solo, perché interessano molto anche la politica.
Se andiamo invece a vedere l’identità abbiamo un altro problema. Dentro Facebook, per esempio, ci sono 200 milioni di profili inesistenti, falsi, costruiti solo per fare operazioni, così come il 20% di quelli su Twitter. E questa è ancora una microparte, perché poi abbiamo i casi come Telecom/Tim e le sim card legate a identità false, o le persone che si fanno passare per altre, come lo scrittore inglese Roger Jon Ellory, che sotto altra identità scriveva entusiastiche recensioni dei suoi libri su Amazon, o Tommasa Giovannoni Ottaviani, la moglie di Renato Brunetta, che sotto falso nome, Beatrice Di Maio, aveva aperto un profilo Twitter da cui lanciava a raffica tweet contro l’allora Presidente del Consiglio Renzi e contro il Presidente della Repubblica Mattarella; oppure anche il caso di Amina Arraf, la blogger che dalla Siria dava notizie in tempo reale, tenuta in gran conto per un po’ dall’informazione internazionale, finché non si è scoperto che era in realtà Tom MacMaster, un dottorando di Edimburgo, che scriveva dalla Scozia.
Queste storie sono interessanti per riflettere sul fatto che quando ci muoviamo sul lato delle identità incontriamo territori sconosciuti. Su internet esistono siti che forniscono un’identità falsa completa: nome, cognome, professione, telefono, mail, via, nonni, curriculum ecc. Per non parlare dei morti ancora operativi con i loro profili, Pannella, per dirne uno.
Ricapitolando: sul piano dei dispositivi gli Stati sanno dove sono le macchine, le macchine non sono tutte identificabili; sul piano delle identità le aziende interessate ad avere dati sono poco interessate a sapere fino a che punto e a che gioco stai giocando, perché avendo uno storico possono facilmente profilare anche i falsi profili e vedere con sistemi di esclusioni quelli che servono per fare pubblicità e soldi e quelli che servono per fare numero – un aspetto importante perché più utenti ha una piattaforma, più raccoglie pubblicità.
Ora proviamo a fare un passo un po’ più inquietante, e consentitemi di fare un’operazione di tipo metodologico che Marx consigliava e che è stata poi sviluppata da Henri Lefebvre, e si chiama ‘metodo regressivo progressivo’: per guardare un certo problema può essere utile fare tre passi indietro e un piccolo esercizio di specchio.
Se scendiamo nel momento totalitario per eccellenza del Novecento, quindi nazismo e anche fascismo – e qui utilizzo una nozione di totalitarismo in modo tecnico, non mi addento nella polemica tra storici se il fascismo sia stato totalitario o meno – e utilizzo l’analisi profonda che ne hanno fatto soprattutto Hannah Arendt e Bauman, vedo che tre punti fondamentali dei sistemi totalitari li ritroviamo nel continente di internet.
Primo: quando andiamo a vedere la base sociale ci troviamo di fronte a persone singolarizzate. I sistemi totalitari rompono i sistemi organizzativi e di legami, rompono l’idea stessa di classe. Non ci può essere una classe perché c’è una dimensione plebiscitaria, in piazza Venezia a un comizio del duce non ho una differenza tra operai e padroni, prefetti, poliziotti e chiunque altro: indipendentemente dai loro interessi singolari, sono uniti in una solitudine totale, siamo in una folla di persone solitarie non unite da legami reali di interessi comuni. Questo è un aspetto che ritroviamo sia nel nazismo che nel fascismo.
Secondo: la negazione delle differenze di classe. È un punto importante perché Casaleggio, o anche Salvini, affermano che non c’è più né destra né sinistra. È una tesi di Mussolini. Arendt l’ha scritta e documentata nei tre volumi sul totalitarismo, nel secondo. Oggi ritroviamo questa polverizzazione dei concetti e delle relazioni. Populismo è una parola priva di senso, perché non c’è nessun popolo in una situazione di insieme quando gli interessi sono i più diversi: il proprietario della piattaforma Foodora e il fattorino di Foodora potranno stare accanto in una manifestazione ma non hanno un interesse comune sul piano politico, perché quest’ultimo prevede la rappresentanza degli interessi di qualcuno, e in un contesto capitalistico gli interessi del fattorino e gli interessi di chi ha piattaforma non corrispondono.
Terzo: quello che Arendt chiama la “fuga nella finzione”, ed è un corollario del punto precedente. È chiaro che se i tuoi interessi non sono comuni, devo creare una finzione dentro la quale questi interessi diventano comuni. La post-verità di oggi per esempio, una verità che è intenzionale, non reale, costruita perché funzionale a uno scopo. Oggi la creazione di finzioni è un’attività lavorativa, ci sono agenzie che lo fanno, per esempio la Casaleggio Associati è una struttura nata parecchi anni fa per fare marketing politico ed economico, e il marketing è la costruzione di una finzione che ti induca a comprare quella bambola, o una pubblicità che ti invogli a seguire una proposta di acquisto o una proposta politica.
Questi tre momenti si uniscono a un quarto, che è quello su cui voglio portare la vostra attenzione. Accennavo prima che il controllo sociale sta diventando molto predittivo e preventivo: perché devo aspettare che una persona rubi una mela se attraverso il monitoraggio dei profili posso individuare delle categorie di rischio che sono quelle che più probabilmente ruberanno una mela? Questa è un’idea positivista, nata negli anni Trenta durante il fascismo, ed è molto importante sia perché il positivismo paradossalmente veniva dal mondo socialista, e ha influenzato il pensiero moderno fino a oggi, sia perché è il fondamento del pensiero scientifico della rete.
Oggi l’università di Google, la Singularity University, più di 100 sedi in moltissimi Paesi e aperta anche a Roma e a Milano, insegna esattamente questo: tu hai a che fare con dei numeri, una logica quantitativa, non con altri tipi di problemi; la rete è fatta di numeri e di algoritmi e funziona solo se stai dentro quel sistema, che è chiuso e positivo e devi quindi leggere con il criterio delle leggi delle scienze positive – la matematica, la fisica ecc. È importante questo nesso con il positivismo perché inventa l’idea di delitto possibile, che si sviluppa nel Novecento e dà origine in Italia alla nascita della polizia scientifica, ed è su questa base che viene inventato il cartellino Ottolenghi, il cartellino segnaletico.
Ottolenghi era un positivista e l’approccio era questo: poniamo che se uno ha rubato una mela un giorno, è verosimile che la possa rubare ancora; quindi intanto gli prendiamo due cose, le impronte digitali, che mettiamo su un cartellino, e la fotografia; la prossima volta che qualcuno ruberà una mela, per prima cosa andremo a vedere quelli della categoria ‘rubatori di mele’, poi se non lo troviamo lì faremo delle indagini. Questa idea all’epoca aveva a che fare con la carta e con la fotografia, eravamo nel Novecento, oggi ha a che fare con la biometria. Vale a dire: visto che so che con la tua identità fai i giochi che vuoi, e te lo lascio fare perché mi può servire sul piano psicologico per fare delle profilazioni, per identificarti faccio delle operazioni più serie: ti prendo le impronte biometriche, le metto su un chip e le fisso su una carta elettronica, dopodiché ti attribuisco un numero unico, perché io lavoro con i numeri, e ti identifico nel mondo con un codice unico: quel codice, quel pattern facciale, quelle impronte digitali e quella scansione dell’iride. Non è fantascienza, sono sistemi politici reali che partono dall’India e arrivano all’Italia. Quattro esempi molto precisi.
Primo. L’India è un Paese di 1,3 miliardi di persone e ha un Ministero dell’Informatica tra i più avanzati del mondo, perché ci sono alcune università di informatica e matematica pura che sono tra le migliori a livello globale. Nel 2009 il ministro inventa una carta elettronica per la soluzione di un grande problema, il sistema delle sovvenzioni alle persone più povere. Si tratta di costruire un sistema che consenta di non dare due volte lo stesso contributo alla stessa persona, che caso mai si fa passare per un’altra. Viene creata una carta elettronica che comprende tre caratteristiche biometriche: le impronte, il pattern facciale e la scansione dell’iride. Viene detto agli indiani che la carta è volontaria, non c’è nessun obbligo, tuttavia chi ce l’ha sarà favorito, passerà per primo perché la sua richiesta di sovvenzioni può essere gestita con molta tranquillità. Averla viene quindi posto come vantaggio e si lascia ai cittadini la scelta. Oggi la Aadhaar Card è obbligatoria e non serve più per i contributi ma per pagare le tasse, acquistare una sim telefonica, prenotare un treno, per qualunque tipo di operazione.
Secondo. Nel 2014 la Cina, dopo aver studiato a lungo i pregi e i limiti di una struttura di questo genere, perfeziona il dispositivo e fa una carta che si chiama ‘carta di credito sociale’ e la propone volontariamente ai cittadini. Contiene gli stessi tre riferimenti biometrici, pattern facciale, impronte digitali e iride, e la presenta nel quadro di un gioco nazionale a premi, un gioco importante per la cittadinanza, un gioco democratico, che consiste nel fatto che chi si doterà di questa carta acquisirà un punteggio per le sue attività. Per esempio: paghi le bollette della luce regolarmente? Tutti i mesi ricevi 10 punti. Hai un curriculum scolastico perfettamente in regola? 10 punti. Hai perso un anno? 9 punti. Non hai pagato una bolletta? 8 punti. Un computer fa poi la somma in tempo reale e la popolazione cinese viene gerarchizzata in base a un punteggio chiamato ‘punteggio di affidabilità’. La genialità della proposta cinese sta nel fatto che il sistema a premi è quello dei videogiochi, di Facebook, i mi piace, e funziona perché è ciò con cui le ultime generazioni crescono.
È un aspetto interessante perché è un dispositivo che fa giocare una partita in cui ti senti più cittadino di un altro se ottemperi a tutte le regole che gli algoritmi hanno stabilito. Ma le regole le ha fissate chi governa, e questo significa che sto costruendo un sistema di obbedienza al quale tu corrispondi oppure no; se non corrispondi a ciò che io, come Stato, reputo sia il bene, ti tolgo dei punti. E te li tolgo se frequenti tra i tuoi amici degli ex carcerati, frequentali pure ma perdi due punti; oppure te ne do se sei un ottimo lavoratore, ossia non ti rifiuti di fare ore in più se ti vengono richieste. Teniamo presente che questo sistema dei punti oggi esiste dentro la Fca, l’ex Fiat: a Melfi ci sono i cartelloni su cui in tempo reale i lavoratori vedono quanti punti di produttività hanno con i ritmi che stano seguendo.
Terzo. Da un paio d’anni in Svezia tutti hanno una carta elettronica biometrica, il Ministero del Futuro l’ha inventata dicendo ai cittadini: perché siete così sciocchi da tenervi la carta d’identità, la carta di credito, il passaporto, tanti documenti dentro un portafoglio quando potete averne uno solo, un codice unico con i dati biometrici e un microchip con tutte le operazioni che vi riguardano? Pochi mesi fa il Ministero del Futuro se n’è inventata un’altra. Ha detto: la carta elettronica si può perdere. Ha quindi fatto una proposta per 3.000 volontari che si sottoponessero a un esperimento, trasferire la carta digitale sottopelle – in Svezia non è una novità, da tempo si possono anche prenotare i treni con un microchip sottopelle e in fabbriche e università ci sono lavoratori e docenti che ce l’hanno. Ebbene, il Ministero ha dovuto chiudere l’esperimento dopo pochissimo tempo perché si sono presentate molte più persone.
Ora veniamo all’Italia, dove dal 2014 esiste la carta d’identità elettronica. Le cose vanno talmente a rilento che non sono state neanche discusse. Se andate all’ufficio anagrafe portando una fotografia formato tessera fatta a una macchinetta qualsiasi non va bene, bisogna farla con quella del municipio, perché deve avere delle caratteristiche specifiche, di fatto il pattern facciale; vi chiedono poi di mettere i polpastrelli del dito indice di entrambe le mani in uno scanner, e sono le impronte digitali; vi assegnano infine un numero, che non è il numero della carta d’identità, come una volta. Il Ministero dell’Interno invia poi un documento a casa con due parti di codice, per attivarla, e c’è scritto che il microchip ad altissima tecnologia contenuto nella carta d’identità elettronica consentirà di fare tutte le operazioni con l’amministrazione dello Stato. In conclusione c’è un codice PIN e un codice PUC, un codice unico e le impronte biometriche. Siamo esattamente nell’arco di Cina e India.
Questo sistema è importante perché farà saltare tutti i sistemi di falsificazione identitaria, trasferendo in tasca con uno smartphone, o prima o poi sottopelle, l’identificazione non l’identità, il processo di verificazione.
Definisco questo percorso ‘tendenzialmente totalitario’. ‘Tendenzialmente’ perché a differenza degli scienziati e dei docenti che insegnano l’intelligenza artificiale, che sono assolutamente convinti che entro gli anni Venti/Trenta del 2000 i sistemi AI riusciranno a gestire per intero la società artificiale, e quindi la AI sarà così potente da rendere l’intelligenza umana assolutamente subalterna, e il sistema macchinico prenderà il sopravvento sull’umano così come lo conosciamo dall’homo sapiens a oggi, io non sono invece affatto convinto che l’homo sapiens sia arrivato alla fine della sua storia. Per due ragioni.
La prima è legata a un’osservazione generica della storia di questa specie. Negli ultimi 7-8000 anni, che sono quelli che storicamente possiamo valutare con più attendibilità, la nostra specie ha fatto molti passi, sicuramente nel campo tecnologico ma anche psico-sociale e di sistemi, ma non è ancora riuscita, per esempio, a risolvere il problema della convivenza; siamo una specie che non sa convivere, facciamo guerre di tutti i tipi, ci ammazziamo l’un l’altro, siamo dentro sistemi conflittuali ancora fortemente primitivi, ancora pensiamo che se uno viene da un altro Paese del mondo gli chiudiamo le porte in faccia. Quindi penso che questa specie deve fare ancora tanti passi evolutivi che sono la condizione stessa della sua crescita e realizzazione, e credo che voler delegare a una intelligenza macchinica il destino e la vita della nostra specie sia la più atroce delle prospettive totalitarie.
Seconda cosa, ho ancora fiducia che le persone, gli umani, sappiano fare un ragionamento molto semplice intorno all’uso della tecnologia, vale a dire che non si tratta di essere contro, io non sono contro la tecnologia, sono felice che l’umanità abbia inventato la scrittura, la ruota, l’elettricità, la macchina e qualsiasi altra cosa, quello che non mi rende felice è ciò che non ha fatto felice milioni di persone, ossia che questo oggi avvenga all’interno di un sistema capitalistico, che è un modo di produzione assolutamente barbaro, arcaico, superato dalle sensibilità comuni.
Ci dobbiamo quindi sbarazzare di queste prospettive partendo dal territorio degli umani, ricomponendo un sistema di legami che ci facciano capire che dobbiamo affrontare insieme i problemi del nostro sviluppo senza chiudere le porte in faccia a nessuno, e anzi dotandoci delle tecnologie idonee a sfruttare nel modo migliore le risorse del mondo per stare bene tutti. Quindi il punto è una prospettiva diversa, non un uso diverso degli strumenti, e non è una polemica banale sull’intelligenza artificiale, è una polemica che riguarda la specie, non la tecnologia. Questo è il senso del mio ragionamento, ed è anche il senso per cui ritengo che continuare a sviluppare questo tipo di ricerca e di riflessione sia un’esigenza sociale profonda.
Chiudo lanciando un allarme che è politico e riguarda la metamorfosi del sistema italiano. Siamo all’interno di un processo di trasformazione del sistema politico da sistema politico novecentesco a un sistema digitale, e questa trasformazione ha una caratteristica: il soggetto politico delle campagne elettorali non sono più i politici, non sono più gli umani, ma sono delle agenzie. In Italia ci sono due agenzie potenti. Una è la Casaleggio Associati, ed è l’agenzia del Movimento 5 stelle, l’altra è Sistemi Intranet, ed è l’agenzia di Salvini, molto meno nota ma altrettanto potente.
Sono agenzie per le quali lavorano moltissimi tecnici e studiosi dei sistemi digitali, quella di Salvini è gestita da Luca Morisi, un digital philosopher, e quella di Casaleggio prima da Gianroberto Casaleggio e ora dal figlio. Casaleggio padre era uno dei massimi conoscitori e tecnici delle reti internet, e precedentemente di quelle aziendali – è stato dentro Olivetti. Ha lavorato con l’Italia dei valori di Di Pietro, per costruire il primo sistema informatico sperimentale che però non ha funzionato molto bene, e ha inventato un sistema più complesso, il sistema 5 stelle, che è quello in cui ci troviamo. Non mi interessa entrare nel merito delle politiche dei due partiti, ma dei dispositivi.
Queste strutture, che lavorano sia sul piano dell’identificazione dei dispositivi sia su quello della manipolazione dell’identità, sono agenzie che operano a un unico scopo: profilare le identità politiche del corpo elettorale per realizzare dei sistemi di intervento personalizzato, di micro-target, per la manipolazione delle scelte. È qualcosa che abbiamo già visto all’opera negli Stati Uniti con la campagna presidenziale di Obama ma soprattutto in quella di Trump, e che abbiamo visto sotto forma di un grande scandalo, quello della Cambridge Analytica, che aveva a che fare con Steve Bannon, uno dei massimi esponenti del suprematismo bianco della destra radicale americana e dei grandi capitalisti che hanno portato al potere Trump.
A Bruxelles Bannon ha aperto una sede, The Movement, che ha lo scopo di connettere e collegare le agenzie che in Europa lavorano per partiti consimili, e la prospettiva sono le elezioni europee del 2019. Siamo quindi dentro una grandissima campagna elettorale che riguarderà tutti i Paesi della Ue. Queste operazioni non le fa Salvini e non le fa Di Maio, non le fanno i singoli politici ma delle agenzie, che sono legate a università che hanno dei nomi molto forti; Link Campus, per esempio, da cui proviene l’attuale ministro della Difesa, Elisabetta Trenta. Sono università che lavorano con i Paesi e i servizi di tutto il mondo, con i contractor e con i militari.
Stiamo insomma andando in una certa direzione. Io vi propongo di non guardarla soltanto nella sua quotidianità, battute e controbattute dell’uno contro l’altro, ma nelle sue strutture profonde, vale a dire in chi organizza questa operazione sul web, sul continente virtuale, per catturare attenzione e voti e manipolare le scelte dei sistemi elettorali.