13 luglio 2018

Reti e reti sociali: Usuari o Usati? Più connessi o più controllati?

Parliamo di "reti" ma ci riferiamo ai social network. Capisco che è passato molto tempo che non né parliamo, le analizziamo o le mettiamo al centro del dibattito.
Vorrei dire che per la maggior parte degli utenti sono già considerati assiomi e quindi ci sono pochissimi che si dedicano a discutere la loro esistenza, il loro funzionamento, il controllo dell'accesso a Internet, l'accesso a Internet come diritti umani universali. Siamo utenti passivi, consumatori di prodotti sviluppati per controllarci, venderci e manipolarci.

Parliamo di reti e mi fermo per un momento a chiarire qualcosa che è indubbiamente ovvio per la maggior parte di coloro che leggono questa nota: reti e social network (popolarmente chiamate "reti") sono cose diverse. Come rete o reti comprendiamo tutte le infrastrutture fisiche, cavi in fibra sottomarina, fibre ottiche, cavi in rame, emissioni radio come GSM, 3G, 4G (LTE) o 5G. Vale a dire: l'infrastruttura fisica che rende possibile il funzionamento delle reti locali (LAN) o delle reti aziendali e della rete di reti, Internet.

In termini di infrastrutture di rete, possiamo esemplificare con la fibra subacquea, che, ad esempio, mostra chiaramente il blocco tecnologico che attualmente pesa su Cuba. Dozzine di cavi che raggiungono il NAP delle Americhe (2), quasi toccando le coste cubane. Tuttavia la maggior parte delle Antille è collegata ad uno solo di questi cavi: al "Alba 1" (3) operativa dal 2012 e frutto della solidarietà del comandante Hugo Chavez con Cuba come un tentativo di mitigare il blocco tecnologico contro l'isola, che vige fino ad oggi, nonostante le "meravigliose proposte" che realizzerà l'ex premio Nobel per la pace ed ex presidente degli Stati Uniti Barack Hussein Obama II (4) nel documento del Tesoro del 17 dicembre 2014, con proposte di flessibilizzazione per Cuba (5) dove l'unico elemento in cui le società statunitensi hanno avuto mano libera è stato - giustamente - gli investimenti in tecnologia sull'isola, in particolare nella Tecnologia dell'Informazione e della Conoscenza (TIC). Va notato che per le coste di Cuba arriva un altro cavo in fibra, qualcosa di più di 1500kmts, di proprietà del governo degli Stati Uniti: con base su quel pezzo di territorio cubano che ancora appartiene agli USA e che insistono nel non restituire, come un trofeo di guerra: Guantánamo. Da lì c'è un salto con un'altra fibra sottomarina ad Haiti, anch'essa di proprietà del governo nordamericano. Il "paese di merda" visto, secondo Donald Trump, i cui immigrati infastidiscono l'attuale presidente degli Stati Uniti, ha un legame quasi diretto con gli Stati Uniti.

Padroni della rete

Chi possiede l'infrastruttura che consente l'uso di Internet in tutto il mondo? E i servizi che vengono forniti su di esso?
Se facciamo una piccola ricerca su Internet sulla proprietà dei cavi in fibra sottomarina, le società che ospitano e controllano il NAP delle Americhe, i grandi centri di dati come Google, Facebook, Amazon o i cosiddetti "servizi cloud" come Google Drive, Amazone Apple Store, OneDrive, ecc. Vedremo che sono tutte corporazioni transnazionali, per lo più con capitali nordamericani.
Secondo FORBES (7)(i dati del grafico sono espressi in miliardi di dollari USA) nell'anno 2017, delle sei principali società quotate in borsa, cinque di esse provengono dal settore ICT: Apple, Google, Microsoft, Amazon e Facebook. "Coincidentalmente" la maggior parte di queste aziende è nella lista di quelle riportate da Edward Snowden (8) come partecipanti al programma PRISM (9) (programma di spionaggio clandestino gestito dalla National Security Agency, NSA, per la massiccia collezione e memorizzazione di informazioni che vengono trasferite su Internet).

Panopticon di Bentham

Il panopticon (10) era un tipo di architettura carceraria ideata dal filosofo utilitarista Jeremy Bentham verso la fine del XVIII secolo. Lo scopo della struttura panottica era di consentire al suo guardiano, ospitato in una torre centrale, di osservare tutti i prigionieri, confinati in singole celle attorno alla torre, senza che questi fossero in grado di sapere se sono osservati. C'è un incredibile parallelismo tra il panopticon e il controllo a cui siamo sottoposti ogni giorno sotto l'illusione della sicurezza, di una maggiore connessione e comunicazione più l'illusione di maggiori libertà. Di tutto ciò ci hanno parlato Manning (11), il primo accusato negli Stati Uniti di filtrare informazioni classificate a Wikileaks, Edward Snowden o Julian Assange (12) fondatore di Wikileaks.
Tutte le informazioni raccolte hanno in linea di principio due scopi: attraverso l'analisi di ciò che conosciamo come BIG DATA (13) è possibile creare tracce di usi, gusti e usanze degli utenti. Quindi le diverse aziende vendono queste informazioni alle aziende che "magicamente" vengono da noi con una e-mail, pubblicità su Facebook o che mostrano in primo luogo nel TimeLine di Twitter, argomenti su cui vogliamo leggere, sapere, come o di cui siamo potenziali acquirenti..

A livello politico si possono dare molteplici usi, ci sono tutte le condizioni per determinare chi ha il potenziale per diventare presidente in seguito, con la raccolta di dati che hanno fatto da quando era un bambino (a sua insaputa) fare lavori di intelligence tendenti a valorizzarlo o renderlo privo di possibilità di vittoria. Pianificare attacchi attraverso i social network e i mass media, facendo uso di ciò che chiamiamo FakeNews o notizie false. Attacchi sistematici di discredito politico sono previsti anche per alcuni candidati o per collocare altri candidati che sono potenziali alleati delle politiche imperiali in posizioni di privilegio. Il Venezuela ha iniziato a essere il bersaglio in America Latina, poi è stata l'Argentina, il Brasile, l'Ecuador. La ricetta è semplice, efficace e volta ad invertire i processi progressisti e di sinistra nel continente, per generare incredulità nel sistema politico, giudizializzazione della politica e attivismo sociale..

Possiamo o dobbiamo uscire dalle reti?

Dopo tutto ciò che è stato scritto in precedenza è possibile pensare che non sia intelligente essere nei social network, che il mito della comunicazione e di "essere più connessi" sia in realtà una forma più raffinata di controllo e per isolarci come esseri umani e ovviamente di manipolazione sociale e politica di dimensioni allarmanti.

Ci sono altri numeri che ho lasciato per questa sezione; sono quelli che fanno riferimento al numero di utenti di Internet, per esempio. Si stima che un quarto della popolazione mondiale, vicina a 2,2 miliardi di persone, abbia una qualche connessione a Internet. Di quel numero impressionante si stima che, per quanto riguarda i social network, ci sono circa 1,8 miliardi che ultilizzano il social network Facebook ogni mese. Nei grafici seguono gli utenti di WhatsApp, con 1,2 miliardi di utenti, circa 600 milioni di utenti di Instagram (Siamo consapevoli del fatto che Facebook, WhatsApp e Instagram sono di proprietà di Mark Zuckerberg?) Più in basso (nel grafico, N.d.T.) sono riportati gli utenti di Twitter, WeChat, SnapChat e gli altri oltre 80 social network esistenti in tutto il mondo.


Alla prima parte della domanda, se possiamo uscirne, la risposta è ovvia: non possiamo essere in nessuno dei social network. Possiamo non usare il computer per inviare posta o utilizzare gli strumenti offerti "gratuitamente" da Google o Microsoft, possiamo, ovvio, che possiamo!


Possiamo anche svolgere una militanza attiva tra i nostri pari per cancellare i loro account o non usarli per fare diffusione politica, o mostrare foto di famiglia o l'uso che ognuno dà a ciascuno degli strumenti che offrono, insisto, "gratis" le Società di rete. Sicuramente soffriremo - quelli che li hanno usati per molti anni - una sindrome da astinenza o scopriremo di avere del tempo libero che prima non esisteva.


Possiamo anche prendere la decisione di rimanere utenti attivi dei social network, ma cercare di "controllare" i social network invece che essi (o le aziende dietro) controllino noi. In entrambi i casi ci sentiremo, quasi con totale sicurezza, rivoluzionari per assumere posizioni antisistemiche.


La verità, a mio modesto parere, è che o restiamo nelle reti o ne usciamo, i social network non cesseranno di esistere e continueranno ad aumentare il loro numero di utenti e probabilmente le loro strategie per memorizzare i dati di utilizzo e detenere le nostre informazioni private. Forse Facebook smette di essere il più usato e lo diventa Twitter, non importa chi mi controlla, o si?


Forse in un prossimo futuro emergeranno nuovi modelli o nuove applicazioni su Internet che faranno ciò che fanno le corporazioni di oggi. Ed è molto probabile che vorranno farli apparire come "sicuri" quelli che "non conservano informazioni private" o quelli che "non vendono le loro informazioni" a patto che il modello capitalista cerchi di mantenerci nel sistema per rispettare la premessa di perfezionare le sue strategie commerciali per venderci "di più e meglio" e il modello imperialista per averci sempre più controllati, per gestire cittadini e governi meno "malvisti" come i lanci di bombe, lasciati quasi esclusivamente per quei paesi con la maggiore quantità di petrolio o a coloro che vogliono essere mostrati come i cattivi del film e potenziali assassini nella logica degli attacchi chimici e delle armi di distruzione di massa che l'imperialismo ha imposto dall'invasione dell'Iraq nel 2003 contro il regime di Saddam Hussein (sì , lo stesso cognome dell'oscuro ex presidente degli Stati Uniti).


Forse l'uso intelligente e responsabile, senza esposizione di dati personali, potrebbe essere la prima strategia per cambiare la nostra abitudine al consumo dei social network. Allora capisco che dovremmo andare verso i modelli di rete decentralizzati o le reti distribuite (14) dove non c'è un singolo proprietario e i dati sono memorizzati centralmente. Modelli come P2P (15), quello utilizzato, tra gli altri, per il download di file su Internet e modelli di crittografia delle informazioni che consentono di non tenere traccia dei nostri dati. Il modello della rete TOR (16-17) è un buon esempio di navigazione anonima e un altro buon esempio da tenere in considerazione è la criptovaluta Bitcoin: la BlockChain (18). Forse tutto ciò sembra essere ancora un'utopia, ma ci sono già centinaia di persone che pensano e sperimentano con questi modelli alternativi in ​​tutto il mondo.


Qualcosa è certo: dobbiamo percorrere nuovi siti, nuove proposte e strumenti e senza gli enormi investimenti che possono essere fatti da una qualsiasi delle aziende che possiedono l'infrastruttura di rete e i social network. Quale compito abbiamo davanti: creare un nuovo Internet, cittadino, senza grandi capitali e investimenti, senza aziende o governi che guidano questi cambiamenti paradigmatici. Forse è più facile per paesi che, come Cuba, non sono entrati pienamente nel tritacarne umano che è il controllo corporativo e imperialista della rete.



Notas
16 - https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)

Di Enrique Amestoy
Rebelion

Traduzione per TLAXCALA di Alba Canelli

Nessun commento:

Posta un commento

Avvertenze da leggere prima di intervenire sul blog Voci Dalla Strada

Non sono consentiti:
- messaggi pubblicitari
- messaggi con linguaggio offensivo
- messaggi che contengono turpiloquio
- messaggi con contenuto razzista o sessista
- messaggi il cui contenuto costituisce una violazione delle leggi italiane (istigazione a delinquere o alla violenza, diffamazione, ecc.)