Strumento panottico di sorveglianza globale”.
"Strumento panottico di sorveglianza globale”.
Il
Panottico. Carcere o sistema sociale?
Solofelice.it-C.Colapisci-(30.09.2018)-
ci dice:
Il
Panottico (Pan significa Tutti) nella mitologia greca era un mostro gigante
dotato di cento occhi, questa sua capacità di osservazione lo rendeva un ottimo
guardiano.
Il
panoptismo ha ispirato lo scrittore britannico George Orwell nel romanzo
intitolato: 1984.
"Questa
corrente mitologica" venne attuata da Jeremy Bentham nella idealizzazione
di un nuovo sistema detentivo carcerario, legato anche alle strutture
architettoniche degli ospedali e delle fabbriche.
Una torre di controllo centrale, posta
all'interno di un cerchio denso di celle di sicurezza, quell'elemento
geometrico rappresenta l' uguaglianza non giusta.
Il
custode è uno solo, non può osservare tutti i detenuti che potenzialmente sono
liberi, l'
invisibile onniscienza umana "li tiene tutti in pugno" alterando la
percezione vera della realtà.
Sospetto,
giudizio, controllo inquisitorio. Controllato e controllante, osservato e
osservante, sentinella e prigioniero, adesso non c'è differenza.
Jeremy
Bentham afferma in merito al Panoptismo: << "Un nuovo modo per
ottenere potere mentale sulla mente" >>.
Il
panopticon liquido:
la sorveglianza nelle smart city cinesi.
Pandorarivista.it-
Francesco Nasi-(12 marzo 2021)- ci dice:
Mentre
cresce il livello di urbanizzazione globale nuovi e vecchi problemi per gli
abitanti delle città acquisiscono maggiore rilevanza nel dibattito pubblico e
accademico: inquinamento, stress, criminalità, un’economia locale funzionante,
problemi legati al traffico e così via.
La
Cina, con la rapida crescita economica e il sovraffollamento di molte delle sue
metropoli, tenta di diventare il leader mondiale in un campo spesso ritenuto
essere la panacea definitiva per tutte queste sfide: la smart city.
Non è
un caso che le aziende ICT (Information and Communication Technology) cinesi che si occupano di questi
temi siano cresciute vertiginosamente negli ultimi anni , facendo del Dragone
il Paese con più città intelligenti al mondo . Al di là dell’entusiasmo per questi
progetti, tuttavia, studiosi e attivisti critici hanno sottolineato i possibili
svantaggi dovuti a una sorveglianza pervasiva e tendenzialmente poco attenta al
rispetto dei diritti umani.
Per valutare meglio
le implicazioni derivanti da tali questioni, l’articolo proporrà un’analisi
delle smart city cinesi.
Lo scopo è provare a colmare una lacuna nelle
attuali conoscenze, suggerendo un modello teorico di sorveglianza più adatto
per comprendere il complesso intreccio tra strumenti tecnici, diritti umani e
autorità pubbliche.
Per fare questo, dopo una breve revisione
della letteratura, sarà trattata (da una prospettiva assolutamente non
specialistica) la tecnologia alla base delle smart city, con un focus in
particolare su Alibaba e i dispositivi Huawei. Partendo da questi spunti, nella
terza sezione verrà proposto un nuovo modo di guardare la sorveglianza nelle
città intelligenti cinesi:
il panopticon liquido, una proposta che lega
insieme i classici studi di Foucault sul panopticon e quelli più recenti di
Bauman e Lyon sulla sorveglianza liquida.
Una
breve revisione della letteratura: la necessità di una nuova teorizzazione.
Alcuni
articoli nella letteratura esistente sottolineano le difficoltà trovate nel
definire correttamente cosa sia una città intelligente . Altri privilegiano i problemi
concreti che derivano dal suo utilizzo, con una particolare attenzione alla
privacy .
Tuttavia,
tutti gli autori concordano nell’identificare delle caratteristiche comuni: le
smart city utilizzano le tecnologie dell’informazione e della comunicazione
(ICT) per creare un ambiente interconnesso che ha i big data come linfa vitale ; in particolare, viene fatto ampio
uso dell’internet delle cose (IoT, internet of things), dell’intelligenza
artificiale (AI) e del cloud computing. Questo assemblaggio tecnologico può
essere utilizzato per diversi compiti: controllo del traffico, gestione dei
rifiuti, digitalizzazione della pubblica amministrazione, monitoraggio delle
emissioni di gas serra e, soprattutto, sorveglianza della popolazione.
La
prospettava adottata per questo lavoro si colloca all’incrocio tra security
studies, surveillance studies e teoria politica. Per quanto riguarda gli studi sulla
sicurezza, la letteratura mainstream tende ad analizzare le città intelligenti
cinesi da una prospettiva strettamente realista: le smart city sono concepite come uno
strumento nelle mani della Cina per espandere la sua influenza a livello
mondiale, sia in termini di corsa tecnologica che attraverso relazioni
economiche più strette o con il cosiddetto “colonialismo dei dati” .
Questa
prospettiva si rivela utile nell’analisi della politica estera e nella
valutazione delle relazioni di potere delle principali potenze, ma trascura
altre dimensioni cruciali, poiché non concepisce gli strumenti tecnologici come
attori sociotecnici in grado di agire ed entrare in relazione dialettica con
l’umano .
Qui
entrano in gioco gli studi sulla sorveglianza: adottando un approccio
post-strutturalista, gli studiosi cosiddetti “critici” hanno proposto diversi
modelli teorici per spiegare la complessa interrelazione tra popolazione e
tecnologia nelle smart city. Attingendo agli scritti di Gilles
Deleuze, Sadowski e Pasquale hanno
descritto la città intelligente come uno “spettro di controllo” che produce e
riproduce schemi di interazione predeterminata.
Partendo
dal progetto SideWalk a Toronto, Wood e Mackinnon hanno parlato della natura oligottica della
sorveglianza nelle smart city, sostenendo che quest’ultima non è pervasiva, ma
limitata, parziale e ristretta. Partendo
da un esempio concreto, Schuilenburg e Peeters
hanno sostenuto invece che la nuova architettura intelligente della
città di Eindhoven esercita un “potere pastorale” sui cittadini, richiamando la
celebre categoria foucaultiana .
Questi
approcci enfatizzano correttamente la complessa relazione di potere tra
popolazione e tecnologia: tuttavia, non riescono a collegare la logica che soggiace
agli strumenti di sorveglianza con il loro uso concreto.
Mentre
Sadowski e Pasquale si sono concentrati esclusivamente sulla teoria, Wood e
Mackinnon hanno trascurato quest’ultima, limitando la loro analisi a una
descrizione dell’esistente. Infine, il potere pastorale menzionato da Schuilenburg e
Peeters non è particolarmente calzante con il modello della smart city . Da
questa breve e non esaustiva rassegna emerge quindi la necessità di
teorizzare un framework più robusto per comprendere a pieno la sorveglianza
nelle città intelligenti, utilizzando la Cina come caso di studio.
La
tecnologia della smart city: pervasività e centralizzazione.
Per
cogliere la logica dietro il sistema di sorveglianza delle smart city cinesi, è
necessario avere uno sguardo più dettagliato sul funzionamento concreto della
tecnologia che ne sta alla base. In particolare, in questa sezione ci si soffermerà
sulle aziende Alibaba e Huawei, individuando due dimensioni apparentemente divergenti
ma coesistenti: la pervasività e la centralizzazione.
Secondo
i documenti Huawei la smart city (o,
come viene spesso chiamata nelle pubblicità dell’azienda, la Safe City Solution) può essere intesa come la somma di
città digitali, Internet delle cose (IoT) e cloud computing. La città digitale è un data double,
la trasformazione di ogni informazione raccolta in dati digitali che
costruiscono una sorta di mappa interattiva e computerizzata della città stessa. L’IoT funge invece sia da mittente di dati
grezzi (grazie a sensori disseminati in città come i chip e LTE) sia da
ricevitore di dati elaborati.
Per esempio: i sensori possono raccogliere e
inviare dati sul traffico (funzione mittente) per poi ricevere l’informazione
elaborata che gli dice che è in corso un ingorgo all’incrocio (funzione
ricevitrice): di conseguenza, possono agire sull’ambiente cambiando il semaforo
da rosso a verde.
Infine, il cloud computing
trasforma i dati grezzi in dati elaborati.
Il cloud computing archivia, calcola,
analizza e gestisce l’enorme quantità di dati caotici raccolti, trasformandoli
in informazioni significative per l’azione dell’internet delle cose.
Inoltre,
la smart city può essere vista come un’organizzazione a quattro livelli : a)-uno
strato di rilevamento che genera dati,
b)-uno strato di rete che sposta i dati dove
possono essere elaborati,
c)-uno
strato di middleware che elabora i dati e li rende pronti per utilizzo e,
infine, d)-un livello di applicazione che fornisce servizi intelligenti.
Capiamo così la centralità dei big data e la natura pervasiva e differenziata
della sorveglianza delle smart city.
Più dati saranno disponibili, più la città
intelligente sarà in grado di funzionare correttamente. Per produrre più dati, più
dispositivi devono essere interconnessi (strade, smartphone, telecamere a
circuito chiuso e così via) con il risultato di espandere gli ambiti della vita
in cui i cittadini sono soggetti a sorveglianza. Ciò tende a creare un sistema di
monitoraggio pervasivo, plurale e differenziato, basato su diversi strumenti
forniti da una pluralità di società o aziende.
Accanto
alla dimensione pervasiva della sorveglianza, sembra essere presente una
tendenza apparentemente opposta. Come ha sostenuto Mosco nel suo libro The Smart City in a Digital World , le città intelligenti cinesi sono
in linea con il “modello Singapore”, in cui il governo gioca un ruolo cruciale sia nel lancio
del progetto che nel suo funzionamento quotidiano. Nonostante la differenziazione e la
complessità dell’apparato tecnico, la sovranità delle autorità pubbliche in uno
spazio simile è resa possibile attraverso le tecnologie che permettono la
centralizzazione della gestione e del processo decisionale nella città
intelligente.
Gli strumenti Huawei e Alibaba ce ne
forniscono un esempio. In un video di presentazione], Joe So descrive la città
intelligente come un corpo vivente: il sistema nervoso periferico sono i chip e
sensori IoT in giro per la città, mentre il cervello centrale è l’Intelligent Operation Center (IOC). Nel video, Joe So lo
descrive in questi termini: «The IOC acts like a human brain managing the
central nervous system for Smart Cities, providing an integrated and
interconnected city management platform from technologies». IOC è una piattaforma cloud-based che
consente alle autorità pubbliche di monitorare in tempo reale tutte le
operazioni cittadine. Offre alle città un quadro completo, integrato, operativo e
utilizzabile delle risorse della città consentendo di accelerare la risposta
alle emergenze, facilitando la collaborazione tra agenzie e supportando il
processo decisionale . Una tecnologia simile è stata sviluppata da un altro gigante
cinese dell’high tech, Alibaba. L’azienda fondata da Jack Ma ha realizzato City Brain ], un sistema di cloud intelligence che
utilizza l’intelligenza artificiale per centralizzare, analizzare e gestire i
dati forniti dai dispositivi IoT.
Inizialmente
pensato come uno strumento per migliorare le condizioni del traffico, ha
rapidamente ampliato il suo campo di applicazione in aree importanti come i
trasporti, il turismo, la salute e la sicurezza . City Brain e IOC seguono quindi una
missione simile: partendo da un sistema diffuso e apparentemente decentralizzato,
agiscono da sala di controllo per monitorare tutti gli aspetti della vita
urbana in modo top-down, garantendo una sorveglianza centralizzata e per questo
“sovrana”
.
Il
panopticon liquido.
Il
paragrafo precedente ha sottolineato due aspetti della tecnologia alla base
delle smart city cinesi: pervasività e centralizzazione. Nonostante la loro differenza,
queste due caratteristiche possono essere combinate sotto un unico modello di
sorveglianza grazie al panopticon liquido, un’elaborazione teorica che unisce
la centralizzazione del panopticon foucaultiano con i più recenti studi di
Bauman e Lyon sulla sorveglianza liquida. Per comprendere a fondo questa
teorizzazione, è prima necessario analizzare brevemente sia il panopticon che la sorveglianza
liquida.
In
Sorvegliare e punire , Michel Foucault ha descritto il celebre panopticon di Bentham come
lo strumento tecnico per eccellenza per sorvegliare ed esercitare il potere
disciplinare sugli “anormali” (criminali, persone mentalmente instabili e così
via) ma anche sui comuni cittadini, come gli operai o gli studenti.
Per potere disciplinare, infatti, Foucault
intende soprattutto la capacità di normalizzare verticalmente gli individui
secondo norme e valori prestabiliti, il che di conseguenza permette di
esercitare questo potere alla società nella sua interezza, e non solo sui
cosiddetti “devianti”. Il panopticon implica un’unica entità
(il guardiano) che controlla un elevato numero di persone da una posizione
centralizzata, la quale non può essere vista reciprocamente da coloro che sono
sorvegliati.
L’immagine
tipicamente proposta è quella di una torre con finestre oscurate situata al
centro di una prigione di forma rotonda: il guardiano può vedere tutti, ma i
prigionieri non possono vedere nessun altro, né assicurarsi che il controllore
li stia osservando. La caratteristica principale del modello panopticon è una
sorveglianza onnicomprensiva, verticale e monodirezionale esercitata da un
unico controllore centralizzato.
Essa è così visibile ma non
verificabile, poiché i detenuti non possono mai essere sicuri che il guardiano
stia guardando o meno: in questo modo, il potere disciplinare può essere
incostante nell’azione ma costante nei suoi effetti.
Altri
studiosi hanno ritenuto questo modello obsoleto e non adeguato a descrivere le
complesse tecnologie della società contemporanea. Secondo Haggerty , ad esempio, l’egemonia del panopticon
nei surveillance studies ha portato studiosi e analisti a trascurare altri
elementi cruciali di questo campo.
Bauman e Lyon , hanno sostenuto che la verticalità
implicata dal panopticon è stata sostituita da una sorveglianza reciproca,
orizzontale e caotica simile all’ “assemblaggio” multiforme e rizomatico descritto
da altri autori come Haggerty e Ericson .
Partendo
da questi presupposti, Bauman e Lyon hanno elencato le caratteristiche di
quella che definiscono la “sorveglianza liquida” contemporanea. In primis, a causa dello
scioglimento delle forme sociali, non c’è un osservatore unico e centralizzato
à la Grande Fratello, ma una schiera di dispositivi interconnessi che creano,
parafrasando Castell [28], un sistema di “auto-sorveglianza di massa”. Secondo, la sorveglianza liquida è
caratterizzata dal “data doubling” (ovvero la produzione di un doppio digitale
dell’universo reale prodotto dai dati raccolti). In terzo luogo, questo modello
comporta la scissione del potere politico dal potere della sorveglianza,
quest’ultimo non più esercitato dalle autorità pubbliche ma da attori privati
come multinazionali o agenzie private specializzate in questioni di sicurezza.
La
logica della sorveglianza cinese nelle smart city include le caratteristiche di
entrambi questi modelli: da un lato, la pervasività e il complesso assemblaggio di
dispositivi IoT interconnessi tra loro che sostengono le città intelligenti
sono meglio descritti dal modello di sorveglianza liquida, in particolare per
quanto riguarda lo scioglimento delle forme sociali, la produzione di “data
doubles” e la partecipazione di aziende private (nel caso cinese: Huawei,
Alibaba, Terminus, Hivkinson e ZTE solo per citarne alcune). Ma altre caratteristiche della
sorveglianza liquida come la divisione tra politica e potere e la mancanza di
un osservatore “sovrano” non sono coerenti con quanto previsto dalle tecnologie
cinesi: la
centralizzazione portata da strumenti come IOC o City Brain sono meglio
descritte dal panopticon foucaultiano, dove la sorveglianza è esercitata
verticalmente su una popolazione volontariamente tenuta “cieca”, come i
cittadini cinesi che non hanno accesso ai propri dati .
In
questo modo la centralizzazione delle smart city permette di ricollegare potere
e politica. La sorveglianza della città intelligente è così coerente con quello
che può essere definito il modello del panopticon liquido: un sistema
centralizzato di sorveglianza esercitato attraverso un assemblaggio pervasivo e
altamente differenziato di dispositivi e istituzioni, connessi ma separati. La sua logica ultima è collegare la
verticalità della sorveglianza classica con l’orizzontalità delle teorie più
recenti, al
fine di esercitare un potere pervasivo e allo stesso tempo sovrano sulla
popolazione.
Il
panopticon liquido è uno strumento euristico estremamente utile quando si
affrontano le principali sfide della sicurezza legate alla smart city. Ad esempio, la natura liquida del
modello può portare l’attenzione di analisti e studiosi su questioni spesso
trascurate,
come potenziali problemi infrastrutturali, la fragilità cyber del sistema e la
crescente disuguaglianza dovuta al digital divide . Inoltre, il panopticon liquido può
inoltre contribuire a migliorare l’analisi di argomenti più mainstream come la
minaccia alla privacy dei cittadini: la sorveglianza liquida spiega come e
perché vengano violati sempre più ambiti della privacy, mentre la sorveglianza
panottica rende i cittadini più consapevoli dell’uso arbitrario e poco
trasparente dei loro dati da parte un’autorità centrale.
Più in
generale, il panopticon liquido mostra chiaramente sia il lato “chiaro” della
smart city (maggiore capacità di fornire servizi attraverso processi
decisionali centralizzati e reti pervasive di strumenti) che il suo lato
“oscuro”, spesso trascurato nel discorso non accademico: la città intelligente, data la sua
natura allo stesso tempo complessa e centralizzata, potrebbe facilmente
rivelarsi uno strumento dispotico impareggiabile nelle mani di autorità
pubbliche e private senza alcun rispetto per i diritti umani .
Conclusione.
Il
panopticon liquido cerca di spiegare la logica della sorveglianza delle smart
city cinesi fondendo insieme pervasività e centralizzazione, orizzontalità e
verticalità, Bauman e Foucault, interessi economici privati e autorità
sovrana. È doveroso precisare il fatto che
questa teoria è applicabile nel momento in cui entrambe le dimensioni sono
presenti: da una parte deve esserci un sistema “sovrano” di centralizzazione
della sorveglianza; dall’altra una grande e diffusa quantità di strumenti
tecnici tale da costruire quell’ambiente liquido di costante osservazione e
monitoraggio della popolazione. Il panopticon
liquido può quindi essere inteso come un ideal-tipo nel senso weberiano del
termine, a cui le città intelligenti cinesi si stanno avvicinando a passi
sempre più rapidi.
Gli
studiosi critici tendono ad essere piuttosto pessimisti nel valutare le
conseguenze della sorveglianza. Data la complessità della situazione, però, è chiaro che i
suoi effetti non possano essere esclusivamente negativi. Il potere pervasivo e verticale
esercitato dal panopticon liquido può sia migliorare l’esistenza delle persone
che privarle della loro libertà.
Il
punto più problematico (ma anche il più affascinante) è riuscire a tracciare la
linea di divisione tra le informazioni utilizzate per arricchire la vita dei
cittadini e le informazioni utilizzate per controllare la popolazione : cercare di rispondere a questa
domanda potrebbe essere l’obiettivo ultimo di chi contribuisce all’analisi e
alla ricerca su questi argomenti.
Tecnologie
per la sorveglianza
di massa
crescono. Che possiamo fare?
Agendadigitale.eu-Giuliano
Pozza-Martino Pozza-(30 luglio 2020)- ci dicono :
Quando si parla di
“sorveglianza” globale, il dito è spesso puntato contro i regimi totalitari che
usano tutte le informazioni disponibili per controllare la popolazione, ma i
paesi democratici fanno lo stesso, solo in modo più subdolo. Serve una
governance mondiale, ma siamo noi la prima causa del nostro male.
Ecco perché.
Stiamo
costruendo un Panopticon globale, non diverso da quello immaginato da Bentham,
ma con due importanti differenze.
Innanzitutto,
grazie alla tecnologia, il controllo è potenzialmente esteso a tutta la
popolazione del globo in tempo reale. Non a caso, nascono in
continuazione nuovi strumenti per un controllo sempre maggiore, tanto che è difficile anche per chi
si occupa di tecnologia tenerne traccia.
In
secondo luogo, siamo noi stessi che lo stiamo costruendo.
Indice
degli argomenti.
Le
tecnologie per il controllo di massa: tre esempi.
Esaminiamo
tre dei tanti strumenti di controllo che ci permettono di unire i puntini.
Palantir
Technologies.
Partiamo
da un’azienda dal nome molto evocativo: la società americana Palantir
Technologies.
Per
chi non sapesse cosa sia un Palantir, è consigliata vivamente la visione della
trilogia de “Il Signore degli Anelli” in versione integrale. Sono circa 12 ore di film, ma da
qualche parte vi acculturerete su queste antiche pietre dagli stupefacenti poteri.
Oppure
c’è sempre Wikipedia.
WHITEPAPER.
Gestione
dei contratti e GDPR: guida all’esternalizzazione di attività dei dati
personali: Legal -Privacy-Email
Aziendale.
Consente
all’invio di comunicazioni promozionali inerenti i prodotti e i servizi di soggetti
terzi rispetto ai Titolari con modalità di contatto automatizzate e
tradizionali da parte dei terzi medesimi, a cui vengono comunicati i dati.
No-Si
In
ogni caso la società PALANTIR Technologies è un’azienda specializzata
nell’analisi dei dati. Fin qui nulla di strano. Ha però alcune peculiarità:
Non ha
mai prodotto utili, ha 2500 dipendenti e fattura meno di 800 milioni, ma
un’analisi fatta nel 2019 l’ha valutata 40 miliardi (circa 50 volte il
fatturato annuo). E continua a ricevere finanziamenti importanti.
Tra i
propri clienti ha tutte le maggiori agenzie federali americane (CIA, FBI, NSA, Marine Corps, Air
Force, Dipartimento della Difesa, West Point…pensatene una e molto
probabilmente è tra i loro clienti).
Ha
avuto dei legami interessanti con Cambridge Analytica e pare abbia utilizzato i dati della
famigerata app “thisismydigitallife”.
Nel
2016 ha acquisito una start-up (Kimono), specializzata nel raccogliere dati
pubblici da internet.
Il
quarto punto evidenzia un trend che sta andando per la maggiore in questo
periodo: l’utilizzo
dei dati “pubblici”. Infatti, in tutti i paesi in cui c’è una qualche normativa
che limita l’utilizzo dei dati dei cittadini, esiste un modo molto elegante per
aggirare il problema: utilizzare i (tantissimi) dati che noi volontariamente
rendiamo disponibili on-line. Tra questi dati personali di vario tipo, profili privati mal
gestiti e tante, tante immagini. Per il Panopticon tecnologico, la visione è ancora
uno dei punti più importanti. Perché grazie alle immagini posso identificare e
tracciare le persone.
ClearView
AI
Allora
ecco che dalla mente di un ambiguo imprenditore di nome Hoan Ton-That nasce ClearView AI. Il concetto di base di
ClearView AI è semplice. In sintesi, l’azienda di Hoan Ton-That raccoglie da
internet tutte le foto disponibili, grazie alle quali ha costruito un database
di circa 3 miliardi di foto.
L’identificazione
facciale non è ovviamente un terreno inesplorato. Ad esempio, l’FBI gestisce da tempo
un archivio fotografico di circa 50 milioni di immagini con capacità di
identificazione automatica. Anche la maggior parte dei big ha (o ha avuto) progetti
attivi sul riconoscimento facciale: Facebook ha “Deep Face”, Amazon aveva
“Rekognition” (progetto sospeso a giugno 2020 dopo il caso George Floyd), Apple
ha ” Face ID” per l’iPhone, Google ha fermato il progetto Maven. Anche
Microsoft e IBM hanno prodotti analoghi, spesso venduti anche alle agenzie
federali americane.
Qual è
allora la differenza? Il punto di svolta è che mentre fino ad ora le agenzie governative
come l’FBI partivano da foto segnaletiche e acquistavano prodotti per
velocizzare l’identificazione (che avrebbe richiesto un processo manuale
lentissimo), ora ClearView AI fornisce uno strumento che utilizza le immagini dei social
senza alcun consenso da parte dei proprietari dei dati.
In più
ci sono stati casi di foto caricate ad esempio su Flickr come “private” che, a
causa di un bug di sicurezza della piattaforma, sono state utilizzate in
passato per potenziare algoritmi di riconoscimento facciale come nello scandalo
Megaface.
Ora
proviamo a pensare cosa si potrebbe ottenere mettendo insieme i dati “pubblici”
presenti sui social con tutti i dati a cui uno stato spregiudicato (dal punto
di vista della protezione dei dati) può accedere. Pensate a cosa si potrebbe
fare con strumenti di facial recognition che possano attingere sia dalle foto
personali di milioni di persone disponibili sul web che da quelle di milioni di
videocamere di sorveglianza sparse per tutto il paese. L’identificazione e il tracking delle
persone in tempo reale diventa una possibilità interessante, proprio come il
controllo visivo in tempo reale dei detenuti era possibile con il Panopticon.
Skynet
e Dragnet.
Se
avete immaginato questo scenario e questo vi ha preoccupati, sappiate che è già
stato realizzato. In Cina è attivo ormai da tempo Skynet che fa proprio questo.
Skynet vi farà probabilmente suonare qualche campanello di allarme, perché era
la rete maligna di supercomputer di Terminator. In effetti il progettista di Skynet è un
appassionato di Terminator, ma di certo non è un genio del marketing. Ci rassicura però che quella cinese è
una “Skynet buona”. Tra le buone azioni della Skynet cinese c’è anche quella di
confinare un villaggio di musulmani impedendo loro di muoversi al di fuori di
un perimetro definito grazie alla sorveglianza in tempo reale.
L’obiettivo
è arrivare a 500 milioni di telecamere connesse. Il progetto, a ben vedere, era
partito ai tempi della fondazione della Repubblica Popolare Cinese con Mao, ma invece di videocamere e
intelligenze artificiali si usavano le persone e i metodi tradizionali di
controllo di massa. Il sistema ha incontrato un solo ostacolo sulla sua strada
e no, non era un qualche tipo di opposizione politica o di associazione per i
diritti umani. Il più grande ostacolo è stato l’inquinamento atmosferico. Infatti, già ai suoi inizi questo
inaspettato guardiano della libertà dei cittadini ha rischiato di rendere
inservibili le telecamere di sorveglianza. Ora si capisce meglio come mai la
Cina, dopo anni di insensibilità sul tema, ultimamente stia investendo molto per
ridurre l’inquinamento.
Il
prossimo passo? Innanzitutto, Skynet deve essere visto come un tassello di un
sistema, che attinge pesantemente anche ai social e a big data provenienti da
diverse fonti per monitorare le persone ed “educarle”. Una componente fondamentale in
questo disegno ad esempio è il sistema dei crediti sociali, un ambizioso e pluriennale progetto
volto valutare l’affidabilità delle persone e, in base al punteggio ottenuto,
concedere o revocare alcuni diritti fondamentali.
Inoltre,
il governo cinese intende espandere la rete di sorveglianza tramite la raccolta
di milioni di campioni di DNA di cittadini incensurati. Questa è Dragnet, la sorella di
Skynet. Tutte
e due buone però, ci rassicurano sempre i cinesi. Una delle prime buone azioni di
Dragnet è stata quella di raccogliere campioni di DNA di alcune minoranze
etniche (le stesse oggetto di video sorveglianza speciale) e di immagazzinarle
nel suo database.
Dal
diario di un Leader.
“Viviamo
in un momento particolarmente felice. Un momento di grandi opportunità. Nei prossimi mesi e anni la maggior
parte dei nostri sogni diverranno realtà e questo grazie alla tecnologia e alla
collaborazione di tutti gli uomini e le donne del pianeta!”
Questo
potrebbe scrivere sul proprio diario personale il Leader di qualunque regime
totalitario. Peraltro, in un periodo storico in cui un numero sempre crescente
di persone nel globo è sotto l’influenza di regimi di tipo non democratico. Il Democracy Index dell’Economist si
apre con questa frase: “Nell’Indice di Democrazia del 2019 il punteggio medio
rispetto alla democrazia è caduto da 5.48 nel 2018 a 5.44 (su scala da 1 a 10). Questo è il peggior punteggio medio
globale da quando l’Indice è stato introdotto per la prima volta nel 2006”. Guardando i numeri, solo il 5,7%
della popolazione mondiale vive nei 22 stati definiti come “democrazie
complete”.
Il
diario del nostro leader potrebbe continuare con questa nota:
“Mai
come in questo periodo è diventato facile acquisire informazioni sulle persone,
su quello che fanno, quello che pensano. Siamo in grado di capire prima che
sia troppo tardi anche quello che vorrebbero fare e vorrebbero pensare. Questo ci permette di guidarle verso
il bene loro e dello stato, evitando i rischi insiti nella troppa libertà. E questo le persone lo hanno capito
benissimo: prova
ne sia il fatto che non sono più necessari i metodi antiquati e purtroppo
brutali a cui dovevamo ricorrere in passato. Sono loro stesse a fornirci tutte
le informazioni che ci servono!”
Il
fine giustifica i mezzi?
Insomma,
unendo i puntini il quadro che ne emerge non è particolarmente confortante. Se da un lato ci sono i regimi non
democratici che non si fanno scrupolo ad usare tutte le informazioni
disponibili per il controllo della popolazione, dall’altro i paesi democratici
ottengono lo stesso risultato con mezzi più subdoli. Le informazioni le rendono
disponibili direttamente i cittadini attraverso la pletora di social media che
tutti noi utilizziamo, poi le varie agenzie (CIA, NSA, servizi segreti dei
diversi paesi) comprano servizi di analisi delle informazioni da società come ClearView AI.
Inoltre,
il COVID-19 sta portato alla ribalta una filosofia non nuova, ma sempre
attuale: il fine giustifica i mezzi. Anche strumenti precedentemente demonizzati stanno
cercando di rifarsi una verginità. Questo vale per i social ma anche per ClearView e
Palantir, che mettono i suoi servizi a disposizione ad esempio dell’NHS per
tracciare i pazienti infetti.
Cosa
possiamo fare?
Per
coloro che vivono sotto l’egemonia di un regime non democratico, purtroppo non
c’è molto da dire. Per il resto di noi invece il primo impulso è quello di guardare alla
legge, nella
speranza di trovarvi un qualche tipo di tutela per un diritto che globalmente
sta acquisendo importanza sempre maggiore.
Stiamo
ovviamente parlando della privacy e della tutela dei dati personali. È ormai noto a tutti che a
salvaguardia dei dati personali dei cittadini europei si erge il GDPR, che si sta affermando in tutto il
mondo come standard e benchmark per la tutela dei dati.
Una
delle caratteristiche principali di questa normativa europea è il suo ambito di
applicazione che, riconoscendo il ruolo di internet nel trattamento dei dati personali,
si estende più di ogni altra normativa in quest’ambito, coprendo di fatto
l’intero globo. Come se ciò non bastasse, si tratta anche dello standard più elevato di
tutela dei dati personali al mondo. Si potrebbe quindi pensare che tutti
coloro che ricadono nell’ampio ambito di applicazione del GDPR siano
relativamente al sicuro da trattamenti invasivi come quelli effettuati da ClearView AI, ma potrebbe non essere così.
Il
GDPR, così come qualunque altra legislazione che si occupi della tutela dei dati
personali, considera i dati resi pubblici come dati nei confronti dei quali è
stato dato un consenso esplicito al trattamento. Conseguentemente un’azienda che
sviluppi software di riconoscimento facciale che utilizza dati pubblicati
online di persone che si trovano all’interno dell’Unione, potrebbe sostenere di
trattare quei dati sulla base di tale consenso, senza quindi violare la
normativa europea.
In
realtà non ogni tipo di trattamento può essere effettuato sulla base di questo
generale consenso insito nella pubblicazione online di dati personali. Bisogna considerare a riguardo un
provvedimento del Garante della Privacy di casa nostra che, in tema di
trattamento dei dati personali pubblici, ha affermato il principio generale
per cui i trattamenti leciti di tali dati devono essere attinenti alle finalità
per cui i dati stessi sono stati pubblicati, altrimenti sarà necessario
richiedere uno specifico consenso. Compagnie come ClearView AI su questo punto potrebbero replicare
facendo presente che i propri principali clienti sono gli organi delle forze
dell’ordine e che di conseguenza la finalità del trattamento di tali dati è la tutela
dell’ordine pubblico (ritorniamo quindi al tema visto sopra parlando di
COVID-19, il fine giustifica i mezzi), per cui sarebbe auspicabile un nuovo
intervento di una delle tante Autorità Garanti europee o addirittura della
Corte di Giustizia dell’UE.
Questo
per gestire il caso in cui ClearView AI o un software analogo utilizzino dati pubblicati
online a cui si applica il GDPR, in modo che si crei un precedente per cui venga effettuato
un bilanciamento tra il diritto alla tutela della privacy e dei dati personali
e la tutela dell’ordine pubblico, così da chiarire una volta per tutte se ed
entro quali limiti un trattamento di questo genere possa essere lecito.
Nel
mentre, tutti coloro che vogliano farsi scudo del GDPR per la tutela dei propri
dati personali hanno un’ultima carta da giocare per difendersi da loschi
individui come Hoan Ton-That, ossia la possibilità di opporsi ad un trattamento specifico
effettuato da un azienda. Tale opposizione renderà inutilizzabili tutti i dati
personali pubblicati sia in passato che in futuro dal diretto interessato: consigliamo quindi a tutti coloro
che stanno leggendo quest’articolo di iniziare a “spammare” email alle varie
aziende americane, cinesi o russe che stanno sviluppando software di
riconoscimento facciale in cui dichiarare esplicitamente la propria volontà di
opporsi ad ogni tipo di trattamento effettuato da tali aziende. Per facilitare questo processo
lasciamo in nota l’indirizzo email apposito di ClearView AI. Non è forse la soluzione più efficace
al problema, ma certamente aiuterebbe a sollevare la soglia di attenzione sul
tema.
Conclusioni.La consapevolezza in questo ambito
sta progressivamente crescendo, prova ne siano le proposte di moratoria di
alcuni degli attori principali in ambito tecnologico e non solo. Tuttavia, le
moratorie, così come le misure proposte sopra, non sono risolutive. La strada maestra, anche se appare
utopistica in questo momento, potrebbe essere la costituzione di un organismo
di governance mondiale. Le libertà civili e la protezione dei dati sono beni comuni
per loro natura transnazionali, come l’aria e l’acqua. Così come non ha senso proteggere la
qualità dell’aria o dell’acqua degli oceani a livello di un singolo paese, così
è velleitario affrontare il tema della protezione dei dati localmente.
Servirebbe
una rete di organismi di governo sovranazionali, secondo il modello proposto da
alcuni autori come Geoff Mulgan.
Purtroppo,
l’esperienza degli organismi sovra-nazionali nati dopo la Seconda guerra
mondiale, come l’ONU o l’OMS, non sta vivendo un momento particolarmente felice. Questi organismi andrebbero
ripensati, probabilmente con un modello meno centralizzato e più “a rete”,
secondo un paradigma che meglio si adatti al contesto attuale. Qualcuno potrebbe pensare che questo
non sia il momento giusto per una proposta di questo tipo. Forse. Ma forse la situazione che stiamo
vivendo è il momento perfetto per cambiare perché “solo una crisi – reale o
percepita – produce reale cambiamento.”
Magari
tra non molto potremmo leggere un’ultima frase nel diario di un Leader
sconfitto (ma non eliminato):
“L’utopia
della libertà ha ripreso il sopravvento. Sciagura. Siamo tornati ai tempi in
cui le informazioni erano così difficili da ottenere. Un immenso patrimonio di
dati e di informazioni a cui non possiamo più accedere: che spreco
inimmaginabile! Dovremmo chiedere il consenso alle persone prima di indagare su di
loro? Non
capiscono che è per il loro bene? Ma noi siamo pazienti, aspetteremo che ci
siano altre occasioni, che la governance mondiale si allenti di nuovo e che la
gente ricominci a mettere i loro dati nelle nostre mani. Per il loro bene.”
PANOPTICON
E SOCIAL MEDIA:
LA
SORVEGLIANZA NEL MONDO DIGITALE.
Profilamy.altervista.org-Claudia
Agostoni-(Marzo 17, 2021)-ci dice:
Indice
1. Il Panopticon di
Bentham, un carcere ideale
1.2 Michael
Foucault, la sorveglianza nella società
1.3 Carcere di Santo
Stefano
1.4 George Orwell:
1984
1.5 PanoptiCam
stream
1.6 Panopticon
Pandemonium
2. Il Panopticon
della rete
2.1 Panopticon
virtuale
3. Sorveglianza
prima e adesso
3.1 Sorveglianza
digitale
3.2 Sicurezza
apparente
3.3 Una gabbia di
regole
4. Panopticon,
social media e… dati
4.1 Plantir
technologies
4.2 I dati personali
4.3 L’importanza dei
dati, un approccio data driven
4.4 Facebook e
Google: Surveillance Giants
4.4.1 Facebook e
Cambridge Analytica
4.5 Vuoi tu, utente,
rinunciare alla tua privacy? Consenti.
4.6 Il Garante per
la privacy: cosa fare?
5.
Conclusioni
Fonti
“If
you torture the data long enough it will confess to anything”
Ronald
Coese.
Una
sorveglianza perfetta messa in atto da web e social media, talmente perfetta
che spesso noi utenti nemmeno ci accorgiamo di essere osservati.
Oggi
giorno, l’innovazione tecnologica ha portato la società a passare la maggior
parte della propria vita online e a condividere nel web informazioni e dati personali.
I
social network sono entrati a far parte della quotidianità così tanto che ci si
chiede quasi cosa si facesse prima del loro avvento. Questi permettono una
circolazione di contenuti e l’instaurazione di relazioni online che possono
essere utilizzati anche per scopi legati al marketing. Istituzioni e aziende
infatti sfruttano i dati per mettere in atto una profilazione dell’utente e
prevederne i comportamenti.
È
importante fare un parallelismo tra la raccolta di dati e la conseguente
sorveglianza con un famoso progetto: il Panopticon.
Di
cosa si tratta?
1. Il
Panopticon di Bentham, un carcere ideale.
“Un
nuovo modo per ottenere potere mentale sulla mente, in maniera e quantità mai
vista prima”
Jeremy
Bentham
Panopticon
di Bentham.
Controllo
è la parola d’ordine quando ci si riferisce al Panopticon.
Il
nome Panopticon è composto da “opticon” che significa “controllo” e pan ovvero
“tutti”.
Ideato
da Jeremy Bentham, è una struttura carceraria che permette ad un solo sorvegliante
di controllare diversi soggetti.
Questo
progetto è di per sé molto semplice: grazie all’architettura circolare
dell’edificio, costruita attorno ad una torre centrale, si può ridurre la
sorveglianza ad una sola guardia e allo stesso tempo far sì che i carcerati
pensino di essere sempre sotto osservazione.
Ogni
carcerato si trova isolato dagli altri in celle equidistanti e non può vedere
la guardia collocata all’interno della torretta.
In
questo modo ha la percezione di essere costantemente controllato senza che
effettivamente lo sia. Il controllo proviene da parte di un soggetto che, per
il prigioniero, di fatto è invisibile.
L’invisibilità
del sorvegliante porta il criminale a comportarsi come se fosse sempre
osservato e a rispettare quindi le regole.
Lo
scopo ultimo è la riabilitazione del condannato che non metterà in atto
comportamenti scorretti e imparerà il rispetto della disciplina. L’isolamento e
la buona condotta portano ad una profonda riflessione.
I
prigionieri in sostanza si controllano da soli. L’obiettivo del Panopticon di Bentham
è quello di far interiorizzare un certo comportamento “buono” nei prigionieri
così, una volta usciti, non saprebbero comportarsi diversamente. Ciò che hanno imparato all’interno
della propria cella diventa l’unico modo di comportarsi possibile all’interno
della società.
1.2
Michael Foucault, la sorveglianza nella società.
Michael
Foucault, filosofo francese, si dedica a temi che riguardano la disciplina e il
capitalismo. Sfrutta perciò il progetto di Bentham per i suoi studi, raccolti
in “Sorvegliare
e punire”.
Foucault
dice che questa struttura è utilizzata in diversi ambiti: nelle fabbriche, nelle scuole, negli
uffici e soprattutto nella rete attraverso i social media.
Prima
di parlare del nuovo mondo sul web, è però importante spiegare in che modo il filosofo adatta l’idea del
Panopticon e
ne prende ispirazione per l’elaborazione delle sue riflessioni.
Secondo
Foucault,
i meccanismi che regolano la vita della società sono analoghi a quelli che
coordinano il suo scorrere all’interno del Panopticon e delle carceri in
generale.
La
vera differenza sta nell’impercettibilità della sorveglianza nei confronti
della società che, nonostante il continuo controllo, non si rende conto di
essere osservata.
In
particolare, afferma che l’obiettivo ultimo è quello di avere una società
standardizzata, questo perché un mondo dove tutti la pensano allo stesso modo è più
semplice da controllare.
Per
fare ciò pensa ad un sistema a premi: se rispetti le regole che ti sono imposte
ricevi un premio altrimenti vieni punito. Il pensiero di Foucault, come
anticipato prima e come approfondiremo poi, può essere trasposto ai tempi
moderni.
Infatti, fa emergere chiaramente il modo in cui i social media influenzano a
livello psicologico l’utente.
1.3
Carcere di Santo Stefano.
Panopticon
carcere Santo Stefano.
Piccola
curiosità: in Italia, nel 1795 è stato costruito sull’isolotto di Santo
Stefano, vicino all’isola di Ventotene, un carcere che rispetta l’architettura
del Panopticon: il carcere di Santo Stefano.
L’unica
differenza rispetto al Panopticon originale è la semi circolarità della
struttura. Al centro del semicerchio vi è, proprio come pensato da Bentham, una
torretta che permetteva alle guardie di controllare i detenuti. Ovviamente
senza che questi abbiano la possibilità di vedere il sorvegliante. Il carcere è oggi dismesso da ormai
55 anni.
1.4
George Orwell: 1984
1984 -
George Orwell.
Un’applicazione
tecnologica del Panopticon la troviamo in “1984”, un famoso romanzo di George
Orwell. Nel libro descrive la Terra proprio
come il famoso carcere ideato da Bentham.
Il
controllo in questo caso è effettuato da un sistema televisivo bidirezionale a
circuito chiuso. Il tutto diretto da una persona, che con molta probabilità è inesistente,
chiamata “Grande Fratello”.
Elemento
importante è che i “teleschermi” sono costantemente accesi nelle case dei
cittadini e hanno una duplice funzione: trasmissione e ricezione.
Il
loro ruolo è centrale perché monitorano tutto ciò che avviene all’interno delle
mura domestiche e lo trasmettono via cavo alla polizia. Quest’ultima svolge
quindi una funzione di sorveglianza, proprio come la guardia all’interno della
torre centrale del carcere.
I
cittadini non sanno mai quando il centro di controllo li sta osservando e per
questo motivo possiamo fare un parallelismo con l’invisibilità del sorvegliante
studiata nel Panopticon di Bentham.
1.5
PanoptiCam stream.
Il
progetto di Bentham non si ferma. Anche dopo la sua morte il filosofo porta
avanti in un modo un po’ particolare il suo pensiero e lo lascia in eredità
alla UCL University.
Nel
suo testamento chiede che il suo scheletro venga esposto al pubblico.
Infatti,
presso la UCL, si trova il memoriale di Bentham che, grazie ad un progetto
avviato nel 2015, contiene una telecamera.
Quest’ultima,
fino alla sua disattivazione, registrava i movimenti dei visitatori e venivano
trasmessi in diretta streaming.
I
responsabili del progetto si sono posti subito delle domande sul problema
dell’eticità di questo tipo di controllo.
L’università
a questo proposito scrive sul blog relativo al progetto e con estrema fermezza
afferma “We have checked!”, ovvero “Abbiamo controllato!”.
La UCL
sostiene che l’osservazione dei comportamenti delle persone negli spazi pubblici
sia per loro accettabile fintanto che i singoli individui non vengano
identificati in alcun modo. Inoltre, è stato reso ben chiaro a tutti i
visitatori del memoriale che è in atto la registrazione della stanza rendendoli
così consapevoli.
In
sostanza, la registrazione di questo spazio pubblico, per il tempo che
PanoptiCam è rimasto operativo, non ha comportato particolari pericoli o
rischi.
Logicamente,
si dà per scontato il mantenimento da parte delle persone di un comportamento
che, normalmente, rientra nei limiti dell’educazione e umanità accettabile
tenuto di solito in uno spazio pubblico e non privato.
La UCL
University spera che il progetto PanoptiCam, oltre che ad occuparsi dello
sviluppo di un algoritmo di sorveglianza, abbia portato ad una attenta
discussione sul controllo.
1.6
Panopticon Pandemonium.
Panopticon
Pandemonium è un gioco ispirato al famoso progetto. Si tratta infatti di una
simulazione del carcere, con le celle poste contro la parete circolare e una
torre di controllo centrale.
Il gioco
rappresenta la prima costruzione virtuale di un Panopticon funzionante.
Il
giocatore, che assume il ruolo di direttore della prigione, deve assicurare il
corretto funzionamento della struttura con la sua gestione. Inoltre, deve bilanciare la riabilitazione
del criminale e la sua “felicità” con la disciplina, la punizione e la
sorveglianza. Il gioco virtuale ha permesso di entrare pienamente nelle dinamiche di
quello che anni fa non era un gioco ma una realtà.
2. Il
Panopticon della rete.
Nonostante
Michael Foucault sia morto prima della nascita di Internet, i suoi studi sul
condizionamento della società in relazione al potere si riflettono sul web.
I
social non sono solo uno strumento che permette una comunicazione orizzontale e
uno scambio di informazioni, ma partecipano alla costruzione della nostra
identità.
I
social network sono una sorta di vetrina sulla vita di ogni utente che
condivide con il resto del mondo le proprie esperienze e preferenze. Sappiamo di essere osservati ma non
sappiamo il quando.
“Visibilità
consapevole e permanente…”
Mark
Zuckerberg
2.1
Panopticon virtuale
Parliamo
quindi di quella che è l’applicazione moderna e più recente del Panopticon di
Bentham: la
rete.
Soprattutto
all’interno del social network, tendiamo a riprodurre i comportamenti che
normalmente abbiamo offline sulle piattaforme online.
Il
primo passo per far parte di questo sistema è la creazione di un nostro
profilo. Il secondo la condivisione di dettagli ed esperienze personali.
La
condivisione è il fulcro di tutti i social, ma non si tratta di una semplice
diffusione online di pensieri o preferenze, riveliamo a tutti aspetti intimi
della nostra personalità. Spesso la nostra identità si forma anche attraverso il mondo
del web su social network, forum o blog.
Proprio
per la natura e l’architettura delle piattaforme siamo portati a diffondere
contenuti.
Siamo
inoltre sempre esposti: si parla di una vera e propria performance dell’utente
di fronte a un pubblico. Un pubblico decisamente numeroso.
Il
pubblico però non è composto dalla sola cerchia di amici di cui ci siamo
circondati online: i nostri contenuti sono potenzialmente visti anche da un
pubblico sconosciuto o indesiderato.
Renderci
visibili a un enorme numero di persone, rendere pubbliche le nostre azioni ci porta immediatamente all’interno
di un Panopticon virtuale.
A
differenza del Panopticon di Bentham, dove troviamo dei soggetti diversi e ben
definiti (le guardie e i criminali), nel web non esiste una distinzione netta: chiunque è sia guardia che
prigioniero. Ognuno osserva e giudica implicitamente ciò che viene pubblicato
dall’altro.
Tramite
la condivisione online, rendiamo di pubblico dominio le nostre azioni come se
si parlasse costantemente ad una folla, anche nello svolgimento di banali
attività quotidiane.
Questo
soddisfa senza alcun dubbio un profondo bisogno di riconoscimento ma porta con
sé conseguenze importanti.
Il
singolo è monitorato non solo da altri utenti, ma è anche registrato dal social
stesso per produrre analisi di mercato o pubblicità personalizzate.
Spesso
l’utilizzatore non è a conoscenza della raccolta di dati, altre volte invece ne
è consapevole e la accetta senza pensarci due volte rinunciando alla propria
privacy.
3.
Sorveglianza prima e adesso.
Surveillance
Matthew Henry.
L’asimmetria
del Panopticon, dove una sola persona vede e tutti gli altri non vedo, si presta in maniera perfetta
all’illustrazione del controllo sociale.
La
sorveglianza ha avuto una ripida ascesa all’interno di molte discussioni negli
ultimi anni.
Si
nota un deciso cambiamento rispetto al passato.
Prima
dell’avvento del web il controllo avveniva verticalmente, da parte dello Stato nei
confronti dei cittadini, tramite videocamere poste sul territorio o con la
registrazione presso uffici.
Non in
tutti i Paesi è un tipo di sorveglianza appartenente al passato ed un esempio è sicuramente
la Cina.
Con
l’utilizzo di spyware all’interno dei cellulari o telecamere dotate di
riconoscimento facciale, mette in atto una sorveglianza di massa sull’interno
territorio. Ha addirittura progettato un Sistema di Credito Sociale per avere un
maggior controllo sui suoi cittadini. Se sei curioso per sapere di cosa
si tratta leggi l’articolo SCS: Sistema di credito sociale – oltre la
sorveglianza.
Nonostante
eccezioni come queste, anche se non sono poi così rare, il tempo ha portato
delle novità, si trovano altri tipi di potere che mettono in atto diverse forme di
sorveglianza. Notiamo un maggior numero di soggetti che detengono il potere. Ora non sono più solo gli Stati
capitalisti a mettere in atto una forma di profilazione ma entrano in gioco
anche le aziende.
3.1-
Sorveglianza digitale.
Digital
Footprint
Claudia Agostoni.
Si
parla oggi di una “sorveglianza digitale”, ma cosa significa?
Direttamente
dalla Treccani, per sorveglianza digitale si intende “il controllo mirato e sistematico dei
dati personali, effettuato attraverso sistemi di monitoraggio dei dispositivi
telematici, compresi gli smartphone, e il rilevamento delle tracce che si
lasciano in Internet.”
Quando
Treccani parla di “tracce” parla delle famose digital foodprint, le nostre impronte digitali,
disseminate nel web, come ad esempio le nostre abitudini nella navigazione
online.
3.2-
Sicurezza apparente.
Siamo
abituati a vedere la rete come un luogo in cui sentirci liberi. Liberi di
esprimere noi stessi, le nostre opinioni, i nostri pensieri, le nostre
preferenze. Un posto sicuro dove mostrare agli altri ciò che ci appassiona.
Siamo
costantemente sotto controllo e nonostante ciò ci sentiamo al sicuro
nell’esporre noi stessi. La libertà di mostrarci porta a divulgare anche ciò che
solitamente terremmo per noi.
Condividiamo
e mettiamo “mi piace” ai post, seguiamo le pagine di nostro interesse, seguiamo gli
hashtag degli argomenti che più ci incuriosiscono. Ci sentiamo liberi di condividere
post, stringere amicizie e mettere “mi piace” , ma la rete è davvero libera?
La
risposta è no, non è libera e non è sicura, o per lo meno lo è apparentemente.
Di per
sé è un’organizzazione di più entità separate e ciò implica la presenza e la
divisione del potere. Una comunità e tanti individui.
Mentre
nel Panopticon la sorveglianza era unilaterale, nella rete il controllo di Internet,
delle sue piattaforme e delle sue applicazioni consente una sorveglianza su più
livelli.
Si mettendo in luce dei rischi per noi utilizzatori e si formano delle
relazioni di potere asimmetriche.
3.3-
Una gabbia di regole.
I
social network hanno delle regole.
Nel
Panopticon, in quanto carcere, vi erano logicamente delle regole che i detenuti
erano costretti a rispettare. Non c’era alcun tipo di eccezione.
Lo
stesso vale per le piattaforme social che richiedono l’adeguamento ad alcune
condizioni, dei termini a cui noi utilizzatori dobbiamo sottostare, sempre se
vogliamo far parte della comunità online.
La
guardia invisibile del Panopticon la si trova quindi anche all’interno dei
social.
Questa vincola al rispetto di obblighi per non essere puniti e quindi nel caso
dei social network per non essere segnalati o eliminati.
Questa
libertà apparente porta noi utenti ad essere nella stessa situazione dei
carcerati prigionieri nel Panopticon.
Dei
prigionieri nel web. Sempre controllati e giudicati all’interno della comunità
in cui ci sentiamo liberi e legati ad altri individui con cui crediamo di avere
interessi in comune.
Facciamo
parte di un gruppo, di una società, tramite il concetto di “amici” o “follower”. Condividiamo per ottenere reazioni
dagli amici o per guadagnare follower: noi utenti facciamo di noi stessi uno
strumento di comunicazione. Ma sempre nel rispetto delle regole che ci vengono
imposte, in questo caso le famose condizioni d’utilizzo.
4.-
Panopticon, social media e… dati.
4.1-
Plantir technologies.
Palantir
Technologies.
startmag.it
Partiamo
da un esempio interessante che ci permette di vedere come l’evoluzione
tecnologica porta novità in ambito di sorveglianza grazie allo sfruttamento dei
dati personali. Ed è qui che entra in gioco Palantir Technologies.
Sono
sicura che il nome non vi è del tutto sconosciuto e infatti deriva proprio da “Il Signore
degli Anelli”.
I
Palantiri, chiamati anche Pietre Veggenti, sono dei manufatti che permettono di vedere delle
immagini di un’altra parte del mondo.
Ed è qui
subito chiaro il collegamento.
L’azienda”
Palantir Technologies” è l’ideatrice di due principali software che sono in
grado di elaborare una grande quantità di dati.
Grazie
a questi programmi è possibile identificare connessioni, modelli e tendenze
così da aiutare le aziende e le organizzazioni a prendere le decisioni migliori.
Il progetto è stato molto proficuo,
infatti data la difficoltà di gestire i dati e farne un buon utilizzo molte
sono le aziende che si sono appoggiate a Palantir nel corso degli anni.
Di
grande impatto è stato il ruolo attivo che ha avuto nella battaglia contro il
terrorismo e attualmente nella lotta contro il COVID-19. In quest’ultimo caso specifico con
la sua tecnologia, Palantir Technologies cerca di rintracciare e contenere la
diffusione del virus.
Per
avere un’idea di quanti possano essere i dati che l’azienda maneggia ogni
giorno,
Eric Schmidt, in una conferenza di 11 anni fa, quando ancora era amministratore
delegato di Google dichiarò: “C’erano cinque exabyte di informazioni create dal mondo
intero tra l’alba della civiltà e il 2003. Ora la stessa quantità di
informazioni viene creata ogni due giorni”.
Palantir
sintetizza quindi i tanti dati in un’unica piattaforma facilmente leggibili e
presentati in diverse forme (tabelle, grafici, mappe, diagrammi, istogrammi
ecc…).
I due
software creati dall’azienda si basano su un sistema paragonabile a tutti gli
effetti ad un Panopticon digitale.
4.2 -I
dati personali.
Parole
chiave in questo contesto sono ovviamente “dati personali”.
I dati
personali sono
tutte quelle informazioni che ci identificano e che sono in grado di definire
abitudini di comportamento, stile di vita, situazione economica, tipi di
relazioni personali.
Le
aziende o i governi, per l’appunto, raccolgono grazie a Internet una serie di
dati su noi utenti. Veniamo poi catalogati per creare grandi banche dati che
sono utili a due scopi:
Una
profilazione della personalità volta alla previsione del comportamento.
Una
profilazione volta alla realizzazione di pubblicità mirata e personalizzata.
Ciò
viene fatto per ognuno di noi. Qualsiasi cosa ci venga proposta, un prodotto o
servizio che sia, è adattata ai nostri interessi sulla base di ciò che
confessiamo al mondo.
Siamo
noi utenti a fornire spontaneamente i nostri dati. Li consegniamo direttamente nelle
mani delle aziende, tra cui anche le grandi Google e Facebook. Tutti i contenuti che creiamo online
sono accessibili. Le informazioni possono essere
facilmente registrate, archiviate, catalogate e recuperate in un attimo.
4.3-
L’importanza dei dati, un approccio data driven.
La
raccolta dei dati non è una novità, ma con l’avvento del World Wide Web
di Tim Berners Lee, si è assistito ad un grande balzo in avanti. Stessa situazione quando
successivamente fa capolino il “web 2.0”, che si è poi ingrandito con i social network.
I
social, come Facebook, insieme ai motori di ricerca applicano un business
basato sul “data driven”.
Cosa
significa “data driven”? Per un’azienda avere un approccio di questo tipo significa
guardare ai dati come ad una colonna portante di tutto il business e utilizzarli per raggiungere gli
obiettivi aziendali.
Un
esempio, di cui abbiamo già parlato sul nostro profilo Instagram in occasione
di #Wrapped
Spotify di
fine anno è proprio il modo in cui la piattaforma, che segue un approccio data driven, suggerisca nuovi brani in base alle
preferenze dell’utente.
Con
questo modo di operare vengono raccolti quotidianamente un’enorme quantità di
foto, video, commenti, post, condivisioni ecc… Un vero mercato dei dati.
Per
renderci davvero conto di quanti dati sono generati quotidianamente vi pongo
una domanda: quanti dati produciamo in un minuto?
A
minute on the Internet in 2020.
Infogram.
Questi
sono alcuni delle informazioni esposte da Statista e ci fa capire il potere dei dati non
è da sottovalutare. Si stima che nel 2020, quotidianamente siano stati prodotti
circa 2,5
quintilioni di gigabyte. A questo punto potremmo definire Facebook e Google in particolare,
come delle enormi agenzie pubblicitarie che si rivolgono a noi come ad un
pubblico televisivo.
4.4-
Facebook e Google: Surveillance Giants.
“Google
e Facebook dominano le nostre vite moderne – raccogliendo e monetizzando i dati
personali di miliardi di persone accumulano un potere senza precedenti nel
mondo digitale. Il loro insidioso controllo delle nostre vite digitali mina
l’essenza stessa della privacy ed è una delle sfide che definiscono i diritti umani
della nostra epoca”
Kumi Naidoo.
“Surveillance
Giants”, i Colossi della Sorveglianza.
Si
tratta di un rapporto di Amnesty Internazionale, datato 2019, in cui Facebook e
Google vengono accusati di avere un sistema di business che, proprio perché basato su un
sistema di sorveglianza, sia incompatibile con i diritti dell’uomo.
Facebook
e Google fanno
parte dei “Big
Tech”,
chiamati anche “Big Five”, insieme ai giganti Apple, Amazon e Microsoft.
social
media.
Agostoni Claudia.
Facebook, conosciuta da tutti, in quanto a
società si trova globalmente in una posizione dominante nel mondo digitale. Non
solo per la omonima piattaforma social, ma anche per i servizi di messaggistica
e per le applicazioni di cui è proprietaria: WhatsApp, Messenger e Instagram.
Google
possiede
una quota ancora maggiore rispetto a Facebook. Dal motore di ricerca
scaturiscono infatti un’infinità di informazioni. Inoltre, notevole è la
posizione egemonica di Google Chrome in qualità di browser e della piattaforma video più
grande al mondo, Youtube.
Facebook
e Google vanno
a formare una vera e propria “piazza globale”, come scrive Amnesty International.
Miliardi
sono le persone che sfruttano questi servizi, sono infatti diventati fondamentali
per l’interazione che coinvolge tutti noi utenti. Miliardi di utilizzatori e nessuno di questi paga alcun
importo, monetariamente parlano. I dati sono il prezzo, sono il nostro mezzo di scambio per
poter utilizzare i servizi che ci vengono offerti.
Una moneta
che paghiamo costantemente, in ogni momento. Sempre controllati sia nel mondo
virtuale che in quello reale (un esempio in questo caso possono essere i
dispositivi collegati ai nostri account).
Kumi
Naidoo, Segretario
Generale di Amnesty International dal 2017, afferma che “Internet è un elemento vitale per permettere alle persone di godere
di molti dei loro diritti, ma miliardi di persone non hanno altra scelta se non
quella di accedere a questo spazio pubblico accettando le condizioni dettate da
Facebook e Google”
Si
pone in questa ottica l’incompatibilità della raccolta e dell’analisi dei dati
personali con il diritto alla privacy.
L’analisi
di così tanti dati è supportata da diversi algoritmi che sono in grado di
operare su una tale quantità di informazioni. Gli algoritmi in questione hanno come input i dati personali di
noi utenti e come output la definizione di un profilo che deriva dalle nostre
esperienze online.
Una
macchina di sorveglianza.
Il
tutto va ben oltre la semplice barra di ricerca di Google o il social network
di Facebook. C’è un vero e proprio tracciamento sul Web.
Come
dicevamo prima, grazie ai servizi in proprietà delle due Big Tech di messaggistica e alle applicazioni
ognuno di noi è tracciato.
Tutto
quello che cerchiamo, che diciamo, che ascoltiamo, che leggiamo… tutto ciò è
accuratamente analizzato. Da questi dati si possono dedurre molte caratteristiche che
ci appartengono e che costruiscono la nostra identità. Sono in grado di definire il nostro
stato d’animo, la nostra etnia, il nostro orientamento sessuale e le nostre
opinioni politiche. Per quest’ultimo punto ha fatto molto scalpore lo scandalo
di Cambridge
Analytica che ha coinvolto Facebook.
Tutte
queste informazioni sono attentamente categorizzate e vendute a terzi. Le terze parti sfruttano i dati per orientare gli utenti con campagne
pubblicitarie o altri tipi di informazioni.
4.4.1 -Facebook
e Cambridge Analytica.
Grandi
società sono in grado di orientare gli utenti e influenzare le loro azioni-reazioni:
vi ricordo
il grande scandalo di Cambridge Analytica che ha fatto tanto scalpore proprio
perché è stato reso noto il modo in cui Facebook tratta i nostri dati
personali.
In
quell’occasione la società è stata indagata per la raccolta dei dati
appartenenti a 87 milioni di persone grazie a Facebook e influenzare presumibilmente le
elezioni USA del 2016 e il referendum sulla Brexit.
Questo
episodio ci permette di capire che la raccolta dei dati e la sorveglianza che
aleggia su di noi, non sono una cosa lontana. Spesso pensiamo che la sorveglianza
sia un qualcosa quasi astratto, che non ci tocca né ci coinvolge.
La
sorveglianza digitale è pervasiva, oggi più che mai non ce ne accorgiamo.
4.5-
Vuoi tu, utente, rinunciare alla tua privacy? Consenti.
Come
un matrimonio, nessuno si oppone.
Quante
volte abbiamo cliccato “consenti” o “accetta” senza nemmeno leggere a cosa
stessimo dando il nostro consenso? Tante, troppe.
Spesso
non siamo consapevoli di quello che accettiamo, non leggiamo in che modo
avverrà il trattamento dei nostri dati personali. Ma in tante altre occasioni
invece, sappiamo benissimo perché acconsentiamo.
Rinunciamo
volontariamente alla nostra privacy e ai nostri dati in cambio di servizi
“gratuiti”. Come abbiamo spiegato prima li definiamo gratis anche se in realtà il
servizio lo paghiamo eccome: la moneta è rappresentata dai nostri dati.
Perché
rinunciamo alla privacy? Cosa ci porta a voler rendere reperibili i nostri dati?
Accettiamo
la profilazione, la pubblicità mirata e a questo punto la sorveglianza di massa
per poter usufruire di prodotti, servizi, applicazioni e piattaforme.
E di
ciò siamo consapevoli.
L’utente
si imprigiona da solo in quello che è il Panopticon della rete, ma non si rende
conto della pervasività del controllo.
Siamo
disposti a rinunciare alla nostra privacy ma questo equivale alla rinuncia alla
nostra identità, alla nostra libertà. I dati di tutti noi lasciano delle tracce che
possono essere sfruttate da aziende, grandi o piccole che siano, governi o altre istituzioni per mettere in atto
un controllo sulle nostre vite.
Un
controllo perfetto, nessuno vuole fuggire da questa sorveglianza piena di
likes, follow e share.
Si
comprende fin da subito un’accettazione da parte nostra, una tolleranza sociale,
verso questo tipo di sorveglianza.
“Noi,
come nel Panopticon, siamo rinchiusi in gabbie, anche se invisibili all’occhio,
e abbiamo timore di agire per paura delle possibili conseguenze. Abbiamo paura di pensare fuori dagli
schemi che regolano i social.”
Culture
digitali.
4.6-
Il Garante per la privacy: cosa fare?
Siamo
nel 2014 e alla domanda “Come si può regolamentare il potere dei colossi della Rete?” posta in un’intervista ad Antonello Soro, l’allora Presidente del Garante per
la protezione dei dati personali, egli risponde che “Il potere consolidato dai “giganti del Web” non può
essere ignorato in una società sempre più digitalizzata”.
Questo
perché, prosegue, “i dati raccolti finiscono nelle mani di soggetti privati
dominati prevalentemente da logiche di mercato e di profitto, ma possono essere anche utili a
veicolare determinate idee all’individuo o a monitorarne le preferenze,
realizzando forme di controllo capillari ed invasive. In tale contesto la privacy
rappresenta uno strumento necessario per difendere la libertà e per opporsi
alle spinte verso una società della sorveglianza o della classificazione e
selezione sociale.”
I
social network rappresentano il luogo più proficuo per la raccolta dei dati e
di conseguenza per mettere in atto una sorveglianza di massa.
I dati
prodotti direttamente dagli utenti sono utili alla personalizzazione ma non
solo, si rilevano i nostri comportamenti.
Cosa
possiamo fare per proteggerci? Per proteggere la nostra indipendenza e la nostra
privacy?
L’Europa,
grazie al GDPR, sta prestando negli ultimi anni molta attenzione alla questione del
trattamento di dati personali.
Sono tante le occasioni in cui i social sono stati sfruttati per scopi
di sorveglianza, e forse sono causate dalla mancanza di regole internazionali e
globali.
A
livello europeo il GDPR si occupa principalmente del trattamento dei dati personali
con un focus sul consenso da parte dell’utente.
Ma in
concreto, cosa possiamo fare per non rimanere imprigionati?
In
Italia, il Garante per la protezione dei dati personali propone 10 consigli
utili tra cui 3, a mio parere, sono particolarmente degni di nota all’interno del
nostro discorso:
“Occhio ai cavilli”;
“Fatti trovare solo
dagli amici”;
“Più social privacy,
meno app e spam”.
Il
Garante sulla privacy ci dice: informati e attenzione ai cambiamenti! Proprio
come nei contratti bisogna prestare attenzione alle piccolezze, alle così chiamate “clausole”. Questo è ciò che ci consiglia nel
primo punto utile.
“Informati
su chi gestisce il social network e quali garanzie offre rispetto al
trattamento dei dati personali. Ricorda che hai diritto di sapere come vengono
utilizzati i tuoi dati.”
Presta
attenzione alle impostazioni e cerca la dicitura “privacy” o “privacy policy”, qui troverai le informazioni che
ti servono.
Ma non
basta una lettura generica e superficiale. Bisogna accertarsi “di poter
recedere facilmente dal servizio e di poter cancellare (eventualmente anche di
poter salvare e trasferire) tutte le informazioni che hai pubblicato sulla tua
identità.”
È
necessario tenersi aggiornati sui cambiamenti che i social apportano sulle
proprie piattaforme.
Nel
secondo punto il Garante vuole portare alla nostra attenzione la sorveglianza
che viene messa in atto tramite geolocalizzazione. Il consiglio è quello di
disattivare questo tipo di funzione che sono presenti sulle “app” dei social network, così come sullo smartphone e sugli altri strumenti
che utilizzi per collegarti a Internet.”
Avere
lo smartphone sempre con sé implica il comunicare costantemente dove ci troviamo, da dove
siamo partiti e dove stiamo andando.
In
ogni social è possibile regolare il livello di privacy del nostro profilo. Possiamo decidere chi può vedere il
nostro profilo, chi può leggere o condividere i nostri post e chi può
commentare le nostre pagine.
È
importante limitare “al massimo la disponibilità di informazioni”.
Per
ultimo, il Garante per la protezione dei dati personali ci mette in guardia
anche sui diritti di accesso che concediamo alle applicazioni installate sui
nostri telefoni o tablet. È necessario limitare le loro possibilità di utilizzo dei
nostri dati personali senza il nostro consenso diretto. Spesso quando installiamo una nuova
applicazione ci viene chiesto “Consenti a *nome dell’app* di accedere al tuo
microfono/fotocamera/galleria”.
Infine,
il Garante ci rassicura ricordandoci che “se non desideri ricevere pubblicità,
ricordati che puoi rifiutare il consenso all’utilizzo dei dati per attività
mirate di pubblicità, promozioni e marketing.”
Questi
sono importanti e utili consigli per preservare la nostra privacy e aumentare
il livello della nostra protezione.
5.
Conclusioni.
Ci
troviamo in un mondo online in tutto e per tutto simile a quello offline. Se
prima la sorveglianza avveniva tramite telecamere “fisiche”, ora la “telecamera”, ciò che ci
controlla, l’abbiamo sempre con noi, nelle nostre tasche.
Siamo
controllati e influenzabili, come lo siamo nel mondo “reale” ancor di più lo
siamo in quello “virtuale”.
Per
concludere vi consiglio la visione, se già non lo conoscete, del film “The Truman Show” che esalta
perfettamente la prospettiva, quasi inquietante, del controllo che c’è sulle
nostre vite e sulle nostre menti.
Nel
film, la
vita di Truman Burbank è oggetto di spettacolo. Le telecamere offrono una vetrina
sulla sua quotidianità. Ovviamente il protagonista ne è all’oscuro fino al
momento in cui una serie di insolite situazioni lo mettono di fronte alla
verità dei fatti: la sua intera vita, senza filtri, vista dagli occhi di tutti.
Questo
film diretto da Peter Weir nel 1998, famoso per l’interpretazione di Jim
Carrey, affronta in modo impeccabile un tema oggi così discusso.
La
prospettiva estremizzata nella pellicola non è poi così lontana dalla realtà
che viviamo oggi.
COVID-19
—
Estendere la sorveglianza e il Panopticon.
Megachiroptera.com-
Danielle L. Couch Priscilla Robinson, Paul A. e Komesaroff-(3-5-2021)- ci dice:
(link.springer.com/article/10.1007/s11673-020-10036-5).
Astratto.
La sorveglianza
è una funzione fondamentale di tutti i sistemi sanitari pubblici. Le risposte alla pandemia COVID-19
hanno implementato le tradizionali risposte di sorveglianza della salute
pubblica, come il tracciamento dei contatti e la quarantena, e hanno esteso
queste risposte con l’uso di varie tecnologie, come l’uso di dati sulla
posizione dello smartphone, reti di dati, braccialetti alla caviglia, droni, e
analisi dei big data.
Applicando
la nozione di panopticon di Foucault (1979), con il suo duplice focus sulla
sorveglianza e l’autoregolamentazione, come la forma preminente di
controllo sociale nelle società moderne, esaminiamo i crescenti livelli di
sorveglianza attuati durante questa pandemia e il modo in cui le persone hanno
partecipato, ed esteso, questa sorveglianza, autoregolamentazione e controllo
sociale attraverso l’uso dei media digitali. Si prende in considerazione il modo
in cui tale sorveglianza può servire ai bisogni di salute pubblica o agli
interessi politici e se il rapido dispiegamento di questi ampi meccanismi di
sorveglianza rischia di normalizzare queste misure in modo che diventino più
accettabili e quindi radicate dopo il COVID-19.
Parole
chiave COVID19. Salute pubblica . Sorveglianza. Panopticon. Foucault.
Smartphone. Droni
D. L.
Couch (*) Monash Rural Health, Monash University, 26 Mercy Street, Bendigo,
Victoria 3550, Australia e-mail: danielle.couch@monash.edu
P.
Robinson School of Psychology and Public Health, La Trobe University, Bundoora
3086, Australia e-mail: priscilla.robinson@latrobe.edu.au
P. A.
Komesaroff Centre for the Study of Ethics in Medicine and Society, Building 1,
270 Ferntree Gully Road, Notting Hill, Victoria 3168, Australia e-mail:
paul.komesaroff@monash.edu
P. A.
Komesaroff The Alfred, Monash University, Commercial Road, Melbourne 3004
Victoria, Australia
Introduzione.
Molta
copertura mediatica e un più ampio discorso sociale hanno presentato la
pandemia COVID-19 come “senza precedenti”, ma per certi versi non è così. Nel corso della storia, focolai di
malattie hanno devastato l’umanità, producendo effetti profondi e duraturi, che
occasionalmente hanno portato anche al collasso delle civiltà. Ciò che è senza
precedenti nella pandemia COVID-19 è il diverso tipo e la portata della
sorveglianza che è stata implementata in risposta ad essa. In questo articolo
esaminiamo vari esempi di questa sorveglianza in relazione alla nozione di Panopticon di
Foucault (1979) e consideriamo le implicazioni attuali e future.
Sorveglianza
e Panopticon di Foucault.
Il
riformatore sociale inglese del diciottesimo secolo e filosofo utilitarista
Jeremy Bentham progettò il panopticon, una prigione circolare o rotonda con una sala di ispezione
al centro in modo che “un funzionario in piedi o seduto sul punto centrale,
avesse il potere di iniziare e concludere un sondaggio dell’intero stabilimento
in un batter d’occhio “(Bentham, citato in Steadman 2012, 4). Foucault ha utilizzato il concetto
sottostante come metafora del regime disciplinare che prevale nella società
moderna,
in cui la forma chiave di controllo sociale è passata dallo spettacolo, che
prevaleva nelle società premoderne, alla sorveglianza (Foucault 1979).
Il
panopticon consente di esercitare il potere disciplinare attraverso
l’osservazione gerarchica, l’esame e il giudizio normalizzante (Foucault 1979).
In molti contesti, inclusi la medicina e la salute pubblica, il regime di
potere è onni-pervadente:
i pochi osservano i molti,
intraprendendo la sorveglianza utilizzando “metodi di fissaggio, divisione,
registrazione” in tutta la società (Foucault 1979, 305).
Come
forma di controllo sociale, questa sorveglianza panottica onnipresente
contribuisce alla sensazione di essere sotto sorveglianza continua, e così in risposta a questo gli individui
diventano i propri agenti di sorveglianza rispettando le aspettative e le
convenzioni normative senza dover essere effettivamente sotto sorveglianza.
Le persone partecipano volentieri a questa
sorveglianza. In questo modo la sorveglianza panottica è un apparato di disciplina che rende
l’esercizio del potere più efficiente ed efficace – è una forma sottile di
coercizione (Foucault 1979), e così il potere è emanato in modo invisibile e inapparente,
permeando tutti gli aspetti della vita sociale.
L’auto-sorveglianza e la disciplina in questi
modi sono diventate la fonte primaria di controllo sociale nella società
moderna. In relazione alla salute, vediamo questa auto sorveglianza riflessa e
incorporata in espressioni comuni come “prendersi cura di sé”, “tenere d’occhio il
proprio peso”, “guardare cosa si mangia”, “osservare il limite di velocità” e ”
guardando l’assunzione di liquidi (o alcol) “(Couch et al. 2016, 62).
Foucault
ha utilizzato una precedente pandemia, lo scoppio della peste, per dimostrare
come sono sorte le moderne forme di governo e sorveglianza:
… la
peste ha dato origine a progetti disciplinari … un’organizzazione in profondità di
sorveglianza e controllo, un’intensificazione e una ramificazione del potere …
i malati della peste sono stati coinvolti in una meticolosa partizione tattica
in cui le differenziazioni individuali erano gli effetti costrittivi di un
potere che si moltiplicava, si articolava e si suddivideva … (Foucault 1979,
198).
La
nozione di Foucault di sorveglianza panottica è stata praticamente applicata a
vari problemi di salute pubblica e fornisce un quadro utile per considerare le
risposte di sorveglianza durante la pandemia COVID-19.
Sorveglianza
e COVID-19.
La
sorveglianza è una funzione fondamentale di tutti i sistemi sanitari pubblici. Nel corso della pandemia COVID-19
sono state applicate molte tecniche di sorveglianza standard, tra cui
tracciamento dei contatti (Organizzazione mondiale della sanità 2017), studi di
siero-prevalenza globale (Vogel 2020), tampone nasofaringeo selettivo di casi, contatti e
popolazione generale,
e test di acque nere per frammenti virali
(Mallapaty 2020).
Oltre
a questi metodi tradizionali, COVID-19 ha visto lo sviluppo di una serie di
nuove tecniche di sorveglianza. È stata ideata una moltitudine di app per smartphone
per migliorare il monitoraggio dei sintomi e il tracciamento dei contatti. I poteri di emergenza sono stati
ampiamente adottati e le attività di sorveglianza della polizia, dell’esercito
e del governo per garantire che le persone rispettino le restrizioni COVID-19
sono state notevolmente estese. Di seguito è riportato un elenco parziale di
ulteriori forme di sorveglianza recentemente introdotte:
Regno
Unito e Stati Uniti: COVID Symptom Study (inizialmente chiamato COVID Symptom
Tracker), un’app per il monitoraggio dei sintomi sviluppata da King’s College
London, Massachusetts General Hospital e Zoe Global Ltd che ha raccolto dati da
2.450.569 individui nel Regno Unito e 168.293 negli Stati Uniti tra il 24 marzo
e il 21 aprile 2020 (Menni et al.2020).
Australia: BeatCOVID19Now, un’app per il
monitoraggio dei sintomi che raccoglie dati anonimi che possono essere
condivisi con autorità sanitarie e ricercatori e può identificare i cluster geografici
di diffusione del COVID-19 (Slezak e Timms 2020; Swinburne University of
Technology 2020).
Australasia: FluTracking, un sito web esistente
incentrato sul monitoraggio dei sintomi influenzali in Australia e Nuova
Zelanda, che incorpora nuove domande per monitorare COVID-19 (Università di
Newcastle, Hunter New England Population Health e Hunter Medical Research
Institute 2020).
Singapore:
TraceTogether,
uno strumento di tracciamento dei contatti promosso come mezzo per “proteggere
noi stessi … i nostri cari e … la nostra comunità” (Governo di Singapore 2020).
Australia: COVIDSafe, un’app di tracciamento
dei contatti promossa per fornire al governo la fiducia necessaria per “trovare
e contenere rapidamente i focolai” per consentire l’allentamento delle restrizioni
“pur mantenendo gli australiani al sicuro” (Governo australiano 2020).
Israele: approvate misure per consentire al
servizio di sicurezza interna Shin Bet di accedere ai dati del cellulare per
ripercorrere i movimenti di individui infetti (ABC News 2020b).
Taiwan: utilizzo dei dati di localizzazione
del telefono cellulare per geofence persone, erigendo un “recinto elettronico”
per informare la polizia se le persone violano i requisiti di quarantena (Lee
2020).
Hong
Kong:
cinturini da polso collegati a un’app per smartphone per garantire il rispetto
delle misure di auto-quarantena, notificando alle autorità se un individuo
lascia la propria abitazione senza autorizzazione (Saiidi 2020).
Australia
e Stati Uniti: braccialetti alla caviglia da utilizzare quando le persone non
rispettano i requisiti di quarantena o di autoisolamento (Kallingal 2020;
Hendry 2020).
Cina: mappatura e rilevamento industriale
cooptato e riproposto da droni per intraprendere la gestione della folla e il
rilevamento delle malattie, incorporando altoparlanti, obiettivi zoom ad alta
definizione, luci di inondazione, sensori termici e getti di spray chimici per
la dispersione di disinfettanti su larga scala (Liu 2020). Secondo quanto
riferito, i droni sono stati usati per interrompere i giochi di mah-jong e
avvicinare le persone per strada, con una donna anziana che ha consigliato: “Sì zia, questo drone ti sta
parlando. Non
dovresti camminare senza indossare una maschera. Faresti meglio a tornare a
casa e non dimenticare di lavarti le mani “(D’Amore 2020).
Western
Australia:
droni schierati dalla polizia in luoghi pubblici per garantire che le persone
si esercitino a prendere le distanze nel rispetto delle regole del governo
(Rimrod e McNeill 2020).
Italia: i droni sarebbero utilizzati dalla
polizia per misurare la temperatura delle persone senza il loro consenso (The
Star 2020).
A
livello globale: in risposta ai problemi di privacy, Google e Apple hanno rilasciato un’app che decentralizza i dati raccolti localizzando
il contactatching
sui
dispositivi stessi piuttosto che tramite un computer server controllato
centralmente (Kelion 2020).
Oltre
a queste risposte, i ricercatori e le aziende del settore privato hanno utilizzato
COVID-19 per promuovere sia le tecnologie di sorveglianza esistenti che quelle
nuove in fase di sviluppo, come un sistema di scansione automatica della febbre
che opera tramite telecamere a circuito chiuso per valutare le temperature
degli individui nella folla (Daly 2020).
Sono in fase di sviluppo nuovi droni pandemici che
vanno anche oltre, utilizzando un “sensore specializzato e un sistema di
visione artificiale in grado di monitorare la temperatura, la frequenza
cardiaca e respiratoria, nonché rilevare le persone che starnutiscono e tossiscono
nella folla, negli uffici, negli aeroporti, nelle navi da crociera … e altri
luoghi in cui gruppi di persone possono … riunirsi ”(Gibson 2020, ¶ 1).
Le
aziende tecnologiche globali hanno presentato i loro dati di posizione aggregati come un
servizio per aiutare ad affrontare i problemi di COVID-19: Google ha i suoi Community Mobility Reports
(Google 2020) e Facebook ha i suoi Data for Good che pubblica mappe giornaliere sui movimenti della
popolazione (Jin e McGorman 2020).
Estendere
il Panopticon?
L’emergenza
sanitaria COVID-19 ha prodotto livelli di sorveglianza senza precedenti. L’accettazione di questo nuovo
regime disciplinare rafforzato è stata ottenuta sulla base di appelli
sull’importanza della salute e dell’assistenza sanitaria e sui timori di
infezione e morte che colpiscono gli individui e le loro famiglie.
La preponderanza di questi appelli e paure
potrebbe aver ridotto il controllo e le domande sia sulla necessità di un
panopticon avanzato e onnipervasivo sia sulle sue implicazioni a lungo termine.
La
costruzione del sistema è stata stimolata dai governi e sostenuta da esperti di
sanità pubblica, e ha integrato altri metodi di raccolta e sorveglianza dei
dati sviluppati nel settore privato, in alcuni casi originariamente per altri
scopi. Collettivamente, è ora possibile accedere a vaste quantità di dati.
Sebbene
i dettagli specifici possano variare a seconda dei paesi e delle culture,
abbiamo assistito a cambiamenti estesi e notevolmente uniformi.
Coerentemente con la descrizione di Foucault (1979) di
come la peste abbia consentito un maggiore controllo sociale, durante il
COVID-19 abbiamo assistito a un simile processo sistematico e sottostante.
I
nuovi regimi di sorveglianza possono essere considerati esemplificativi di una forma di
“bio-sorveglianza” che integra aspetti della sorveglianza della salute pubblica
con tecniche che impiegano l’uso di big data precedentemente riservati al
mantenimento della sicurezza statale e nazionale (Lee 2019).
Prima
dell’avvento di COVID-19, erano state sollevate preoccupazioni circa la mancanza di
trasparenza su come gli algoritmi dei big data sono stati sviluppati e
applicati e su come i pregiudizi incorporati in questi algoritmi possono
esacerbare le disuguaglianze e le vulnerabilità razziali e socioeconomiche
(Hacker e Petkova 2017; Gianfrancesco et al.2018).
La natura e la portata del potere esercitato
attraverso l’analisi dei big data, l’identità di coloro per conto dei quali tale potere
è stato esercitato e di chi, se qualcuno, erano responsabili, è stato oggetto
di esame (Couldry e Powell 2014);
queste
preoccupazioni sono ancora più rilevanti ora con l’introduzione di molteplici
nuove forme di sorveglianza.
Una
delle questioni chiave sollevate sulla sorveglianza tramite app per smartphone è stata la
potenziale violazione della “privacy”, in risposta alla quale sono state
fornite garanzie sulla protezione dei dati e sull’anonimato.
Studiosi precedenti hanno notato che i dati
molto ricchi derivati dalla sorveglianza focalizzata sulla posizione possono
essere impiegati per trarre inferenze di natura profondamente intrusiva (Clarke
e Wigan 2011; Michael e Clarke 2013).
Anche il potenziale utilizzo di tali dati contro
persone già vulnerabili, come i sopravvissuti alla violenza domestica, i cui autori di abusi possono
accedere e utilizzare i dati di localizzazione delle app di tracciamento dei
contatti tramite l’accesso fisico o spyware al loro telefono (WESNET 2020) può
essere di grande importanza, così come lo è il pericolo di uso improprio da
parte di altri, come i criminali informatici che comunemente prendono di mira i
dati relativi alla salute per le attività del mercato nero (Ablon et al.2014).
Tuttavia,
sosteniamo che, sebbene la privacy sia una questione importante e una
preoccupazione per molti, rispetto alle altre preoccupazioni sollevate da queste tecnologie,
la violazione della privacy è una questione relativamente minore. Siamo interessati alle più ampie
questioni culturali che sono in gioco – del modo in cui l’epidemia di COVID-19 viene
utilizzata per introdurre quello che potrebbe emergere come un sistema di
controllo sociale senza precedenti per portata e potere.
Foucault
ha fatto riferimento alle “guardie alle porte, al municipio e in ogni
quartiere” poco appariscenti e invisibili che “assicurano la pronta obbedienza
del popolo” (Foucault 1979, 196).
Abbiamo
imparato a convivere con le “guardie” sotto forma di micro-regimi di potere
associati ai costumi e alle ideologie quotidiane e allo spiegamento della
ragione, della conoscenza, della sessualità e di molte altre pratiche sociali.
In aggiunta a questi ora abbiamo droni, cinturini da polso e braccialetti
alla caviglia, smartphone, microchip, sensori termici e molte altre tecnologie
per sorvegliare la nostra biometria, i nostri comportamenti e i nostri
movimenti. Originariamente installate per scopi benefici dai governi che
agiscono in bella vista, queste nuove tecniche di sorveglianza sono state
accettate attivamente ed entusiasticamente da molti, sebbene ci siano casi in
cui ci sono preoccupazioni per i tassi di utilizzo e le app sono state rese
obbligatorie (Al Jazeera News 2020; ABC News 2020a) o ci sono sforzi del
governo attraverso strategie e raccomandazioni per rendere l’uso delle app
pseudo-volontario e quindi obbligatorio in vigore (Greenleaf 2020).
Non
c’è nulla di segreto nel sistema di sorveglianza onni-pervadente ora in vigore.
In
effetti, la sua stessa vistosità e la sua dipendenza dalla partecipazione
attiva degli individui ad essa soggetti garantisce quella che Foucault chiamava
la loro “propria sottomissione” (Foucault 1979), imposta attraverso
l’autocontrollo interiorizzato e pratiche di autodisciplina.
La
conoscenza raccolta dalla massa di dati e il potere che fluisce senza soluzione
di continuità da essa genera conformità alle norme prescritte (Pylypa 1998) e
pratiche abituali che emergono rapidamente. Ciò che una volta sembrava alieno
viene rapidamente incorporato nel banale grigiore della quotidianità.
Lavarsi
le mani, mantenere la distanza fisica, nuovi modi di salutare di persona, un senso di repulsione o di
pericolo associato al contatto personale, indossare maschere per il viso, i
protocolli e le buone maniere associati a riunioni Zoom, feste virtuali e
professionisti in linea le conferenze, integrate con la già consolidata
dipendenza dai telefoni cellulari e dai social media, sono solo i segni
superficiali di un processo di organizzazione e controllo più profondo, più
insidioso e approfondito.
Sarà
solo con il tempo che i micro effetti più dettagliati sulle nostre vite
affettive personali, sulle nostre interazioni sociali casuali e intime, sui
nostri sensi del sé diventeranno più chiaramente evidenti.
Le
nuove forme di potere altamente raffinate e perfezionate sono stabilizzate, amplificate ed estese attraverso
notizie e social media, film, musica e altre forme di cultura popolare, dove le
persone guardano le esperienze degli altri di COVID-19 e quindi partecipano
alla promozione dei messaggi dimostrando la propria conformità e incoraggiando
anche gli altri a conformarsi (Couch et al. 2015).
La
promozione dell’uso di app di tracciamento dei contatti e la diffusione di
massa e la complicità con hashtag dei social media come #lockitdown,
#stayathome, #covidiot e così via tramite Twitter e altre forme di diffusione
delle informazioni incoraggiano cittadini ben governati.
“L’ispezione funziona incessantemente” con
queste modalità di sorveglianza onnipresenti e multiformi e di partecipazione e
supporto del pubblico. “Lo sguardo è vigile ovunque” (Foucault 1979, 195).
Lo
sguardo è il governo; è il settore privato; sono i social media; sono app nei
nostri telefoni e droni nel cielo; sono le storie nelle notizie; sono i nostri
amici online. In questo modo, i luoghi del potere sono inesorabilmente diffusi
e attivati nella società.
Oltre
lo “Stato di eccezione”.
La
massiccia risposta della sorveglianza durante la pandemia COVID19 si è
verificata in uno “stato di eccezione”.
C’è
stata un’insolita estensione del potere dei governi, ed i diritti delle persone sono
stati diminuiti o rifiutati nel processo di rivendicazione di questa estensione
del potere (Agamben 2005).
Il
vero potere, ed i suoi probabili effetti duraturi, non si riferiscono agli ovvi
“stati di emergenza” emanati attraverso meccanismi legali validi e dichiarati
apertamente.
Piuttosto,
sono le trasformazioni più profonde e insidiose delle nostre abitudini
personali, delle risposte affettive e delle interazioni quotidiane che portano
la sua vera forza.
Come
per tutti gli stati di eccezione, esiste il rischio, o addirittura una
probabilità, che le strutture di nuova costituzione persistano – non le leggi e
le normative ma i modi di vivere sociali e culturali, i comportamenti e le
risposte emotive e psichiche incorporate.
La
pandemia COVID-19 ha rafforzato e giustificato il passaggio a forme più intense
e penetranti di cultura della sorveglianza.
È
probabile che questo processo avrà impatti culturali, politici ed economici di
lunga durata e rimodellerà fondamentalmente le strutture delle società che
emergono e le nostre vite affettive personali. La normalizzazione della sorveglianza
estesa pone rischi e solleva interrogativi che dovrebbero diventare oggetto di
un dialogo critico e continuo.
Covid, scoperta la 'porta d'ingresso' nelle cellule umane.
msn.com-Adnkronos-Agenzia-
Redazione-(23-11-2021)-ci dice:
(webinfo@adnkronos.com
).
Arriverà
dalla ricerca scientifica italiana una nuova strategia di precisione per
ostacolare l'infezione del coronavirus e la sua rapida diffusione tra le
cellule, destinata a essere la base di un nuovo farmaco, per il quale è già
stato depositato un brevetto. La strada che condurrà al farmaco ha preso avvio
dallo studio promosso da Istituto Italiano di Tecnologia, Scuola Superiore
Sant'Anna di Oisa, Università degli Studi di Milano, ora pubblicato sulla
rivista "Pharmacological Research", organo della "International
Union of Basic and Clinical Pharmacology".
Gli
scienziati Paolo Ciana (Università degli Studi di Milano, docente di
Farmacologia), Vincenzo Lionetti (Scuola Superiore Sant'Anna, docente di
Anestesiologia), Angelo Reggiani (Istituto Italiano di Tecnologia, ricercatore
senior and principal investigator in farmacologia) si sono interrogati sulla possibilità di
prevenire il progressivo avanzamento dell’infezione da parte di qualsiasi
variante di Sars-CoV-2, bloccando il recettore Ace2, ovvero la 'porta' che il
coronavirus usa per entrare nelle cellule umane. Per questo scopo, gli
scienziati hanno brevettato un nuovo approccio, il primo tassello di quello che
diventerà un farmaco, basato sull’uso di un aptamero di Dna, ovvero un breve
filamento oligonucleotidico, capace di legarsi in modo specifico al residuo
K353 di Ace2 rendendolo inaccessibile alla proteina spike di qualsiasi
coronavirus.
I tre
inventori, insieme a collaboratrici e collaboratori, hanno già identificato due
aptameri anti K353, quelli capaci di inibire in modo dose-dipendente il legame
della proteina virale spike all’Ace2 umana e così prevenire in modo efficace
l’infezione delle cellule.
"Grazie
a questo studio – commentano gli scienziati - sarà adesso possibile sviluppare
un nuovo approccio terapeutico di precisione per prevenire contrarre
l’infezione da Covid-19 in forma grave, senza stimolare il sistema immunitario
o avere effetti collaterali importanti correlati ai più famosi farmaci
costituiti da anticorpi monoclonali o altre proteine terapeutiche. In questo
senso, infatti, le potenziali tossicità degli acidi nucleici come farmaci sono
di gran lunga inferiori rispetto ad altri farmaci innovativi come gli anticorpi
monoclonali o altre proteine terapeutiche".
“La direzione si
permette di appoggiare con entusiasmo questo sorprendente risulto della ricerca
medica.
Gli scienziati italiani Paolo Ciana , Vincenzo
Lionetti ,Angelo Reggiani si sono
espressi decisamente
E di fatto contro
l’espandersi in modo progressivo
dell’infezione generata dal virus Covid 19 e varianti.
Il loro studio li ha portati ad un risultato
stupefacente nella ricerca medica.
Sono riusciti a bloccare la porta che permette -sino ad ora -al Corona virus di entrare
nelle cellule umane.
Il loro nuovo approccio terapeutico ha lo scopo
di prevenire l’infezione Covid.
Di fronte a questa decisiva scoperta cosa diranno i
nostri scienziati medici del CTS ?
Non permetteranno a questa straordinaria scoperta di
salvare l’umanità?
Ai posteri l’ardua sentenza! “
Colonialismo
digitale - Le
multinazionali
Big Tech e il Sud Globale.
Meltingpot.org-
Michael Kwe- ROAR Magazine-(31-3 -2021)- ci dice:
Proponiamo la
traduzione a cura di “Globalproject.info” di questo articolo di Michael Kwet - originalmente
pubblicato da ROAR Magazine - sul dominio globale delle multinazionali
dell’alta tecnologia, che mostra come - in un contesto capitalista - la
digitalizzazione sia legata a un estrattivismo insostenibile e al rafforzamento
di una divisione del lavoro altamente ineguale tra Nord e Sud del mondo.
Nel 2020, i
miliardari si sono arricchiti a dismisura. Il patrimonio personale di Jeff Bezos è cresciuto da
113 a 184 miliardi di dollari. Elon Musk ha per poco eclissato Bezos con un
aumento di patrimonio di 27 miliardi di dollari, che l’ha portato a possederne
185 miliardi. Per i
capitalisti alla testa delle multinazionali Big Tech, è stato un anno da
favola.
Tuttavia, per quanto
l’accresciuto potere di tali multinazionali nei propri mercati interni è stato
oggetto di numerose analisi critiche, la loro portata globale è discussa molto
meno frequentemente, soprattutto dagli intellettuali più in vista dell’impero
americano. Infatti,
studiando i meccanismi e le cifre, è chiaro che il Big Tech non è solo globale
ma anche coloniale e dominato dagli Stati Uniti. Questo fenomeno è il colonialismo digitale.
Nel mondo in cui
viviamo, il colonialismo digitale rischia di diventare una minaccia per il Sud
Globale di gravità ed estensione simili a quelle del colonialismo classico dei
secoli passati. Le profonde disuguaglianze e l’accresciuta
sorveglianza da parte di stati e aziende attraverso sofisticate tecnologie
poliziesche e militari sono solo alcuni sintomi di questo nuovo ordine mondiale. Per quanto tale fenomeno possa sembrare nuovo, esso
si è incastonato nello status quo globale nel corso dei decenni passati.
In assenza di un
movimento di contropotere sufficientemente forte, la situazione non potrà che
peggiorare.
Che cos’è il
colonialismo digitale?
Il colonialismo
digitale è l’uso delle tecnologie digitali per il dominio politico, economico e
sociale di un’altra nazione o territorio. Sotto il
colonialismo classico, gli europei si impadronirono di terre straniere e vi si
trasferirono, costruirono infrastrutture come fortini militari, porti marittimi
e ferrovie, usarono navi da guerra a scopi di penetrazione economica e
conquista militare, insediarono macchinari pesanti e sfruttarono i lavoratori
per estrarre materie prime, eressero strutture panottiche per sorvegliare la
mano d’opera, schierarono gli ingegneri necessari a uno sfruttamento avanzato
(es. chimici per l’estrazione di minerali), si appropriarono dei saperi
indigeni per incorporarli nei processi industriali, spedirono le materie prime
in madrepatria per trasformarle in prodotti manifatturieri, distrussero i
mercati del Sud Globale con beni manifatturieri a basso costo, perpetuarono la
dipendenza di popoli e nazioni del Sud Globale da una ineguale divisione
globale del lavoro ed espansero un dominio economico, diplomatico e militare
volto al profitto e al saccheggio. In altre parole, il colonialismo dipendeva dalla proprietà, dal
controllo di territori e infrastrutture, dall’estrazione di lavoro, saperi e
risorse e dall’esercizio del potere statale.
Tale processo si è
evoluto nei secoli e le nuove tecnologie vi si sono amalgamate nel corso del
loro sviluppo. Nel diciottesimo secolo, cavi sottomarini facilitavano le
comunicazioni via telegrafo al servizio dell’impero britannico. I progressi nella registrazione, archiviazione e
organizzazione dell’informazione furono collaudati dai servizi segreti
statunitensi nella conquista delle Filippine.
Oggi, le “vene
aperte” del Sud Globale di cui parlava Eduardo Galeano sono le “vene digitali”
che attraversano gli oceani, cablando un ecosistema tecnologico posseduto e
controllato da poche multinazionali, perlopiù statunitensi. Alcune tra queste fibre ottiche transoceaniche sono in
mano a compagnie come Google e Facebook, funzionali alla loro estrazione e
monopolizzazione di dati.
Gli odierni macchinari pesanti sono le “cloud server farm” dominate da Amazon e Microsoft – usate per
immagazzinare, concentrare e processare big data – che stanno proliferando come
le basi militari dell’impero americano.
Gli eserciti sono composti da ingegneri e
programmatori d’élite con generosi stipendi da 250.000 dollari all’anno o più. La mano d’opera sfruttata è fatta di schiere di
lavoratori razziati che estraggono i minerali in Congo o in America Latina,
codificano dati per lo sviluppo d’intelligenza artificiale dalla Cina o dall’Africa
o ripuliscono i social media da contenuti traumatizzanti, con i conseguenti
impatti sulla propria salute mentale. Le piattaforme e i centri di spionaggio (come la
NSA) sono i panottici e i dati sono le materie prime processate per creare
servizi basati su tecnologie di intelligenza artificiale.
In termini più
generali, il colonialismo digitale consolida una divisione globale del lavoro
ineguale, in cui le potenze dominanti usano la proprietà di infrastrutture
digitali, saperi e mezzi di computazione per mantenere il Sud Globale in una
condizione di dipendenza permanente. La divisione globale del lavoro si è
trasformata. Economicamente, l’industria è scesa nella gerarchia del valore ed
è stata rimpiazzata da un’economia hi-tech in cui le multinazionali Big Tech
dominano.
L’architettura del
colonialismo digitale.
Il colonialismo
digitale ha le sue radici nel dominio della “roba” del mondo digitale che
costituisce i mezzi di computazione – software, hardware e collegamenti di
rete. Ciò include le
piattaforme che fanno da gate-keeper, i dati estratti da fornitori di servizi
intermediari e le norme di settore, come la “proprietà intellettuale” e la
“intelligenza digitale”. Il capitalismo digitale si
è profondamente integrato con gli strumenti convenzionali del capitalismo e della governance autoritaria, quali lo sfruttamento
del lavoro, la policy capture, la pianificazione economica, i servizi segreti,
l’egemonia della classe dirigente e la propaganda.
Cominciando dal
software, possiamo notare un processo in cui il codice – che una volta era
liberamente e ampiamente condiviso dai programmatori – è diventato sempre più
privatizzato e soggetto a copyright. Negli anni ‘70 e ‘80, il Congresso degli Stati Uniti
ha iniziato a rafforzare i diritti d’autore dei software.
C’è stato un
movimento di opposizione nella forma delle licenze “Free and Open Source Software” (FOSS) che garantivano agli utenti il diritto di
usare, studiare, modificare e condividere software. Questo ha avuto benefici intrinseci per alcuni paesi
del Sud Globale, in quanto ha creato una “comune digitale”, libera dal
controllo delle grandi aziende e dalla ricerca di profitto.
Tuttavia,
diffondendosi verso Sud, il movimento Free Software ha sollecitato una reazione
da parte delle grandi aziende. Microsoft ha schernito il Perù quando il governo ha provato ad
allontanarsi dai software brevettati da Microsoft. Ha anche provato ad impedire ad alcuni governi
africani di usare il sistema operativo FOSS GNU/Linux nei ministeri del governo e nelle scuole.
La privatizzazione
dei software è stata accompagnata dalla rapida centralizzazione di Internet
nelle mani di fornitori intermediari di servizi come Facebook e Google. Essenzialmente, questo passaggio ai servizi in cloud
ha annullato le libertà che le licenze FOSS garantivano agli utenti, perché il
software è eseguito dai computer delle multinazionali Big Tech.
I cloud delle multinazionali espropriano le persone dalla possibilità
di controllare i loro computer. I servizi in cloud forniscono petabyte di
informazioni alle multinazionali, che utilizzano i dati per addestrare i loro
sistemi di intelligenza artificiale. L’intelligenza artificiale usa i Big Data per “imparare” – ha bisogno
di milioni di immagini per riconoscere, per esempio, la lettera “A” nei diversi
font e formati. Applicando
questo agli umani, i dati sensibili delle vite private delle persone diventano
una risorsa dal valore incalcolabile che i giganti della tecnologia provano
incessantemente ad estrarre.
Nel Sud Globale, la
maggior parte delle persone è essenzialmente bloccata con telefoni o smartphone
di basso livello, con pochi dati a disposizione. Di conseguenza, milioni di
persone vivono Facebook come “l’internet” e i dati su di loro sono consumati da
imperialisti stranieri.
Gli “effetti di
retroazione” dei Big Data rendono la situazione peggiore: chi ha più dati e di
maggiore qualità può creare i migliori servizi di intelligenza artificiale, che
attraggono più utenti, i quali forniscono ancora più dati per rendere il
servizio migliore e così via. Come
accade nel colonialismo classico, i dati sono stati assunti come materie prime
per le potenze imperialiste, che li processano e fabbricano servizi da
restituire al pubblico globale, cosa che rafforza ulteriormente il loro dominio
e pone il resto della popolazione in una situazione subordinata di dipendenza.
Cecilia Rikap, nel
suo prossimo libro “Capitalism,
Power and Innovation: Intellectual Monopoly Capitalism Uncovered”, mostra come i giganti della tecnologia statunitensi
basino il loro potere di mercato sui loro monopoli intellettuali, stando in
cima a una complessa catena di produzione di aziende subordinate, con
l’obbiettivo di estrarre profitti e sfruttare lavoro. Grazie a ciò, sono in grado di accumulare il
“know-who” e il “know-how” per pianificare ed organizzare catene di valore
globali e di privatizzare la conoscenza ed espropriare i saperi comuni e i
risultati pubblici della ricerca.
Apple, per esempio,
estrae profitti dagli IP e il branding dei suoi smartphone e coordina tutta la
catena di produzione. I
produttori di basso livello, come gli assemblatori di telefoni degli
stabilimenti della multinazionale taiwanese Foxconn, gli estrattori dei
minerali necessari per le batterie in Congo e le aziende che producono chip che
forniscono i processori, sono tutti subordinati alle richieste e ai capricci di
Apple.
In altre parole, i
giganti della tecnologia controllano le relazioni commerciali lungo tutta la
catena di produzione, traendo profitto dalla loro conoscenza, il loro capitale
accumulato e l’egemonia delle componenti funzionali fondamentali. Ciò permette loro di imporre il prezzo a, o fare a
meno di, aziende relativamente grandi ma in una posizione subordinata. Le università sono complici. Le più prestigiose, nel
cuore dei paesi imperialisti, dominano lo spazio di produzione accademico, mentre le più vulnerabili, nella periferia o
semi-periferia, sono le più sfruttate e spesso mancano di fondi per la ricerca
e lo sviluppo, della conoscenza o capacità di brevettare le scoperte e delle
risorse per ribellarsi quando il loro lavoro viene espropriato.
La colonizzazione
dell’istruzione.
Un esempio di come
il colonialismo digitale si sviluppa è il settore dell’istruzione. Come espongo dettagliatamente nella mia tesi di
dottorato sulle tecnologie della didattica in Sud Africa, Microsoft, Google,
Pearson, IBM e altri giganti della tecnologia si impongono nei sistemi
didattici in tutto il Sud Globale. Per Microsoft, non è niente di nuovo. Come scrivevo sopra, Microsoft
ha tentato di intimidire alcuni governi africani affinché rimpiazzassero Free Software con “Microsoft
Windows”, anche nelle
scuole.
In Sud Africa,
Microsoft ha un esercito di persone addette a formare gli insegnanti su come
usare il software Microsoft nel sistema educativo. Fornisce anche tablet Windows e software Microsoft a
diverse università, come l’Università di Venda, una partnership che ha
pubblicizzato ampiamente. Più
di recente, ha collaborato con l’operatore di telefonia mobile Vodacom
(posseduto per la maggior parte dalla multinazionale britannica Vodafone) per
fornire una didattica digitalizzata agli studenti sudafricani.
Nonostante Microsoft
sia il principale fornitore, con contratti in almeno cinque dei nove
dipartimenti educativi provinciali in Sud Africa, anche Google sta cercando una
quota di mercato. In
collaborazione con la startup sudafricana CloudEd, Google sta cercando di
chiudere il primo contratto con un dipartimento provinciale.
Anche la “Michael and Susan Dell Foundation” si è gettata nella mischia, offrendo una piattaforma” Data Driven District” (DDD) ai governi provinciali. Il software DDD è progettato per raccogliere dati che
rintracciano e monitorano insegnati e studenti, compresi voti, presenze e
“questioni sociali”. Al
momento le scuole caricano i dati raccolti settimanalmente piuttosto che in
tempo reale, ma lo scopo ultimo è di fornire un monitoraggio del comportamento
e della performance degli studenti in tempo reale, per la gestione burocratica
e la “analisi longitudinale
dei dati” (analisi dei dati
dello stesso gruppo di individui raccolti nel tempo).
Il governo
sudafricano sta anche potenziando il cloud del “Department of Basic Education”
(DBE), che potrebbe prima o poi essere usato per una sorveglianza tecnocratica
invasiva. Microsoft si è
avvicinato al DBE con la proposta di raccogliere dati “per il ciclo di vita
dell’utente”, a partire dalla scuola e, per chi mantiene un account di
Microsoft Office 365, nella vita adulta, in modo che il governo possa condurre
analisi longitudinali su cose come il rapporto tra istruzione e impiego.
Il colonialismo
digitale delle Big Tech si sta diffondendo rapidamente nei sistemi educativi
del Sud Globale. Scrivendo
dal Brasile, Giselle Ferreira e i suoi co-autori dichiarano: “La somiglianza tra ciò che sta accadendo in Brasile e
l’analisi di Kwet (2019) del caso sudafricano (e probabilmente di altri paesi
del ‘Sud Globale’) è notevole.
In particolare, quando le multinazionali GAFA (Google, Amazon, Facebook, Apple)
offrono generosamente tecnologie agli studenti svantaggiati, i dati di questi
ultimi vengono estratti senza ostacoli e conseguentemente trattati in un modo
che rende le specificità locali prive di importanza.”
Le scuole sono
ottimi siti di espansione del controllo del mercato digitale per le Big Tech. I poveri del Sud Globale spesso ricevono dal governo
o dalle aziende un dispositivo a costo zero, che li rende però dipendenti da
terzi per quanto riguarda la decisione del software che usano. Quale modo migliore di acquisire mercato che
prevaricare software Big Tech sui dispositivi offerti ai bambini – che altrimenti non potrebbero permettersi altre
tecnologie che un telefonino di vecchia generazione? Questa strategia ha il vantaggio aggiuntivo di
catturare futuri sviluppatori di software, che probabilmente preferiranno, ad
esempio, Google o Microsoft (invece di soluzioni tecnologiche popolari basate
su Free Software) dopo aver passato anni ad usare il loro software ed essersi
abituati alle loro interfaccia e funzionalità.
Sfruttamento del
lavoro.
Il colonialismo
digitale è altresì evidente nella maniera in cui gli stati del Sud Globale sono
pesantemente sfruttati per fornire alcune materie prime indispensabili alle
tecnologie digitali.
Da tempo si rileva
che la Repubblica Democratica del Congo fornisce più del 70% del cobalto
mondiale, un minerale essenziale per le batterie delle automobili, degli
smartphone e dei computer.
Quattordici famiglie
congolesi stanno denunciando Apple,
Tesla, Alphabet, Dell e Microsoft accusandole di impiegare manodopera infantile nell’industria mineraria.
L’estrazione dei minerali
di per sé spesso agisce negativamente sulla salute dei lavoratori e del loro
habitat.
Per quanto riguarda
il litio, le riserve
maggiori si trovano in Cile,
Argentina, Bolivia e Australia. Gli stipendi nei paesi latinoamericani sono bassi rispetto agli
standard dei paesi ricchi, soprattutto considerando le condizioni lavorative.
La disponibilità di
dati non è uniforme, ma in Cile i minatori guadagnano fra i 1.430 e i 3.000
dollari al mese, in Argentina lo stipendio mensile arriva a essere compreso fra
i 300 e i 1.800 dollari. Nel 2016, il salario minimo mensile dei minatori in
Bolivia è stato “aumentato” a 250 dollari. Come termine di paragone, i minatori
australiani guadagnano circa 9.000 dollari al mese e possono raggiungere i
200.000 dollari all’anno.
Gli stati del Sud
Globale offrono anche abbondante forza lavoro a basso costo per i giganti
tecnologici. Fra le
mansioni sottopagate ci sono: raccoglitori di dati per i server di intelligenza
artificiale, operatori di call center e moderatori di contenuti per i giganti
dei social media come Facebook.
I moderatori di contenuti puliscono i feed dei social media dai contenuti
scioccanti, come violenza e materiale sessualmente esplicito, e spesso ne
subiscono i danni psicologici. Nonostante ciò, un moderatore di contenuti in un paese come l’India può
guadagnare fino a un massimo di 3.500 dollari all’anno – e solo dopo un
“aumento”, partendo da una retribuzione base di 1.400 dollari.
Un impero digitale
cinese o americano?
In Occidente si
parla molto di una “nuova
Guerra Fredda”, con gli
Stati Uniti e la Cina che si contendono la supremazia tecnologica globale. Tuttavia, uno sguardo più approfondito sull’ecosistema
tech rivela che le multinazionali americane sono dominanti nell’economia
globale.
La Cina, dopo
decenni di forte crescita, genera il 17% del PIL globale e si prevede che
superi gli Stati Uniti entro il 2028, dando adito a voci che l’impero americano
sia in declino (una narrativa che è stata popolare anche durante l’ascesa del
Giappone).
Se si misura l’economia in termini di potere di acquisto, la Cina è già
più grande degli Stati Uniti.
Tuttavia, come
osserva l’economista Sean Starrs nella New Left Review, questa tesi considera
erroneamente gli stati come unità autonome, “che interagiscono come palle su un
tavolo da biliardo”. Starrs
sostiene che in realtà il dominio economico americano “non è in declino, si è
globalizzato”. Questo è particolarmente vero quando si considera il Big Tech.
Nel periodo dopo la
Seconda Guerra Mondiale, la produzione delle grandi aziende si è distribuita
lungo reti di produzione transnazionale. Per esempio, negli anni ‘90 aziende come Apple hanno
cominciato a sub-contrattare all’estero la produzione elettronica, spostandola
dagli Stati Uniti alla Cina e Taiwan, sfruttando la manodopera di lavoratori
assunti da compagnie come Foxconn. Un altro esempio: spesso le multinazionali tech americane progettano
l’IP per gli interruttori dei router ad alta prestazione (Cisco) e allo stesso
tempo acquistano all’estero la capacità produttiva dei fabbricanti di hardware
nel Sud Globale.
Starrs ha redatto un
profilo delle 2000 grandi imprese pubbliche classificate da Forbes Global 2000
organizzandole in 25 settori, in cui si evidenzia il dominio delle
multinazionali americane. Dal
2013 queste ultime hanno dominato, in termini di quote di profitto, in 18 dei
25 settori. Nel suo libro “American Power Globalized: Rethinking National Power
in the Age of Globalization”,
Starrs dimostra che gli Stati Uniti rimangono in testa.
Per i servizi e software IT, la quota di
profitto è del 76% contro il 10% della Cina; per tecnologia e attrezzatura
hardware è del 63% per gli USA e del 6% per la Cina; per l’elettronica è
rispettivamente 43% e 10%. Altri
paesi, come la Corea del Sud, il Giappone e Taiwan, riescono a raggiungere
percentuali superiori in queste categorie rispetto alla Cina.
Ritrarre gli USA e
la Cina come competitori alla pari nella battaglia per la supremazia tecnologica
globale, come spesso viene fatto, è quindi molto fuorviante. Per esempio, un rapporto del 2019 delle Nazioni
Unite, Digital Economy, afferma che: “La geografia dell’economia digitale si concentra in
due paesi” – gli Stati Uniti e la Cina.
Tuttavia, il
rapporto non solo ignora i fattori identificati da autori come Starrs ma omette
anche il fatto che la maggior parte dell’industria tecnologica cinese mantiene
il proprio dominio all’interno dei confini nazionali della Cina, eccezion fatta
per importanti prodotti e servizi, come il 5G (Huawei), le telecamere CCTV (Hikvision, Dahua) e alcuni
social media (TikTok), che riescono a detenere grandi quote all’estero.
La Cina possiede anche investimenti
sostanziali in alcune aziende techestere, ma questa non è in nessun modo la
prova di una minaccia al dominio degli Stati Uniti, i quali posseggono una
quota assai più ampia di investimenti esteri.
In realtà, gli USA
mantengono una posizione di dominio sull’impero tech.
All’esterno dei
confini nazionali di USA e Cina, gli USA primeggiano nelle categorie:
motori di ricerca
(Google); web browser (Google Chrome, Apple Safari); sistemi operativi per
tablet e smartphone (Microsoft Windows, macOS); software per ufficio (Microsoft
Office, Google G Suite, Apple iWork); infrastrutture e servizi cloud (Amazon,
Microsoft, Google, IBM); piattaforme social networking (Facebook, Twitter);
trasporto (Uber, Lyft); business networking (Micosoft LinkedIn);
intrattenimento streaming (Google, YouTube, Netflix, Hulu) e pubblicità online
(Google, Facebook) – tra le altre. Il risultato è che se una persona fisica o
giuridica usa un computer, le compagnie americane ne traggono maggior
beneficio. L’ecosistema
digitale gli appartiene.
Dominio politico e
strumenti di violenza.
Il potere economico
dei giganti tecnologici USA va di pari passo con la loro influenza
economico-sociale. Come per
altre industrie, tra dirigenti del Big Tech e governo statunitense vi è una
membrana permeabile, grazie
alla quale multinazionali tech e alleanze d’affari esercitano pressioni per
piegare la legislazione a favore dei loro interessi specifici – e del
capitalismo digitale in generale.
Governi e agenzie di
sicurezza, a loro volta, stringono alleanze con il Big Tech per svolgere il
loro lavoro sporco.
Nel 2013, Edward
Snowden portò alla luce che Microsoft, Yahoo, Google, Facebook, PalTalk,
YouTube, Skype, AOL e Apple condividevano informazioni con la National Security
Agency per mezzo del programma PRISM.
Seguirono ulteriori
rivelazioni e il mondo venne a conoscenza che i dati conservati dalle
multinazionali e scambiati in Internet erano stoccati dentro enormi database
governativi a beneficio degli stati. Paesi nel Sud Globale sono stati oggetto di attacchi da parte
dell’NSA, dal Medio Oriente all’Africa fino all’America Latina.
Anche polizia e
militari lavorano con le corporazioni tech, che sono ben felici di incassare
pingui assegni per la fornitura di prodotti e servizi di sorveglianza, anche
nei paesi del Sud Globale.
Per esempio,
attraverso la controllata e poco conosciuta “Divisone di Pubblica Sicurezza e Giustizia”, Microsoft ha costruito un’estesa rete di alleanze con
i fornitori di servizi di sicurezza [forze dell’ordine, milizie private, etc.]
che sfruttano le infrastrutture cloud di Microsoft.
Ciò include una
piattaforma di sorveglianza “comando e controllo”, chiamata “Microsoft-Aware”,
che è stata acquisita dalla polizia del Brasile e di Singapore e comprende
anche un veicolo dotato di telecamere di riconoscimento facciale, in utilizzo a
Città del Capo e Durban in Sud Africa.
Microsoft ha inoltre
forti legami con l’industria carceraria. Offre svariate soluzioni software alle
prigioni, che gestiscono l’intera struttura di correzione: trasgressori
minorenni, audizioni del predibattimento, libertà vigilata, carceri, così come
le persone rilasciate o in regime di libertà condizionale.
Non è chiaro dove
venga esattamente impiegato il gestionale carcerario chiamato Netopia, ma Microsoft ha dichiarato che “Netopia è [un fornitore/partner] in Marocco impegnato
nella trasformazione digitale e nei servizi governativi dedicati all’Africa
centrale e del nord”.
Il Marocco ha una
comprovata storia fatta di brutalità sui dissidenti e tortura dei prigionieri. Recentemente, gli Stati Uniti hanno riconosciuto
l’annessione del Sahara Occidentale, in violazione della normativa
internazionale.
Per secoli, le forze
imperiali hanno testato le tecnologie per reprimere e controllare i loro
cittadini prima sulle popolazioni straniere, dal lavoro pioneristico di Sir
Francis Galton sulle impronte digitali utilizzato in India e Sud Africa, alla
combinazione di biometrica e innovazione made in the USA per la gestione dei
dati, che ha generato il primo apparato moderno di sorveglianza utilizzato per
pacificare le Filippine.
Come lo storico
Alfred McCoy ha evidenziato, l’insieme di tecnologie di sorveglianza impiegate
nelle Filippine fornì un terreno di verifica che venne poi “re-importato” negli
Stati Uniti per essere utilizzato contro i dissidenti interni. Microsoft e i progetti di sorveglianza high-tech dei
suoi partner suggeriscono che i paesi africani continuano a servire come
laboratori per la sperimentazione carceraria.
Reagire.Ovunque, l’informazione e la tecnologia digitale
giocano un ruolo centrale nella politica economica e nella vita sociale. In
quanto parte del progetto imperiale americano, le multinazionali statunitensi
stanno reinventando il colonialismo nel Sud Globale attraverso la titolarità e
il controllo della proprietà intellettuale, dell’intelligenza digitale e dei
mezzi di computazione.
La maggioranza
dell’infrastruttura centrale, delle industrie e delle funzioni eseguite dai
computer sono di proprietà di multinazionali americane, che sono di gran lunga
dominanti all’esterno dei confini statunitensi.
Le compagnie più grandi, come Microsoft e Apple, controllano le filiere
globali ponendosi come monopoli intellettuali.
Ne risultano uno
scambio e una divisione del lavoro ineguali, che rafforzano la sudditanza nella
“periferia” del mondo mentre si consolidano miseria di massa e povertà globale.
Invece di rendere
disponibili i saperi, trasferendo le tecnologie e fornendo le componenti per
una ricchezza globale condivisa ed equa, gli stati più ricchi, assieme alle
loro multinazionali, mirano a proteggere la loro posizione dominante ed
estrarre dal Sud Globale lavoro a basso costo e valore. Monopolizzando le componenti centrali dell’ecosistema
digitale, promuovendo le proprie tecnologie nelle scuole e nei programmi di
apprendimento e creando alleanze con le élite aziendali e statali del Sud
Globale, il Big Tech sta soggiogando i mercati emergenti. Lucra persino sui servizi di sorveglianza forniti ai
dipartimenti di polizia e alle prigioni, il tutto per creare profitto.
Eppure, contro le
forze di un potere nelle mani di pochi, c’è chi reagisce.
La resistenza al Big Tech nel Sud Globale ha
una lunga storia, che risale ai giorni delle mobilitazioni internazionali
contro IBM, Hewlett Packard e altre aziende che facevano affari con il Sud
Africa dell’apartheid.
Agli inizi degli
anni 2000, per un certo periodo, gli stati del Sud Globale adottarono la
filosofia dei software liberi e dei beni comuni come strumenti per contrastare
il colonialismo digitale, anche se molte di queste iniziative fallirono. Negli ultimi anni, nuovi movimenti che combattono il
colonialismo digitale sono emersi.
Il quadro è molto
complesso. La crisi ecologica creata dal capitalismo sta seriamente minacciando
di distruggere la vita sulla terra e le soluzioni per un’economia digitale
devono intersecarsi con la giustizia ambientale e una più ampia battaglia per
l’eguaglianza. Per
sradicare il colonialismo digitale, abbiamo bisogno di un paradigma concettuale
altro, che metta in discussione le cause profonde e gli attori più potenti e che si leghi ai movimenti dal basso che vogliono
sfidare il capitalismo, l’autoritarismo e l’impero americano, nonché i suoi
lacchè intellettuali.
Global legal
Hackathon 2020:
innovazione
all’insegna della sostenibilità.
Altalex.com-Claudia
Morelli- (26-6-2020)- ci dice :
(AVVOCATO 4.0).
Alcuni progetti
hanno basato il proprio design sul bisogno di rispettare nuovi standard, del
servizio legale o della relazione con gli stakeholder.
Se iniziassimo tutti
a pensarla in questi termini?
La legal innovation
e le legal tech sono (ancora) nella loro Fase 1 e allora perché non progettarle tenendo a mente la sostenibilità, non
solo dei singoli progetti ma dell’impatto che le nuove soluzioni producono
sull’environment generale, giuridico – sociale – economico- ambientale (perché
no?).
A maggior ragione
oggi, dopo l’esperienza vissuta con
il Covid 19.
Per questo, leggendo
e spigolando tra i diversi progetti presentati in occasione della edizione 2020
del “Global Legal hackathon”, mi sono soffermata su alcuni che hanno basato il
proprio design sul bisogno di rispettare nuovi standard, del servizio legale o
della relazione con gli stakeholder proprio all’insegna della sostenibilità.
Il momento è quello
giusto.
Sommario.
Covid-19.
Alternative dispute
resolution.
Fondi .
Controlli e data.
Legal innovation
anti Covid-19, parità tra applicazioni di intelligenza artificiale e di
blockchain, i primi progetti legaltech dedicati alla sostenibilità.
Applicazioni anti legalese e tanto whistleblowing antiCovid 19 sui luoghi di
lavoro.
Il Global legal
hackathon 2020 è arrivato alla semifinale e ormai si attendono i risultati sui
progetti vincitori, che saranno scelti da una giuria di esperti provenienti da
tutto il mondo.
È sempre
interessante spigolare tra le iniziative legaltech che mirano a integrare task
legal o a risolvere questioni legali con la tecnologia.
Darvi una
ricostruzione dettagliata non è possibile data la mole di proposte (circa 80)
ma potete navigare voi stessi al link (globallegalhackathon.com/).
Con una avvertenza:
al GLH 2020 (arrivato in semifinale), si è aggiunta la challenge del Financial
Times Innovative Lawyers (FTIL – GLH), da cui abbiamo tratto tante info
interessanti.
In questo articolo
troverete qualche focus sui progetti che ci hanno colpito di più.
Intanto uno sguardo
generale.
I progetti
presentati nella challenge FTIL-GLH sono stati poco più di una settantina e
molti di loro, come da challenge, hanno riguardato il Covid-19 proponendo
sistemi di gestione del rischio lato legal o corporate oppure proponendo
sistemi di tracciamento privacy safe.
Per quanto riguarda
le tecnologie utilizzate alla base dei progetti presentati, Blockchain e Intelligenza artificiale risultano pressocché a pari merito (la prima posta
alla base di 25 progetti; la seconda di 26 progetti). Sei progetti, invece, hanno collegato sia AI che
BC.
Le applicazioni in
massima parte sono web based (83); quelle mobile based sono 66 e quelle
integrate 56.
Gli studi legali
italiani al FTIL- GLH.
Al GLH hanno
partecipato anche alcuni studi legali e avvocati italiani; mentre alcune “law
firm” hanno partecipato tramite le sedi inglesi o extra europee.
Tra i primi, ha
partecipato con diversi progetti BLB Studio legale, a supporto di diverse
iniziative promosse da SAFEpls, tra cui quella in collaborazione con Horavision
per la creazione di una piattaforma digitale potenziata dalla blockchain che
consente all'utente di essere identificato da remoto grazie a un sistema KYC
avanzato che rende possibile l'esecuzione delle operazioni e la firma
legalmente (QES), unitamente a una sistema di videoconferenza che - grazie a
sistemi di AI- permetta di eseguire un'analisi
approfondita dello stato emotivo / sentimento delle parti.
Antonio Ravenna
(Bird&Bird) ha partecipato con un progetto di legal design per la
accountability privacy; infine Michele Contu, di Deloitte Italy,
con Capitalism 2.0 .
I finalisti del GLH
2020.
Sono 35, tra cui 8
progetti europei. Tra questi Remote, una piattaforma con intelligenza
artificiale che fornisce assistenza legale approfondita dedicata a start-ups e
pmi; Skillerato (Germany) per la mobilità di lavoratori qualificati; Identitive
(Romania): un software basato su blockchain creato per aiutare i progettisti a
documentare ogni fase del processo di progettazione e produzione in modo che
possano avere una prova inalterabile della creazione in caso di controversia.
Caricando un documento originale e i suoi dettagli, viene creato un record
timestamp come prova della proprietà.
Interessante il
progetto australiano IDEal, che parte dal presupposto che gli
avvocati dotati di
analisi computazionali integrate e strumenti di ragionamento legale possono
fornire ai loro clienti servizi avanzati che migliorano l'accesso alla
giustizia di qualità. IDEal è un ambiente di sviluppo integrato per lo sviluppo
di rappresentazioni della conoscenza modificabili dall'uomo e leggibili
meccanicamente di questioni legali per consentire il lavoro legale assistito da
macchine.
Ben 12 i progetti
finalisti arrivati dal Brasile: da DemoroJur, una piattaforma per tenere
traccia del tempo trascorso dagli avvocati nelle udienze (!), qualcosa con una
logica simile a quella dell'app Waze, fino a NINO, che utilizza natural
language processing per predire crimini contro minori che giocano on line.
Gli altri progetti
del FTIL-GLH. Abbiamo diviso i progetti utilizzando keywords che secondo noi
avranno peso nel prossimo futuro.
Covid-19.
Centralizing
COVID-19 regulations regarding free speech liberties è una piattaforma che mira
a fornire un database affidabile e un’analisi sulle normative e misure in
diversi Paesi relative a eventuali limitazioni alla libertà di parola nel periodo
pandemico.
Panopticon è un'applicazione di tracciamento dei contatti che
utilizza la tecnologia blockchain, partendo dal timore che il tracciamento tramite localizzazione degli
smartphone siano uno strumento per espandere la sorveglianza.
Panopticon
crittografa le informazioni personali dei suoi utenti utilizzando la tecnologia
blockchain.
Restrictions guide realizza rapporti personalizzati aggiornati sui
diritti e le opzioni che le persone e le aziende hanno durante le misure di
emergenza imposte dai governi.
L'app si prefigge di
individuare percorsi di viaggio disponibili / sicuri, misure di quarantena
all'arrivo in un determinato paese, problemi di privacy, ecc.
Nel complesso, l'app
centralizza le informazioni (globali / regionali / locali) sulle misure imposte
dalle autorità in tempi di crisi (sulla base di fonti ufficiali).
COVID-19 Case Law
Tracker è una piattaforma che traccia… la giurisprudenza relativa a COVID-19
nella giurisdizione pertinente.
E che scommette sull’aumento di contenzioso proprio derivante dalle situazioni
di crisi indotte dalla pandemia (fallimenti, licenziamenti, inadempimenti).
La piattaforma Case
law tracker si propone il
monitoraggio della giurisprudenza COVID-19 da fonti aperte affidabili tramite
la ricerca automatizzata delle decisioni giudiziarie relative a COVID-19 e
l’assegnazione di tag specifici e la ricerca della giurisprudenza sulla
piattaforma attraverso tali tag.
Covid 19
whisteblowing. Fa una certa
impressione verificare che molte soluzioni, anche italiane, prevedono
l’estensione della disciplina del whistleblowing tramite piattaforme ad hoc per
seganalre inadempimenti riguardo alle misure anti covid 19, tra cui The Good
lobby, Keystone law, Frase Chambers.
A “disruptive global compliance programme for 21st
century law firms” punta
invece sulla prossima generale instabilità il progetto che intende aiutare gli
studi legali di tutto il mondo a promuovere una cultura preventiva per affrontare
efficacemente le situazioni di crisi, in generale.
L’obiettivo è quello
di creare un manuale di buone pratiche commerciali per le situazioni di crisi,
adattabili agli studi legali di tutto il mondo, visto che la maggior parte
delle questioni chiave sono condivise. Affrontando diverse componenti che costituiscono
un'organizzazione, dalla gestione aziendale e dagli obiettivi finanziari alle
aspettative umane e personali, si vuole assistere il settore legale
nell'attuazione di alcune linee guida per la preparazione agli imprevisti.
Alternative dispute
resolution.
Anima systemic
solutions è una app mobile
connessa a una piattaforma ODR per la
risoluzione alternativa delle controversie. Si tratta di un sistema di mediazione reale, non solo proposte
di riconciliazione o negoziazione finanziaria. I professionisti di Anima saranno formati per
fornire una presenza attiva e accogliente, per approfondire la questione del
cliente in modo da ottenere una visione più completa dei motivi sottostanti, con
l'obiettivo di fornire un'opportunità per ripristinare la comunicazione tra le
parti e relazioni sane.
L’obiettivo è
risolvere i conflitti 30 volte più velocemente rispetto al tradizionale
processo offline al 50% del costo, con una conversione degli accordi del 200%
più lunga.
Sostenibilità (anche
legale). IM, progetto di Irwin Mitchell, punta sulla connessione tra i
clienti/persone e avvocati “empatici”, in grado di superare le barriere emerse
durante il Covid 19 aumentando le possibilità di ottenere consulenza legale
tramite una tecnologia a portata di tutti e mantenendo “l’human touch”.
Capitalism 2.0: Blockchain
for Stakeholder and Sustainable Capitalism: è un'applicazione blockchain per la segnalazione, la
verifica e il monitoraggio delle valutazioni di impatto ambientale, sociale e di governance (ESG). L'applicazione migliora la creazione di processi di
collaborazione e controllo negli affari tra:
a) le imprese e le loro parti interessate e
b) gli investitori, le partecipate e le loro
parti interessate.
Capitalism 2.0 aiuta a integrare la
solidarietà nella cultura aziendale facilitando l'istituzione di un nuovo tipo
di "quadro di governance aziendale collaborativo e intelligente" per
generare relazioni con le parti interessate reciprocamente vantaggiose,
affidabili e sostenibili.
Con l'uso dell'applicazione, le imprese e gli investitori possono richiedere la
verifica delle proprie valutazioni di impatto ESG dalle parti interessate o
dalle partecipate che sono maggiormente colpite dagli impatti delle loro
operazioni o investimenti aziendali. Questa soluzione rivoluzionaria colma il
"gap di governance" tra gli impatti causati da imprese e investitori
e la loro responsabilità sociale, inclusione e sostenibilità.
Esq. A.I. consente a qualsiasi utente (cliente, avvocato,
personale, ecc.) di creare e stampare in modo automatico e dinamico documenti /
moduli / lettere legali senza alcuna connessione a Internet in circa 45 lingue
a pieno titolo. Questa è la prossima evoluzione dei PDF compilabili poiché la
pagina viene letteralmente creata da zero in base alle risposte di un cliente.
L'obiettivo principale del programma è quello di consentire anche a persone con
handicap di compilare dinamicamente i documenti legali senza l'assistenza di
nessun altro.
L'intero processo
consentirà a qualsiasi studio legale o cittadino di recarsi ovunque e di
completare, stampare, firmare e testimoniare documenti legali senza la
necessità di una connessione Internet o di prese di corrente. Poiché il
programma funziona senza Internet, nessun dato sensibile verrà messo online e
la riservatezza dell'avvocato-cliente sarà più facilmente garantita.
Editorious Lex è
l’applicazione anti legalese.
Utilizza algoritmi basati su regole e di machine learning (elaborazione del
linguaggio naturale) per valutare termini e condizioni e classificare quei
documenti in base al fatto che utilizzino un linguaggio oscuro e complesso o un
linguaggio semplice e chiaro. Gli algoritmi analizzano i documenti legali,
esaminando aspetti come la lunghezza della frase, la complessità della
struttura del documento.
L'Editorius Lex ha
una seconda funzionalità, che si rivolge agli avvocati che redigono contratti. Lo strumento può suggerire alternative in un
linguaggio semplice per disposizioni contrattuali comuni. Gli avvocati
aziendali possono utilizzare questi suggerimenti per aiutarli a semplificare i
loro documenti, rendendoli più facili da capire. L'obiettivo è ridurre la
necessità di riassunti e domande frequenti.
Telmi è una piattaforma online completa per semplificare la
procedura di asilo e alleviare l'onere per i richiedenti asilo e gli Stati
ospitanti.
Fondi
Liquidità, bene scarso. Ecco allora che alcune piattaforme studiano
come rimediare.
Orrick women ha
presentato Qualified Female Small Business Stock, una soluzione per
capitalizzare start up fondate da imprenditrici. Si tratta di un programma di incentivi fiscali per
venture capitalist e altri investitori, già disciplinati dall’ordinamento, da
convogliare tramite una piattaforma dedicata alla innovazione femminile.
COVID-19 FundFindr
(promosso da White&Case)
invece permette di avere informazioni dettagliate e veloci sulle opzioni di finanziamento per SMEs, imprese
sociali, ong, and imprenditoria femminile.
Controlli e data.
Lat-Indo: Il progetto mira a facilitare una soluzione per
identificare le informazioni riservate contenute nei contratti commerciali,
fornendo il controllo dell'utente sulle informazioni da condividere, con gli
strumenti di elaborazione del linguaggio naturale (PNL).
Ciò consente di
generare associazioni tra contratti per evidenziare se il testo identificato
deve essere classificato come riservato o no, sulla base di parametri
standardizzati e i principi UNIDROIT.
ALIA: “Automated
Legal Insights and Analytics” è
una piattaforma volta a collegare gli esperti di machine learning con i dati di
cui hanno bisogno. ALIA è
una piattaforma multilaterale progettata per soddisfare le esigenze di due
gruppi di utenti principali e spostare il dialogo nel mercato legale dell'apprendimento
automatico da uno a uno a molti a molti. Passando da prodotti indipendenti a
una piattaforma unificata.
ALIA incentiva gli
avvocati e i consulenti interni a caricare i loro contratti offrendo analisi e
riduzioni basate sull'apprendimento automatico gratuitamente.
Mentre per i
formatori di machine learning, ALIA offre una piattaforma in cui sono in grado
di acquistare l'accesso al database dei contratti caricati in base ai loro
requisiti specifici.
Studiare con Virtual
Legality: Un programma di
esperienza virtuale per studenti di giurisprudenza, studi legali e loro
clienti, basato su un'applicazione web e una piattaforma di comunicazione, che
permette agli studenti di “sostituire” gli stage estivi e superare il gap Covid
19.
La scomparsa della
privacy.
Wsimag.com- GIAMPAOLO COLLECCHIA-(2 APRILE 2020)- ci dice:
Il concetto di
anonimato per i dati personali è ormai sparito.
La scomparsa della
privacy.
Il cambiamento
epocale dovuto all’elaborazione dei big data, per mezzo degli algoritmi
dell’intelligenza artificiale, solleva giganteschi problemi di controllo e di
rischio in caso di disfunzione. I dati, proiezione digitale delle nostre
persone, sono input fondamentali per produrre avanzamenti in ambito medico e
per migliorare le politiche sanitarie. Teoricamente di proprietà degli
utilizzatori, in realtà sono registrati e depositati dalle industrie
produttrici. La loro sicurezza e l’anonimato non sono garantiti.
Le “tracce digitali”
di un soggetto, ad esempio, i comportamenti, i parametri biologici e la
posizione, ma soprattutto le eventuali informazioni sensibili in ambiti
delicati, a rischio stigma, come quelli dei disturbi mentali, sono facilmente
rilevate. Da complessi database, mediante algoritmi di IA, ad esempio, di riconoscimento
facciale o analisi genomica, le informazioni possono essere intercettate e
manipolate, per discriminare, prevedere o influenzare le scelte delle persone o
per richiedere maggiori premi assicurativi.
Sempre più
accessibili e trasparenti, i dati sono anche prede allettanti per la creazione
di valore nel mercato digitale. Il concetto di dato personale e anonimo è ormai
sparito in una sorta di far web di schedature e profilazioni ossessive, fuori
controllo, nel quale la violazione della privacy sembra sistematica: nel 2018,
mediante l’utilizzo degli algoritmi di riconoscimento facciale, la metà degli
americani è stata schedata nei data base della polizia mentre compagnie private
come Karios hanno profilato 250 milioni di individui.
Si sta dunque
cancellando la separazione tra sfera privata e sfera pubblica, le persone hanno
acquisito una nuova dimensione, quella social, completamente pubblica. La rete,
da possibile risorsa democratica, si è trasformata in strumento di sorveglianza
globale da parte delle mega-piattaforme private, versione digitale del
Panopticon (“che fa vedere tutto”) di J. Bentham, il dispositivo di
sorveglianza carceraria che, a fine Settecento, profetizzava la moderna società
del controllo sociale.
Una schiavitù
volontaria.
Come afferma il
sociologo Lelio Demichelis: “Le persone si sono messe in vetrina, hanno
accettato di essere sorvegliati in massa… Il sistema ha sfruttato,
potenziandola a volte a fini di profitto, la tentazione umana di stare con gli
altri e di sapere di loro e il narcisismo derivante dalla socialità innata e
dalla tendenza all’esposizione di sé tipico dell’uomo. Ciò che sembrava un
valore intangibile, forma della nostra soggettività e mezzo di costruzione
della nostra individuazione (la privacy) è evaporata/svaporata”.
I dati personali, la
vita intera, la condizione di salute/malattia sono diventati forza-lavoro e
merce, un plus-lavoro per garantire plusvalore al sistema economico, una
risorsa da sfruttare, una merce che noi stessi produciamo diventando
lavoratori-produttori di dati personali, in una sorta di schiavitù volontaria.
La privacy deve essere minimizzata, diventare un concetto superato, come
afferma Mark Zuckerberg, fondatore, presidente e amministratore delegato di
Facebook: “Ormai gli utenti condividono senza problemi le informazioni
personali online. Le norme sociali cambiano nel tempo. E così anche per la
privacy”.
Strumenti di difesa.
In Europa le App
realizzate per la finalità di diagnosi, cura e prevenzione sono equiparate a
veri e propri dispositivi medici e come tali sottoposti a specifica
regolamentazione. Sono peraltro presenti criticità in merito alla
certificazione di qualità, alla privacy e ad aspetti bioetici. I sensori
indossabili accumulano, infatti, grandi quantità di informazioni sensibili che
possono essere accessibili senza il consenso degli interessati.
Le istituzioni
europee hanno prodotto documenti di garanzia, ad esempio, il recente
Regolamento europeo in materia di protezione dei dati personali, conosciuto con l'acronimo GDPR, che pone con forza l'accento sull'importanza della
protezione dei dati, nonché l’inasprimento delle sanzioni amministrative a
carico dei destinatari dei nuovi obblighi in materia di tutela dei dati
personali.
La difesa del
diritto alla privacy è la salvaguardia della libertà dell’individuo e di una
società che, consapevole di se stessa e delle proprie capacità, dovrebbe essere
in grado di dissentire rispetto al potere tecnologico, o almeno di evitare di
essere sempre più integrata/identificata secondo le forme e le norme del
sistema. La privacy, in una realtà digitale pervasiva, significa anche infatti
un livello più alto di trasparenza e di scelta per le persone, in grado di
contrastare il controllo centrale.
La soluzione,
peraltro, non sta nella semplice riappropriazione dei propri dati mediante
norme rigide. Secondo S. Zuboff, sociologa della Harvard Business School, le
norme non toccano il punto nodale della questione. La spinta ad introdurre tali leggi, paradossalmente,
“non fa che istituzionalizzare e legittimare ancora di più la raccolta dei
dati. È come negoziare il numero massimo di ore lavorative quotidiane di un
bambino di sette anni, piuttosto che contestare la legittimità del lavoro
minorile”.
La protezione della
riservatezza, anche in ambito sanitario, richiederà la concezione di nuovi
costrutti, maggiormente allineati agli attuali contesti ontologici prodotti
dalle sempre più affascinanti/inquietanti intelligenze computazionali, peraltro
indispensabili, a causa delle loro immense potenzialità, per fornire risposte
in ambiti ad elevata complessità e incertezza, come quelli della
salute/malattia”.
La risposta deve
essere culturale, mediante il recupero e la promozione dei diritti delle persone, compreso quello di rinunciare,
consapevolmente, alla fruizione del diritto alla privacy, per chi voglia
partecipare al flusso dell’attualità tecnologica ed essere costantemente on
line anziché “on life”.
(Giampaolo
Collecchia).
Amazon: tante app,
un solo controllo.
Collettiva.it- ALESSANDRO DELFANTI, LILIAN RADOVAC E TAYLOR WALKER-(01/09/2021)-ci dice:
Per spingere i suoi
dipendenti a lavorare più velocemente, monitorare la loro conformità alla
cultura aziendale o addirittura spiare l'attivismo sindacale, il colosso
dell'e-commerce mette in campo uno dei sistemi di sorveglianza sul posto di
lavoro più invasivi che il mondo abbia mai conosciuto. Ecco quali sono le
applicazioni che adotta.
Quello che segue è
un estratto dal “Rapporto The
Amazon Panopticon” pubblicato
da “UNI global union”, che ringraziamo per l'autorizzazione a riprodurne una
sintesi.
Il Rapporto, che
consigliamo di leggere nella sua versione integrale, è una guida completa a
tutti gli strumenti di sorveglianza, in essere e allo studio, nell’universo
Amazon. UNI global è una
federazione che unisce oltre 900 sindacati del settore dei servizi di 140 paesi
del mondo.
Quando un
consumatore clicca su un articolo sul sito di Amazon, sperimenta un processo di
acquisto e consegna veloce, fluido e conveniente che gli permette di avere
accesso quasi istantaneo a una gamma infinita di beni di consumo. Quello che
non vede sono gli effetti a cascata messi in moto da quel clic, governati dagli
algoritmi aziendali di Amazon, che ricadono direttamente sul vero motore del modello di consumismo
one-click dell'azienda: i lavoratori.
Per spingere i suoi
dipendenti a lavorare più velocemente, monitorare la loro conformità alla
cultura aziendale o addirittura spiare l'attivismo sindacale, Amazon mette in
campo uno dei sistemi di sorveglianza sul posto di lavoro più invasivi che il
mondo abbia mai conosciuto.
Con circa 200 centri
di distribuzione, oltre a una rete globale di magazzini più piccoli, Amazon è
il secondo più grande datore di lavoro privato al mondo. A livello globale,
circa 1,3 milioni di lavoratori sono impiegati direttamente da Amazon, di cui oltre
100 mila nell'Unione europea. Ma
questi numeri non includono le centinaia di migliaia di dipendenti assunti
attraverso agenzie di collocamento o erroneamente classificati come appaltatori
indipendenti. Tutti sono catturati nella rete di sorveglianza di Amazon.
Nei magazzini dove
sono immagazzinate le sue merci, nelle auto che consegnano i pacchi attraverso
la sua app Flex, nei camion che spostano i suoi prodotti, i lavoratori sono
costantemente osservati, registrati, il loro lavoro misurato e le loro attività
monitorate.
Il risultato è che i
lavoratori di Amazon sono soggetti involontari di un sofisticato e
onnicomprensivo esperimento di sorveglianza digitale che sta avendo impatti
disastrosi sui loro corpi e sulle loro vite. Nelle strutture di Amazon si
registrano tassi di infortuni altissimi, e i lavoratori denunciano stress e
ansia perché i ritmi richiesti dall'azienda li costringono a non idratarsi, a
ridurre le pause in bagno, a orinare nelle bottiglie, a prendere scorciatoie
non sicure.
Ma le strategie di
sorveglianza di Amazon si stanno espandendo oltre i suoi magazzini: gli autisti
delle consegne sono monitorati attraverso app telefoniche e telecamere
alimentate dall'intelligenza artificiale installate sui loro veicoli; e i
clienti sono sorvegliati attraverso Alexa.
Non c'è altro modo
per dirlo: il panopticon di
sorveglianza digitale di Amazon è una grave minaccia alla democrazia sul posto di lavoro e ai diritti
dei lavoratori.
Paul Krugman: Amazon
è la prova che il sindacato è tutt'altro che obsoleto.
Martina Toti.
Una riflessione del
Premio Nobel per l'economia 2008 spiega come proprio la lotta dei lavoratori
del colosso dell'e-commerce sia la dimostrazione che le organizzazioni
sindacali non solo contano ma servono ancora e servono tantissimo.
Monitoraggio della
produttività: scanner e Adapt.
Gli scanner e i
computer di Amazon sono al centro del sistema di gestione del magazzino
dell'azienda e servono come interfaccia di sorveglianza tra i lavoratori e la
gestione. All'inizio di ogni turno, i dipendenti nella maggior parte dei centri
di smistamento accedono al sistema algoritmico di Amazon con uno scanner di
codici a barre portatile, o con un computer installato nella loro postazione di
lavoro. Strumenti come lo scanner assegnano loro dei compiti (andare alla
corsia X e prelevare l'articolo Y), leggono le informazioni codificate nei
codici a barre dei prodotti che Amazon vende e sono usati per monitorare ogni
movimento dei lavoratori all'interno del magazzino.
Dispositivi come lo
scanner di codici a barre forniscono dati all'Associate development and performance tracker
(Adapt), un software che
traccia la produttività dei lavoratori e identifica la velocità con cui
eseguono i compiti assegnati, come la localizzazione, la scansione o l'imballaggio.
Adapt tiene traccia della capacità dei
lavoratori di soddisfare il numero di compiti che dovrebbero eseguire in un’ora.
Il sistema traccia
anche il ToT, Time off task, cioè il tempo in cui il lavoratore è disconnesso dal
suo dispositivo per il pranzo o le pause bagno. Superare una certa soglia di ToT genera “punti ToT”:
i lavoratori che ne accumulano troppi sono soggetti ad avvertimenti e, se
precari, rischiano il mancato rinnovo del contratto. Alcuni lavoratori hanno riferito che il sistema è
stato utilizzato per licenziare automaticamente con messaggi inviati attraverso
lo scanner del codice a barre.
I dati generati da
sistemi come Adapt sono usati per spingere i lavoratori ad aumentare la loro
velocità. Questo spinge
fenomeni come il cosiddetto Amazon
pace, cioè camminare il più
velocemente possibile per recuperare o immagazzinare più oggetti. Questi ritmi di lavoro irragionevoli contribuiscono ai
tassi di infortunio di Amazon, che sono molto più alti della media del settore.
Automatizzare il
distanziamento sociale:
Distance assistant.
La pandemia da
Covid-19 ha spinto Amazon a introdurre ulteriore sorveglianza nei suoi
magazzini. Ispirato ai segnali radar di controllo della velocità, Distance
assistant consiste in uno schermo televisivo, sensori di profondità e una
telecamera IA (intelligenza artificiale) installati in aree ad alto traffico
dei magazzini. Le
telecamere tracciano i movimenti fisici dei lavoratori in tempo reale. Quando
passano vicino allo schermo televisivo, i lavoratori si vedono circondati da
cerchi verdi di realtà aumentata se mantengono due metri di distanza l'uno
dall'altro, e rossi se non lo fanno, letteralmente ogni loro movimento viene
tracciato e tradotto in dati.
Il Distance
assistant è un’operazione
di facciata, un misero surrogato di quanto i lavoratori di Amazon hanno chiesto
sin dall'inizio della pandemia: tassi di lavoro ragionevoli, salari decenti e assistenza sanitaria,
congedi per malattia adeguati e piena attuazione delle misure di sanità
pubblica.
LA RECENSIONE.
Sfruttamento del
lavoro 4.0
Emiliano Sbaraglia
Manni editore
pubblica “L'ultimo miglio”, il libro di Angelo Mastrandrea che indaga i
meccanismi e le contraddizioni del mondo della logistica.
Il mercato della
sorveglianza: Panorama.
L'Amazon web
services (Aws) Panorama appliance è un dispositivo hardware che aggiunge capacità di apprendimento
automatico alle telecamere standard collegate al protocollo internet (Ip). Panorama viene utilizzato per analizzare i video
all'interno della rete di un'azienda, in tempo reale, senza che i dati lascino
mai i locali.
Aws sta
commercializzando Panorama per
le applicazioni industriali e la sicurezza sul posto di lavoro, lo promuove
come uno strumento per automatizzare la sorveglianza su infrazioni relative al Covid-19, come il mancato utilizzo di dispositivi di
protezione individuale o il rispetto delle distanze.
Tuttavia, i modelli di computer vision che il dispositivo utilizza possono essere addestrati
per monitorare i feed video di qualsiasi attività “insolita”. Adoperando il Panorama software development kit, i produttori di terze parti possono costruire tutti
i tipi di dispositivi abilitati a Panorama e addestrarli praticamente per
qualsiasi scopo.
Panorama è già stato
testato nei magazzini dell'azienda. I lavoratori di Amazon possono essere
facilmente monitorati per attività “insolite” come sporgersi per parlare tra
loro in privato o distribuire opuscoli e altro materiale organizzativo.
Il controllo sulla
navigazione: le app di consegna.
Gli addetti alle
consegne di Amazon devono scaricare le app Flex o Relay, che fungono da
interfaccia primaria tra loro e l'azienda. Flex è usata dagli autisti della gig economy che
Amazon classifica erroneamente come appaltatori indipendenti. Relay è un'app
simile usata dai camionisti che lavorano per ditte di consegna pacchi in
subappalto che fanno parte del programma Delivery service partner (Dsp) di
Amazon. Tutti gli autisti
sono tenuti a installare e utilizzare una terza app chiamata Mentor, che monitora e valuta i loro comportamenti di guida.
Con Flex gli autisti
fanno tutto, dall'iscriversi a lavorare per Amazon al ricevere i loro guadagni. L'app programma blocchi di consegna di 2-6 ore e
fornisce informazioni sulla posizione di ritiro e la navigazione. Flex e Mentor lavorano in tandem per assicurare che i lavoratori siano sorvegliati
durante i loro turni, per esempio tracciando la loro posizione e il tempo che
impiegano in ogni consegna. Gli
autisti sono anche messi in competizione l'uno con l'altro. Mentor controlla
anche l'uso del telefono del lavoratore, tracciando le chiamate effettuate o i
messaggi inviati. I lavoratori hanno riferito che se ricevono o rifiutano una
chiamata in arrivo, Mentor la registra come un'infrazione.
Le telecamere
Driveri.
Nel febbraio 2021
Amazon ha annunciato la sua
partnership con Netradyne, una società di software di gestione delle flotte che
produce sistemi telematici video.
Amazon prevede di
installare uno di questi sistemi, chiamato Driveri, nella sua flotta di furgoni di consegna a marchio Amazon.
Driveri utilizza telecamere IA per sorvegliare
le abitudini di guida dei fattorini dal momento in cui accendono i loro motori
fino alla fine dei loro turni.
La telecamera,
montata vicino allo specchietto retrovisore, monitora sia la strada che
l'interno del veicolo, e può essere disattivata solo quando il motore è spento.
Il sistema non
registra l'audio né ha un'opzione di visualizzazione dal vivo, ma emette avvisi
audio che riprendono il conducente per “guida distratta”, per esempio, quando
quest’ultimo tiene in mano il telefono (anche se lo sta prendendo per usare
Flex). Poi valuta il
conducente sui suoi comportamenti di guida in tempo reale e invia i dati ai
manager della flotta.
Sia Amazon che
Netradyne descrivono Driveri come una “piattaforma di sicurezza per le flotte”,
ma è anche un raccoglitore di dati biometrici.
Infatti, una recente
fuga di notizie su Twitter ha rivelato che gli autisti dovrebbero acconsentire,
per iscritto, all'uso di
Driveri per questo scopo, pena la perdita del lavoro.
Spoc: una tecnologia
per mappare la sindacalizzazione.
Dopo aver acquisito la catena di alimenti biologici Whole Foods nel 2017,
Amazon ha introdotto una nuova tecnologia di sorveglianza nei suoi luoghi di
lavoro. Per tenere sotto
controllo i lavoratori, genera
“mappe di calore” e altri tipi di visualizzazione dei dati che evidenziano
luoghi di lavoro “problematici”, come quelli a rischio di attività sindacale.
La GeoSPatial operating console (Spoc) di Amazon è un software che consolida e mappa
visivamente i dati raccolti dal dipartimento delle risorse umane di Amazon, dalla Global intelligence
unit e dal Global intelligence program.
Una nota interna dell'azienda del febbraio 2020, che richiedeva
finanziamenti e personale per il sistema, è stata diffusa da Vox Media.
Sembra che Spoc sia entrato in funzione a partire dall’aprile del 2020,
quando è stato utilizzato per creare mappe di calore dell'attività di
organizzazione del lavoro presso la filiale Whole Foods di Amazon.
Nell'ottobre 2020 Amnesty International ha
rilasciato una dichiarazione pubblica in cui esprimeva allarme per la sorveglianza di Amazon sulle
organizzazioni dei lavoratori tramite Spoc e per altri metodi antisindacali.
Spoc è stato
progettato per aiutare Amazon a monitorare una vasta gamma di potenziali
minacce alle sue operazioni, compresi eventi meteorologici gravi, i tassi di
criminalità locale, l'uso di oppioidi e, soprattutto, la sindacalizzazione nei
luoghi di lavoro.
Conclusioni.
La suite di
tecnologie di sorveglianza che Amazon ha già sviluppato, o sta sviluppando, è
cresciuta fino a comprendere tutti gli aspetti delle sue operazioni globali. Gli oceani di dati che Amazon raccoglie sui suoi
lavoratori – i loro tassi di produttività, l'ubicazione, le abitudini di guida,
le opinioni personali e lo stato di salute, tra gli altri – forniscono
all'azienda una quantità ineguagliabile di informazioni che utilizza per minare
i tentativi dei lavoratori di sindacalizzarsi per migliorare le proprie
condizioni.
Sono necessarie
nuove scelte politiche che siano abbastanza forti da contrastare le sfide
generate da Amazon, se vogliamo fermare i danni che la compagnia infligge ai
lavoratori di tutto il mondo.
Clima, il prossimo Passo del Grande Reset
Conscenzealconfine.it-
Margherita Furlan -(25 Novembre 2021)- ci dice:
Si chiama “Do Black”
ed è la nuova carta di credito che controlla l’ “impronta di carbonio” della
spesa appena fatta ed emette l’implacabile verdetto: transazione approvata o rifiutata… non più in base
al portafoglio del cliente ma
alle emissioni di CO2 coinvolta nella produzione dell’oggetto desiderato.
“The Great Reset: How to Build a Better World
Post-COVID-19,”
La carta è già
operativa in Svezia.
Promossa dal World Economic Forum, è una ‘soluzione’ che serve a inaugurare
rapidamente un sistema di
credito sociale sotto la maschera dell’ambientalismo che vorrebbe soddisfare le
richieste di azioni per il clima.
Do Black è dunque
solo una delle tante azioni quotidiane necessarie per affrontare l’emergenza
planetaria climatica (prevista) duratura.
Il coronavirus cede
il trono alla CO2. Anche e soprattutto dopo la fine dello stato di
emergenza “per ora” decretata al 31 dicembre prossimo.
Quando ci sarà
improvvisamente bisogno di proseguire nel sistema di punteggio del credito
sociale, inaugurato con il Green Pass, la cosiddetta certificazione verde, dove
è il colore a fare la differenza.
Entrambe le carte,
infatti, tracciano e segnalano i comportamenti delle persone e li correggono,
attraverso restrizioni, dove
e quando gli standard decretati non venissero rispettati.
È evidente che c’è
un piano per ri-finanziare l’intera economia mondiale attraverso la cosiddetta
Green Economy. A dimostralo
c’è anche la task force che lancia la “finanza verde” promossa da Mark Carney (uomo vicino ai Rothschild
ed ex governatore della Banca d’Inghilterra) e da Michael
Bloomberg.
Il progetto è
condiviso da istituzioni finanziarie che rappresentano 118 trilioni di $. È da
questi centri, tentacoli
del Leviathano mondiale, che sta partendo l’ondata cosiddetta green.
Uno scenario da “fine del mondo”, che ha
dirottato l’attenzione dei popoli al fine di moltiplicare la rapina dell’intero
pianeta da parte dei pochi, è già stato costruito. Miliardi di persone sono
state impaurite e intimidite, affinché non possano più reagire.
Dopo avere fermato
ogni dissenso con la censura e la formattazione delle menti innescata qualche
decennio fa, ora la manipolazione dell’ignoranza raggiunge però vette abissali.
Senza nemmeno sapere
cos’è il riscaldamento globale – ammesso che esista – le masse disperate,
minacciate, schiacciate, senza più una guida, saranno nuovamente spinte dal
cosiddetto Pifferaio Magico in direzioni ingannevoli, portatevi lì da quegli
stessi padroni universali che hanno devastato il Pianeta e che ora ci incolpano
di colpe che non abbiamo; che ci tolgono tutte le libertà mentre noi pensiamo
di fare del bene come se stessimo andando a una festa.
L’attacco alle
libertà civili è destinato ad aumentare. Stiamo già sperimentando le
conseguenze di questa logica e di queste misure. La pressione sociale per
rispettare l’ambiente secondo standard prestabiliti, questo tipo di “vergogna del carbonio” (attualmente la vergogna di non essere vaccinati) non servirà a cambiare effettivamente l’ambiente in
modo positivo e certamente non servirà all’evoluzione umana.
Coloro che
controllano questo sistema tecnocratico e totalitario non saranno in alcun modo
soggetti agli stessi standard che dovrebbero applicarsi alla gente comune.
La realtà è che il
Superclan resta al comando, mentre il popolo non serve più, è di troppo.
Svegliarsi completamente, unire coscientemente i puntini è ora
necessario, in quest’epoca di transizione forzata – prima di fare la fine degli
antichi dinosauri – che i pochi hanno deciso per i molti.
(Margherita Furlan- ilpensieroforte.it/dibattiti/5401-clima-il-prossimo-passo-del-grande-reset).
L’Olocausto non è iniziato con i Campi di sterminio.
È iniziato con
Propaganda, Allarmismo,
Capri espiatori e
Segregazione.
Conscenzealconfine.it-Claudio
Martinotti- (24 novembre 2021)-ci dice:
Le similitudini e i
parallelismi dell’attuale accanimento politico e sociale contro i non vaccinati
con la persecuzione degli ebrei al tempo del nazismo sono impressionanti e non
possono essere negati o lasciare indifferenti.
A dirlo sono a volte
gli stessi ebrei, come Maurice de Hond a sostegno del recente intervento
pubblico di Thierry Baudet, leader del partito populista olandese
Forum-for-Democracy (FFD), che ha paragonato le politiche discriminatorie del
governo olandese nei confronti dei non vaccinati a quelle degli ebrei durante
la seconda guerra mondiale, con tanto di documentazione tecnica di confronto.
Ovviamente ha suscitato le solite reazioni di
lesa maestà dell’establishment
politically correct, ipocrita
e ambiguo che reagisce compostamente come per noblesse oblige.
Che si indignino
pure ma le cose stanno esattamente così, come potrebbe confermare qualsiasi
storico dotato ancora di dignità e autonomia critica. Del resto della popolazione che di storia è
solitamente di un’ignoranza spaventosa, non possiamo certo attenderci che lo
capiscano, ma forse lo capiranno quando sarà troppo tardi anche per loro.
Anche nel caso della
persecuzione degli ebrei tutto è iniziato gradualmente, a piccoli passi, con la
propaganda martellante, inducendo la società a discriminarli con ostilità
facendogli svolgere la funzione di capro espiatorio di ogni fallimento e
difficoltà. Poi dopo alcuni anni sono stati rinchiusi nei ghetti e poi nei
campi di concentramento e sterminio.
Il 94enne
sopravvissuto ad Auschwitz, Marian Turski, in tutti i suoi interventi pubblici
invita sempre a non essere indifferenti limitandosi a fare da spettatori
passivi, ma intervenire per impedire che avvengano discriminazioni e per
proteggere i diritti delle minoranze.
Quindi è più che
giustificato citare quel periodo storico rapportandolo con il nostro. (Cav.
Dottor Claudio Martinotti Doria –
claudiomartinotti.blogspot.com/2021/11/lolocausto-non-e-iniziato-con-i-campi.html).
Thierry Baudet,
leader del partito populista olandese Forum-for-Democracy (FFD), ha suscitato
indignazione tra l’establishment quando ha paragonato le politiche
discriminatorie del suo governo nei confronti dei non vaccinati a quelle degli
ebrei durante la seconda guerra mondiale. In un post su Twitter di domenica
scorsa, Baudet ha dichiarato: “La situazione attuale può essere paragonata agli
anni ’30 e ’40. I non vaccinati sono i nuovi ebrei; gli esclusori ignoranti
sono i nuovi nazisti e membri del NSB (Movimento nazionalsocialista nei Paesi
Bassi). Ecco, l’ho detto”.
Le dichiarazioni di
Baudet sono in risposta a una newsletter del sondaggista Maurice de Hond, in
cui ha espresso preoccupazione per la proposta del governo di vietare luoghi
specifici a tutte le persone non vaccinate. De Hond, che è ebreo, riconosce lo stesso modello di
lenta e sistematica esclusione delle persone che imita “le esperienze dei miei
genitori di un periodo che è la pagina più nera della nostra storia”.
Com’era prevedibile,
la sinistra ha immediatamente lanciato attacchi contro il leader popolare. Il vice primo ministro uscente dei Paesi Bassi e
ministro della Salute, Hugo de Jonge, ha definito le dichiarazioni di Baudet “disgustose,
totalmente inappropriate e molto offensive per molte persone”.
Inoltre, Sigrid
Kaag, leader del partito di sinistra Democratici 66, ha commentato su Twitter, “danneggia gravemente l’autorità e la dignità della
Camera. Mi vergogno per questo”.
Per esemplificare
ulteriormente la sconcertante verità nelle dichiarazioni di Baudet, molti hanno
chiesto il suo arresto.
Disumanizzare i Non
Vaccinati.
È pericoloso
qualificare le persone (i non vaccinati) come capri espiatori, fonti di
malattie o profittatori, spiega il partito FvD. Storicamente, ci sono stati (e ci sono) esempi vasti e
conclusivi del copione del genocidio che iniziano tutti con la disumanizzazione
politica e sociale della popolazione “incriminata”.
Il partito di Baudet
ha spiegato che prima e durante la seconda guerra mondiale, i tedeschi comuni
furono così accecati dalla propaganda che in realtà incoraggiarono la caccia
agli ebrei. Sono stati così
severamente sottoposti a lavaggio del cervello che si sono sentiti moralmente
obbligati ad aiutare a facilitare la lenta e miserabile scomparsa di persone e
famiglie innocenti. I
paralleli con le politiche di oggi sono scioccanti.
Secondo Hugo de
Jonge, solo le persone vaccinate si assumono la responsabilità sociale. Le
persone non vaccinate sono “antisociali” e quindi meritano di essere espulse
dalla società. Inoltre,
chiunque si lascia pungere lo fa disinteressatamente “per gli altri”. Chi non si lascia pungere “vive solo per se stesso”.
Secondo la propaganda di stato, le persone non vaccinate uccidono i vaccinati
occupando i letti d’ospedale, impedendo alle persone vaccinate di subire un
intervento chirurgico.
Paralleli Scioccanti.
Sei milioni di ebrei
non hanno accettato di morire nelle camere a gas. È iniziato con piccoli passi misurati. Baudet ha confrontato l’esclusione sistematica dei non
vaccinati con l’esclusione degli ebrei negli anni ’30 e ’40. Sorprendentemente, c’è molta somiglianza nel modo in
cui gli ebrei sono stati trattati durante gli anni che hanno preceduto la
guerra. C’è questa somiglianza
anche nelle “misure” prese. Già il 1 aprile 1933 lo stato tedesco organizzò un
boicottaggio di imprenditori e professionisti ebrei. Nel settembre 1935, lo stato approvò una
legislazione completa e restrittiva sulla nazionalità e la cittadinanza. Gli ebrei sono stati collocati al di fuori della
“comunità del popolo tedesco” con queste leggi.
Nei Paesi Bassi,
iniziò quando agli ebrei fu proibito di lavorare nel servizio di protezione
aerea il 1 luglio 1940. Questo
fu seguito dal bando agli ebrei dal servizio governativo. Allora gli ebrei non erano più i benvenuti nei mercati
di Amsterdam. A novembre è
stata annunciata la sospensione dei dipendenti pubblici ebrei; sarebbero poi
stati licenziati il 21 febbraio 1941. Il 7 gennaio, agli ebrei fu proibito di visitare i
cinema. Pochi giorni dopo,
tutti gli ebrei dovevano registrarsi. In vari luoghi pubblici comparvero cartelli con la
scritta “Ebrei non graditi”.
Blocco per gli
Ebrei…
Austria e Paesi
Bassi hanno recentemente implementato blocchi solo per i non vaccinati. Allo stesso modo, in passato, i Paesi Bassi avevano solo blocchi per gli ebrei. Il partito FvD di Baudet ha dettagliato le misure che
sono state prese contro gli ebrei prima della seconda guerra mondiale:
10 gennaio 1941: registrazione obbligatoria nei Paesi Bassi di tutte
le persone “interamente o
in gran parte di sangue ebraico”.
12 marzo 1941: gli studenti ebrei non possono più studiare
all’università.
Gli ebrei non
potevano più avere una propria compagnia.
1 maggio: ai medici ebrei è stato vietato di curare i non
ebrei.
1 aprile: agli ebrei di Haarlem non era più permesso di entrare
in caffè, ristoranti, cinema, teatri, biblioteche e piscine.
31 maggio: agli ebrei era vietato visitare le piscine e le
spiagge. Inoltre non potevano più affittare stanze in alcune località balneari
o visitare luoghi pubblici in quelle zone.
1 settembre: agli studenti ebrei è stato proibito di frequentare
le scuole regolari e le istituzioni educative.
15 settembre: agli ebrei era vietato visitare parchi, zoo, caffè,
ristoranti, biblioteche, hotel, teatri, cinema e musei. Inoltre, agli ebrei non
era più permesso di viaggiare o trasferirsi senza permesso. Da quel momento
nelle strade apparvero i cartelli ‘Proibito agli ebrei’.
20 ottobre: il Consiglio ebraico è obbligato a registrare tutti
gli ebrei nei Paesi Bassi. C’era anche un nuovo regolamento che vietava agli
ebrei di esercitare determinate professioni.
Il 22 ottobre: agli ebrei fu chiesto di lasciare associazioni e
fondazioni non ebraiche.
5 dicembre: tutti gli ebrei non olandesi dovevano presentarsi
per “emigrazione volontaria”.
9 gennaio: l’istruzione pubblica per gli ebrei è stata vietata
a gennaio.
23 gennaio 1942: le carte d’identità degli ebrei furono
contrassegnate con la lettera ‘J.’
3 maggio: introduzione della stella ebraica, che segna
efficacemente il destino degli ebrei nei Paesi Bassi.
5 giugno: divieto assoluto di viaggio per gli ebrei.
12 giugno: agli ebrei era proibito fare acquisti all’aperto in
determinati orari e gli era permesso di entrare solo in un numero limitato di
negozi. Inoltre non erano più autorizzati a praticare sport.
30 giugno: imposto il coprifuoco. Gli ebrei dovevano essere a
casa tra le 20:00 e le 6:00.
6 luglio: agli ebrei non era più permesso di visitare i non
ebrei.
Le somiglianze con
le persone non vaccinate di oggi nei Paesi Bassi e in molti paesi del mondo
sono scioccanti. Le leggi vengono cambiate esclusivamente per implementare
politiche sui vaccini, mettendo le persone non vaccinate nella stessa
terrificante posizione degli ebrei nell’Europa degli anni ’30.
I non vaccinati
vengono già licenziati in molti paesi, cosa che anche il primo ministro
olandese Mark Rutte sta cercando di attuare come legge.
Le persone senza un
pass per il vaccino, o “Passaporto verde” (come viene chiamato in gran parte
dell’Europa), non possono più viaggiare con i mezzi pubblici.
In Canada, ai non
vaccinati non è nemmeno più permesso di lasciare il loro paese. L’Austria ha provato a imporre misure di blocco a circa
due milioni di persone non vaccinate.
Ora lo stato impone le vaccinazioni per
l’intera popolazione.
Guarda le seguenti
clip di agenti di polizia austriaci che monitorano il rispetto del blocco per i
non vaccinati.
Auschwitz non è
caduto dal Cielo
All’inizio dello
scorso anno, il 94enne sopravvissuto ad Auschwitz Marian Turski ha tenuto un
discorso durante la commemorazione del 75° anniversario della liberazione del
campo. Il polacco, che fu
imprigionato nel campo nel 1944, lancia un avvertimento: riconosci i segni.
“Auschwitz non è apparso dal nulla. Quindi si potrebbe dire, come si dice in
polacco: non era una cosa ovvia implicita”.
“Il campo nazista
non è caduto dal cielo”, ha ricordato al suo pubblico, “ma è stato il punto di
arrivo di un processo iniziato con l’esclusione: dalle panchine dei parchi, dai
negozi di alimentari, dai cori, dalle piscine e dai circoli sociali. Una volta stabilita
una nuova realtà di stigmatismo, segregazione ed esclusione, è stato un facile
passo successivo quello di spogliare di ulteriori diritti, disumanizzare ed
estinguere brutalmente quella minoranza“.
“Ma attenzione,
attenzione, stiamo già cominciando ad abituarci a pensare che si può escludere
qualcuno, stigmatizzare qualcuno, alienare qualcuno. E lentamente, passo dopo
passo, giorno dopo giorno, è così che le persone gradualmente acquisiscono
familiarità con queste cose. Sia
le vittime che i carnefici e i testimoni, quelli che chiamiamo spettatori,
iniziano ad abituarsi ai pensieri e alle idee, che questa minoranza che ha
prodotto Einstein, Nelly Sachs, Heinrich Heine e Mendelssohn è diversa, che
possono essere espulsi dalla società, che sono persone straniere, che sono
persone che diffondono germi, malattie ed epidemie. È terribile e pericoloso.
Questo è l’inizio di ciò che può svilupparsi rapidamente“.
Turski, insieme alla
sua famiglia, è stato costretto nel ghetto di Lodz e successivamente deportato
ad Auschwitz, ha invitato le persone a non rimanere indifferenti quando le
persone vengono discriminate e “ogni volta che un governo viola i contratti sociali comuni già
esistenti”.
Il sopravvissuto ha
implorato le persone di rimanere fedeli al suo undicesimo comandamento: “non
essere mai uno spettatore”. Si è poi rivolto alle figlie e ai nipoti,
avvertendoli di “difendere la costituzione, difendere i vostri diritti,
difendere il vostro ordine democratico, difendere i diritti delle minoranze” e,
soprattutto, “non siate indifferenti”.
Turski ha spiegato:
“se diventi compiacente, prima che tu te ne accorga, una sorta di Auschwitz
apparirà improvvisamente dal nulla e colpirà te e i tuoi discendenti“.
Guarda il potente
discorso di Marian Tursk.
L’Olocausto non è iniziato con i campi di sterminio. È iniziato con
propaganda, allarmismo, capro espiatorio e segregazione. Sfortunatamente, i
confronti con la Germania nazista degli anni ’30 e ’40 sono validi. Non
permettere a nessuno di dirti il contrario.
(claudiomartinotti.blogspot.com/2021/11/lolocausto-non-e-iniziato-con-i-campi.html
databaseitalia.it/lolocausto-non-e-iniziato-con-i-campi-di-sterminio-e-iniziato-con-propaganda-allarmismo-capri-espiatori-e-segregazione/).
Uomini e topi: si può immaginare
qualcosa di più
sordido?
Libreidee.org-Giorgio
Cattaneo- (25/11/2021) ci dice:
Si può immaginare
qualcosa di più sordido, in un paese occidentale, dell’impudenza con cui il
tecno-burocrate più pericoloso d’Europa finge di intervenire in materia
sanitaria al solo scopo di ottenere la sottomissione dei sudditi, dopo essersi
rifiutato – letteralmente – di adottare misure essenziali per la protezione
della popolazione, raccomandate da centinaia di medici?
Caduti anche gli ultimi veli della grande finzione politico-pandemica,
il punto dirimente – la scandalosa, perdurante rinuncia ad adottare opportuni
protocolli terapeutici domiciliari, per un’affezione normalmente curabile da
casa – mette a nudo il reale intento del potere internazionale che sta
utilizzando l’Italia come cavia e come battistrada.
Obiettivo: provare
ad archiviare quel che resta della democrazia liberale, in Occidente, con le
sue Costituzioni antifasciste, come quella italiana, messa a guardia di uno
Stato di diritto che, nella sostanza, sembra non esistere quasi più.
L’oltraggiosa,
ipocrita narrazione incarnata dal tecno-bankster di ieri propone un orizzonte
sterilizzato e disanimato, un’economia della disciplina destinata a bestiame
d’allevamento, sottoposto alle condizionalità “cinesi” della buona condotta:
attraverso la forzata digitalizzazione a punteggio resa tendenzialmente
permanente, alcuni ex cittadini saranno “più uguali” degli altri.
A stroncare il dissenso silenziando la verità provvedono i grandi
media, che paiono tornati ai fasti dell’Ancien Régime (i tempi d’oro del
crimine indisturbato, quando si poteva dire impunemente che “la mafia non
esiste”). In tanti hanno atteso – vanamente, finora – un sussulto, dalla parte
della magistratura, o almeno uno scatto di dignità proveniente dal fronte della
politica. Nulla di tutto ciò. Al contrario: si tessono trame per portare al
Quirinale proprio l’uomo che ha infine commissariato apertamente il paese, per
conto di poteri che gli italiani non conoscono.
La partita è planetaria, costellata di bluff e
doppi giochi. Ma gli italiani – ora lo vedono – sono soli.
Sono soli gli
insegnanti che finora avevano resistito all’imposizione mendace, spacciata per
salvifica.
Sono soli i militari
e gli agenti delle forze dell’ordine, a loro volta – uno su cinque, si calcola
– decisi a non subire quella che interpretano come una violazione abusiva,
probabilmente anche rischiosa, ma soprattutto inaccettabile perché palesemente
inutile.
Sono soli tutti gli
altri italiani, tutte le altre categorie professionali: capiscono che i
prossimi saranno loro, a dover subire il ricatto.
Solo un cieco
potrebbe non vedere quello che sta accadendo:
i sieri genici sperimentali, acquistati a
tonnellate, non hanno alcuna efficacia nel tutelare il corpo umano
dall’affezione che ha letteralmente ipnotizzato l’Occidente dalla primavera
2020.
Non solo: uno
sguardo alla geografia rivela come gli attuali guai sanitari – “pandemici” e
non – investano proprio le aree dove più largamente è stata imposta la
profilassi genica, cioè l’Europa e il Nord America (con l’eccezione degli Stati
“trumpiani”, come Texas e Florida, dove la somministrazione dei sieri è stata
irrisoria).
Mentre il filosofo e
politologo Massimo Cacciari esprime il suo radicale dissenso, di fronte alla
deriva civile e giuridica in corso, un’economista come Ilaria Bifarini –
autrice del saggio “Il Grande Reset” – oggi arriva a interrogarsi sulla
possibile, vera natura (recondita, inconfessabile) dell’ostinazione autoritaria
nel voler infliggere – a tutti, prima o poi – il fatidico inoculo del siero
genico: non sarà – si domanda – che possa avere un qualche fondamento, il
timore avanzato da chi parla apertamente di “de-popolamento” della componente
occidentale della popolazione mondiale, magari attraverso una campagna
(mascherata) di vera e propria sterilizzazione di massa, visto
l’incomprensibile ricorso al trattamento genico anche per i bambini?
Di nuovo: la carta
geografica rivela come il disastro “virale” stia letteralmente travolgendo
paesi come Israele e persino l’enclave di Gibilterra, dove i “vaccinati” sono
il 100%.
Per contro, dal
problema sembrano sostanzialmente escluse vaste aree del mondo: i paesi arabi,
l’India e molte aree dell’Asia, lo stesso Giappone, l’intera Africa, buona
parte della Cina e persino la Russia (il boom di “contagi” dichiarati, di cui
parla la stampa nostrana, in realtà è relativo quasi solo all’estrema Siberia;
e il caso di Mosca, cioè l’enfatizzazione dell’emergenza, deriverebbe
essenzialmente dal ruolo politico del sindaco della capitale, ostile a Putin –
che finora si è opposto al paradigma “pandemico”, cinese e occidentale, al
quale sono invece allineati la Casa Bianca e i leader europei).
In altre parole: il
dramma – fondato sulla non-politica sanitaria e sulla rinuncia alle terapie
precoci – investe proprio i paesi sottoposti a tappeto alla campagna genica di
massa.
Nel mirino, quindi,
anche l’Australia e la Nuova Zelanda, anch’esse abitate dall’“uomo bianco
occidentale”, vera e propria vittima sacrificale – a quanto pare – del delirio
inarrestabile a cui stiamo assistendo
.A fare da bersaglio
sono i paesi avanzati, industriali, in cui i media – sfidando il ridicolo –
usano ancora il termine “immunizzazione” come sinonimo di “vaccinazione”, sempre fingendo di non sapere che quelli in
distribuzione non sono affatto vaccini, non immunizzano proprio nessuno e però
vengono proposti come unica soluzione possibile per prevenire una patologia
facilmente risolvibile con farmaci ordinari.
E’ proprio lo
scempio della verità a far temere il peggio, da parte dei più pessimisti: molti
analisti affermano ormai di sentirsi in pericolo, vedendo violate le loro
residue prerogative democratiche.
Libertà e diritti? Tranquillamente calpestati, per decreto, sulla scorta
di una spudorata menzogna.
Una narrazione ormai
totalitaria e divisiva, aggressiva, minacciosa, che oggi – in Italia – diventa
formalmente intimidatoria, per bocca dell’oligarca sistemato a Palazzo Chigi
con il mandato (visibile) di applicare alla lettera le disposizioni dell’Unione
Europea per mettere fine alla diversità socio-economica italiana.
Chi non manca di
parlare di “eterogenesi fini” noterà che proprio l’aggressività autoritaria del
governo-fantasma sta aprendo gli occhi a milioni di italiani: le ultimissime
restrizioni sfornate dal Consiglio dei Ministri potrebbero anche essere
interpretate come un gesto quasi disperato, da parte di un potere frustrato
dalla tenace resistenza di vasti strati della popolazione, regolarmente
criminalizzati e insultati dai media.
Non si tratta solo
dei tantissimi renitenti all’inoculo: rabbia e amarezza animano anche chi non
perdona, al governo, di aver imposto misure alle quali ci si è piegati contro
la propria volontà.
Misure considerate
arbitrarie, potenzialmente pericolose e – soprattutto – completamente inutili,
sul piano sanitario, inflitte ignorando colpevolmente le altre misure (utili,
essenziali, fondamentali) raccomandate dai medici che, a partire dal 2020,
hanno regolarmente guarito – da casa – decine di migliaia di cittadini colpiti
dall’affezione influenzale che sembra essersi impossessata del mondo
occidentale.
Al netto degli
ipocondriaci e degli ingenui, qualcuno riesce a non vedere – nell’introduzione
di restrizioni presentate per l’ennesima volta come solo temporanee – l’instaurazione di una sorta di regime, fondato sul
controllo assoluto dei comportamenti e sulla fine sostanziale delle libertà
democratiche, con buona pace degli amatissimi diritti umani?
Sembrano quasi
umoristiche, le motivazioni addotte dal prestigiosissimo primo ministro: scongiurare nuovi lockdown, evitare di far collassare
un’altra volta l’economia.
Un romanzo come
“Uomini e topi”, capolavoro
letterario del comunista americano John Steinbeck,
potrebbe offrire spunti universali: a che serve lavorare come topi (cinesi), se
in cambio occorre smettere di vivere come liberi essere uomini?
Interrogativi
drastici, ormai diffusissimi: fin dove si arriva, lungo la strada che nel
Novecento fu lastricata di lugubri dittature?
La sensazione è
quella di essere di fronte a un cambio epocale di civiltà: uomini e topi non
possono più coesistere come prima, alla pari, neppure volendolo.
Gli scienziati la
chiamerebbero “speciazione”: è il divorzio evolutivo che, a un certo punto,
separa il prima dal dopo. Qualcosa di profondamente antropologico e forse
irreversibile: l’atto d’imperio comporta l’obbligo di accettarlo o meno.
L’aspetto
probabilmente più sinistro, in questa immane tragedia, è l’ostinata rimozione
della verità: a una intera comunità, in altre parole, non si può chiedere di
entrare in un’altra dimensione, se questa è fondata sulla più vile e spregevole
falsificazione dei fatti.
Passeranno
certamente alla storia, i falsificatori: non saranno dimenticati. E se ora
stringono il cappio attorno al collo di milioni di persone per salvare, come
sostengono, il sacro
fatturato natalizio, la cosa migliore che si possa fare – replicano alcuni resistenti
– è proprio l’astensione: dal lavoro e dai consumi.
Sarebbe un atto squisitamente politico e anche morale, da parte degli
esseri umani: far sapere
che non intendono lasciarsi trasformare in topi.
(Giorgio Cattaneo).
“Il governo ci odia: ecco spiegato
il Super Green Pass.”
Libreidee.org-Massimo Mazzucco- (25/11/2021)-ci dice:
Ed eccolo, il Super
Green Pass. «Ragazzi, commentate voi», si arrende Massimo Mazzucco: «Io ho
finito la saliva».
Detto fatto: sul suo blog – “Luogo Comune” –
fioccano perle amare. “Stub” pronostica il Turbo Green Pass (4 dosi), il Pass
versione GT, quello 4×4, il Coupè con 7 dosi, e via così.
«Manca la versione
Intercooler», lo corregge “Mc”.
Un’altra voce,
quella di “Isantolin”, fotografa
Mario Draghi: «Il top di oggi, l’apice: “Auspico che i no-vax possano tornare a
far parte della società con tutti noi”.
Firmato: il Rettile
del Consiglio».
Avverte “Mago”:
«Non si fermeranno. L’Italia ha comprato 350
milioni di dosi, pagate anche coi soldi dei cosiddetti no-vax. Quasi sei bombe
a persona, compresi i neonati».
Per contro, “Lukapat” vede «un grosso autogol», da parte del governo.
«Un provvedimento inutile, cattivo e senza un fondamento». E spiega: «Ora anche
i talebani del Green Pass cominciano a dubitare e ad avere perplessità.
Parlano di salvare la stagione invernale, ma
col provvedimento la decapitano; i turisti andranno in altri paesi dove ci sono
meno complicazioni».
Aggiunge lo stesso
“Lukapat”: «L’obbligo per le forze armate mi sembra la cosa più stupida del
provvedimento, in assoluto: chiunque legge i libri di storia comprende e sa che
ogni dittatura che si rispetti si cura bene il suo esercito».
Ancora: «Se questo è il governo dei migliori,
non oso pensare al peggio. La politica oggi ha dato comunque il peggio di se
stessa: ogni ulteriore commento è superfluo».
Insiste “Isantolin”:
«A questo punto il siero non c’entra davvero più nulla, il dragone ci ha
dichiarato guerra».
Per “Edoardocz”, che cita il Coordinamento Nazionale Studenti contro il
Green Pass, abbiamo raggiunto ufficialmente il punto di non ritorno, per la
democrazia italiana: «La
Repubblica Italiana e l’Italia come l’abbiamo conosciuta fino al 2019 è morta.
Sarebbe ingenuo illuderci che durerà solo fino al 15 gennaio: non è così, lo
sappiamo bene. Tutto quello che oggi è parte della nostra quotidianità doveva
essere una misura temporanea; nulla lo è stato, e questa misura non sarà
diversa. Prendiamo atto che
entriamo, senza possibilità di tornare indietro, in un nuova Italia dove il
ricatto, la vessazione, l’umiliazione e la riduzione in servitù dei cittadini è
norma».
Aggiunge
“Edoardocz”: «Prendiamo atto che ciò che decide, per tutti gli aspetti della
nostra vita, è l’arbitrio e il capriccio di Draghi e poche altre persone, con
il silenzio omertoso di tutti i partiti.
Dal 6 dicembre per
milioni di persone inizia una vera e propria segregazione. Quello che fino ad
ora abbiamo letto sui libri di storia o associato a qualche regime del terzo
mondo è qui, in Italia, nel 2021.
C’è solo una cosa da
fare: disobbedire».
Un altro
commentatore, “Lucigno75”, pensa a polizia e carabinieri: «Nell’interesse di tutti i cittadini, bisogna
proteggere e salvaguardare le forze armate e le forze di polizia», ora
obbligate a subire l’inoculo del siero genico sperimentale presentato come
“vaccino” anti-Covid.
«Spero che le
persone inizino a svegliarsi», auspica “Bart76”: «Dobbiamo bloccare questo
paese: è dal 15 ottobre che sono fermo, e non mollo». Dice “Utente_m”: «A me
sembra un’altra misura per appagare il senso di frustrazione nel non veder
cedere parte del popolo ai loro voleri». In sostanza, «una punizione nei
confronti di persone che il governo odia».
Vitamina D, nuovo effetto collaterale
sul cervello: la
scoperta inaspettata.
msn.com- LolNews-(25-11-2021)-ci
dice :
Molto spesso si
associa la vitamina D alla salute delle ossa. Ciò è giusto perché
effettivamente fa bene in questo senso. I suoi benefici però sono molti di più.
Sostiene la salute della tiroide, è importante per una gravidanza sana,
promuove l'equilibrio intestinale e la funzione immunitaria. E, cosa che non
tutti sanno, influenza lo sviluppo e la funzione del cervello.
Il legame tra
vitamina D e cervello.
Recenti studi
inoltre sottolineano il forte legame tra questa vitamina e il nostro umore e
benessere mentale. Come riporta il sito incontroteano.it essa avrebbe un ruolo
cruciale anche nella regolazione della plasticità del cervello.
Vitamina D, nuovo inaspettato effetto
collaterale sul cervello (LOLnews).
Lo sostiene uno
studio curato dall'Università del Queensland, negli Stati Uniti d'America,
pubblicato sulla rivista scientifica "Brain Structure and Function and Trends in
Neuroscience". Questa
ricerca rivela perché la vitamina di cui stiamo parlando è vitale per la salute
del cervello e come una sua
eventuale carenza porterebbe a problemi tra cui depressione e schizofrenia.
"Circa un miliardo di persone nel mondo è affetto da
carenza di vitamina D e c'è un legame tra la sua carenza e problemi cognitivi", sono le parole di Thomas Burne, professore
associato all'Università del Queensland e responsabile dello studio.
"Sfortunatamente,
non si comprende ancora in che modo la vitamina D influenza la struttura
cerebrale e quindi non è ancora chiaro perché questa carenza causa
problemi".
Il gruppo di lavoro
di Burne ha scoperto che i livelli di vitamina D intaccano una sorta di
"scaffalatura" nel cervello, chiamate reti peri-neuronali. "Queste reti – evidenzia Burne – formano una forte
maglia attorno determinati neuroni, e così facendo stabilizzano i contatti che
queste cellule fanno con altri neuroni".
Il lavoro di ricerca
è consistito nel rimuovere tale vitamina dalla dieta di un gruppo di topi
adulti e, dopo 20 settimane, si è osservato un declino significativo della loro
abilità nel ricordare. Ecco
quindi che Burne ha evidenziato che il gruppo che ha una carenza di “vitamina D”
ha una riduzione pronunciata delle reti peri-neuronali nell'ippocampo, regione
del cervello fondamentale per la formazione della memoria.
Appello dell’insider
GAVI e Fondazione GATES all’OMS:
“La vaccinazione di
massa durante la pandemia
creerà un mostro
selvaggio inarrestabile,
una catastrofe globale”.
Detoxed.info-John
Cooper-(17 Marzo 2021)- ci dice :
Geert Vanden Bossche, un virologo indipendente ed esperto di vaccini dal
Belgio, precedentemente impiegato presso la GAVI Alliance e la Fondazione Bill
& Melinda Gates, ha pubblicato una lettera aperta e altri documenti nei
giorni scorsi, un allarme sui rischi della vaccinazione di massa per il
COVID-19, come attualmente implementato o previsto in molti paesi.
Vanden Bossche sostiene che l’umanità sta ora affrontando “una
catastrofe globale senza eguali”, a causa dell’somministrazione di massa di
quelli che considera i vaccini sbagliati.
“Questo tipo di
vaccini profilattici sono completamente inappropriati e persino altamente
pericolosi, se usati in campagne di vaccinazione di massa durante una pandemia
virale”, sostiene.
Al centro delle sue
preoccupazioni sono le conseguenze dannose di un’ulteriore “fuga immunitaria virale“, che induce sia un’immunità naturale indebolita che
la resistenza ai vaccini alle varianti.
“Per quanto tempo si
può ignorare il problema quando ci sono attualmente prove massicce che la fuga
immunitaria virale sta ora minacciando l’umanità?”
“Sta diventando
sempre più difficile immaginare come le conseguenze dell’ampio ed errato
intervento umano in questa pandemia non stiano per spazzare via gran parte
della nostra popolazione umana”.
Vanden Bossche
suggerisce che l’immunità di gregge non sarà raggiunta con i vaccini attuali,
poiché “trasformano i destinatari del vaccino in portatori asintomatici che
stanno spargendo il virus”.
Chiede l’uso di
vaccini che sarebbero completamente diversi dai vaccini convenzionali in quanto
non inducono le cellule B e T, ma piuttosto le cellule natural killer (NK).
Secondo Vanden
Bossche, esistono prove scientifiche convincenti che le cellule NK svolgono un
ruolo chiave nel facilitare la completa eliminazione di COVID-19 in una fase
iniziale di infezione in soggetti infetti asintomatici.
Vanden Bossche ha
già avvertito varie organizzazioni, tra cui l’OMS, sulle sue scoperte e
raccomandazioni.
Per lui,
“l’annullamento immediato di tutte le campagne di vaccinazione di massa contro
il Covid-19 in corso dovrebbe
ora diventare la più acuta emergenza sanitaria di interesse internazionale”, e sollecita un dibattito internazionale immediato
sulla questione.
Di seguito è
riportato il testo completo della lettera di Geert Vanden Bossche.
LETTERA APERTA.
6 marzo 2021 Lettera
aperta di Geert Vanden Bossche, DMV, PhD.
Sono tutto tranne
che un anti-vaxxer. Come
scienziato di solito non mi appello a nessuna piattaforma di questo tipo per
prendere posizione su argomenti relativi ai vaccini. In qualità di virologo dedicato ed esperto di vaccini,
faccio un’eccezione solo quando le autorità sanitarie consentono la
somministrazione di vaccini in modi che minacciano la salute pubblica,
sicuramente quando le prove scientifiche vengono ignorate. L’attuale situazione estremamente critica mi costringe
a diffondere questo appello di emergenza.
Poiché la portata
senza precedenti dell’intervento umano nella pandemia di Covid-19 è ora a
rischio di provocare una catastrofe globale senza eguali, questo appello non
può che suonare molto forte.
Come affermato, non
sono contrario alla vaccinazione.
Al contrario, posso assicurarvi che ciascuno
degli attuali vaccini è stato progettato, sviluppato e prodotto da scienziati
brillanti e competenti. Tuttavia,
questo tipo di vaccini profilattici sono completamente inappropriati e persino
altamente pericolosi se utilizzati in campagne di vaccinazione di massa durante
una pandemia virale.
Vaccinologi,
scienziati e medici sono accecati dagli effetti positivi a breve termine nei
singoli brevetti, ma non sembrano preoccuparsi delle conseguenze disastrose per
la salute globale. A meno
che non sia scientificamente provato che abbia torto, è difficile capire come
gli attuali interventi umani impediranno alle varianti circolanti di
trasformarsi in un mostro selvaggio.
Correndo contro il
tempo, sto completando il mio manoscritto scientifico, la cui pubblicazione,
sfortunatamente, è probabile che arrivi troppo tardi data la minaccia sempre
crescente derivante da varianti altamente contagiose e in rapida diffusione.
Questo è il motivo
per cui ho deciso di pubblicare già un riepilogo delle mie scoperte e il mio
discorso di apertura al recente vertice sui vaccini in Ohio su LinkedIn.
Lunedì scorso, ho fornito alle organizzazioni
sanitarie internazionali, compresa l’OMS, la mia analisi dell’attuale pandemia basata su intuizioni scientificamente informate
sull’immunità biologia del Covid-19. Dato il livello di emergenza, li ho esortati a considerare le mie
preoccupazioni e ad avviare un dibattito sulle conseguenze dannose di
un’ulteriore “fuga
immunitaria virale”.
Anche se non c’è
tempo da perdere, finora non ho ricevuto alcuna risposta. Esperti e politici sono rimasti in silenzio mentre
ovviamente sono ancora desiderosi di parlare di regole di prevenzione delle
infezioni rilassanti e “libertà primaverile”.
Le mie affermazioni
non si basano su nient’altro che sulla scienza. Devono essere contraddette solo
dalla scienza. Sebbene si
possa a malapena fare affermazioni scientifiche errate senza essere criticati
dai colleghi, sembra che l’élite di scienziati che attualmente consigliano i
nostri leader mondiali preferisca rimanere in silenzio. Sono state presentate sufficienti prove
scientifiche. Sfortunatamente,
rimangono inascoltate da coloro che hanno il potere di agire. Per quanto tempo si può ignorare il problema quando
ci sono attualmente prove
massicce che la fuga immunitaria virale sta minacciando l’umanità? Difficilmente possiamo dire di non sapere o di non
essere stati avvertiti.
In questa
angosciante lettera metto in gioco tutta la mia reputazione e credibilità. Mi
aspetto da voi, custodi dell’umanità, almeno lo stesso. È della massima urgenza. Apri il dibattito. Con
tutti i mezzi: cambia le sorti!
Perché la
vaccinazione di massa in mezzo ad una pandemia crea un mostro inarrestabile.
La domanda chiave è:
perché nessuno sembra preoccuparsi della fuga immunitaria virale? Vorrei provare a spiegarlo per mezzo di un fenomeno
più facilmente comprensibile: la
resistenza antimicrobica.
Si può facilmente
estrapolare questo flagello alla resistenza ai nostri “antibiotici antivirali”
autocostruiti. Infatti, gli
anticorpi (Abs) prodotti dal nostro sistema immunitario possono essere
considerati antibiotici antivirali autocostruiti, indipendentemente dal fatto
che facciano parte del nostro sistema immunitario innato (i cosiddetti ‘Abs
naturali’) o indotti in
risposta a specifici agenti patogeni ( con conseguenti i cosiddetti Abs
“acquisiti”).
Gli addominali
naturali non sono germi specifici, mentre quelli acquisiti sono diretti in modo
specifico all’agente patogeno invasore.
Alla nascita, il nostro sistema immunitario
innato è “inesperto” ma ben consolidato. Ci protegge da una moltitudine di agenti patogeni,
impedendo così a questi agenti patogeni di causare malattie.
Poiché il sistema
immunitario innato non è in grado di ricordare i patogeni che ha incontrato
(l’immunità innata non ha la cosiddetta “memoria immunologica”), possiamo
continuare a fare affidamento su di essa solo a condizione di mantenerla “addestrata”
abbastanza bene.
La formazione si
ottiene tramite l’esposizione regolare a una miriade di agenti ambientali,
compresi gli agenti patogeni. Tuttavia,
con l’avanzare dell’età, dovremo affrontare sempre più situazioni in cui la
nostra immunità innata (spesso chiamata “ la prima linea di difesa immunitaria
”) non è abbastanza forte da fermare il patogeno alla porta di ingresso
(principalmente barriere mucose come epiteli respiratori o intestinali),
compresi gli agenti patogeni.
Quando ciò accade,
il sistema immunitario deve fare affidamento su disertori più specializzati del
nostro sistema immunitario (cioè, Abs e cellule T antigene-specifici) per
combattere il patogeno. Quindi,
crescendo, aumentiamo sempre più l’immunità specifica per i patogeni, inclusi
gli addominali altamente specifici. Poiché questi hanno una maggiore affinità
per il patogeno (ad es. Virus) e possono raggiungere concentrazioni elevate,
possono facilmente superare i nostri addominali naturali per il legame al
patogeno / virus. È proprio
questo tipo di Abs altamente specifico e ad alta affinità che gli attuali
vaccini Covid-19 stanno inducendo. Naturalmente, il nobile scopo di questi Abs è proteggerci dal Covid-19.
Quindi, perché allora
dovrebbe esserci una grande preoccupazione nell’usare questi vaccini per
combattere il Covid-19?
Ebbene, analogamente
alle regole che si applicano ai classici antibiotici antimicrobici, è fondamentale che i nostri “antibiotici antivirali”
autocostruiti siano messi a disposizione in una concentrazione sufficiente e
adattati alle caratteristiche specifiche del nostro nemico.
Questo è il motivo per cui in caso di malattia batterica è fondamentale
non solo scegliere il giusto tipo di antibiotico (in base ai risultati di un
antibiogramma) ma anche prenderlo abbastanza a lungo (secondo la prescrizione).
Il mancato rispetto
di questi requisiti rischia di garantire ai microbi la possibilità di
sopravvivere e, quindi, può far progredire la malattia. Un meccanismo molto
simile può applicarsi anche ai virus, in particolare ai virus che possono
mutare facilmente e rapidamente (come, ad esempio, il caso dei Coronavirus);
quando la pressione esercitata dall’esercito (leggi: la difesa immunitaria
della popolazione inizia a minacciare la replicazione e la trasmissione virale,
il virus assumerà un altro strato in modo che non possa più essere facilmente
riconosciuto e, quindi, attaccato dal sistema immunitario ospite. Il virus è
ora in grado di sfuggire all’immunità (cosiddetta: “fuga immunitaria”).
Tuttavia, il virus
può fare affidamento su questa strategia solo a condizione che abbia ancora
spazio sufficiente per replicarsi. I virus, contrariamente alla maggior parte dei batteri, devono fare
affidamento su cellule ospiti viventi per replicarsi.
Questo è il motivo
per cui il verificarsi di “mutanti di fuga” non è troppo preoccupante fintanto
che la probabilità che queste varianti trovino rapidamente un altro ospite è
piuttosto remota. Tuttavia,
questo non è particolarmente vero durante una pandemia virale!
Durante una pandemia,
il virus si sta diffondendo in tutto il mondo con molti soggetti che perdono e
trasmettono il virus (inclusi anche i “portatori” asintomatici). Maggiore è la carica virale, maggiore è la probabilità
che il virus si imbatta in soggetti che non sono stati ancora infettati o che
sono stati infettati ma non hanno sviluppato sintomi.
A meno che non siano
sufficientemente protetti dalla loro difesa immunitaria innata (attraverso gli
addominali naturali), contrarranno la malattia da Covid-19 poiché non possono
fare affidamento su altri addominali, cioè acquisiti.
È stato ampiamente riportato, infatti, che l’aumento degli Abs
specifici per S (spike) nelle persone con infezione sintomatica è piuttosto
limitato e di breve durata.
Inoltre, questi Abs non hanno raggiunto la piena maturità. La combinazione di
infezione virale su uno sfondo di maturità e concentrazione di Ab non ottimali
consente al virus di selezionare mutazioni che gli consentono di sfuggire alla
pressione immunitaria.
La selezione di queste mutazioni avviene
preferibilmente nella proteina S poiché questa è la proteina virale
responsabile dell’infezione virale. Poiché le mutazioni selezionate conferiscono al virus
una maggiore capacità infettiva, ora diventa molto più facile per il virus
causare malattie gravi nei soggetti infetti.
Più persone
sviluppano una malattia sintomatica, meglio il virus può garantire la sua
propagazione e perpetuazione (le persone che contraggono una malattia grave
diffonderanno più virus e per un periodo di tempo più lungo rispetto ai
soggetti infetti asintomaticamente).
Sfortunatamente,
l’aumento di breve durata degli addominali specifici per S, tuttavia, è
sufficiente per bypassare gli addominali innati / naturali delle persone.
Quelli vengono messi fuori mercato poiché la
loro affinità per S è inferiore all’affinità degli Abs specifici per S.
Questo per dire che
con un aumento del tasso di infezione nella popolazione, il numero di soggetti
che si infettano mentre sperimentano un momentaneo aumento degli addominali
S-specifc aumenterà costantemente.
Di conseguenza, il
numero di soggetti che vengono infettati mentre sperimentano una momentanea
diminuzione della loro immunità innata aumenterà.
Di conseguenza, un numero sempre crescente di
soggetti diventerà più suscettibile a contrarre una malattia grave invece di
mostrare solo sintomi lievi (cioè limitati al tratto respiratorio superiore) o
nessun sintomo.
Durante una
pandemia, soprattutto i giovani saranno colpiti da questa evoluzione poiché i
loro addominali naturali non sono ancora in gran parte soppressi da una
panoplia di addominali “acquisiti”, antigene-specifici. Addominali naturali, e
l’immunità naturale in generale, svolgono un ruolo fondamentale nel proteggerci
dagli agenti patogeni in quanto costituiscono la nostra prima linea di difesa
immunitaria.
A differenza
dell’immunità acquisita, le risposte immunitarie innate proteggono da un ampio
spettro di agenti patogeni (quindi non compromettere o sacrificare la tua
difesa immunitaria innata!). Poiché gli Abs naturali e le cellule immunitarie
innate riconoscono uno spettro diversificato di agenti estranei (cioè non auto)
(solo alcuni dei quali hanno un potenziale patogeno), è importante, infatti,
mantenerlo sufficientemente esposto alle sfide ambientali.
Mantenendo il sistema immunitario innato (che
purtroppo non ha memoria!) ADDESTRATO, possiamo resistere molto più facilmente
ai germi che hanno un reale potenziale patogeno. Ad esempio, è stato segnalato
e scientificamente dimostrato che l’esposizione ad altri.
La soppressione
dell’immunità innata, soprattutto nelle fasce di età più giovani, può quindi
diventare molto problematica.
Non c’è dubbio che la mancanza di esposizione dovuta alle rigorose misure di
contenimento implementate dall’inizio della pandemia non sia stata utile per
mantenere il sistema immunitario innato delle persone ben addestrato.
Come se questo non
stesse già compromettendo pesantemente la difesa immunitaria innata in questo
segmento di popolazione, entra in gioco un’altra forza che aumenterà drasticamente
i tassi di morbilità e mortalità nei gruppi di età più giovane: VACCINAZIONE DI
MASSA degli ANZIANI.
Quanto più
estensivamente verrà vaccinato il gruppo di età avanzata e quindi protetto,
tanto più il virus è costretto a continuare a causare malattie nei gruppi di
età più giovane.
Questo sarà
possibile solo a condizione che sfugga agli addominali S-specifc che vengono
momentaneamente sollevati in soggetti precedentemente infettati in modo
asintomatico. Se il virus riesce a farlo, può beneficiare dell’immunità innata
(momentaneamente) soppressa, provocando così la malattia in un numero crescente
di questi soggetti e garantendo la propria propagazione.
La selezione di
mutazioni mirate nella proteina S è, quindi, la strada da percorrere affinché
il virus aumenti la sua infettività nei candidati che sono inclini a contrarre
la malattia a causa di una debolezza transitoria della loro difesa immunitaria
innata.
Ma nel frattempo,
stiamo anche affrontando un enorme problema nelle persone vaccinate poiché ora
sono sempre più confrontate a varianti infettive che mostrano un tipo di
proteina S che è sempre più diverso dall’edizione S compresa con il vaccino
(l’edizione successiva proviene dal ceppo originale, molto meno infettivo
all’inizio della pandemia). Più varianti diventano infettive (cioè, come
risultato del blocco dell’accesso del virus al segmento vaccinato della
popolazione), meno sarà la protezione di Abs vaccinale.
Già ora, la mancanza
di protezione sta portando alla diffusione e trasmissione virale nei soggetti
vaccinati che sono esposti a questi ceppi più infettivi (che, tra l’altro,
dominano sempre più il campo). Questo è il modo in cui attualmente stiamo
trasformando i vaccinati in portatori asintomatici che spargono varianti
infettive.
Ad un certo punto,
in un futuro probabilmente molto prossimo, diventerà più redditizio (in termini
di “ ritorno sull’investimento nella selezione ”) per il virus aggiungere solo
altre poche mutazioni (forse solo una o due) alla proteina S del virale varianti
(già dotate di mutazioni multiple che aumentano l’infettività) nel tentativo di
rafforzare ulteriormente il suo legame al recettore (ACE-2) espresso sulla
superficie delle cellule epiteliali permissive.
Ciò consentirà ora
alla nuova variante di competere con Abs vaccinale per il legame al recettore
ACE. Questo per dire che in questa fase, ci vorrebbero solo pochissime
mutazioni mirate aggiuntive all’interno del dominio di legame del recettore
virale per resistere completamente agli Abs ant-Covid-19 S-specifici,
indipendentemente dal fatto che questi ultimi siano provocati dal vaccino o da
quelli naturali. infezione.
In quella fase, il
virus, infatti, sono riusciti a ottenere l’accesso a un enorme serbatoio di
soggetti che ora sono diventati altamente suscettibili alle malattie poiché i
loro addominali specifici per S sono diventati inutili in termini di protezione
ma riescono comunque a fornire una soppressione di lunga durata della loro
immunità innata (cioè, l’infezione naturale, e in particolare la vaccinazione,
provoca titoli Ab specifici relativamente longevi). Il serbatoio suscettibile
comprende sia le persone vaccinate che quelle a cui è rimasta una quantità
sufficiente di addominali specifici per S a causa di una precedente malattia
Covid-19).
Quindi, MISSIONE
COMPIUTA per il Covid-19 ma una SITUAZIONE DISASTROSA per tutti i soggetti
vaccinati e le persone sieropositive con Covid-19 poiché ora hanno perso
entrambe le difese immunitarie acquisite e innate contro il Covid-19 (mentre
circolano ceppi altamente infettivi!).
Questo è “ un
piccolo passo per il virus, una gigantesca catastrofe per l’umanità ”, vale a dire che avremo spinto il virus nella
popolazione più giovane fino a un livello in cui ora ci vuole poco sforzo per
trasformare il Covid-19 in un virus altamente infettivo che ignora
completamente sia il braccio innato del nostro sistema immunitario che quello
adattativo / acquisito (indipendentemente dal fatto che gli Abs acquisiti
derivino da vaccinazioni o infezioni naturali).
Lo sforzo per il virus sta ora diventando
ancora più trascurabile dato che molti destinatari del vaccino sono ora esposti
a varianti virali altamente infettive pur avendo ricevuto solo una singola
iniezione di vaccino. Pertanto, sono dotati di Abs che non hanno ancora acquisito
una funzionalità ottimale. Non c’è bisogno di spiegare che questo rafforzerà
ulteriormente la fuga immunitaria.
Fondamentalmente,
molto presto ci troveremo di fronte a un virus super-infettivo che resiste
completamente al nostro meccanismo di difesa più prezioso: il sistema immunitario umano.
Da tutto quanto
sopra, sta diventando sempre più difficile immaginare come le conseguenze
dell’ampio ed errato intervento umano in questa pandemia non stiano per spazzare via gran parte della nostra
popolazione umana.
Si potrebbero solo pensare a pochissime altre
strategie per raggiungere lo stesso livello di efficienza nel trasformare un
virus relativamente innocuo in un’arma biologica di distruzione di massa.
È certamente anche
degno di nota che le mutazioni nella proteina S (cioè, esattamente la stessa
proteina che è soggetta alla selezione delle mutazioni di fuga) sono note per
consentire ai Coronavirus di attraversare le barriere di specie.
Questo per dire che
il rischio che la fuga immunitaria mediata dal vaccino possa consentire al
virus di passare ad altre specie animali, in particolare il bestiame
industriale (ad es. Allevamenti di suini e pollame), non è trascurabile.
Queste specie sono
già note per ospitare diversi Coronavirus diversi e di solito sono ospitate in
allevamenti con alta densità di allevamento. Simile alla situazione con il
virus dell’influenza, queste specie potrebbero servire come serbatoio
aggiuntivo per il virus SARS-COVID-2.
Poiché i patogeni si
sono evoluti insieme al sistema immunitario dell’ospite, le pandemie naturali
di infezioni virali acute autolimitanti sono state modellate in modo tale da
incidere sulle vite umane che non è superiore a quanto strettamente richiesto. A causa dell’intervento umano, il corso di questa
pandemia è stato completamente turbato fin dall’inizio.
Misure di
prevenzione delle infezioni diffuse e rigorose combinate con campagne di
vaccinazione di massa che utilizzano vaccini inadeguati porteranno senza dubbio
a una situazione in cui la pandemia sta diventando sempre più “fuori
controllo”.
Paradossalmente,
l’unico intervento che potrebbe offrire una prospettiva per porre fine a questa
pandemia (oltre a lasciarla fare il suo corso disastroso) è… LA VACCINAZIONE.
Naturalmente, il
tipo di vaccini da utilizzare sarebbe completamente diverso dai vaccini
convenzionali in quanto non inducono i soliti sospetti, cioè le cellule B e T,
ma le cellule NK.
Esistono, infatti,
prove scientifiche convincenti che queste cellule svolgono un ruolo chiave nel
facilitare la completa eliminazione del Covid-19 in una fase iniziale
dell’infezione nei soggetti con infezione sintomatica.
Le cellule NK fanno parte del braccio
cellulare del nostro sistema immunitario innato e, come gli addominali
naturali, sono in grado di riconoscere e attaccare uno spettro ampio e
diversificato di agenti patogeni. Esiste una solida logica scientifica per
presumere che sia possibile “innescare” le cellule NK in modo che possano
riconoscere e uccidere i Coronavirus in generale (includendo tutte le loro
varianti) in una fase iniziale dell’infezione.
Le cellule NK sono
state sempre più descritte come dotate della capacità di acquisire memoria
immunologica. Educando queste cellule in modi che consentano loro di
riconoscere e prendere di mira in modo durevole le cellule infettate da
Coronavirus, il nostro sistema immunitario potrebbe essere perfettamente armato
per un attacco mirato all’universo dei Coronavirus prima dell’esposizione.
Poiché la difesa immunitaria basata sulle cellule NK fornisce un’immunità
sterilizzante e consente un ampio spettro e una protezione rapida, è
ragionevole presumere che sfruttare le nostre cellule immunitarie innate sarà
l’unico tipo di intervento umano rimasto per fermare la pericolosa diffusione
delle varianti del Covid19 altamente infettive.
Se noi, esseri
umani, ci impegniamo a perpetuare la nostra specie, non abbiamo altra scelta
che sradicare queste varianti virali altamente infettive. Ciò, infatti,
richiederà ampie campagne di vaccinazione. Tuttavia, i vaccini a base di
cellule NK consentiranno principalmente alla nostra immunità naturale di essere
preparata meglio (memoria!).
E di indurre
l’immunità di gregge (che è esattamente l’opposto di ciò che fanno gli attuali
vaccini Covid-19, poiché trasformano sempre più i destinatari del vaccino in
portatori asintomatici che stanno spargendo il virus). Quindi, non resta un secondo per cambiare marcia e
sostituire gli attuali vaccini killer con vaccini salvavita.
Faccio appello
all’OMS e a tutte le parti interessate coinvolte, indipendentemente dalla loro
convinzione, affinché dichiarino immediatamente tale azione come L’UNICA
EMERGENZA DI INTERESSE INTERNAZIONALE PER LA SALUTE PUBBLICA PIÙ IMPORTANTE.
Commenti
Posta un commento