Strumento panottico di sorveglianza globale”.

 "Strumento panottico di sorveglianza globale”.

 

Il Panottico. Carcere o sistema sociale?

Solofelice.it-C.Colapisci-(30.09.2018)- ci dice:

 

Il Panottico (Pan significa Tutti) nella mitologia greca era un mostro gigante dotato di cento occhi, questa sua capacità di osservazione lo rendeva un ottimo guardiano.

Il panoptismo ha ispirato lo scrittore britannico George Orwell nel romanzo intitolato: 1984.

"Questa corrente mitologica" venne attuata da Jeremy Bentham nella idealizzazione di un nuovo sistema detentivo carcerario, legato anche alle strutture architettoniche degli ospedali e delle fabbriche.

 Una torre di controllo centrale, posta all'interno di un cerchio denso di celle di sicurezza, quell'elemento geometrico rappresenta l' uguaglianza non giusta.

Il custode è uno solo, non può osservare tutti i detenuti che potenzialmente sono liberi, l' invisibile onniscienza umana "li tiene tutti in pugno" alterando la percezione vera della realtà.

Sospetto, giudizio, controllo inquisitorio. Controllato e controllante, osservato e osservante, sentinella e prigioniero, adesso non c'è differenza.

Jeremy Bentham afferma in merito al Panoptismo: << "Un nuovo modo per ottenere potere mentale sulla mente" >>.        

 

 

 

 

Il panopticon liquido:

 la sorveglianza nelle smart city cinesi.

Pandorarivista.it- Francesco Nasi-(12 marzo 2021)- ci dice:

Mentre cresce il livello di urbanizzazione globale nuovi e vecchi problemi per gli abitanti delle città acquisiscono maggiore rilevanza nel dibattito pubblico e accademico: inquinamento, stress, criminalità, un’economia locale funzionante, problemi legati al traffico e così via.

La Cina, con la rapida crescita economica e il sovraffollamento di molte delle sue metropoli, tenta di diventare il leader mondiale in un campo spesso ritenuto essere la panacea definitiva per tutte queste sfide: la smart city.

Non è un caso che le aziende ICT (Information and Communication Technology) cinesi che si occupano di questi temi siano cresciute vertiginosamente negli ultimi anni , facendo del Dragone il Paese con più città intelligenti al mondo . Al di là dell’entusiasmo per questi progetti, tuttavia, studiosi e attivisti critici hanno sottolineato i possibili svantaggi dovuti a una sorveglianza pervasiva e tendenzialmente poco attenta al rispetto dei diritti umani.

Per valutare meglio le implicazioni derivanti da tali questioni, l’articolo proporrà un’analisi delle smart city cinesi.

 Lo scopo è provare a colmare una lacuna nelle attuali conoscenze, suggerendo un modello teorico di sorveglianza più adatto per comprendere il complesso intreccio tra strumenti tecnici, diritti umani e autorità pubbliche.

 Per fare questo, dopo una breve revisione della letteratura, sarà trattata (da una prospettiva assolutamente non specialistica) la tecnologia alla base delle smart city, con un focus in particolare su Alibaba e i dispositivi Huawei.                                    Partendo da questi spunti, nella terza sezione verrà proposto un nuovo modo di guardare la sorveglianza nelle città intelligenti cinesi:                                                                

 il panopticon liquido, una proposta che lega insieme i classici studi di Foucault sul panopticon e quelli più recenti di Bauman e Lyon sulla sorveglianza liquida.

Una breve revisione della letteratura: la necessità di una nuova teorizzazione.

Alcuni articoli nella letteratura esistente sottolineano le difficoltà trovate nel definire correttamente cosa sia una città intelligente . Altri privilegiano i problemi concreti che derivano dal suo utilizzo, con una particolare attenzione alla privacy .

Tuttavia, tutti gli autori concordano nell’identificare delle caratteristiche comuni: le smart city utilizzano le tecnologie dell’informazione e della comunicazione (ICT) per creare un ambiente interconnesso che ha i big data come linfa vitale ; in particolare, viene fatto ampio uso dell’internet delle cose (IoT, internet of things), dell’intelligenza artificiale (AI) e del cloud computing. Questo assemblaggio tecnologico può essere utilizzato per diversi compiti: controllo del traffico, gestione dei rifiuti, digitalizzazione della pubblica amministrazione, monitoraggio delle emissioni di gas serra e, soprattutto, sorveglianza della popolazione.

La prospettava adottata per questo lavoro si colloca all’incrocio tra security studies, surveillance studies e teoria politica.                                                       Per quanto riguarda gli studi sulla sicurezza, la letteratura mainstream tende ad analizzare le città intelligenti cinesi da una prospettiva strettamente realista:   le smart city sono concepite come uno strumento nelle mani della Cina per espandere la sua influenza a livello mondiale, sia in termini di corsa tecnologica che attraverso relazioni economiche più strette o con il cosiddetto “colonialismo dei dati” .                                           

Questa prospettiva si rivela utile nell’analisi della politica estera e nella valutazione delle relazioni di potere delle principali potenze, ma trascura altre dimensioni cruciali, poiché non concepisce gli strumenti tecnologici come attori sociotecnici in grado di agire ed entrare in relazione dialettica con l’umano .

Qui entrano in gioco gli studi sulla sorveglianza: adottando un approccio post-strutturalista, gli studiosi cosiddetti “critici” hanno proposto diversi modelli teorici per spiegare la complessa interrelazione tra popolazione e tecnologia nelle smart city.                                                                                                   Attingendo agli scritti di Gilles Deleuze, Sadowski e Pasquale  hanno descritto la città intelligente come uno “spettro di controllo” che produce e riproduce schemi di interazione predeterminata.

Partendo dal progetto SideWalk a Toronto, Wood e Mackinnon  hanno parlato della natura oligottica della sorveglianza nelle smart city, sostenendo che quest’ultima non è pervasiva, ma limitata, parziale e ristretta.                                                                                                                                       Partendo da un esempio concreto, Schuilenburg e Peeters  hanno sostenuto invece che la nuova architettura intelligente della città di Eindhoven esercita un “potere pastorale” sui cittadini, richiamando la celebre categoria foucaultiana .                           

Questi approcci enfatizzano correttamente la complessa relazione di potere tra popolazione e tecnologia: tuttavia, non riescono a collegare la logica che soggiace agli strumenti di sorveglianza con il loro uso concreto.

Mentre Sadowski e Pasquale si sono concentrati esclusivamente sulla teoria, Wood e Mackinnon hanno trascurato quest’ultima, limitando la loro analisi a una descrizione dell’esistente. Infine, il potere pastorale menzionato da Schuilenburg e Peeters non è particolarmente calzante con il modello della smart city . Da questa breve e non esaustiva rassegna emerge quindi la necessità di teorizzare un framework più robusto per comprendere a pieno la sorveglianza nelle città intelligenti, utilizzando la Cina come caso di studio.

La tecnologia della smart city: pervasività e centralizzazione.

Per cogliere la logica dietro il sistema di sorveglianza delle smart city cinesi, è necessario avere uno sguardo più dettagliato sul funzionamento concreto della tecnologia che ne sta alla base. In particolare, in questa sezione ci si soffermerà sulle aziende Alibaba e Huawei, individuando due dimensioni apparentemente divergenti ma coesistenti: la pervasività e la centralizzazione.

Secondo i documenti Huawei  la smart city (o, come viene spesso chiamata nelle pubblicità dell’azienda, la Safe City Solution) può essere intesa come la somma di città digitali, Internet delle cose (IoT) e cloud computing.                                               La città digitale è un data double, la trasformazione di ogni informazione raccolta in dati digitali che costruiscono una sorta di mappa interattiva e computerizzata della città stessa.                                       L’IoT funge invece sia da mittente di dati grezzi (grazie a sensori disseminati in città come i chip e LTE) sia da ricevitore di dati elaborati.                                                                        Per esempio: i sensori possono raccogliere e inviare dati sul traffico (funzione mittente) per poi ricevere l’informazione elaborata che gli dice che è in corso un ingorgo all’incrocio (funzione ricevitrice): di conseguenza, possono agire sull’ambiente cambiando il semaforo da rosso a verde.                                                                          Infine, il cloud computing trasforma i dati grezzi in dati elaborati.                                                            Il cloud computing archivia, calcola, analizza e gestisce l’enorme quantità di dati caotici raccolti, trasformandoli in informazioni significative per l’azione dell’internet delle cose.

Inoltre, la smart city può essere vista come un’organizzazione a quattro livelli :                                                                                                                                                           a)-uno strato di rilevamento che genera dati,

 b)-uno strato di rete che sposta i dati dove possono essere elaborati,

c)-uno strato di middleware che elabora i dati e li rende pronti per utilizzo e, infine, d)-un livello di applicazione che fornisce servizi intelligenti. Capiamo così la centralità dei big data e la natura pervasiva e differenziata della sorveglianza delle smart city.

 Più dati saranno disponibili, più la città intelligente sarà in grado di funzionare correttamente. Per produrre più dati, più dispositivi devono essere interconnessi (strade, smartphone, telecamere a circuito chiuso e così via) con il risultato di espandere gli ambiti della vita in cui i cittadini sono soggetti a sorveglianza. Ciò tende a creare un sistema di monitoraggio pervasivo, plurale e differenziato, basato su diversi strumenti forniti da una pluralità di società o aziende.

Accanto alla dimensione pervasiva della sorveglianza, sembra essere presente una tendenza apparentemente opposta. Come ha sostenuto Mosco nel suo libro The Smart City in a Digital World , le città intelligenti cinesi sono in linea con il “modello Singapore”, in cui il governo gioca un ruolo cruciale sia nel lancio del progetto che nel suo funzionamento quotidiano. Nonostante la differenziazione e la complessità dell’apparato tecnico, la sovranità delle autorità pubbliche in uno spazio simile è resa possibile attraverso le tecnologie che permettono la centralizzazione della gestione e del processo decisionale nella città intelligente.

 Gli strumenti Huawei e Alibaba ce ne forniscono un esempio. In un video di presentazione], Joe So descrive la città intelligente come un corpo vivente: il sistema nervoso periferico sono i chip e sensori IoT in giro per la città, mentre il cervello centrale è l’Intelligent Operation Center (IOC).                                                      Nel video, Joe So lo descrive in questi termini: «The IOC acts like a human brain managing the central nervous system for Smart Cities, providing an integrated and interconnected city management platform from technologies».                                               IOC è una piattaforma cloud-based che consente alle autorità pubbliche di monitorare in tempo reale tutte le operazioni cittadine. Offre alle città un quadro completo, integrato, operativo e utilizzabile delle risorse della città consentendo di accelerare la risposta alle emergenze, facilitando la collaborazione tra agenzie e supportando il processo decisionale . Una tecnologia simile è stata sviluppata da un altro gigante cinese dell’high tech, Alibaba. L’azienda fondata da Jack Ma ha realizzato City Brain ], un sistema di cloud intelligence che utilizza l’intelligenza artificiale per centralizzare, analizzare e gestire i dati forniti dai dispositivi IoT.

Inizialmente pensato come uno strumento per migliorare le condizioni del traffico, ha rapidamente ampliato il suo campo di applicazione in aree importanti come i trasporti, il turismo, la salute e la sicurezza . City Brain e IOC seguono quindi una missione simile: partendo da un sistema diffuso e apparentemente decentralizzato, agiscono da sala di controllo per monitorare tutti gli aspetti della vita urbana in modo top-down, garantendo una sorveglianza centralizzata e per questo “sovrana” .

Il panopticon liquido.

Il paragrafo precedente ha sottolineato due aspetti della tecnologia alla base delle smart city cinesi: pervasività e centralizzazione. Nonostante la loro differenza, queste due caratteristiche possono essere combinate sotto un unico modello di sorveglianza grazie al panopticon liquido, un’elaborazione teorica che unisce la centralizzazione del panopticon foucaultiano con i più recenti studi di Bauman e Lyon sulla sorveglianza liquida. Per comprendere a fondo questa teorizzazione, è prima necessario analizzare brevemente sia il panopticon che la sorveglianza liquida.

In Sorvegliare e punire , Michel Foucault ha descritto il celebre panopticon di Bentham come lo strumento tecnico per eccellenza per sorvegliare ed esercitare il potere disciplinare sugli “anormali” (criminali, persone mentalmente instabili e così via) ma anche sui comuni cittadini, come gli operai o gli studenti.

 Per potere disciplinare, infatti, Foucault intende soprattutto la capacità di normalizzare verticalmente gli individui secondo norme e valori prestabiliti, il che di conseguenza permette di esercitare questo potere alla società nella sua interezza, e non solo sui cosiddetti “devianti”.                                                                                       Il panopticon implica un’unica entità (il guardiano) che controlla un elevato numero di persone da una posizione centralizzata, la quale non può essere vista reciprocamente da coloro che sono sorvegliati.

L’immagine tipicamente proposta è quella di una torre con finestre oscurate situata al centro di una prigione di forma rotonda: il guardiano può vedere tutti, ma i prigionieri non possono vedere nessun altro, né assicurarsi che il controllore li stia osservando. La caratteristica principale del modello panopticon è una sorveglianza onnicomprensiva, verticale e monodirezionale esercitata da un unico controllore centralizzato.                                                                                            Essa è così visibile ma non verificabile, poiché i detenuti non possono mai essere sicuri che il guardiano stia guardando o meno: in questo modo, il potere disciplinare può essere incostante nell’azione ma costante nei suoi effetti.

Altri studiosi hanno ritenuto questo modello obsoleto e non adeguato a descrivere le complesse tecnologie della società contemporanea. Secondo Haggerty , ad esempio, l’egemonia del panopticon nei surveillance studies ha portato studiosi e analisti a trascurare altri elementi cruciali di questo campo.                                                                                                                           Bauman e Lyon , hanno sostenuto che la verticalità implicata dal panopticon è stata sostituita da una sorveglianza reciproca, orizzontale e caotica simile all’ “assemblaggio” multiforme e rizomatico descritto da altri autori come Haggerty e Ericson .

Partendo da questi presupposti, Bauman e Lyon hanno elencato le caratteristiche di quella che definiscono la “sorveglianza liquida” contemporanea. In primis, a causa dello scioglimento delle forme sociali, non c’è un osservatore unico e centralizzato à la Grande Fratello, ma una schiera di dispositivi interconnessi che creano, parafrasando Castell [28], un sistema di “auto-sorveglianza di massa”. Secondo, la sorveglianza liquida è caratterizzata dal “data doubling” (ovvero la produzione di un doppio digitale dell’universo reale prodotto dai dati raccolti). In terzo luogo, questo modello comporta la scissione del potere politico dal potere della sorveglianza, quest’ultimo non più esercitato dalle autorità pubbliche ma da attori privati ​​come multinazionali o agenzie private specializzate in questioni di sicurezza.

La logica della sorveglianza cinese nelle smart city include le caratteristiche di entrambi questi modelli: da un lato, la pervasività e il complesso assemblaggio di dispositivi IoT interconnessi tra loro che sostengono le città intelligenti sono meglio descritti dal modello di sorveglianza liquida, in particolare per quanto riguarda lo scioglimento delle forme sociali, la produzione di “data doubles” e la partecipazione di aziende private (nel caso cinese: Huawei, Alibaba, Terminus, Hivkinson e ZTE solo per citarne alcune).                                                     Ma altre caratteristiche della sorveglianza liquida come la divisione tra politica e potere e la mancanza di un osservatore “sovrano” non sono coerenti con quanto previsto dalle tecnologie cinesi: la centralizzazione portata da strumenti come IOC o City Brain sono meglio descritte dal panopticon foucaultiano, dove la sorveglianza è esercitata verticalmente su una popolazione volontariamente tenuta “cieca”, come i cittadini cinesi che non hanno accesso ai propri dati .

In questo modo la centralizzazione delle smart city permette di ricollegare potere e politica. La sorveglianza della città intelligente è così coerente con quello che può essere definito il modello del panopticon liquido: un sistema centralizzato di sorveglianza esercitato attraverso un assemblaggio pervasivo e altamente differenziato di dispositivi e istituzioni, connessi ma separati. La sua logica ultima è collegare la verticalità della sorveglianza classica con l’orizzontalità delle teorie più recenti, al fine di esercitare un potere pervasivo e allo stesso tempo sovrano sulla popolazione.

Il panopticon liquido è uno strumento euristico estremamente utile quando si affrontano le principali sfide della sicurezza legate alla smart city. Ad esempio, la natura liquida del modello può portare l’attenzione di analisti e studiosi su questioni spesso trascurate, come potenziali problemi infrastrutturali, la fragilità cyber del sistema e la crescente disuguaglianza dovuta al digital divide . Inoltre, il panopticon liquido può inoltre contribuire a migliorare l’analisi di argomenti più mainstream come la minaccia alla privacy dei cittadini: la sorveglianza liquida spiega come e perché vengano violati sempre più ambiti della privacy, mentre la sorveglianza panottica rende i cittadini più consapevoli dell’uso arbitrario e poco trasparente dei loro dati da parte un’autorità centrale.

Più in generale, il panopticon liquido mostra chiaramente sia il lato “chiaro” della smart city (maggiore capacità di fornire servizi attraverso processi decisionali centralizzati e reti pervasive di strumenti) che il suo lato “oscuro”, spesso trascurato nel discorso non accademico: la città intelligente, data la sua natura allo stesso tempo complessa e centralizzata, potrebbe facilmente rivelarsi uno strumento dispotico impareggiabile nelle mani di autorità pubbliche e private senza alcun rispetto per i diritti umani .

Conclusione.

Il panopticon liquido cerca di spiegare la logica della sorveglianza delle smart city cinesi fondendo insieme pervasività e centralizzazione, orizzontalità e verticalità, Bauman e Foucault, interessi economici privati ​​e autorità sovrana.                     È doveroso precisare il fatto che questa teoria è applicabile nel momento in cui entrambe le dimensioni sono presenti: da una parte deve esserci un sistema “sovrano” di centralizzazione della sorveglianza; dall’altra una grande e diffusa quantità di strumenti tecnici tale da costruire quell’ambiente liquido di costante osservazione e monitoraggio della popolazione.                             Il panopticon liquido può quindi essere inteso come un ideal-tipo nel senso weberiano del termine, a cui le città intelligenti cinesi si stanno avvicinando a passi sempre più rapidi.

Gli studiosi critici tendono ad essere piuttosto pessimisti nel valutare le conseguenze della sorveglianza. Data la complessità della situazione, però, è chiaro che i suoi effetti non possano essere esclusivamente negativi. Il potere pervasivo e verticale esercitato dal panopticon liquido può sia migliorare l’esistenza delle persone che privarle della loro libertà.

Il punto più problematico (ma anche il più affascinante) è riuscire a tracciare la linea di divisione tra le informazioni utilizzate per arricchire la vita dei cittadini e le informazioni utilizzate per controllare la popolazione : cercare di rispondere a questa domanda potrebbe essere l’obiettivo ultimo di chi contribuisce all’analisi e alla ricerca su questi argomenti.

 

 

 

 

Tecnologie per la sorveglianza di massa

 crescono. Che possiamo fare?

Agendadigitale.eu-Giuliano Pozza-Martino Pozza-(30 luglio 2020)- ci dicono :

Quando si parla di “sorveglianza” globale, il dito è spesso puntato contro i regimi totalitari che usano tutte le informazioni disponibili per controllare la popolazione, ma i paesi democratici fanno lo stesso, solo in modo più subdolo. Serve una governance mondiale, ma siamo noi la prima causa del nostro male.

Ecco perché.

Stiamo costruendo un Panopticon globale, non diverso da quello immaginato da Bentham, ma con due importanti differenze.

Innanzitutto, grazie alla tecnologia, il controllo è potenzialmente esteso a tutta la popolazione del globo in tempo reale. Non a caso, nascono in continuazione nuovi strumenti per un controllo sempre maggiore, tanto che è difficile anche per chi si occupa di tecnologia tenerne traccia.

In secondo luogo, siamo noi stessi che lo stiamo costruendo.

Indice degli argomenti.

Le tecnologie per il controllo di massa: tre esempi.

Esaminiamo tre dei tanti strumenti di controllo che ci permettono di unire i puntini.

Palantir Technologies.

Partiamo da un’azienda dal nome molto evocativo: la società americana Palantir Technologies.

Per chi non sapesse cosa sia un Palantir, è consigliata vivamente la visione della trilogia de “Il Signore degli Anelli” in versione integrale. Sono circa 12 ore di film, ma da qualche parte vi acculturerete su queste antiche pietre dagli stupefacenti poteri.

Oppure c’è sempre Wikipedia.

WHITEPAPER.

Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali:  Legal -Privacy-Email Aziendale.

Consente all’invio di comunicazioni promozionali inerenti i prodotti e i servizi di soggetti terzi rispetto ai Titolari con modalità di contatto automatizzate e tradizionali da parte dei terzi medesimi, a cui vengono comunicati i dati.

No-Si

In ogni caso la società PALANTIR Technologies è un’azienda specializzata nell’analisi dei dati. Fin qui nulla di strano. Ha però alcune peculiarità:

Non ha mai prodotto utili, ha 2500 dipendenti e fattura meno di 800 milioni, ma un’analisi fatta nel 2019 l’ha valutata 40 miliardi (circa 50 volte il fatturato annuo). E continua a ricevere finanziamenti importanti.

Tra i propri clienti ha tutte le maggiori agenzie federali americane (CIA, FBI, NSA, Marine Corps, Air Force, Dipartimento della Difesa, West Point…pensatene una e molto probabilmente è tra i loro clienti).

Ha avuto dei legami interessanti con Cambridge Analytica e pare abbia utilizzato i dati della famigerata app “thisismydigitallife”.

Nel 2016 ha acquisito una start-up (Kimono), specializzata nel raccogliere dati pubblici da internet.

Il quarto punto evidenzia un trend che sta andando per la maggiore in questo periodo: l’utilizzo dei dati “pubblici”. Infatti, in tutti i paesi in cui c’è una qualche normativa che limita l’utilizzo dei dati dei cittadini, esiste un modo molto elegante per aggirare il problema: utilizzare i (tantissimi) dati che noi volontariamente rendiamo disponibili on-line. Tra questi dati personali di vario tipo, profili privati mal gestiti e tante, tante immagini. Per il Panopticon tecnologico, la visione è ancora uno dei punti più importanti. Perché grazie alle immagini posso identificare e tracciare le persone.

ClearView AI

Allora ecco che dalla mente di un ambiguo imprenditore di nome Hoan Ton-That nasce ClearView AI. Il concetto di base di ClearView AI è semplice. In sintesi, l’azienda di Hoan Ton-That raccoglie da internet tutte le foto disponibili, grazie alle quali ha costruito un database di circa 3 miliardi di foto.

L’identificazione facciale non è ovviamente un terreno inesplorato. Ad esempio, l’FBI gestisce da tempo un archivio fotografico di circa 50 milioni di immagini con capacità di identificazione automatica. Anche la maggior parte dei big ha (o ha avuto) progetti attivi sul riconoscimento facciale: Facebook ha “Deep Face”, Amazon aveva “Rekognition” (progetto sospeso a giugno 2020 dopo il caso George Floyd), Apple ha ” Face ID” per l’iPhone, Google ha fermato il progetto Maven. Anche Microsoft e IBM hanno prodotti analoghi, spesso venduti anche alle agenzie federali americane.

 

Qual è allora la differenza? Il punto di svolta è che mentre fino ad ora le agenzie governative come l’FBI partivano da foto segnaletiche e acquistavano prodotti per velocizzare l’identificazione (che avrebbe richiesto un processo manuale lentissimo), ora ClearView AI fornisce uno strumento che utilizza le immagini dei social senza alcun consenso da parte dei proprietari dei dati.

In più ci sono stati casi di foto caricate ad esempio su Flickr come “private” che, a causa di un bug di sicurezza della piattaforma, sono state utilizzate in passato per potenziare algoritmi di riconoscimento facciale come nello scandalo Megaface.

Ora proviamo a pensare cosa si potrebbe ottenere mettendo insieme i dati “pubblici” presenti sui social con tutti i dati a cui uno stato spregiudicato (dal punto di vista della protezione dei dati) può accedere. Pensate a cosa si potrebbe fare con strumenti di facial recognition che possano attingere sia dalle foto personali di milioni di persone disponibili sul web che da quelle di milioni di videocamere di sorveglianza sparse per tutto il paese. L’identificazione e il tracking delle persone in tempo reale diventa una possibilità interessante, proprio come il controllo visivo in tempo reale dei detenuti era possibile con il Panopticon.

Skynet e Dragnet.

Se avete immaginato questo scenario e questo vi ha preoccupati, sappiate che è già stato realizzato. In Cina è attivo ormai da tempo Skynet che fa proprio questo. Skynet vi farà probabilmente suonare qualche campanello di allarme, perché era la rete maligna di supercomputer di Terminator.                                                                                                                 In effetti il progettista di Skynet è un appassionato di Terminator, ma di certo non è un genio del marketing. Ci rassicura però che quella cinese è una “Skynet buona”. Tra le buone azioni della Skynet cinese c’è anche quella di confinare un villaggio di musulmani impedendo loro di muoversi al di fuori di un perimetro definito grazie alla sorveglianza in tempo reale.

L’obiettivo è arrivare a 500 milioni di telecamere connesse. Il progetto, a ben vedere, era partito ai tempi della fondazione della Repubblica Popolare Cinese con Mao, ma invece di videocamere e intelligenze artificiali si usavano le persone e i metodi tradizionali di controllo di massa. Il sistema ha incontrato un solo ostacolo sulla sua strada e no, non era un qualche tipo di opposizione politica o di associazione per i diritti umani. Il più grande ostacolo è stato l’inquinamento atmosferico. Infatti, già ai suoi inizi questo inaspettato guardiano della libertà dei cittadini ha rischiato di rendere inservibili le telecamere di sorveglianza. Ora si capisce meglio come mai la Cina, dopo anni di insensibilità sul tema, ultimamente stia investendo molto per ridurre l’inquinamento.

Il prossimo passo? Innanzitutto, Skynet deve essere visto come un tassello di un sistema, che attinge pesantemente anche ai social e a big data provenienti da diverse fonti per monitorare le persone ed “educarle”. Una componente fondamentale in questo disegno ad esempio è il sistema dei crediti sociali, un ambizioso e pluriennale progetto volto valutare l’affidabilità delle persone e, in base al punteggio ottenuto, concedere o revocare alcuni diritti fondamentali.

Inoltre, il governo cinese intende espandere la rete di sorveglianza tramite la raccolta di milioni di campioni di DNA di cittadini incensurati. Questa è Dragnet, la sorella di Skynet. Tutte e due buone però, ci rassicurano sempre i cinesi. Una delle prime buone azioni di Dragnet è stata quella di raccogliere campioni di DNA di alcune minoranze etniche (le stesse oggetto di video sorveglianza speciale) e di immagazzinarle nel suo database.

Dal diario di un Leader.

“Viviamo in un momento particolarmente felice. Un momento di grandi opportunità. Nei prossimi mesi e anni la maggior parte dei nostri sogni diverranno realtà e questo grazie alla tecnologia e alla collaborazione di tutti gli uomini e le donne del pianeta!”

Questo potrebbe scrivere sul proprio diario personale il Leader di qualunque regime totalitario. Peraltro, in un periodo storico in cui un numero sempre crescente di persone nel globo è sotto l’influenza di regimi di tipo non democratico. Il Democracy Index dell’Economist si apre con questa frase: “Nell’Indice di Democrazia del 2019 il punteggio medio rispetto alla democrazia è caduto da 5.48 nel 2018 a 5.44 (su scala da 1 a 10). Questo è il peggior punteggio medio globale da quando l’Indice è stato introdotto per la prima volta nel 2006”. Guardando i numeri, solo il 5,7% della popolazione mondiale vive nei 22 stati definiti come “democrazie complete”.

Il diario del nostro leader potrebbe continuare con questa nota:

“Mai come in questo periodo è diventato facile acquisire informazioni sulle persone, su quello che fanno, quello che pensano. Siamo in grado di capire prima che sia troppo tardi anche quello che vorrebbero fare e vorrebbero pensare. Questo ci permette di guidarle verso il bene loro e dello stato, evitando i rischi insiti nella troppa libertà. E questo le persone lo hanno capito benissimo: prova ne sia il fatto che non sono più necessari i metodi antiquati e purtroppo brutali a cui dovevamo ricorrere in passato. Sono loro stesse a fornirci tutte le informazioni che ci servono!”

Il fine giustifica i mezzi?

Insomma, unendo i puntini il quadro che ne emerge non è particolarmente confortante. Se da un lato ci sono i regimi non democratici che non si fanno scrupolo ad usare tutte le informazioni disponibili per il controllo della popolazione, dall’altro i paesi democratici ottengono lo stesso risultato con mezzi più subdoli. Le informazioni le rendono disponibili direttamente i cittadini attraverso la pletora di social media che tutti noi utilizziamo, poi le varie agenzie (CIA, NSA, servizi segreti dei diversi paesi) comprano servizi di analisi delle informazioni da società come ClearView AI.

Inoltre, il COVID-19 sta portato alla ribalta una filosofia non nuova, ma sempre attuale: il fine giustifica i mezzi. Anche strumenti precedentemente demonizzati stanno cercando di rifarsi una verginità. Questo vale per i social ma anche per ClearView e Palantir, che mettono i suoi servizi a disposizione ad esempio dell’NHS per tracciare i pazienti infetti.

Cosa possiamo fare?

Per coloro che vivono sotto l’egemonia di un regime non democratico, purtroppo non c’è molto da dire. Per il resto di noi invece il primo impulso è quello di guardare alla legge, nella speranza di trovarvi un qualche tipo di tutela per un diritto che globalmente sta acquisendo importanza sempre maggiore.

Stiamo ovviamente parlando della privacy e della tutela dei dati personali. È ormai noto a tutti che a salvaguardia dei dati personali dei cittadini europei si erge il GDPR, che si sta affermando in tutto il mondo come standard e benchmark per la tutela dei dati.

Una delle caratteristiche principali di questa normativa europea è il suo ambito di applicazione che, riconoscendo il ruolo di internet nel trattamento dei dati personali, si estende più di ogni altra normativa in quest’ambito, coprendo di fatto l’intero globo. Come se ciò non bastasse, si tratta anche dello standard più elevato di tutela dei dati personali al mondo. Si potrebbe quindi pensare che tutti coloro che ricadono nell’ampio ambito di applicazione del GDPR siano relativamente al sicuro da trattamenti invasivi come quelli effettuati da ClearView AI, ma potrebbe non essere così.

Il GDPR, così come qualunque altra legislazione che si occupi della tutela dei dati personali, considera i dati resi pubblici come dati nei confronti dei quali è stato dato un consenso esplicito al trattamento. Conseguentemente un’azienda che sviluppi software di riconoscimento facciale che utilizza dati pubblicati online di persone che si trovano all’interno dell’Unione, potrebbe sostenere di trattare quei dati sulla base di tale consenso, senza quindi violare la normativa europea.

In realtà non ogni tipo di trattamento può essere effettuato sulla base di questo generale consenso insito nella pubblicazione online di dati personali. Bisogna considerare a riguardo un provvedimento del Garante della Privacy di casa nostra che, in tema di trattamento dei dati personali pubblici, ha affermato il principio generale per cui i trattamenti leciti di tali dati devono essere attinenti alle finalità per cui i dati stessi sono stati pubblicati, altrimenti sarà necessario richiedere uno specifico consenso. Compagnie come ClearView AI su questo punto potrebbero replicare facendo presente che i propri principali clienti sono gli organi delle forze dell’ordine e che di conseguenza la finalità del trattamento di tali dati è la tutela dell’ordine pubblico (ritorniamo quindi al tema visto sopra parlando di COVID-19, il fine giustifica i mezzi), per cui sarebbe auspicabile un nuovo intervento di una delle tante Autorità Garanti europee o addirittura della Corte di Giustizia dell’UE.

Questo per gestire il caso in cui ClearView AI o un software analogo utilizzino dati pubblicati online a cui si applica il GDPR, in modo che si crei un precedente per cui venga effettuato un bilanciamento tra il diritto alla tutela della privacy e dei dati personali e la tutela dell’ordine pubblico, così da chiarire una volta per tutte se ed entro quali limiti un trattamento di questo genere possa essere lecito.

Nel mentre, tutti coloro che vogliano farsi scudo del GDPR per la tutela dei propri dati personali hanno un’ultima carta da giocare per difendersi da loschi individui come Hoan Ton-That, ossia la possibilità di opporsi ad un trattamento specifico effettuato da un azienda. Tale opposizione renderà inutilizzabili tutti i dati personali pubblicati sia in passato che in futuro dal diretto interessato: consigliamo quindi a tutti coloro che stanno leggendo quest’articolo di iniziare a “spammare” email alle varie aziende americane, cinesi o russe che stanno sviluppando software di riconoscimento facciale in cui dichiarare esplicitamente la propria volontà di opporsi ad ogni tipo di trattamento effettuato da tali aziende. Per facilitare questo processo lasciamo in nota l’indirizzo email apposito di ClearView AI. Non è forse la soluzione più efficace al problema, ma certamente aiuterebbe a sollevare la soglia di attenzione sul tema.

Conclusioni.La consapevolezza in questo ambito sta progressivamente crescendo, prova ne siano le proposte di moratoria di alcuni degli attori principali in ambito tecnologico e non solo. Tuttavia, le moratorie, così come le misure proposte sopra, non sono risolutive. La strada maestra, anche se appare utopistica in questo momento, potrebbe essere la costituzione di un organismo di governance mondiale. Le libertà civili e la protezione dei dati sono beni comuni per loro natura transnazionali, come l’aria e l’acqua. Così come non ha senso proteggere la qualità dell’aria o dell’acqua degli oceani a livello di un singolo paese, così è velleitario affrontare il tema della protezione dei dati localmente.

Servirebbe una rete di organismi di governo sovranazionali, secondo il modello proposto da alcuni autori come Geoff Mulgan.

Purtroppo, l’esperienza degli organismi sovra-nazionali nati dopo la Seconda guerra mondiale, come l’ONU o l’OMS, non sta vivendo un momento particolarmente felice. Questi organismi andrebbero ripensati, probabilmente con un modello meno centralizzato e più “a rete”, secondo un paradigma che meglio si adatti al contesto attuale. Qualcuno potrebbe pensare che questo non sia il momento giusto per una proposta di questo tipo. Forse. Ma forse la situazione che stiamo vivendo è il momento perfetto per cambiare perché “solo una crisi – reale o percepita – produce reale cambiamento.”

Magari tra non molto potremmo leggere un’ultima frase nel diario di un Leader sconfitto (ma non eliminato):

“L’utopia della libertà ha ripreso il sopravvento. Sciagura. Siamo tornati ai tempi in cui le informazioni erano così difficili da ottenere. Un immenso patrimonio di dati e di informazioni a cui non possiamo più accedere: che spreco inimmaginabile! Dovremmo chiedere il consenso alle persone prima di indagare su di loro? Non capiscono che è per il loro bene? Ma noi siamo pazienti, aspetteremo che ci siano altre occasioni, che la governance mondiale si allenti di nuovo e che la gente ricominci a mettere i loro dati nelle nostre mani. Per il loro bene.”

 

 

PANOPTICON E SOCIAL MEDIA:

LA SORVEGLIANZA NEL MONDO DIGITALE.

Profilamy.altervista.org-Claudia Agostoni-(Marzo 17, 2021)-ci dice:

 

Indice

1. Il Panopticon di Bentham, un carcere ideale

1.2 Michael Foucault, la sorveglianza nella società

1.3 Carcere di Santo Stefano

1.4 George Orwell: 1984

1.5 PanoptiCam stream

1.6 Panopticon Pandemonium

2. Il Panopticon della rete

2.1 Panopticon virtuale

3. Sorveglianza prima e adesso

3.1 Sorveglianza digitale

3.2 Sicurezza apparente

3.3 Una gabbia di regole

4. Panopticon, social media e… dati

4.1 Plantir technologies

4.2 I dati personali

4.3 L’importanza dei dati, un approccio data driven

4.4 Facebook e Google: Surveillance Giants

4.4.1 Facebook e Cambridge Analytica

4.5 Vuoi tu, utente, rinunciare alla tua privacy? Consenti.

4.6 Il Garante per la privacy: cosa fare?

5. Conclusioni

Fonti

“If you torture the data long enough it will confess to anything”

Ronald Coese.

Una sorveglianza perfetta messa in atto da web e social media, talmente perfetta che spesso noi utenti nemmeno ci accorgiamo di essere osservati.

 

Oggi giorno, l’innovazione tecnologica ha portato la società a passare la maggior parte della propria vita online e a condividere nel web informazioni e dati personali.

I social network sono entrati a far parte della quotidianità così tanto che ci si chiede quasi cosa si facesse prima del loro avvento. Questi permettono una circolazione di contenuti e l’instaurazione di relazioni online che possono essere utilizzati anche per scopi legati al marketing. Istituzioni e aziende infatti sfruttano i dati per mettere in atto una profilazione dell’utente e prevederne i comportamenti.

È importante fare un parallelismo tra la raccolta di dati e la conseguente sorveglianza con un famoso progetto: il Panopticon.

Di cosa si tratta?

 

1. Il Panopticon di Bentham, un carcere ideale.

“Un nuovo modo per ottenere potere mentale sulla mente, in maniera e quantità mai vista prima”

Jeremy Bentham

Panopticon di Bentham.

Controllo è la parola d’ordine quando ci si riferisce al Panopticon.

Il nome Panopticon è composto da “opticon” che significa “controllo” e pan ovvero “tutti”.

Ideato da Jeremy Bentham, è una struttura carceraria che permette ad un solo sorvegliante di controllare diversi soggetti.

Questo progetto è di per sé molto semplice: grazie all’architettura circolare dell’edificio, costruita attorno ad una torre centrale, si può ridurre la sorveglianza ad una sola guardia e allo stesso tempo far sì che i carcerati pensino di essere sempre sotto osservazione.

Ogni carcerato si trova isolato dagli altri in celle equidistanti e non può vedere la guardia collocata all’interno della torretta.

 

In questo modo ha la percezione di essere costantemente controllato senza che effettivamente lo sia. Il controllo proviene da parte di un soggetto che, per il prigioniero, di fatto è invisibile.

L’invisibilità del sorvegliante porta il criminale a comportarsi come se fosse sempre osservato e a rispettare quindi le regole.

Lo scopo ultimo è la riabilitazione del condannato che non metterà in atto comportamenti scorretti e imparerà il rispetto della disciplina. L’isolamento e la buona condotta portano ad una profonda riflessione.

I prigionieri in sostanza si controllano da soli. L’obiettivo del Panopticon di Bentham è quello di far interiorizzare un certo comportamento “buono” nei prigionieri così, una volta usciti, non saprebbero comportarsi diversamente. Ciò che hanno imparato all’interno della propria cella diventa l’unico modo di comportarsi possibile all’interno della società.

1.2 Michael Foucault, la sorveglianza nella società.

Michael Foucault, filosofo francese, si dedica a temi che riguardano la disciplina e il capitalismo. Sfrutta perciò il progetto di Bentham per i suoi studi, raccolti in “Sorvegliare e punire”.

Foucault dice che questa struttura è utilizzata in diversi ambiti: nelle fabbriche, nelle scuole, negli uffici e soprattutto nella rete attraverso i social media.

Prima di parlare del nuovo mondo sul web, è però importante spiegare in che modo il filosofo adatta l’idea del Panopticon e ne prende ispirazione per l’elaborazione delle sue riflessioni.

Secondo Foucault, i meccanismi che regolano la vita della società sono analoghi a quelli che coordinano il suo scorrere all’interno del Panopticon e delle carceri in generale.

La vera differenza sta nell’impercettibilità della sorveglianza nei confronti della società che, nonostante il continuo controllo, non si rende conto di essere osservata.

In particolare, afferma che l’obiettivo ultimo è quello di avere una società standardizzata, questo perché un mondo dove tutti la pensano allo stesso modo è più semplice da controllare.

Per fare ciò pensa ad un sistema a premi: se rispetti le regole che ti sono imposte ricevi un premio altrimenti vieni punito. Il pensiero di Foucault, come anticipato prima e come approfondiremo poi, può essere trasposto ai tempi moderni. Infatti, fa emergere chiaramente il modo in cui i social media influenzano a livello psicologico l’utente.

1.3 Carcere di Santo Stefano.

Panopticon carcere Santo Stefano.

Piccola curiosità: in Italia, nel 1795 è stato costruito sull’isolotto di Santo Stefano, vicino all’isola di Ventotene, un carcere che rispetta l’architettura del Panopticon: il carcere di Santo Stefano.

L’unica differenza rispetto al Panopticon originale è la semi circolarità della struttura. Al centro del semicerchio vi è, proprio come pensato da Bentham, una torretta che permetteva alle guardie di controllare i detenuti. Ovviamente senza che questi abbiano la possibilità di vedere il sorvegliante. Il carcere è oggi dismesso da ormai 55 anni.

1.4 George Orwell: 1984

1984 - George Orwell.

Un’applicazione tecnologica del Panopticon la troviamo in “1984”, un famoso romanzo di George Orwell.  Nel libro descrive la Terra proprio come il famoso carcere ideato da Bentham.

Il controllo in questo caso è effettuato da un sistema televisivo bidirezionale a circuito chiuso. Il tutto diretto da una persona, che con molta probabilità è inesistente, chiamata “Grande Fratello”.

Elemento importante è che i “teleschermi” sono costantemente accesi nelle case dei cittadini e hanno una duplice funzione: trasmissione e ricezione.

Il loro ruolo è centrale perché monitorano tutto ciò che avviene all’interno delle mura domestiche e lo trasmettono via cavo alla polizia. Quest’ultima svolge quindi una funzione di sorveglianza, proprio come la guardia all’interno della torre centrale del carcere.

I cittadini non sanno mai quando il centro di controllo li sta osservando e per questo motivo possiamo fare un parallelismo con l’invisibilità del sorvegliante studiata nel Panopticon di Bentham.

1.5 PanoptiCam stream.

Il progetto di Bentham non si ferma. Anche dopo la sua morte il filosofo porta avanti in un modo un po’ particolare il suo pensiero e lo lascia in eredità alla UCL University.

Nel suo testamento chiede che il suo scheletro venga esposto al pubblico.

Infatti, presso la UCL, si trova il memoriale di Bentham che, grazie ad un progetto avviato nel 2015, contiene una telecamera.

Quest’ultima, fino alla sua disattivazione, registrava i movimenti dei visitatori e venivano trasmessi in diretta streaming.

I responsabili del progetto si sono posti subito delle domande sul problema dell’eticità di questo tipo di controllo.

L’università a questo proposito scrive sul blog relativo al progetto e con estrema fermezza afferma “We have checked!”, ovvero “Abbiamo controllato!”.

La UCL sostiene che l’osservazione dei comportamenti delle persone negli spazi pubblici sia per loro accettabile fintanto che i singoli individui non vengano identificati in alcun modo. Inoltre, è stato reso ben chiaro a tutti i visitatori del memoriale che è in atto la registrazione della stanza rendendoli così consapevoli.

In sostanza, la registrazione di questo spazio pubblico, per il tempo che PanoptiCam è rimasto operativo, non ha comportato particolari pericoli o rischi.

Logicamente, si dà per scontato il mantenimento da parte delle persone di un comportamento che, normalmente, rientra nei limiti dell’educazione e umanità accettabile tenuto di solito in uno spazio pubblico e non privato.

La UCL University spera che il progetto PanoptiCam, oltre che ad occuparsi dello sviluppo di un algoritmo di sorveglianza, abbia portato ad una attenta discussione sul controllo.

1.6 Panopticon Pandemonium.

Panopticon Pandemonium è un gioco ispirato al famoso progetto. Si tratta infatti di una simulazione del carcere, con le celle poste contro la parete circolare e una torre di controllo centrale.

Il gioco rappresenta la prima costruzione virtuale di un Panopticon funzionante.

Il giocatore, che assume il ruolo di direttore della prigione, deve assicurare il corretto funzionamento della struttura con la sua gestione. Inoltre, deve bilanciare la riabilitazione del criminale e la sua “felicità” con la disciplina, la punizione e la sorveglianza. Il gioco virtuale ha permesso di entrare pienamente nelle dinamiche di quello che anni fa non era un gioco ma una realtà.

2. Il Panopticon della rete.

Nonostante Michael Foucault sia morto prima della nascita di Internet, i suoi studi sul condizionamento della società in relazione al potere si riflettono sul web.

I social non sono solo uno strumento che permette una comunicazione orizzontale e uno scambio di informazioni, ma partecipano alla costruzione della nostra identità.

I social network sono una sorta di vetrina sulla vita di ogni utente che condivide con il resto del mondo le proprie esperienze e preferenze. Sappiamo di essere osservati ma non sappiamo il quando.

“Visibilità consapevole e permanente…”

Mark Zuckerberg

2.1 Panopticon virtuale

Parliamo quindi di quella che è l’applicazione moderna e più recente del Panopticon di Bentham: la rete.

Soprattutto all’interno del social network, tendiamo a riprodurre i comportamenti che normalmente abbiamo offline sulle piattaforme online.

Il primo passo per far parte di questo sistema è la creazione di un nostro profilo. Il secondo la condivisione di dettagli ed esperienze personali. 

La condivisione è il fulcro di tutti i social, ma non si tratta di una semplice diffusione online di pensieri o preferenze, riveliamo a tutti aspetti intimi della nostra personalità. Spesso la nostra identità si forma anche attraverso il mondo del web su social network, forum o blog.

Proprio per la natura e l’architettura delle piattaforme siamo portati a diffondere contenuti.

Siamo inoltre sempre esposti: si parla di una vera e propria performance dell’utente di fronte a un pubblico. Un pubblico decisamente numeroso.

Il pubblico però non è composto dalla sola cerchia di amici di cui ci siamo circondati online: i nostri contenuti sono potenzialmente visti anche da un pubblico sconosciuto o indesiderato.

Renderci visibili a un enorme numero di persone, rendere pubbliche le nostre azioni ci porta immediatamente all’interno di un Panopticon virtuale.

 

A differenza del Panopticon di Bentham, dove troviamo dei soggetti diversi e ben definiti (le guardie e i criminali), nel web non esiste una distinzione netta: chiunque è sia guardia che prigioniero. Ognuno osserva e giudica implicitamente ciò che viene pubblicato dall’altro.

Tramite la condivisione online, rendiamo di pubblico dominio le nostre azioni come se si parlasse costantemente ad una folla, anche nello svolgimento di banali attività quotidiane.

Questo soddisfa senza alcun dubbio un profondo bisogno di riconoscimento ma porta con sé conseguenze importanti.

Il singolo è monitorato non solo da altri utenti, ma è anche registrato dal social stesso per produrre analisi di mercato o pubblicità personalizzate.

 

Spesso l’utilizzatore non è a conoscenza della raccolta di dati, altre volte invece ne è consapevole e la accetta senza pensarci due volte rinunciando alla propria privacy.

3. Sorveglianza prima e adesso.

Surveillance

 Matthew Henry.

L’asimmetria del Panopticon, dove una sola persona vede e tutti gli altri non vedo, si presta in maniera perfetta all’illustrazione del controllo sociale.

La sorveglianza ha avuto una ripida ascesa all’interno di molte discussioni negli ultimi anni.

Si nota un deciso cambiamento rispetto al passato.

Prima dell’avvento del web il controllo avveniva verticalmente, da parte dello Stato nei confronti dei cittadini, tramite videocamere poste sul territorio o con la registrazione presso uffici.

Non in tutti i Paesi è un tipo di sorveglianza appartenente al passato ed un esempio è sicuramente la Cina.

Con l’utilizzo di spyware all’interno dei cellulari o telecamere dotate di riconoscimento facciale, mette in atto una sorveglianza di massa sull’interno territorio. Ha addirittura progettato un Sistema di Credito Sociale per avere un maggior controllo sui suoi cittadini. Se sei curioso per sapere di cosa si tratta leggi l’articolo SCS: Sistema di credito sociale – oltre la sorveglianza.

Nonostante eccezioni come queste, anche se non sono poi così rare, il tempo ha portato delle novità, si trovano altri tipi di potere che mettono in atto diverse forme di sorveglianza. Notiamo un maggior numero di soggetti che detengono il potere. Ora non sono più solo gli Stati capitalisti a mettere in atto una forma di profilazione ma entrano in gioco anche le aziende.

3.1- Sorveglianza digitale.

Digital Footprint

 Claudia Agostoni.

Si parla oggi di una “sorveglianza digitale”, ma cosa significa?

Direttamente dalla Treccani, per sorveglianza digitale si intende “il controllo mirato e sistematico dei dati personali, effettuato attraverso sistemi di monitoraggio dei dispositivi telematici, compresi gli smartphone, e il rilevamento delle tracce che si lasciano in Internet.”

Quando Treccani parla di “tracce” parla delle famose digital foodprint, le nostre impronte digitali, disseminate nel web, come ad esempio le nostre abitudini nella navigazione online.

 

3.2- Sicurezza apparente.

Siamo abituati a vedere la rete come un luogo in cui sentirci liberi. Liberi di esprimere noi stessi, le nostre opinioni, i nostri pensieri, le nostre preferenze. Un posto sicuro dove mostrare agli altri ciò che ci appassiona.

Siamo costantemente sotto controllo e nonostante ciò ci sentiamo al sicuro nell’esporre noi stessi. La libertà di mostrarci porta a divulgare anche ciò che solitamente terremmo per noi.

Condividiamo e mettiamo “mi piace” ai post, seguiamo le pagine di nostro interesse, seguiamo gli hashtag degli argomenti che più ci incuriosiscono. Ci sentiamo liberi di condividere post, stringere amicizie e mettere “mi piace” , ma la rete è davvero libera?

La risposta è no, non è libera e non è sicura, o per lo meno lo è apparentemente.

Di per sé è un’organizzazione di più entità separate e ciò implica la presenza e la divisione del potere. Una comunità e tanti individui.

Mentre nel Panopticon la sorveglianza era unilaterale, nella rete il controllo di Internet, delle sue piattaforme e delle sue applicazioni consente una sorveglianza su più livelli. Si mettendo in luce dei rischi per noi utilizzatori e si formano delle relazioni di potere asimmetriche.

3.3- Una gabbia di regole.

I social network hanno delle regole.

Nel Panopticon, in quanto carcere, vi erano logicamente delle regole che i detenuti erano costretti a rispettare. Non c’era alcun tipo di eccezione.

Lo stesso vale per le piattaforme social che richiedono l’adeguamento ad alcune condizioni, dei termini a cui noi utilizzatori dobbiamo sottostare, sempre se vogliamo far parte della comunità online.

La guardia invisibile del Panopticon la si trova quindi anche all’interno dei social. Questa vincola al rispetto di obblighi per non essere puniti e quindi nel caso dei social network per non essere segnalati o eliminati.

Questa libertà apparente porta noi utenti ad essere nella stessa situazione dei carcerati prigionieri nel Panopticon.

Dei prigionieri nel web. Sempre controllati e giudicati all’interno della comunità in cui ci sentiamo liberi e legati ad altri individui con cui crediamo di avere interessi in comune.

Facciamo parte di un gruppo, di una società, tramite il concetto di “amici” o “follower”. Condividiamo per ottenere reazioni dagli amici o per guadagnare follower: noi utenti facciamo di noi stessi uno strumento di comunicazione. Ma sempre nel rispetto delle regole che ci vengono imposte, in questo caso le famose condizioni d’utilizzo.

4.- Panopticon, social media e… dati.

4.1- Plantir technologies.

Palantir Technologies.

 startmag.it

Partiamo da un esempio interessante che ci permette di vedere come l’evoluzione tecnologica porta novità in ambito di sorveglianza grazie allo sfruttamento dei dati personali. Ed è qui che entra in gioco Palantir Technologies.

Sono sicura che il nome non vi è del tutto sconosciuto e infatti deriva proprio da “Il Signore degli Anelli”.

I Palantiri, chiamati anche Pietre Veggenti, sono dei manufatti che permettono di vedere delle immagini di un’altra parte del mondo.

Ed è qui subito chiaro il collegamento.

L’azienda” Palantir Technologies” è l’ideatrice di due principali software che sono in grado di elaborare una grande quantità di dati.

Grazie a questi programmi è possibile identificare connessioni, modelli e tendenze così da aiutare le aziende e le organizzazioni a prendere le decisioni migliori.                    Il progetto è stato molto proficuo, infatti data la difficoltà di gestire i dati e farne un buon utilizzo molte sono le aziende che si sono appoggiate a Palantir nel corso degli anni.

Di grande impatto è stato il ruolo attivo che ha avuto nella battaglia contro il terrorismo e attualmente nella lotta contro il COVID-19. In quest’ultimo caso specifico con la sua tecnologia, Palantir Technologies cerca di rintracciare e contenere la diffusione del virus.

Per avere un’idea di quanti possano essere i dati che l’azienda maneggia ogni giorno, Eric Schmidt, in una conferenza di 11 anni fa, quando ancora era amministratore delegato di Google dichiarò: “C’erano cinque exabyte di informazioni create dal mondo intero tra l’alba della civiltà e il 2003. Ora la stessa quantità di informazioni viene creata ogni due giorni”.

Palantir sintetizza quindi i tanti dati in un’unica piattaforma facilmente leggibili e presentati in diverse forme (tabelle, grafici, mappe, diagrammi, istogrammi ecc…).

I due software creati dall’azienda si basano su un sistema paragonabile a tutti gli effetti ad un Panopticon digitale.

4.2 -I dati personali.

Parole chiave in questo contesto sono ovviamente “dati personali”.

I dati personali sono tutte quelle informazioni che ci identificano e che sono in grado di definire abitudini di comportamento, stile di vita, situazione economica, tipi di relazioni personali.

Le aziende o i governi, per l’appunto, raccolgono grazie a Internet una serie di dati su noi utenti. Veniamo poi catalogati per creare grandi banche dati che sono utili a due scopi:

Una profilazione della personalità volta alla previsione del comportamento.

Una profilazione volta alla realizzazione di pubblicità mirata e personalizzata.

Ciò viene fatto per ognuno di noi. Qualsiasi cosa ci venga proposta, un prodotto o servizio che sia, è adattata ai nostri interessi sulla base di ciò che confessiamo al mondo.

Siamo noi utenti a fornire spontaneamente i nostri dati. Li consegniamo direttamente nelle mani delle aziende, tra cui anche le grandi Google e Facebook. Tutti i contenuti che creiamo online sono accessibili.                             Le informazioni possono essere facilmente registrate, archiviate, catalogate e recuperate in un attimo.

4.3- L’importanza dei dati, un approccio data driven.

La raccolta dei dati non è una novità, ma con l’avvento del World Wide Web di Tim Berners Lee, si è assistito ad un grande balzo in avanti. Stessa situazione quando successivamente fa capolino il “web 2.0”, che si è poi ingrandito con i social network.

I social, come Facebook, insieme ai motori di ricerca applicano un business basato sul “data driven”.

Cosa significa “data driven”? Per un’azienda avere un approccio di questo tipo significa guardare ai dati come ad una colonna portante di tutto il business e utilizzarli per raggiungere gli obiettivi aziendali.

Un esempio, di cui abbiamo già parlato sul nostro profilo Instagram in occasione di #Wrapped Spotify di fine anno è proprio il modo in cui la piattaforma, che segue un approccio data driven, suggerisca nuovi brani in base alle preferenze dell’utente.

Con questo modo di operare vengono raccolti quotidianamente un’enorme quantità di foto, video, commenti, post, condivisioni ecc… Un vero mercato dei dati.

Per renderci davvero conto di quanti dati sono generati quotidianamente vi pongo una domanda: quanti dati produciamo in un minuto?

A minute on the Internet in 2020.

Infogram.

Questi sono alcuni delle informazioni esposte da Statista e ci fa capire il potere dei dati non è da sottovalutare. Si stima che nel 2020, quotidianamente siano stati prodotti circa 2,5 quintilioni di gigabyte. A questo punto potremmo definire Facebook e Google in particolare, come delle enormi agenzie pubblicitarie che si rivolgono a noi come ad un pubblico televisivo.

 

4.4- Facebook e Google: Surveillance Giants.

“Google e Facebook dominano le nostre vite moderne – raccogliendo e monetizzando i dati personali di miliardi di persone accumulano un potere senza precedenti nel mondo digitale. Il loro insidioso controllo delle nostre vite digitali mina l’essenza stessa della privacy ed è una delle sfide che definiscono i diritti umani della nostra epoca”

Kumi Naidoo.

“Surveillance Giants”, i Colossi della Sorveglianza.

Si tratta di un rapporto di Amnesty Internazionale, datato 2019, in cui Facebook e Google vengono accusati di avere un sistema di business che, proprio perché basato su un sistema di sorveglianza, sia incompatibile con i diritti dell’uomo.

Facebook e Google fanno parte dei “Big Tech”, chiamati anche “Big Five”, insieme ai giganti Apple, Amazon e Microsoft.

social media.

 Agostoni Claudia.

Facebook, conosciuta da tutti, in quanto a società si trova globalmente in una posizione dominante nel mondo digitale. Non solo per la omonima piattaforma social, ma anche per i servizi di messaggistica e per le applicazioni di cui è proprietaria: WhatsApp, Messenger e Instagram.

Google possiede una quota ancora maggiore rispetto a Facebook. Dal motore di ricerca scaturiscono infatti un’infinità di informazioni. Inoltre, notevole è la posizione egemonica di Google Chrome in qualità di browser e della piattaforma video più grande al mondo, Youtube.

Facebook e Google vanno a formare una vera e propria “piazza globale”, come scrive Amnesty International.

Miliardi sono le persone che sfruttano questi servizi, sono infatti diventati fondamentali per l’interazione che coinvolge tutti noi utenti. Miliardi di utilizzatori e nessuno di questi paga alcun importo, monetariamente parlano. I dati sono il prezzo, sono il nostro mezzo di scambio per poter utilizzare i servizi che ci vengono offerti.

Una moneta che paghiamo costantemente, in ogni momento. Sempre controllati sia nel mondo virtuale che in quello reale (un esempio in questo caso possono essere i dispositivi collegati ai nostri account).

Kumi Naidoo, Segretario Generale di Amnesty International dal 2017, afferma che “Internet è un elemento vitale per permettere alle persone di godere di molti dei loro diritti, ma miliardi di persone non hanno altra scelta se non quella di accedere a questo spazio pubblico accettando le condizioni dettate da Facebook e Google”

Si pone in questa ottica l’incompatibilità della raccolta e dell’analisi dei dati personali con il diritto alla privacy.

L’analisi di così tanti dati è supportata da diversi algoritmi che sono in grado di operare su una tale quantità di informazioni. Gli algoritmi in questione hanno come input i dati personali di noi utenti e come output la definizione di un profilo che deriva dalle nostre esperienze online.

Una macchina di sorveglianza.

Il tutto va ben oltre la semplice barra di ricerca di Google o il social network di Facebook. C’è un vero e proprio tracciamento sul Web.

Come dicevamo prima, grazie ai servizi in proprietà delle due Big Tech di messaggistica e alle applicazioni ognuno di noi è tracciato.

Tutto quello che cerchiamo, che diciamo, che ascoltiamo, che leggiamo… tutto ciò è accuratamente analizzato. Da questi dati si possono dedurre molte caratteristiche che ci appartengono e che costruiscono la nostra identità. Sono in grado di definire il nostro stato d’animo, la nostra etnia, il nostro orientamento sessuale e le nostre opinioni politiche. Per quest’ultimo punto ha fatto molto scalpore lo scandalo di Cambridge Analytica che ha coinvolto Facebook.

Tutte queste informazioni sono attentamente categorizzate e vendute a terzi. Le terze parti sfruttano i dati per orientare gli utenti con campagne pubblicitarie o altri tipi di informazioni.

4.4.1 -Facebook e Cambridge Analytica.

Grandi società sono in grado di orientare gli utenti e influenzare le loro azioni-reazioni: vi ricordo il grande scandalo di Cambridge Analytica che ha fatto tanto scalpore proprio perché è stato reso noto il modo in cui Facebook tratta i nostri dati personali.

In quell’occasione la società è stata indagata per la raccolta dei dati appartenenti a 87 milioni di persone grazie a Facebook e influenzare presumibilmente le elezioni USA del 2016 e il referendum sulla Brexit.

Questo episodio ci permette di capire che la raccolta dei dati e la sorveglianza che aleggia su di noi, non sono una cosa lontana. Spesso pensiamo che la sorveglianza sia un qualcosa quasi astratto, che non ci tocca né ci coinvolge.

La sorveglianza digitale è pervasiva, oggi più che mai non ce ne accorgiamo.

4.5- Vuoi tu, utente, rinunciare alla tua privacy? Consenti.

Come un matrimonio, nessuno si oppone.

Quante volte abbiamo cliccato “consenti” o “accetta” senza nemmeno leggere a cosa stessimo dando il nostro consenso? Tante, troppe.

Spesso non siamo consapevoli di quello che accettiamo, non leggiamo in che modo avverrà il trattamento dei nostri dati personali. Ma in tante altre occasioni invece, sappiamo benissimo perché acconsentiamo.

Rinunciamo volontariamente alla nostra privacy e ai nostri dati in cambio di servizi “gratuiti”. Come abbiamo spiegato prima li definiamo gratis anche se in realtà il servizio lo paghiamo eccome: la moneta è rappresentata dai nostri dati.

Perché rinunciamo alla privacy? Cosa ci porta a voler rendere reperibili i nostri dati?

Accettiamo la profilazione, la pubblicità mirata e a questo punto la sorveglianza di massa per poter usufruire di prodotti, servizi, applicazioni e piattaforme.

E di ciò siamo consapevoli.

L’utente si imprigiona da solo in quello che è il Panopticon della rete, ma non si rende conto della pervasività del controllo.

Siamo disposti a rinunciare alla nostra privacy ma questo equivale alla rinuncia alla nostra identità, alla nostra libertà.                         I dati di tutti noi lasciano delle tracce che possono essere sfruttate da aziende, grandi o piccole che siano, governi o altre istituzioni per mettere in atto un controllo sulle nostre vite.

Un controllo perfetto, nessuno vuole fuggire da questa sorveglianza piena di likes, follow e share.

Si comprende fin da subito un’accettazione da parte nostra, una tolleranza sociale, verso questo tipo di sorveglianza.

“Noi, come nel Panopticon, siamo rinchiusi in gabbie, anche se invisibili all’occhio, e abbiamo timore di agire per paura delle possibili conseguenze. Abbiamo paura di pensare fuori dagli schemi che regolano i social.”

Culture digitali.

4.6- Il Garante per la privacy: cosa fare?

Siamo nel 2014 e alla domanda “Come si può regolamentare il potere dei colossi della Rete?” posta in un’intervista ad Antonello Soro, l’allora Presidente del Garante per la protezione dei dati personali, egli risponde che                   “Il potere consolidato dai “giganti del Web” non può essere ignorato in una società sempre più digitalizzata”.

Questo perché, prosegue, “i dati raccolti finiscono nelle mani di soggetti privati dominati prevalentemente da logiche di mercato e di profitto, ma possono essere anche utili a veicolare determinate idee all’individuo o a monitorarne le preferenze, realizzando forme di controllo capillari ed invasive. In tale contesto la privacy rappresenta uno strumento necessario per difendere la libertà e per opporsi alle spinte verso una società della sorveglianza o della classificazione e selezione sociale.”

I social network rappresentano il luogo più proficuo per la raccolta dei dati e di conseguenza per mettere in atto una sorveglianza di massa.

 

I dati prodotti direttamente dagli utenti sono utili alla personalizzazione ma non solo, si rilevano i nostri comportamenti.

Cosa possiamo fare per proteggerci? Per proteggere la nostra indipendenza e la nostra privacy?

L’Europa, grazie al GDPR, sta prestando negli ultimi anni molta attenzione alla questione del trattamento di dati personali.                                                                             Sono tante le occasioni in cui i social sono stati sfruttati per scopi di sorveglianza, e forse sono causate dalla mancanza di regole internazionali e globali.

A livello europeo il GDPR si occupa principalmente del trattamento dei dati personali con un focus sul consenso da parte dell’utente.

Ma in concreto, cosa possiamo fare per non rimanere imprigionati?

In Italia, il Garante per la protezione dei dati personali propone 10 consigli utili tra cui 3, a mio parere, sono particolarmente degni di nota all’interno del nostro discorso:

“Occhio ai cavilli”;

“Fatti trovare solo dagli amici”;

“Più social privacy, meno app e spam”.

Il Garante sulla privacy ci dice: informati e attenzione ai cambiamenti! Proprio come nei contratti bisogna prestare attenzione alle piccolezze, alle così chiamate “clausole”. Questo è ciò che ci consiglia nel primo punto utile.

“Informati su chi gestisce il social network e quali garanzie offre rispetto al trattamento dei dati personali. Ricorda che hai diritto di sapere come vengono utilizzati i tuoi dati.”

Presta attenzione alle impostazioni e cerca la dicitura “privacy” o “privacy policy”, qui troverai le informazioni che ti servono.

Ma non basta una lettura generica e superficiale. Bisogna accertarsi “di poter recedere facilmente dal servizio e di poter cancellare (eventualmente anche di poter salvare e trasferire) tutte le informazioni che hai pubblicato sulla tua identità.”

È necessario tenersi aggiornati sui cambiamenti che i social apportano sulle proprie piattaforme.

Nel secondo punto il Garante vuole portare alla nostra attenzione la sorveglianza che viene messa in atto tramite geolocalizzazione. Il consiglio è quello di disattivare questo tipo di funzione che sono presenti sulle “app” dei social network, così come sullo smartphone e sugli altri strumenti che utilizzi per collegarti a Internet.”

Avere lo smartphone sempre con sé implica il comunicare costantemente dove ci troviamo, da dove siamo partiti e dove stiamo andando.

In ogni social è possibile regolare il livello di privacy del nostro profilo. Possiamo decidere chi può vedere il nostro profilo, chi può leggere o condividere i nostri post e chi può commentare le nostre pagine.

È importante limitare “al massimo la disponibilità di informazioni”.

Per ultimo, il Garante per la protezione dei dati personali ci mette in guardia anche sui diritti di accesso che concediamo alle applicazioni installate sui nostri telefoni o tablet. È necessario limitare le loro possibilità di utilizzo dei nostri dati personali senza il nostro consenso diretto. Spesso quando installiamo una nuova applicazione ci viene chiesto “Consenti a *nome dell’app* di accedere al tuo microfono/fotocamera/galleria”.

Infine, il Garante ci rassicura ricordandoci che “se non desideri ricevere pubblicità, ricordati che puoi rifiutare il consenso all’utilizzo dei dati per attività mirate di pubblicità, promozioni e marketing.”

Questi sono importanti e utili consigli per preservare la nostra privacy e aumentare il livello della nostra protezione.

5. Conclusioni.

Ci troviamo in un mondo online in tutto e per tutto simile a quello offline. Se prima la sorveglianza avveniva tramite telecamere “fisiche”, ora la “telecamera”, ciò che ci controlla, l’abbiamo sempre con noi, nelle nostre tasche.

Siamo controllati e influenzabili, come lo siamo nel mondo “reale” ancor di più lo siamo in quello “virtuale”.

Per concludere vi consiglio la visione, se già non lo conoscete, del film “The Truman Show” che esalta perfettamente la prospettiva, quasi inquietante, del controllo che c’è sulle nostre vite e sulle nostre menti.

Nel film, la vita di Truman Burbank è oggetto di spettacolo. Le telecamere offrono una vetrina sulla sua quotidianità. Ovviamente il protagonista ne è all’oscuro fino al momento in cui una serie di insolite situazioni lo mettono di fronte alla verità dei fatti: la sua intera vita, senza filtri, vista dagli occhi di tutti.

Questo film diretto da Peter Weir nel 1998, famoso per l’interpretazione di Jim Carrey, affronta in modo impeccabile un tema oggi così discusso.

La prospettiva estremizzata nella pellicola non è poi così lontana dalla realtà che viviamo oggi.

 

 

 

COVID-19 — Estendere la sorveglianza e il Panopticon.

Megachiroptera.com- Danielle L. Couch Priscilla Robinson, Paul A. e Komesaroff-(3-5-2021)- ci dice:

(link.springer.com/article/10.1007/s11673-020-10036-5).

Astratto.

La sorveglianza è una funzione fondamentale di tutti i sistemi sanitari pubblici. Le risposte alla pandemia COVID-19 hanno implementato le tradizionali risposte di sorveglianza della salute pubblica, come il tracciamento dei contatti e la quarantena, e hanno esteso queste risposte con l’uso di varie tecnologie, come l’uso di dati sulla posizione dello smartphone, reti di dati, braccialetti alla caviglia, droni, e analisi dei big data.

Applicando la nozione di panopticon di Foucault (1979), con il suo duplice focus sulla sorveglianza e l’autoregolamentazione, come la forma preminente di controllo sociale nelle società moderne, esaminiamo i crescenti livelli di sorveglianza attuati durante questa pandemia e il modo in cui le persone hanno partecipato, ed esteso, questa sorveglianza, autoregolamentazione e controllo sociale attraverso l’uso dei media digitali. Si prende in considerazione il modo in cui tale sorveglianza può servire ai bisogni di salute pubblica o agli interessi politici e se il rapido dispiegamento di questi ampi meccanismi di sorveglianza rischia di normalizzare queste misure in modo che diventino più accettabili e quindi radicate dopo il COVID-19.

 

Parole chiave COVID19. Salute pubblica . Sorveglianza. Panopticon. Foucault. Smartphone. Droni

D. L. Couch (*) Monash Rural Health, Monash University, 26 Mercy Street, Bendigo, Victoria 3550, Australia e-mail: danielle.couch@monash.edu

P. Robinson School of Psychology and Public Health, La Trobe University, Bundoora 3086, Australia e-mail: priscilla.robinson@latrobe.edu.au

P. A. Komesaroff Centre for the Study of Ethics in Medicine and Society, Building 1, 270 Ferntree Gully Road, Notting Hill, Victoria 3168, Australia e-mail: paul.komesaroff@monash.edu

P. A. Komesaroff The Alfred, Monash University, Commercial Road, Melbourne 3004 Victoria, Australia

Introduzione.

Molta copertura mediatica e un più ampio discorso sociale hanno presentato la pandemia COVID-19 come “senza precedenti”, ma per certi versi non è così. Nel corso della storia, focolai di malattie hanno devastato l’umanità, producendo effetti profondi e duraturi, che occasionalmente hanno portato anche al collasso delle civiltà. Ciò che è senza precedenti nella pandemia COVID-19 è il diverso tipo e la portata della sorveglianza che è stata implementata in risposta ad essa. In questo articolo esaminiamo vari esempi di questa sorveglianza in relazione alla nozione di Panopticon di Foucault (1979) e consideriamo le implicazioni attuali e future.

Sorveglianza e Panopticon di Foucault.

Il riformatore sociale inglese del diciottesimo secolo e filosofo utilitarista Jeremy Bentham progettò il panopticon, una prigione circolare o rotonda con una sala di ispezione al centro in modo che “un funzionario in piedi o seduto sul punto centrale, avesse il potere di iniziare e concludere un sondaggio dell’intero stabilimento in un batter d’occhio “(Bentham, citato in Steadman 2012, 4). Foucault ha utilizzato il concetto sottostante come metafora del regime disciplinare che prevale nella società moderna, in cui la forma chiave di controllo sociale è passata dallo spettacolo, che prevaleva nelle società premoderne, alla sorveglianza (Foucault 1979).

Il panopticon consente di esercitare il potere disciplinare attraverso l’osservazione gerarchica, l’esame e il giudizio normalizzante (Foucault 1979). In molti contesti, inclusi la medicina e la salute pubblica, il regime di potere è onni-pervadente:                       i pochi osservano i molti, intraprendendo la sorveglianza utilizzando “metodi di fissaggio, divisione, registrazione” in tutta la società (Foucault 1979, 305).

Come forma di controllo sociale, questa sorveglianza panottica onnipresente contribuisce alla sensazione di essere sotto sorveglianza continua, e così in risposta a questo gli individui diventano i propri agenti di sorveglianza rispettando le aspettative e le convenzioni normative senza dover essere effettivamente sotto sorveglianza.

 Le persone partecipano volentieri a questa sorveglianza. In questo modo la sorveglianza panottica è un apparato di disciplina che rende l’esercizio del potere più efficiente ed efficace – è una forma sottile di coercizione (Foucault 1979), e così il potere è emanato in modo invisibile e inapparente, permeando tutti gli aspetti della vita sociale.                             L’auto-sorveglianza e la disciplina in questi modi sono diventate la fonte primaria di controllo sociale nella società moderna. In relazione alla salute, vediamo questa auto sorveglianza riflessa e incorporata in espressioni comuni come “prendersi cura di sé”, “tenere d’occhio il proprio peso”, “guardare cosa si mangia”, “osservare il limite di velocità” e ” guardando l’assunzione di liquidi (o alcol) “(Couch et al. 2016, 62).

Foucault ha utilizzato una precedente pandemia, lo scoppio della peste, per dimostrare come sono sorte le moderne forme di governo e sorveglianza:

… la peste ha dato origine a progetti disciplinari … un’organizzazione in profondità di sorveglianza e controllo, un’intensificazione e una ramificazione del potere … i malati della peste sono stati coinvolti in una meticolosa partizione tattica in cui le differenziazioni individuali erano gli effetti costrittivi di un potere che si moltiplicava, si articolava e si suddivideva … (Foucault 1979, 198).

La nozione di Foucault di sorveglianza panottica è stata praticamente applicata a vari problemi di salute pubblica e fornisce un quadro utile per considerare le risposte di sorveglianza durante la pandemia COVID-19.

Sorveglianza e COVID-19.

La sorveglianza è una funzione fondamentale di tutti i sistemi sanitari pubblici. Nel corso della pandemia COVID-19 sono state applicate molte tecniche di sorveglianza standard, tra cui tracciamento dei contatti (Organizzazione mondiale della sanità 2017), studi di siero-prevalenza globale (Vogel 2020), tampone nasofaringeo selettivo di casi, contatti e popolazione generale,

 e test di acque nere per frammenti virali (Mallapaty 2020).

Oltre a questi metodi tradizionali, COVID-19 ha visto lo sviluppo di una serie di nuove tecniche di sorveglianza. È stata ideata una moltitudine di app per smartphone per migliorare il monitoraggio dei sintomi e il tracciamento dei contatti. I poteri di emergenza sono stati ampiamente adottati e le attività di sorveglianza della polizia, dell’esercito e del governo per garantire che le persone rispettino le restrizioni COVID-19 sono state notevolmente estese. Di seguito è riportato un elenco parziale di ulteriori forme di sorveglianza recentemente introdotte:

Regno Unito e Stati Uniti: COVID Symptom Study (inizialmente chiamato COVID Symptom Tracker), un’app per il monitoraggio dei sintomi sviluppata da King’s College London, Massachusetts General Hospital e Zoe Global Ltd che ha raccolto dati da 2.450.569 individui nel Regno Unito e 168.293 negli Stati Uniti tra il 24 marzo e il 21 aprile 2020 (Menni et al.2020).

Australia: BeatCOVID19Now, un’app per il monitoraggio dei sintomi che raccoglie dati anonimi che possono essere condivisi con autorità sanitarie e ricercatori e può identificare i cluster geografici di diffusione del COVID-19 (Slezak e Timms 2020; Swinburne University of Technology 2020).

Australasia: FluTracking, un sito web esistente incentrato sul monitoraggio dei sintomi influenzali in Australia e Nuova Zelanda, che incorpora nuove domande per monitorare COVID-19 (Università di Newcastle, Hunter New England Population Health e Hunter Medical Research Institute 2020).

Singapore: TraceTogether, uno strumento di tracciamento dei contatti promosso come mezzo per “proteggere noi stessi … i nostri cari e … la nostra comunità” (Governo di Singapore 2020).

Australia: COVIDSafe, un’app di tracciamento dei contatti promossa per fornire al governo la fiducia necessaria per “trovare e contenere rapidamente i focolai” per consentire l’allentamento delle restrizioni “pur mantenendo gli australiani al sicuro” (Governo australiano 2020).

Israele: approvate misure per consentire al servizio di sicurezza interna Shin Bet di accedere ai dati del cellulare per ripercorrere i movimenti di individui infetti (ABC News 2020b).

Taiwan: utilizzo dei dati di localizzazione del telefono cellulare per geofence persone, erigendo un “recinto elettronico” per informare la polizia se le persone violano i requisiti di quarantena (Lee 2020).

Hong Kong: cinturini da polso collegati a un’app per smartphone per garantire il rispetto delle misure di auto-quarantena, notificando alle autorità se un individuo lascia la propria abitazione senza autorizzazione (Saiidi 2020).

Australia e Stati Uniti: braccialetti alla caviglia da utilizzare quando le persone non rispettano i requisiti di quarantena o di autoisolamento (Kallingal 2020; Hendry 2020).

Cina: mappatura e rilevamento industriale cooptato e riproposto da droni per intraprendere la gestione della folla e il rilevamento delle malattie, incorporando altoparlanti, obiettivi zoom ad alta definizione, luci di inondazione, sensori termici e getti di spray chimici per la dispersione di disinfettanti su larga scala (Liu 2020). Secondo quanto riferito, i droni sono stati usati per interrompere i giochi di mah-jong e avvicinare le persone per strada, con una donna anziana che ha consigliato: “Sì zia, questo drone ti sta parlando. Non dovresti camminare senza indossare una maschera. Faresti meglio a tornare a casa e non dimenticare di lavarti le mani “(D’Amore 2020).

Western Australia: droni schierati dalla polizia in luoghi pubblici per garantire che le persone si esercitino a prendere le distanze nel rispetto delle regole del governo (Rimrod e McNeill 2020).

Italia: i droni sarebbero utilizzati dalla polizia per misurare la temperatura delle persone senza il loro consenso (The Star 2020).

A livello globale: in risposta ai problemi di privacy, Google e Apple hanno rilasciato un’app che decentralizza i dati raccolti localizzando il contactatching sui dispositivi stessi piuttosto che tramite un computer server controllato centralmente (Kelion 2020).

Oltre a queste risposte, i ricercatori e le aziende del settore privato hanno utilizzato COVID-19 per promuovere sia le tecnologie di sorveglianza esistenti che quelle nuove in fase di sviluppo, come un sistema di scansione automatica della febbre che opera tramite telecamere a circuito chiuso per valutare le temperature degli individui nella folla (Daly 2020).

 Sono in fase di sviluppo nuovi droni pandemici che vanno anche oltre, utilizzando un “sensore specializzato e un sistema di visione artificiale in grado di monitorare la temperatura, la frequenza cardiaca e respiratoria, nonché rilevare le persone che starnutiscono e tossiscono nella folla, negli uffici, negli aeroporti, nelle navi da crociera … e altri luoghi in cui gruppi di persone possono … riunirsi ”(Gibson 2020, ¶ 1).                        

Le aziende tecnologiche globali hanno presentato i loro dati di posizione aggregati come un servizio per aiutare ad affrontare i problemi di COVID-19: Google ha i suoi Community Mobility Reports (Google 2020) e Facebook ha i suoi Data for Good che pubblica mappe giornaliere sui movimenti della popolazione (Jin e McGorman 2020).

Estendere il Panopticon?

L’emergenza sanitaria COVID-19 ha prodotto livelli di sorveglianza senza precedenti. L’accettazione di questo nuovo regime disciplinare rafforzato è stata ottenuta sulla base di appelli sull’importanza della salute e dell’assistenza sanitaria e sui timori di infezione e morte che colpiscono gli individui e le loro famiglie.

 La preponderanza di questi appelli e paure potrebbe aver ridotto il controllo e le domande sia sulla necessità di un panopticon avanzato e onnipervasivo sia sulle sue implicazioni a lungo termine.

La costruzione del sistema è stata stimolata dai governi e sostenuta da esperti di sanità pubblica, e ha integrato altri metodi di raccolta e sorveglianza dei dati sviluppati nel settore privato, in alcuni casi originariamente per altri scopi. Collettivamente, è ora possibile accedere a vaste quantità di dati.

Sebbene i dettagli specifici possano variare a seconda dei paesi e delle culture, abbiamo assistito a cambiamenti estesi e notevolmente uniformi.

 Coerentemente con la descrizione di Foucault (1979) di come la peste abbia consentito un maggiore controllo sociale, durante il COVID-19 abbiamo assistito a un simile processo sistematico e sottostante.

I nuovi regimi di sorveglianza possono essere considerati esemplificativi di una forma di “bio-sorveglianza” che integra aspetti della sorveglianza della salute pubblica con tecniche che impiegano l’uso di big data precedentemente riservati al mantenimento della sicurezza statale e nazionale (Lee 2019).

Prima dell’avvento di COVID-19, erano state sollevate preoccupazioni circa la mancanza di trasparenza su come gli algoritmi dei big data sono stati sviluppati e applicati e su come i pregiudizi incorporati in questi algoritmi possono esacerbare le disuguaglianze e le vulnerabilità razziali e socioeconomiche (Hacker e Petkova 2017; Gianfrancesco et al.2018).

 La natura e la portata del potere esercitato attraverso l’analisi dei big data, l’identità di coloro per conto dei quali tale potere è stato esercitato e di chi, se qualcuno, erano responsabili, è stato oggetto di esame (Couldry e Powell 2014);

queste preoccupazioni sono ancora più rilevanti ora con l’introduzione di molteplici nuove forme di sorveglianza.

Una delle questioni chiave sollevate sulla sorveglianza tramite app per smartphone è stata la potenziale violazione della “privacy”, in risposta alla quale sono state fornite garanzie sulla protezione dei dati e sull’anonimato.

 Studiosi precedenti hanno notato che i dati molto ricchi derivati ​​dalla sorveglianza focalizzata sulla posizione possono essere impiegati per trarre inferenze di natura profondamente intrusiva (Clarke e Wigan 2011; Michael e Clarke 2013).

 Anche il potenziale utilizzo di tali dati contro persone già vulnerabili, come i sopravvissuti alla violenza domestica, i cui autori di abusi possono accedere e utilizzare i dati di localizzazione delle app di tracciamento dei contatti tramite l’accesso fisico o spyware al loro telefono (WESNET 2020) può essere di grande importanza, così come lo è il pericolo di uso improprio da parte di altri, come i criminali informatici che comunemente prendono di mira i dati relativi alla salute per le attività del mercato nero (Ablon et al.2014).

Tuttavia, sosteniamo che, sebbene la privacy sia una questione importante e una preoccupazione per molti, rispetto alle altre preoccupazioni sollevate da queste tecnologie, la violazione della privacy è una questione relativamente minore. Siamo interessati alle più ampie questioni culturali che sono in gioco – del modo in cui l’epidemia di COVID-19 viene utilizzata per introdurre quello che potrebbe emergere come un sistema di controllo sociale senza precedenti per portata e potere.

Foucault ha fatto riferimento alle “guardie alle porte, al municipio e in ogni quartiere” poco appariscenti e invisibili che “assicurano la pronta obbedienza del popolo” (Foucault 1979, 196).

Abbiamo imparato a convivere con le “guardie” sotto forma di micro-regimi di potere associati ai costumi e alle ideologie quotidiane e allo spiegamento della ragione, della conoscenza, della sessualità e di molte altre pratiche sociali.

 In aggiunta a questi ora abbiamo droni, cinturini da polso e braccialetti alla caviglia, smartphone, microchip, sensori termici e molte altre tecnologie per sorvegliare la nostra biometria, i nostri comportamenti e i nostri movimenti. Originariamente installate per scopi benefici dai governi che agiscono in bella vista, queste nuove tecniche di sorveglianza sono state accettate attivamente ed entusiasticamente da molti, sebbene ci siano casi in cui ci sono preoccupazioni per i tassi di utilizzo e le app sono state rese obbligatorie (Al Jazeera News 2020; ABC News 2020a) o ci sono sforzi del governo attraverso strategie e raccomandazioni per rendere l’uso delle app pseudo-volontario e quindi obbligatorio in vigore (Greenleaf 2020).

Non c’è nulla di segreto nel sistema di sorveglianza onni-pervadente ora in vigore. In effetti, la sua stessa vistosità e la sua dipendenza dalla partecipazione attiva degli individui ad essa soggetti garantisce quella che Foucault chiamava la loro “propria sottomissione” (Foucault 1979), imposta attraverso l’autocontrollo interiorizzato e pratiche di autodisciplina.

La conoscenza raccolta dalla massa di dati e il potere che fluisce senza soluzione di continuità da essa genera conformità alle norme prescritte (Pylypa 1998) e pratiche abituali che emergono rapidamente. Ciò che una volta sembrava alieno viene rapidamente incorporato nel banale grigiore della quotidianità.

Lavarsi le mani, mantenere la distanza fisica, nuovi modi di salutare di persona, un senso di repulsione o di pericolo associato al contatto personale, indossare maschere per il viso, i protocolli e le buone maniere associati a riunioni Zoom, feste virtuali e professionisti in linea le conferenze, integrate con la già consolidata dipendenza dai telefoni cellulari e dai social media, sono solo i segni superficiali di un processo di organizzazione e controllo più profondo, più insidioso e approfondito.

Sarà solo con il tempo che i micro effetti più dettagliati sulle nostre vite affettive personali, sulle nostre interazioni sociali casuali e intime, sui nostri sensi del sé diventeranno più chiaramente evidenti.

 

Le nuove forme di potere altamente raffinate e perfezionate sono stabilizzate, amplificate ed estese attraverso notizie e social media, film, musica e altre forme di cultura popolare, dove le persone guardano le esperienze degli altri di COVID-19 e quindi partecipano alla promozione dei messaggi dimostrando la propria conformità e incoraggiando anche gli altri a conformarsi (Couch et al. 2015).

La promozione dell’uso di app di tracciamento dei contatti e la diffusione di massa e la complicità con hashtag dei social media come #lockitdown, #stayathome, #covidiot e così via tramite Twitter e altre forme di diffusione delle informazioni incoraggiano cittadini ben governati.

 “L’ispezione funziona incessantemente” con queste modalità di sorveglianza onnipresenti e multiformi e di partecipazione e supporto del pubblico. “Lo sguardo è vigile ovunque” (Foucault 1979, 195).

Lo sguardo è il governo; è il settore privato; sono i social media; sono app nei nostri telefoni e droni nel cielo; sono le storie nelle notizie; sono i nostri amici online. In questo modo, i luoghi del potere sono inesorabilmente diffusi e attivati ​​nella società.

Oltre lo “Stato di eccezione”.

La massiccia risposta della sorveglianza durante la pandemia COVID19 si è verificata in uno “stato di eccezione”.

C’è stata un’insolita estensione del potere dei governi, ed i diritti delle persone sono stati diminuiti o rifiutati nel processo di rivendicazione di questa estensione del potere (Agamben 2005).

Il vero potere, ed i suoi probabili effetti duraturi, non si riferiscono agli ovvi “stati di emergenza” emanati attraverso meccanismi legali validi e dichiarati apertamente.

Piuttosto, sono le trasformazioni più profonde e insidiose delle nostre abitudini personali, delle risposte affettive e delle interazioni quotidiane che portano la sua vera forza.

Come per tutti gli stati di eccezione, esiste il rischio, o addirittura una probabilità, che le strutture di nuova costituzione persistano – non le leggi e le normative ma i modi di vivere sociali e culturali, i comportamenti e le risposte emotive e psichiche incorporate.

La pandemia COVID-19 ha rafforzato e giustificato il passaggio a forme più intense e penetranti di cultura della sorveglianza.

È probabile che questo processo avrà impatti culturali, politici ed economici di lunga durata e rimodellerà fondamentalmente le strutture delle società che emergono e le nostre vite affettive personali. La normalizzazione della sorveglianza estesa pone rischi e solleva interrogativi che dovrebbero diventare oggetto di un dialogo critico e continuo.

 

 

 

Covid, scoperta la 'porta d'ingresso'  nelle cellule umane.

msn.com-Adnkronos-Agenzia- Redazione-(23-11-2021)-ci dice:

(webinfo@adnkronos.com ).

 

Arriverà dalla ricerca scientifica italiana una nuova strategia di precisione per ostacolare l'infezione del coronavirus e la sua rapida diffusione tra le cellule, destinata a essere la base di un nuovo farmaco, per il quale è già stato depositato un brevetto. La strada che condurrà al farmaco ha preso avvio dallo studio promosso da Istituto Italiano di Tecnologia, Scuola Superiore Sant'Anna di Oisa, Università degli Studi di Milano, ora pubblicato sulla rivista "Pharmacological Research", organo della "International Union of Basic and Clinical Pharmacology".

 

Gli scienziati Paolo Ciana (Università degli Studi di Milano, docente di Farmacologia), Vincenzo Lionetti (Scuola Superiore Sant'Anna, docente di Anestesiologia), Angelo Reggiani (Istituto Italiano di Tecnologia, ricercatore senior and principal investigator in farmacologia)       si sono interrogati sulla possibilità di prevenire il progressivo avanzamento dell’infezione da parte di qualsiasi variante di Sars-CoV-2, bloccando il recettore Ace2, ovvero la 'porta' che il coronavirus usa per entrare nelle cellule umane. Per questo scopo, gli scienziati hanno brevettato un nuovo approccio, il primo tassello di quello che diventerà un farmaco, basato sull’uso di un aptamero di Dna, ovvero un breve filamento oligonucleotidico, capace di legarsi in modo specifico al residuo K353 di Ace2 rendendolo inaccessibile alla proteina spike di qualsiasi coronavirus. 

I tre inventori, insieme a collaboratrici e collaboratori, hanno già identificato due aptameri anti K353, quelli capaci di inibire in modo dose-dipendente il legame della proteina virale spike all’Ace2 umana e così prevenire in modo efficace l’infezione delle cellule.

"Grazie a questo studio – commentano gli scienziati - sarà adesso possibile sviluppare un nuovo approccio terapeutico di precisione per prevenire contrarre l’infezione da Covid-19 in forma grave, senza stimolare il sistema immunitario o avere effetti collaterali importanti correlati ai più famosi farmaci costituiti da anticorpi monoclonali o altre proteine terapeutiche. In questo senso, infatti, le potenziali tossicità degli acidi nucleici come farmaci sono di gran lunga inferiori rispetto ad altri farmaci innovativi come gli anticorpi monoclonali o altre proteine terapeutiche". 

“La direzione si permette di appoggiare con entusiasmo questo sorprendente risulto della ricerca medica.

Gli scienziati italiani Paolo Ciana , Vincenzo Lionetti ,Angelo Reggiani  si sono espressi decisamente

E di fatto contro  l’espandersi in modo progressivo  dell’infezione generata dal virus Covid 19 e varianti.

Il loro studio li ha portati ad un risultato stupefacente nella ricerca medica.

 

Sono riusciti a bloccare la porta che permette  -sino ad ora -al Corona virus di entrare nelle cellule umane.

Il loro nuovo approccio terapeutico ha  lo scopo  di prevenire l’infezione Covid.

Di fronte a questa decisiva scoperta cosa diranno i nostri scienziati medici del CTS ?

Non permetteranno a questa straordinaria scoperta di salvare l’umanità?

Ai posteri l’ardua sentenza! “

 

 

 

 

 

 

 

 

Colonialismo digitale - Le multinazionali

 Big Tech e il Sud Globale.

 

Meltingpot.org- Michael Kwe- ROAR Magazine-(31-3 -2021)- ci dice:

 

 

Proponiamo la traduzione a cura di “Globalproject.info” di questo articolo di Michael Kwet - originalmente pubblicato da ROAR Magazine - sul dominio globale delle multinazionali dell’alta tecnologia, che mostra come - in un contesto capitalista - la digitalizzazione sia legata a un estrattivismo insostenibile e al rafforzamento di una divisione del lavoro altamente ineguale tra Nord e Sud del mondo.

 

Nel 2020, i miliardari si sono arricchiti a dismisura. Il patrimonio personale di Jeff Bezos è cresciuto da 113 a 184 miliardi di dollari. Elon Musk ha per poco eclissato Bezos con un aumento di patrimonio di 27 miliardi di dollari, che l’ha portato a possederne 185 miliardi. Per i capitalisti alla testa delle multinazionali Big Tech, è stato un anno da favola.

 

Tuttavia, per quanto l’accresciuto potere di tali multinazionali nei propri mercati interni è stato oggetto di numerose analisi critiche, la loro portata globale è discussa molto meno frequentemente, soprattutto dagli intellettuali più in vista dell’impero americano. Infatti, studiando i meccanismi e le cifre, è chiaro che il Big Tech non è solo globale ma anche coloniale e dominato dagli Stati Uniti. Questo fenomeno è il colonialismo digitale.

Nel mondo in cui viviamo, il colonialismo digitale rischia di diventare una minaccia per il Sud Globale di gravità ed estensione simili a quelle del colonialismo classico dei secoli passati. Le profonde disuguaglianze e l’accresciuta sorveglianza da parte di stati e aziende attraverso sofisticate tecnologie poliziesche e militari sono solo alcuni sintomi di questo nuovo ordine mondiale. Per quanto tale fenomeno possa sembrare nuovo, esso si è incastonato nello status quo globale nel corso dei decenni passati.

 

In assenza di un movimento di contropotere sufficientemente forte, la situazione non potrà che peggiorare.

 

Che cos’è il colonialismo digitale?

Il colonialismo digitale è l’uso delle tecnologie digitali per il dominio politico, economico e sociale di un’altra nazione o territorio.                               Sotto il colonialismo classico, gli europei si impadronirono di terre straniere e vi si trasferirono, costruirono infrastrutture come fortini militari, porti marittimi e ferrovie, usarono navi da guerra a scopi di penetrazione economica e conquista militare, insediarono macchinari pesanti e sfruttarono i lavoratori per estrarre materie prime, eressero strutture panottiche per sorvegliare la mano d’opera, schierarono gli ingegneri necessari a uno sfruttamento avanzato (es. chimici per l’estrazione di minerali), si appropriarono dei saperi indigeni per incorporarli nei processi industriali, spedirono le materie prime in madrepatria per trasformarle in prodotti manifatturieri, distrussero i mercati del Sud Globale con beni manifatturieri a basso costo, perpetuarono la dipendenza di popoli e nazioni del Sud Globale da una ineguale divisione globale del lavoro ed espansero un dominio economico, diplomatico e militare volto al profitto e al saccheggio. In altre parole, il colonialismo dipendeva dalla proprietà, dal controllo di territori e infrastrutture, dall’estrazione di lavoro, saperi e risorse e dall’esercizio del potere statale.

 

Tale processo si è evoluto nei secoli e le nuove tecnologie vi si sono amalgamate nel corso del loro sviluppo. Nel diciottesimo secolo, cavi sottomarini facilitavano le comunicazioni via telegrafo al servizio dell’impero britannico. I progressi nella registrazione, archiviazione e organizzazione dell’informazione furono collaudati dai servizi segreti statunitensi nella conquista delle Filippine.

 

Oggi, le “vene aperte” del Sud Globale di cui parlava Eduardo Galeano sono le “vene digitali” che attraversano gli oceani, cablando un ecosistema tecnologico posseduto e controllato da poche multinazionali, perlopiù statunitensi.                                                                                                                                          Alcune tra queste fibre ottiche transoceaniche sono in mano a compagnie come Google e Facebook, funzionali alla loro estrazione e monopolizzazione di dati. Gli odierni macchinari pesanti sono le “cloud server farm” dominate da Amazon e Microsoft – usate per immagazzinare, concentrare e processare big data – che stanno proliferando come le basi militari dell’impero americano.

 

 Gli eserciti sono composti da ingegneri e programmatori d’élite con generosi stipendi da 250.000 dollari all’anno o più. La mano d’opera sfruttata è fatta di schiere di lavoratori razziati che estraggono i minerali in Congo o in America Latina, codificano dati per lo sviluppo d’intelligenza artificiale dalla Cina o dall’Africa o ripuliscono i social media da contenuti traumatizzanti, con i conseguenti impatti sulla propria salute mentale. Le piattaforme e i centri di spionaggio (come la NSA) sono i panottici e i dati sono le materie prime processate per creare servizi basati su tecnologie di intelligenza artificiale.

 

In termini più generali, il colonialismo digitale consolida una divisione globale del lavoro ineguale, in cui le potenze dominanti usano la proprietà di infrastrutture digitali, saperi e mezzi di computazione per mantenere il Sud Globale in una condizione di dipendenza permanente. La divisione globale del lavoro si è trasformata. Economicamente, l’industria è scesa nella gerarchia del valore ed è stata rimpiazzata da un’economia hi-tech in cui le multinazionali Big Tech dominano.

 

L’architettura del colonialismo digitale.

Il colonialismo digitale ha le sue radici nel dominio della “roba” del mondo digitale che costituisce i mezzi di computazione – software, hardware e collegamenti di rete. Ciò include le piattaforme che fanno da gate-keeper, i dati estratti da fornitori di servizi intermediari e le norme di settore, come la “proprietà intellettuale” e la “intelligenza digitale”.                      Il capitalismo digitale si è profondamente integrato con gli strumenti convenzionali del capitalismo e della governance autoritaria, quali lo sfruttamento del lavoro, la policy capture, la pianificazione economica, i servizi segreti, l’egemonia della classe dirigente e la propaganda.

 

Cominciando dal software, possiamo notare un processo in cui il codice – che una volta era liberamente e ampiamente condiviso dai programmatori – è diventato sempre più privatizzato e soggetto a copyright. Negli anni ‘70 e ‘80, il Congresso degli Stati Uniti ha iniziato a rafforzare i diritti d’autore dei software.

C’è stato un movimento di opposizione nella forma delle licenze “Free and Open Source Software” (FOSS) che garantivano agli utenti il diritto di usare, studiare, modificare e condividere software. Questo ha avuto benefici intrinseci per alcuni paesi del Sud Globale, in quanto ha creato una “comune digitale”, libera dal controllo delle grandi aziende e dalla ricerca di profitto.

Tuttavia, diffondendosi verso Sud, il movimento Free Software ha sollecitato una reazione da parte delle grandi aziende. Microsoft ha schernito il Perù quando il governo ha provato ad allontanarsi dai software brevettati da Microsoft. Ha anche provato ad impedire ad alcuni governi africani di usare il sistema operativo FOSS GNU/Linux nei ministeri del governo e nelle scuole.

 

La privatizzazione dei software è stata accompagnata dalla rapida centralizzazione di Internet nelle mani di fornitori intermediari di servizi come Facebook e Google. Essenzialmente, questo passaggio ai servizi in cloud ha annullato le libertà che le licenze FOSS garantivano agli utenti, perché il software è eseguito dai computer delle multinazionali Big Tech.

 

 I cloud delle multinazionali espropriano le persone dalla possibilità di controllare i loro computer. I servizi in cloud forniscono petabyte di informazioni alle multinazionali, che utilizzano i dati per addestrare i loro sistemi di intelligenza artificiale. L’intelligenza artificiale usa i Big Data per “imparare” – ha bisogno di milioni di immagini per riconoscere, per esempio, la lettera “A” nei diversi font e formati. Applicando questo agli umani, i dati sensibili delle vite private delle persone diventano una risorsa dal valore incalcolabile che i giganti della tecnologia provano incessantemente ad estrarre.

 

Nel Sud Globale, la maggior parte delle persone è essenzialmente bloccata con telefoni o smartphone di basso livello, con pochi dati a disposizione. Di conseguenza, milioni di persone vivono Facebook come “l’internet” e i dati su di loro sono consumati da imperialisti stranieri.

 

Gli “effetti di retroazione” dei Big Data rendono la situazione peggiore: chi ha più dati e di maggiore qualità può creare i migliori servizi di intelligenza artificiale, che attraggono più utenti, i quali forniscono ancora più dati per rendere il servizio migliore e così via. Come accade nel colonialismo classico, i dati sono stati assunti come materie prime per le potenze imperialiste, che li processano e fabbricano servizi da restituire al pubblico globale, cosa che rafforza ulteriormente il loro dominio e pone il resto della popolazione in una situazione subordinata di dipendenza.

 

Cecilia Rikap, nel suo prossimo libro “Capitalism, Power and Innovation: Intellectual Monopoly Capitalism Uncovered”, mostra come i giganti della tecnologia statunitensi basino il loro potere di mercato sui loro monopoli intellettuali, stando in cima a una complessa catena di produzione di aziende subordinate, con l’obbiettivo di estrarre profitti e sfruttare lavoro. Grazie a ciò, sono in grado di accumulare il “know-who” e il “know-how” per pianificare ed organizzare catene di valore globali e di privatizzare la conoscenza ed espropriare i saperi comuni e i risultati pubblici della ricerca.

 

Apple, per esempio, estrae profitti dagli IP e il branding dei suoi smartphone e coordina tutta la catena di produzione. I produttori di basso livello, come gli assemblatori di telefoni degli stabilimenti della multinazionale taiwanese Foxconn, gli estrattori dei minerali necessari per le batterie in Congo e le aziende che producono chip che forniscono i processori, sono tutti subordinati alle richieste e ai capricci di Apple.

 

In altre parole, i giganti della tecnologia controllano le relazioni commerciali lungo tutta la catena di produzione, traendo profitto dalla loro conoscenza, il loro capitale accumulato e l’egemonia delle componenti funzionali fondamentali. Ciò permette loro di imporre il prezzo a, o fare a meno di, aziende relativamente grandi ma in una posizione subordinata. Le università sono complici. Le più prestigiose, nel cuore dei paesi imperialisti, dominano lo spazio di produzione accademico, mentre le più vulnerabili, nella periferia o semi-periferia, sono le più sfruttate e spesso mancano di fondi per la ricerca e lo sviluppo, della conoscenza o capacità di brevettare le scoperte e delle risorse per ribellarsi quando il loro lavoro viene espropriato.

 

La colonizzazione dell’istruzione.

Un esempio di come il colonialismo digitale si sviluppa è il settore dell’istruzione. Come espongo dettagliatamente nella mia tesi di dottorato sulle tecnologie della didattica in Sud Africa, Microsoft, Google, Pearson, IBM e altri giganti della tecnologia si impongono nei sistemi didattici in tutto il Sud Globale. Per Microsoft, non è niente di nuovo. Come scrivevo sopra, Microsoft ha tentato di intimidire alcuni governi africani affinché rimpiazzassero Free Software con “Microsoft Windows”, anche nelle scuole.

 

In Sud Africa, Microsoft ha un esercito di persone addette a formare gli insegnanti su come usare il software Microsoft nel sistema educativo. Fornisce anche tablet Windows e software Microsoft a diverse università, come l’Università di Venda, una partnership che ha pubblicizzato ampiamente. Più di recente, ha collaborato con l’operatore di telefonia mobile Vodacom (posseduto per la maggior parte dalla multinazionale britannica Vodafone) per fornire una didattica digitalizzata agli studenti sudafricani.

 

Nonostante Microsoft sia il principale fornitore, con contratti in almeno cinque dei nove dipartimenti educativi provinciali in Sud Africa, anche Google sta cercando una quota di mercato. In collaborazione con la startup sudafricana CloudEd, Google sta cercando di chiudere il primo contratto con un dipartimento provinciale.

 

Anche la “Michael and Susan Dell Foundation” si è gettata nella mischia, offrendo una piattaforma” Data Driven District” (DDD) ai governi provinciali. Il software DDD è progettato per raccogliere dati che rintracciano e monitorano insegnati e studenti, compresi voti, presenze e “questioni sociali”. Al momento le scuole caricano i dati raccolti settimanalmente piuttosto che in tempo reale, ma lo scopo ultimo è di fornire un monitoraggio del comportamento e della performance degli studenti in tempo reale, per la gestione burocratica e la “analisi longitudinale dei dati” (analisi dei dati dello stesso gruppo di individui raccolti nel tempo).

 

Il governo sudafricano sta anche potenziando il cloud del “Department of Basic Education” (DBE), che potrebbe prima o poi essere usato per una sorveglianza tecnocratica invasiva. Microsoft si è avvicinato al DBE con la proposta di raccogliere dati “per il ciclo di vita dell’utente”, a partire dalla scuola e, per chi mantiene un account di Microsoft Office 365, nella vita adulta, in modo che il governo possa condurre analisi longitudinali su cose come il rapporto tra istruzione e impiego.

 

Il colonialismo digitale delle Big Tech si sta diffondendo rapidamente nei sistemi educativi del Sud Globale. Scrivendo dal Brasile, Giselle Ferreira e i suoi co-autori dichiarano: “La somiglianza tra ciò che sta accadendo in Brasile e l’analisi di Kwet (2019) del caso sudafricano (e probabilmente di altri paesi del ‘Sud Globale’) è notevole. In particolare, quando le multinazionali GAFA (Google, Amazon, Facebook, Apple) offrono generosamente tecnologie agli studenti svantaggiati, i dati di questi ultimi vengono estratti senza ostacoli e conseguentemente trattati in un modo che rende le specificità locali prive di importanza.”

 

Le scuole sono ottimi siti di espansione del controllo del mercato digitale per le Big Tech. I poveri del Sud Globale spesso ricevono dal governo o dalle aziende un dispositivo a costo zero, che li rende però dipendenti da terzi per quanto riguarda la decisione del software che usano. Quale modo migliore di acquisire mercato che prevaricare software Big Tech sui dispositivi offerti ai bambini – che altrimenti non potrebbero permettersi altre tecnologie che un telefonino di vecchia generazione? Questa strategia ha il vantaggio aggiuntivo di catturare futuri sviluppatori di software, che probabilmente preferiranno, ad esempio, Google o Microsoft (invece di soluzioni tecnologiche popolari basate su Free Software) dopo aver passato anni ad usare il loro software ed essersi abituati alle loro interfaccia e funzionalità.

 

Sfruttamento del lavoro.

Il colonialismo digitale è altresì evidente nella maniera in cui gli stati del Sud Globale sono pesantemente sfruttati per fornire alcune materie prime indispensabili alle tecnologie digitali.

Da tempo si rileva che la Repubblica Democratica del Congo fornisce più del 70% del cobalto mondiale, un minerale essenziale per le batterie delle automobili, degli smartphone e dei computer.

 

Quattordici famiglie congolesi stanno denunciando Apple, Tesla, Alphabet, Dell e Microsoft accusandole di impiegare manodopera infantile nell’industria mineraria. L’estrazione dei minerali di per sé spesso agisce negativamente sulla salute dei lavoratori e del loro habitat.

 

Per quanto riguarda il litio, le riserve maggiori si trovano in Cile, Argentina, Bolivia e Australia. Gli stipendi nei paesi latinoamericani sono bassi rispetto agli standard dei paesi ricchi, soprattutto considerando le condizioni lavorative.

La disponibilità di dati non è uniforme, ma in Cile i minatori guadagnano fra i 1.430 e i 3.000 dollari al mese, in Argentina lo stipendio mensile arriva a essere compreso fra i 300 e i 1.800 dollari. Nel 2016, il salario minimo mensile dei minatori in Bolivia è stato “aumentato” a 250 dollari. Come termine di paragone, i minatori australiani guadagnano circa 9.000 dollari al mese e possono raggiungere i 200.000 dollari all’anno.

 

Gli stati del Sud Globale offrono anche abbondante forza lavoro a basso costo per i giganti tecnologici. Fra le mansioni sottopagate ci sono: raccoglitori di dati per i server di intelligenza artificiale, operatori di call center e moderatori di contenuti per i giganti dei social media come Facebook. I moderatori di contenuti puliscono i feed dei social media dai contenuti scioccanti, come violenza e materiale sessualmente esplicito, e spesso ne subiscono i danni psicologici. Nonostante ciò, un moderatore di contenuti in un paese come l’India può guadagnare fino a un massimo di 3.500 dollari all’anno – e solo dopo un “aumento”, partendo da una retribuzione base di 1.400 dollari.

 

Un impero digitale cinese o americano?

In Occidente si parla molto di una “nuova Guerra Fredda”, con gli Stati Uniti e la Cina che si contendono la supremazia tecnologica globale. Tuttavia, uno sguardo più approfondito sull’ecosistema tech rivela che le multinazionali americane sono dominanti nell’economia globale.

 

La Cina, dopo decenni di forte crescita, genera il 17% del PIL globale e si prevede che superi gli Stati Uniti entro il 2028, dando adito a voci che l’impero americano sia in declino (una narrativa che è stata popolare anche durante l’ascesa del Giappone).

 Se si misura l’economia in termini di potere di acquisto, la Cina è già più grande degli Stati Uniti.

Tuttavia, come osserva l’economista Sean Starrs nella New Left Review, questa tesi considera erroneamente gli stati come unità autonome, “che interagiscono come palle su un tavolo da biliardo”. Starrs sostiene che in realtà il dominio economico americano “non è in declino, si è globalizzato”. Questo è particolarmente vero quando si considera il Big Tech.

 

Nel periodo dopo la Seconda Guerra Mondiale, la produzione delle grandi aziende si è distribuita lungo reti di produzione transnazionale. Per esempio, negli anni ‘90 aziende come Apple hanno cominciato a sub-contrattare all’estero la produzione elettronica, spostandola dagli Stati Uniti alla Cina e Taiwan, sfruttando la manodopera di lavoratori assunti da compagnie come Foxconn. Un altro esempio: spesso le multinazionali tech americane progettano l’IP per gli interruttori dei router ad alta prestazione (Cisco) e allo stesso tempo acquistano all’estero la capacità produttiva dei fabbricanti di hardware nel Sud Globale.

 

Starrs ha redatto un profilo delle 2000 grandi imprese pubbliche classificate da Forbes Global 2000 organizzandole in 25 settori, in cui si evidenzia il dominio delle multinazionali americane. Dal 2013 queste ultime hanno dominato, in termini di quote di profitto, in 18 dei 25 settori. Nel suo libro “American Power Globalized: Rethinking National Power in the Age of Globalization”, Starrs dimostra che gli Stati Uniti rimangono in testa.

 Per i servizi e software IT, la quota di profitto è del 76% contro il 10% della Cina; per tecnologia e attrezzatura hardware è del 63% per gli USA e del 6% per la Cina; per l’elettronica è rispettivamente 43% e 10%. Altri paesi, come la Corea del Sud, il Giappone e Taiwan, riescono a raggiungere percentuali superiori in queste categorie rispetto alla Cina.

 

Ritrarre gli USA e la Cina come competitori alla pari nella battaglia per la supremazia tecnologica globale, come spesso viene fatto, è quindi molto fuorviante. Per esempio, un rapporto del 2019 delle Nazioni Unite, Digital Economy, afferma che: “La geografia dell’economia digitale si concentra in due paesi” – gli Stati Uniti e la Cina.

 

Tuttavia, il rapporto non solo ignora i fattori identificati da autori come Starrs ma omette anche il fatto che la maggior parte dell’industria tecnologica cinese mantiene il proprio dominio all’interno dei confini nazionali della Cina, eccezion fatta per importanti prodotti e servizi, come il 5G (Huawei), le telecamere CCTV (Hikvision, Dahua) e alcuni social media (TikTok), che riescono a detenere grandi quote all’estero.

 La Cina possiede anche investimenti sostanziali in alcune aziende techestere, ma questa non è in nessun modo la prova di una minaccia al dominio degli Stati Uniti, i quali posseggono una quota assai più ampia di investimenti esteri.

 

In realtà, gli USA mantengono una posizione di dominio sull’impero tech.

All’esterno dei confini nazionali di USA e Cina, gli USA primeggiano nelle categorie:

motori di ricerca (Google); web browser (Google Chrome, Apple Safari); sistemi operativi per tablet e smartphone (Microsoft Windows, macOS); software per ufficio (Microsoft Office, Google G Suite, Apple iWork); infrastrutture e servizi cloud (Amazon, Microsoft, Google, IBM); piattaforme social networking (Facebook, Twitter); trasporto (Uber, Lyft); business networking (Micosoft LinkedIn); intrattenimento streaming (Google, YouTube, Netflix, Hulu) e pubblicità online (Google, Facebook) – tra le altre. Il risultato è che se una persona fisica o giuridica usa un computer, le compagnie americane ne traggono maggior beneficio. L’ecosistema digitale gli appartiene.

 

Dominio politico e strumenti di violenza.

Il potere economico dei giganti tecnologici USA va di pari passo con la loro influenza economico-sociale. Come per altre industrie, tra dirigenti del Big Tech e governo statunitense vi è una membrana permeabile, grazie alla quale multinazionali tech e alleanze d’affari esercitano pressioni per piegare la legislazione a favore dei loro interessi specifici – e del capitalismo digitale in generale.

 

Governi e agenzie di sicurezza, a loro volta, stringono alleanze con il Big Tech per svolgere il loro lavoro sporco.

Nel 2013, Edward Snowden portò alla luce che Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL e Apple condividevano informazioni con la National Security Agency per mezzo del programma PRISM.

 

Seguirono ulteriori rivelazioni e il mondo venne a conoscenza che i dati conservati dalle multinazionali e scambiati in Internet erano stoccati dentro enormi database governativi a beneficio degli stati. Paesi nel Sud Globale sono stati oggetto di attacchi da parte dell’NSA, dal Medio Oriente all’Africa fino all’America Latina.

 

Anche polizia e militari lavorano con le corporazioni tech, che sono ben felici di incassare pingui assegni per la fornitura di prodotti e servizi di sorveglianza, anche nei paesi del Sud Globale.

Per esempio, attraverso la controllata e poco conosciuta “Divisone di Pubblica Sicurezza e Giustizia”, Microsoft ha costruito un’estesa rete di alleanze con i fornitori di servizi di sicurezza [forze dell’ordine, milizie private, etc.] che sfruttano le infrastrutture cloud di Microsoft.

Ciò include una piattaforma di sorveglianza “comando e controllo”, chiamata “Microsoft-Aware”, che è stata acquisita dalla polizia del Brasile e di Singapore e comprende anche un veicolo dotato di telecamere di riconoscimento facciale, in utilizzo a Città del Capo e Durban in Sud Africa.

 

Microsoft ha inoltre forti legami con l’industria carceraria. Offre svariate soluzioni software alle prigioni, che gestiscono l’intera struttura di correzione: trasgressori minorenni, audizioni del predibattimento, libertà vigilata, carceri, così come le persone rilasciate o in regime di libertà condizionale.

 

Non è chiaro dove venga esattamente impiegato il gestionale carcerario chiamato Netopia, ma Microsoft ha dichiarato che “Netopia è [un fornitore/partner] in Marocco impegnato nella trasformazione digitale e nei servizi governativi dedicati all’Africa centrale e del nord”.

Il Marocco ha una comprovata storia fatta di brutalità sui dissidenti e tortura dei prigionieri. Recentemente, gli Stati Uniti hanno riconosciuto l’annessione del Sahara Occidentale, in violazione della normativa internazionale.

 

Per secoli, le forze imperiali hanno testato le tecnologie per reprimere e controllare i loro cittadini prima sulle popolazioni straniere, dal lavoro pioneristico di Sir Francis Galton sulle impronte digitali utilizzato in India e Sud Africa, alla combinazione di biometrica e innovazione made in the USA per la gestione dei dati, che ha generato il primo apparato moderno di sorveglianza utilizzato per pacificare le Filippine.

Come lo storico Alfred McCoy ha evidenziato, l’insieme di tecnologie di sorveglianza impiegate nelle Filippine fornì un terreno di verifica che venne poi “re-importato” negli Stati Uniti per essere utilizzato contro i dissidenti interni. Microsoft e i progetti di sorveglianza high-tech dei suoi partner suggeriscono che i paesi africani continuano a servire come laboratori per la sperimentazione carceraria.

 

Reagire.Ovunque, l’informazione e la tecnologia digitale giocano un ruolo centrale nella politica economica e nella vita sociale. In quanto parte del progetto imperiale americano, le multinazionali statunitensi stanno reinventando il colonialismo nel Sud Globale attraverso la titolarità e il controllo della proprietà intellettuale, dell’intelligenza digitale e dei mezzi di computazione.

 

La maggioranza dell’infrastruttura centrale, delle industrie e delle funzioni eseguite dai computer sono di proprietà di multinazionali americane, che sono di gran lunga dominanti all’esterno dei confini statunitensi.

 Le compagnie più grandi, come Microsoft e Apple, controllano le filiere globali ponendosi come monopoli intellettuali.

Ne risultano uno scambio e una divisione del lavoro ineguali, che rafforzano la sudditanza nella “periferia” del mondo mentre si consolidano miseria di massa e povertà globale.

 

Invece di rendere disponibili i saperi, trasferendo le tecnologie e fornendo le componenti per una ricchezza globale condivisa ed equa, gli stati più ricchi, assieme alle loro multinazionali, mirano a proteggere la loro posizione dominante ed estrarre dal Sud Globale lavoro a basso costo e valore. Monopolizzando le componenti centrali dell’ecosistema digitale, promuovendo le proprie tecnologie nelle scuole e nei programmi di apprendimento e creando alleanze con le élite aziendali e statali del Sud Globale, il Big Tech sta soggiogando i mercati emergenti. Lucra persino sui servizi di sorveglianza forniti ai dipartimenti di polizia e alle prigioni, il tutto per creare profitto.

 

Eppure, contro le forze di un potere nelle mani di pochi, c’è chi reagisce.

 La resistenza al Big Tech nel Sud Globale ha una lunga storia, che risale ai giorni delle mobilitazioni internazionali contro IBM, Hewlett Packard e altre aziende che facevano affari con il Sud Africa dell’apartheid.

Agli inizi degli anni 2000, per un certo periodo, gli stati del Sud Globale adottarono la filosofia dei software liberi e dei beni comuni come strumenti per contrastare il colonialismo digitale, anche se molte di queste iniziative fallirono. Negli ultimi anni, nuovi movimenti che combattono il colonialismo digitale sono emersi.

 

Il quadro è molto complesso. La crisi ecologica creata dal capitalismo sta seriamente minacciando di distruggere la vita sulla terra e le soluzioni per un’economia digitale devono intersecarsi con la giustizia ambientale e una più ampia battaglia per l’eguaglianza. Per sradicare il colonialismo digitale, abbiamo bisogno di un paradigma concettuale altro, che metta in discussione le cause profonde e gli attori più potenti e che si leghi ai movimenti dal basso che vogliono sfidare il capitalismo, l’autoritarismo e l’impero americano, nonché i suoi lacchè intellettuali.

 

 

 

 

 

 

 

Global legal Hackathon 2020:

innovazione all’insegna della sostenibilità.

 

Altalex.com-Claudia Morelli- (26-6-2020)- ci dice :

(AVVOCATO 4.0).

 

Alcuni progetti hanno basato il proprio design sul bisogno di rispettare nuovi standard, del servizio legale o della relazione con gli stakeholder.

 

Se iniziassimo tutti a pensarla in questi termini?

La legal innovation e le legal tech sono (ancora) nella loro Fase 1 e allora perché non progettarle tenendo a mente la sostenibilità, non solo dei singoli progetti ma dell’impatto che le nuove soluzioni producono sull’environment generale, giuridico – sociale – economico- ambientale (perché no?).

A maggior ragione oggi, dopo l’esperienza vissuta con

 il Covid 19.

 

Per questo, leggendo e spigolando tra i diversi progetti presentati in occasione della edizione 2020 del “Global Legal hackathon”, mi sono soffermata su alcuni che hanno basato il proprio design sul bisogno di rispettare nuovi standard, del servizio legale o della relazione con gli stakeholder proprio all’insegna della sostenibilità.

Il momento è quello giusto.

Sommario.

Covid-19.

Alternative dispute resolution.

Fondi .

Controlli e data.

Legal innovation anti Covid-19, parità tra applicazioni di intelligenza artificiale e di blockchain, i primi progetti legaltech dedicati alla sostenibilità. Applicazioni anti legalese e tanto whistleblowing antiCovid 19 sui luoghi di lavoro.

 

Il Global legal hackathon 2020 è arrivato alla semifinale e ormai si attendono i risultati sui progetti vincitori, che saranno scelti da una giuria di esperti provenienti da tutto il mondo.

È sempre interessante spigolare tra le iniziative legaltech che mirano a integrare task legal o a risolvere questioni legali con la tecnologia.

 

Darvi una ricostruzione dettagliata non è possibile data la mole di proposte (circa 80) ma potete navigare voi stessi al link (globallegalhackathon.com/).

 

Con una avvertenza: al GLH 2020 (arrivato in semifinale), si è aggiunta la challenge del Financial Times Innovative Lawyers (FTIL – GLH), da cui abbiamo tratto tante info interessanti.

In questo articolo troverete qualche focus sui progetti che ci hanno colpito di più.

 

Intanto uno sguardo generale.

I progetti presentati nella challenge FTIL-GLH sono stati poco più di una settantina e molti di loro, come da challenge, hanno riguardato il Covid-19 proponendo sistemi di gestione del rischio lato legal o corporate oppure proponendo sistemi di tracciamento privacy safe.

 

Per quanto riguarda le tecnologie utilizzate alla base dei progetti presentati, Blockchain e Intelligenza artificiale risultano pressocché a pari merito (la prima posta alla base di 25 progetti; la seconda di 26 progetti). Sei progetti, invece, hanno collegato sia AI che BC.

Le applicazioni in massima parte sono web based (83); quelle mobile based sono 66 e quelle integrate 56.

 

Gli studi legali italiani al FTIL- GLH.

 

Al GLH hanno partecipato anche alcuni studi legali e avvocati italiani; mentre alcune “law firm” hanno partecipato tramite le sedi inglesi o extra europee.

Tra i primi, ha partecipato con diversi progetti BLB Studio legale, a supporto di diverse iniziative promosse da SAFEpls, tra cui quella in collaborazione con Horavision per la creazione di una piattaforma digitale potenziata dalla blockchain che consente all'utente di essere identificato da remoto grazie a un sistema KYC avanzato che rende possibile l'esecuzione delle operazioni e la firma legalmente (QES), unitamente a una sistema di videoconferenza che - grazie a sistemi di AI-  permetta di eseguire un'analisi approfondita dello stato emotivo / sentimento delle parti.

 

Antonio Ravenna (Bird&Bird) ha partecipato con un progetto di legal design per la accountability privacy; infine Michele Contu, di Deloitte Italy,

con Capitalism 2.0 .

 

I finalisti del GLH 2020.

Sono 35, tra cui 8 progetti europei. Tra questi Remote, una piattaforma con intelligenza artificiale che fornisce assistenza legale approfondita dedicata a start-ups e pmi; Skillerato (Germany) per la mobilità di lavoratori qualificati; Identitive (Romania): un software basato su blockchain creato per aiutare i progettisti a documentare ogni fase del processo di progettazione e produzione in modo che possano avere una prova inalterabile della creazione in caso di controversia. Caricando un documento originale e i suoi dettagli, viene creato un record timestamp come prova della proprietà.

 

Interessante il progetto australiano IDEal, che parte dal presupposto che gli

avvocati dotati di analisi computazionali integrate e strumenti di ragionamento legale possono fornire ai loro clienti servizi avanzati che migliorano l'accesso alla giustizia di qualità. IDEal è un ambiente di sviluppo integrato per lo sviluppo di rappresentazioni della conoscenza modificabili dall'uomo e leggibili meccanicamente di questioni legali per consentire il lavoro legale assistito da macchine.

 

Ben 12 i progetti finalisti arrivati dal Brasile: da DemoroJur, una piattaforma per tenere traccia del tempo trascorso dagli avvocati nelle udienze (!), qualcosa con una logica simile a quella dell'app Waze, fino a NINO, che utilizza natural language processing per predire crimini contro minori che giocano on line.

 

Gli altri progetti del FTIL-GLH. Abbiamo diviso i progetti utilizzando keywords che secondo noi avranno peso nel prossimo futuro.

 

Covid-19.

Centralizing COVID-19 regulations regarding free speech liberties è una piattaforma che mira a fornire un database affidabile e un’analisi sulle normative e misure in diversi Paesi relative a eventuali limitazioni alla libertà di parola nel periodo pandemico.

 

Panopticon è un'applicazione di tracciamento dei contatti che utilizza la tecnologia blockchain, partendo dal timore che il tracciamento tramite localizzazione degli smartphone siano uno strumento per espandere la sorveglianza.

 

Panopticon crittografa le informazioni personali dei suoi utenti utilizzando la tecnologia blockchain.

Restrictions guide realizza rapporti personalizzati aggiornati sui diritti e le opzioni che le persone e le aziende hanno durante le misure di emergenza imposte dai governi.

L'app si prefigge di individuare percorsi di viaggio disponibili / sicuri, misure di quarantena all'arrivo in un determinato paese, problemi di privacy, ecc.

Nel complesso, l'app centralizza le informazioni (globali / regionali / locali) sulle misure imposte dalle autorità in tempi di crisi (sulla base di fonti ufficiali).

 

COVID-19 Case Law Tracker è una piattaforma che traccia… la giurisprudenza relativa a COVID-19 nella giurisdizione pertinente. E che scommette sull’aumento di contenzioso proprio derivante dalle situazioni di crisi indotte dalla pandemia (fallimenti, licenziamenti, inadempimenti).

 

La piattaforma Case law tracker si propone il monitoraggio della giurisprudenza COVID-19 da fonti aperte affidabili tramite la ricerca automatizzata delle decisioni giudiziarie relative a COVID-19 e l’assegnazione di tag specifici e la ricerca della giurisprudenza sulla piattaforma attraverso tali tag.

 

Covid 19 whisteblowing. Fa una certa impressione verificare che molte soluzioni, anche italiane, prevedono l’estensione della disciplina del whistleblowing tramite piattaforme ad hoc per seganalre inadempimenti riguardo alle misure anti covid 19, tra cui The Good lobby, Keystone law, Frase Chambers.

 

A “disruptive global compliance programme for 21st century law firms” punta invece sulla prossima generale instabilità il progetto che intende aiutare gli studi legali di tutto il mondo a promuovere una cultura preventiva per affrontare efficacemente le situazioni di crisi, in generale.

 

L’obiettivo è quello di creare un manuale di buone pratiche commerciali per le situazioni di crisi, adattabili agli studi legali di tutto il mondo, visto che la maggior parte delle questioni chiave sono condivise. Affrontando diverse componenti che costituiscono un'organizzazione, dalla gestione aziendale e dagli obiettivi finanziari alle aspettative umane e personali, si vuole assistere il settore legale nell'attuazione di alcune linee guida per la preparazione agli imprevisti.

 

Alternative dispute resolution.

Anima systemic solutions è una app mobile connessa a una piattaforma ODR per la  risoluzione alternativa delle controversie. Si tratta di un sistema di mediazione reale, non solo proposte di riconciliazione o negoziazione finanziaria. I professionisti di Anima saranno formati per fornire una presenza attiva e accogliente, per approfondire la questione del cliente in modo da ottenere una visione più completa dei motivi sottostanti, con l'obiettivo di fornire un'opportunità per ripristinare la comunicazione tra le parti e relazioni sane.

 

L’obiettivo è risolvere i conflitti 30 volte più velocemente rispetto al tradizionale processo offline al 50% del costo, con una conversione degli accordi del 200% più lunga.

 

Sostenibilità (anche legale). IM, progetto di Irwin Mitchell, punta sulla connessione tra i clienti/persone e avvocati “empatici”, in grado di superare le barriere emerse durante il Covid 19 aumentando le possibilità di ottenere consulenza legale tramite una tecnologia a portata di tutti e mantenendo “l’human touch”.

 

Capitalism 2.0: Blockchain for Stakeholder and Sustainable Capitalism: è un'applicazione blockchain per la segnalazione, la verifica e il monitoraggio delle valutazioni di impatto ambientale, sociale e di governance (ESG). L'applicazione migliora la creazione di processi di collaborazione e controllo negli affari tra:

 a) le imprese e le loro parti interessate e

 b) gli investitori, le partecipate e le loro parti interessate.

 Capitalism 2.0 aiuta a integrare la solidarietà nella cultura aziendale facilitando l'istituzione di un nuovo tipo di "quadro di governance aziendale collaborativo e intelligente" per generare relazioni con le parti interessate reciprocamente vantaggiose, affidabili e sostenibili. Con l'uso dell'applicazione, le imprese e gli investitori possono richiedere la verifica delle proprie valutazioni di impatto ESG dalle parti interessate o dalle partecipate che sono maggiormente colpite dagli impatti delle loro operazioni o investimenti aziendali. Questa soluzione rivoluzionaria colma il "gap di governance" tra gli impatti causati da imprese e investitori e la loro responsabilità sociale, inclusione e sostenibilità.

 

Esq. A.I. consente a qualsiasi utente (cliente, avvocato, personale, ecc.) di creare e stampare in modo automatico e dinamico documenti / moduli / lettere legali senza alcuna connessione a Internet in circa 45 lingue a pieno titolo. Questa è la prossima evoluzione dei PDF compilabili poiché la pagina viene letteralmente creata da zero in base alle risposte di un cliente. L'obiettivo principale del programma è quello di consentire anche a persone con handicap di compilare dinamicamente i documenti legali senza l'assistenza di nessun altro.

 

L'intero processo consentirà a qualsiasi studio legale o cittadino di recarsi ovunque e di completare, stampare, firmare e testimoniare documenti legali senza la necessità di una connessione Internet o di prese di corrente. Poiché il programma funziona senza Internet, nessun dato sensibile verrà messo online e la riservatezza dell'avvocato-cliente sarà più facilmente garantita.

 

Editorious Lex è l’applicazione anti legalese. Utilizza algoritmi basati su regole e di machine learning (elaborazione del linguaggio naturale) per valutare termini e condizioni e classificare quei documenti in base al fatto che utilizzino un linguaggio oscuro e complesso o un linguaggio semplice e chiaro. Gli algoritmi analizzano i documenti legali, esaminando aspetti come la lunghezza della frase, la complessità della struttura del documento.

 

L'Editorius Lex ha una seconda funzionalità, che si rivolge agli avvocati che redigono contratti. Lo strumento può suggerire alternative in un linguaggio semplice per disposizioni contrattuali comuni. Gli avvocati aziendali possono utilizzare questi suggerimenti per aiutarli a semplificare i loro documenti, rendendoli più facili da capire. L'obiettivo è ridurre la necessità di riassunti e domande frequenti.

 

Telmi è una piattaforma online completa per semplificare la procedura di asilo e alleviare l'onere per i richiedenti asilo e gli Stati ospitanti.

 

Fondi

 Liquidità, bene scarso. Ecco allora che alcune piattaforme studiano come rimediare.

Orrick women ha presentato Qualified Female Small Business Stock, una soluzione per capitalizzare start up fondate da imprenditrici. Si tratta di un programma di incentivi fiscali per venture capitalist e altri investitori, già disciplinati dall’ordinamento, da convogliare tramite una piattaforma dedicata alla innovazione femminile.

 

COVID-19 FundFindr (promosso da White&Case) invece permette di avere informazioni dettagliate e veloci sulle opzioni di finanziamento per SMEs, imprese sociali, ong, and imprenditoria femminile.

 

Controlli e data.

Lat-Indo: Il progetto mira a facilitare una soluzione per identificare le informazioni riservate contenute nei contratti commerciali, fornendo il controllo dell'utente sulle informazioni da condividere, con gli strumenti di elaborazione del linguaggio naturale (PNL).

 

Ciò consente di generare associazioni tra contratti per evidenziare se il testo identificato deve essere classificato come riservato o no, sulla base di parametri standardizzati e i principi UNIDROIT.

 

ALIA:Automated Legal Insights and Analytics” è una piattaforma volta a collegare gli esperti di machine learning con i dati di cui hanno bisogno. ALIA è una piattaforma multilaterale progettata per soddisfare le esigenze di due gruppi di utenti principali e spostare il dialogo nel mercato legale dell'apprendimento automatico da uno a uno a molti a molti. Passando da prodotti indipendenti a una piattaforma unificata.

 

ALIA incentiva gli avvocati e i consulenti interni a caricare i loro contratti offrendo analisi e riduzioni basate sull'apprendimento automatico gratuitamente.

 

Mentre per i formatori di machine learning, ALIA offre una piattaforma in cui sono in grado di acquistare l'accesso al database dei contratti caricati in base ai loro requisiti specifici.

Studiare con Virtual Legality: Un programma di esperienza virtuale per studenti di giurisprudenza, studi legali e loro clienti, basato su un'applicazione web e una piattaforma di comunicazione, che permette agli studenti di “sostituire” gli stage estivi e superare il gap Covid 19.

 

 

 

 

 

 

La scomparsa della privacy.

Wsimag.com- GIAMPAOLO COLLECCHIA-(2 APRILE 2020)- ci dice:

 

 

 

Il concetto di anonimato per i dati personali è ormai sparito.

La scomparsa della privacy.

Il cambiamento epocale dovuto all’elaborazione dei big data, per mezzo degli algoritmi dell’intelligenza artificiale, solleva giganteschi problemi di controllo e di rischio in caso di disfunzione. I dati, proiezione digitale delle nostre persone, sono input fondamentali per produrre avanzamenti in ambito medico e per migliorare le politiche sanitarie. Teoricamente di proprietà degli utilizzatori, in realtà sono registrati e depositati dalle industrie produttrici. La loro sicurezza e l’anonimato non sono garantiti.

 

Le “tracce digitali” di un soggetto, ad esempio, i comportamenti, i parametri biologici e la posizione, ma soprattutto le eventuali informazioni sensibili in ambiti delicati, a rischio stigma, come quelli dei disturbi mentali, sono facilmente rilevate. Da complessi database, mediante algoritmi di IA, ad esempio, di riconoscimento facciale o analisi genomica, le informazioni possono essere intercettate e manipolate, per discriminare, prevedere o influenzare le scelte delle persone o per richiedere maggiori premi assicurativi.

 

Sempre più accessibili e trasparenti, i dati sono anche prede allettanti per la creazione di valore nel mercato digitale. Il concetto di dato personale e anonimo è ormai sparito in una sorta di far web di schedature e profilazioni ossessive, fuori controllo, nel quale la violazione della privacy sembra sistematica: nel 2018, mediante l’utilizzo degli algoritmi di riconoscimento facciale, la metà degli americani è stata schedata nei data base della polizia mentre compagnie private come Karios hanno profilato 250 milioni di individui.

 

Si sta dunque cancellando la separazione tra sfera privata e sfera pubblica, le persone hanno acquisito una nuova dimensione, quella social, completamente pubblica. La rete, da possibile risorsa democratica, si è trasformata in strumento di sorveglianza globale da parte delle mega-piattaforme private, versione digitale del Panopticon (“che fa vedere tutto”) di J. Bentham, il dispositivo di sorveglianza carceraria che, a fine Settecento, profetizzava la moderna società del controllo sociale.

 

Una schiavitù volontaria.

Come afferma il sociologo Lelio Demichelis: “Le persone si sono messe in vetrina, hanno accettato di essere sorvegliati in massa… Il sistema ha sfruttato, potenziandola a volte a fini di profitto, la tentazione umana di stare con gli altri e di sapere di loro e il narcisismo derivante dalla socialità innata e dalla tendenza all’esposizione di sé tipico dell’uomo. Ciò che sembrava un valore intangibile, forma della nostra soggettività e mezzo di costruzione della nostra individuazione (la privacy) è evaporata/svaporata”.

 

I dati personali, la vita intera, la condizione di salute/malattia sono diventati forza-lavoro e merce, un plus-lavoro per garantire plusvalore al sistema economico, una risorsa da sfruttare, una merce che noi stessi produciamo diventando lavoratori-produttori di dati personali, in una sorta di schiavitù volontaria. La privacy deve essere minimizzata, diventare un concetto superato, come afferma Mark Zuckerberg, fondatore, presidente e amministratore delegato di Facebook: “Ormai gli utenti condividono senza problemi le informazioni personali online. Le norme sociali cambiano nel tempo. E così anche per la privacy”.

 

Strumenti di difesa.

In Europa le App realizzate per la finalità di diagnosi, cura e prevenzione sono equiparate a veri e propri dispositivi medici e come tali sottoposti a specifica regolamentazione. Sono peraltro presenti criticità in merito alla certificazione di qualità, alla privacy e ad aspetti bioetici. I sensori indossabili accumulano, infatti, grandi quantità di informazioni sensibili che possono essere accessibili senza il consenso degli interessati.

 

Le istituzioni europee hanno prodotto documenti di garanzia, ad esempio, il recente Regolamento europeo in materia di protezione dei dati personali, conosciuto con l'acronimo GDPR, che pone con forza l'accento sull'importanza della protezione dei dati, nonché l’inasprimento delle sanzioni amministrative a carico dei destinatari dei nuovi obblighi in materia di tutela dei dati personali.

 

La difesa del diritto alla privacy è la salvaguardia della libertà dell’individuo e di una società che, consapevole di se stessa e delle proprie capacità, dovrebbe essere in grado di dissentire rispetto al potere tecnologico, o almeno di evitare di essere sempre più integrata/identificata secondo le forme e le norme del sistema. La privacy, in una realtà digitale pervasiva, significa anche infatti un livello più alto di trasparenza e di scelta per le persone, in grado di contrastare il controllo centrale.

 

La soluzione, peraltro, non sta nella semplice riappropriazione dei propri dati mediante norme rigide. Secondo S. Zuboff, sociologa della Harvard Business School, le norme non toccano il punto nodale della questione. La spinta ad introdurre tali leggi, paradossalmente, “non fa che istituzionalizzare e legittimare ancora di più la raccolta dei dati. È come negoziare il numero massimo di ore lavorative quotidiane di un bambino di sette anni, piuttosto che contestare la legittimità del lavoro minorile”.

 

La protezione della riservatezza, anche in ambito sanitario, richiederà la concezione di nuovi costrutti, maggiormente allineati agli attuali contesti ontologici prodotti dalle sempre più affascinanti/inquietanti intelligenze computazionali, peraltro indispensabili, a causa delle loro immense potenzialità, per fornire risposte in ambiti ad elevata complessità e incertezza, come quelli della salute/malattia”.

 

La risposta deve essere culturale, mediante il recupero e la promozione dei diritti delle persone, compreso quello di rinunciare, consapevolmente, alla fruizione del diritto alla privacy, per chi voglia partecipare al flusso dell’attualità tecnologica ed essere costantemente on line anziché “on life”.

(Giampaolo Collecchia).

 

 

 

 

 

 

 

 

 

 

Amazon: tante app, un solo controllo.

 

Collettiva.it- ALESSANDRO DELFANTI, LILIAN RADOVAC E TAYLOR WALKER-(01/09/2021)-ci dice:

 

 

Per spingere i suoi dipendenti a lavorare più velocemente, monitorare la loro conformità alla cultura aziendale o addirittura spiare l'attivismo sindacale, il colosso dell'e-commerce mette in campo uno dei sistemi di sorveglianza sul posto di lavoro più invasivi che il mondo abbia mai conosciuto. Ecco quali sono le applicazioni che adotta.

 

Quello che segue è un estratto dal “Rapporto The Amazon Panopticon” pubblicato da “UNI global union”, che ringraziamo per l'autorizzazione a riprodurne una sintesi.

Il Rapporto, che consigliamo di leggere nella sua versione integrale, è una guida completa a tutti gli strumenti di sorveglianza, in essere e allo studio, nell’universo Amazon. UNI global è una federazione che unisce oltre 900 sindacati del settore dei servizi di 140 paesi del mondo.

 

Quando un consumatore clicca su un articolo sul sito di Amazon, sperimenta un processo di acquisto e consegna veloce, fluido e conveniente che gli permette di avere accesso quasi istantaneo a una gamma infinita di beni di consumo. Quello che non vede sono gli effetti a cascata messi in moto da quel clic, governati dagli algoritmi aziendali di Amazon, che ricadono direttamente sul vero motore del modello di consumismo one-click dell'azienda: i lavoratori.

 

Per spingere i suoi dipendenti a lavorare più velocemente, monitorare la loro conformità alla cultura aziendale o addirittura spiare l'attivismo sindacale, Amazon mette in campo uno dei sistemi di sorveglianza sul posto di lavoro più invasivi che il mondo abbia mai conosciuto.

 

Con circa 200 centri di distribuzione, oltre a una rete globale di magazzini più piccoli, Amazon è il secondo più grande datore di lavoro privato al mondo. A livello globale, circa 1,3 milioni di lavoratori sono impiegati direttamente da Amazon, di cui oltre 100 mila nell'Unione europea. Ma questi numeri non includono le centinaia di migliaia di dipendenti assunti attraverso agenzie di collocamento o erroneamente classificati come appaltatori indipendenti. Tutti sono catturati nella rete di sorveglianza di Amazon.

 

Nei magazzini dove sono immagazzinate le sue merci, nelle auto che consegnano i pacchi attraverso la sua app Flex, nei camion che spostano i suoi prodotti, i lavoratori sono costantemente osservati, registrati, il loro lavoro misurato e le loro attività monitorate.

 

Il risultato è che i lavoratori di Amazon sono soggetti involontari di un sofisticato e onnicomprensivo esperimento di sorveglianza digitale che sta avendo impatti disastrosi sui loro corpi e sulle loro vite. Nelle strutture di Amazon si registrano tassi di infortuni altissimi, e i lavoratori denunciano stress e ansia perché i ritmi richiesti dall'azienda li costringono a non idratarsi, a ridurre le pause in bagno, a orinare nelle bottiglie, a prendere scorciatoie non sicure.

Ma le strategie di sorveglianza di Amazon si stanno espandendo oltre i suoi magazzini: gli autisti delle consegne sono monitorati attraverso app telefoniche e telecamere alimentate dall'intelligenza artificiale installate sui loro veicoli; e i clienti sono sorvegliati attraverso Alexa.

 

Non c'è altro modo per dirlo: il panopticon di sorveglianza digitale di Amazon è una grave minaccia alla democrazia sul posto di lavoro e ai diritti dei lavoratori.

Paul Krugman: Amazon è la prova che il sindacato è tutt'altro che obsoleto.

Martina Toti.

Una riflessione del Premio Nobel per l'economia 2008 spiega come proprio la lotta dei lavoratori del colosso dell'e-commerce sia la dimostrazione che le organizzazioni sindacali non solo contano ma servono ancora e servono tantissimo.

 

Monitoraggio della produttività: scanner e Adapt.

Gli scanner e i computer di Amazon sono al centro del sistema di gestione del magazzino dell'azienda e servono come interfaccia di sorveglianza tra i lavoratori e la gestione. All'inizio di ogni turno, i dipendenti nella maggior parte dei centri di smistamento accedono al sistema algoritmico di Amazon con uno scanner di codici a barre portatile, o con un computer installato nella loro postazione di lavoro. Strumenti come lo scanner assegnano loro dei compiti (andare alla corsia X e prelevare l'articolo Y), leggono le informazioni codificate nei codici a barre dei prodotti che Amazon vende e sono usati per monitorare ogni movimento dei lavoratori all'interno del magazzino.

 

Dispositivi come lo scanner di codici a barre forniscono dati all'Associate development and performance tracker (Adapt), un software che traccia la produttività dei lavoratori e identifica la velocità con cui eseguono i compiti assegnati, come la localizzazione, la scansione o l'imballaggio.

 Adapt tiene traccia della capacità dei lavoratori di soddisfare il numero di compiti che dovrebbero eseguire in un’ora.

Il sistema traccia anche il ToT, Time off task, cioè il tempo in cui il lavoratore è disconnesso dal suo dispositivo per il pranzo o le pause bagno. Superare una certa soglia di ToT genera “punti ToT”: i lavoratori che ne accumulano troppi sono soggetti ad avvertimenti e, se precari, rischiano il mancato rinnovo del contratto. Alcuni lavoratori hanno riferito che il sistema è stato utilizzato per licenziare automaticamente con messaggi inviati attraverso lo scanner del codice a barre.

 

I dati generati da sistemi come Adapt sono usati per spingere i lavoratori ad aumentare la loro velocità. Questo spinge fenomeni come il cosiddetto Amazon pace, cioè camminare il più velocemente possibile per recuperare o immagazzinare più oggetti. Questi ritmi di lavoro irragionevoli contribuiscono ai tassi di infortunio di Amazon, che sono molto più alti della media del settore.

 

Automatizzare il distanziamento sociale: Distance assistant.

La pandemia da Covid-19 ha spinto Amazon a introdurre ulteriore sorveglianza nei suoi magazzini. Ispirato ai segnali radar di controllo della velocità, Distance assistant consiste in uno schermo televisivo, sensori di profondità e una telecamera IA (intelligenza artificiale) installati in aree ad alto traffico dei magazzini. Le telecamere tracciano i movimenti fisici dei lavoratori in tempo reale. Quando passano vicino allo schermo televisivo, i lavoratori si vedono circondati da cerchi verdi di realtà aumentata se mantengono due metri di distanza l'uno dall'altro, e rossi se non lo fanno, letteralmente ogni loro movimento viene tracciato e tradotto in dati.

 

Il Distance assistant è un’operazione di facciata, un misero surrogato di quanto i lavoratori di Amazon hanno chiesto sin dall'inizio della pandemia: tassi di lavoro ragionevoli, salari decenti e assistenza sanitaria, congedi per malattia adeguati e piena attuazione delle misure di sanità pubblica.

 

LA RECENSIONE.

 

Sfruttamento del lavoro 4.0

Emiliano Sbaraglia

Manni editore pubblica “L'ultimo miglio”, il libro di Angelo Mastrandrea che indaga i meccanismi e le contraddizioni del mondo della logistica.

 

Il mercato della sorveglianza: Panorama.

L'Amazon web services (Aws) Panorama appliance è un dispositivo hardware che aggiunge capacità di apprendimento automatico alle telecamere standard collegate al protocollo internet (Ip). Panorama viene utilizzato per analizzare i video all'interno della rete di un'azienda, in tempo reale, senza che i dati lascino mai i locali.

 

Aws sta commercializzando Panorama per le applicazioni industriali e la sicurezza sul posto di lavoro, lo promuove come uno strumento per automatizzare la sorveglianza su infrazioni relative al Covid-19, come il mancato utilizzo di dispositivi di protezione individuale o il rispetto delle distanze.

Tuttavia, i modelli di computer vision che il dispositivo utilizza possono essere addestrati per monitorare i feed video di qualsiasi attività “insolita”. Adoperando il Panorama software development kit, i produttori di terze parti possono costruire tutti i tipi di dispositivi abilitati a Panorama e addestrarli praticamente per qualsiasi scopo.

 

Panorama è già stato testato nei magazzini dell'azienda. I lavoratori di Amazon possono essere facilmente monitorati per attività “insolite” come sporgersi per parlare tra loro in privato o distribuire opuscoli e altro materiale organizzativo.

 

Il controllo sulla navigazione: le app di consegna.

Gli addetti alle consegne di Amazon devono scaricare le app Flex o Relay, che fungono da interfaccia primaria tra loro e l'azienda. Flex è usata dagli autisti della gig economy che Amazon classifica erroneamente come appaltatori indipendenti. Relay è un'app simile usata dai camionisti che lavorano per ditte di consegna pacchi in subappalto che fanno parte del programma Delivery service partner (Dsp) di Amazon. Tutti gli autisti sono tenuti a installare e utilizzare una terza app chiamata Mentor, che monitora e valuta i loro comportamenti di guida.

 

Con Flex gli autisti fanno tutto, dall'iscriversi a lavorare per Amazon al ricevere i loro guadagni. L'app programma blocchi di consegna di 2-6 ore e fornisce informazioni sulla posizione di ritiro e la navigazione. Flex e Mentor lavorano in tandem per assicurare che i lavoratori siano sorvegliati durante i loro turni, per esempio tracciando la loro posizione e il tempo che impiegano in ogni consegna. Gli autisti sono anche messi in competizione l'uno con l'altro. Mentor controlla anche l'uso del telefono del lavoratore, tracciando le chiamate effettuate o i messaggi inviati. I lavoratori hanno riferito che se ricevono o rifiutano una chiamata in arrivo, Mentor la registra come un'infrazione.

 

Le telecamere Driveri.

Nel febbraio 2021 Amazon ha annunciato la sua partnership con Netradyne, una società di software di gestione delle flotte che produce sistemi telematici video.

Amazon prevede di installare uno di questi sistemi, chiamato Driveri, nella sua flotta di furgoni di consegna a marchio Amazon.

 Driveri utilizza telecamere IA per sorvegliare le abitudini di guida dei fattorini dal momento in cui accendono i loro motori fino alla fine dei loro turni.

La telecamera, montata vicino allo specchietto retrovisore, monitora sia la strada che l'interno del veicolo, e può essere disattivata solo quando il motore è spento.

Il sistema non registra l'audio né ha un'opzione di visualizzazione dal vivo, ma emette avvisi audio che riprendono il conducente per “guida distratta”, per esempio, quando quest’ultimo tiene in mano il telefono (anche se lo sta prendendo per usare Flex). Poi valuta il conducente sui suoi comportamenti di guida in tempo reale e invia i dati ai manager della flotta.

 

Sia Amazon che Netradyne descrivono Driveri come una “piattaforma di sicurezza per le flotte”, ma è anche un raccoglitore di dati biometrici.

Infatti, una recente fuga di notizie su Twitter ha rivelato che gli autisti dovrebbero acconsentire, per iscritto, all'uso di Driveri per questo scopo, pena la perdita del lavoro.

 

Spoc: una tecnologia per mappare la sindacalizzazione.

Dopo aver acquisito la catena di alimenti biologici Whole Foods nel 2017, Amazon ha introdotto una nuova tecnologia di sorveglianza nei suoi luoghi di lavoro. Per tenere sotto controllo i lavoratori, genera “mappe di calore” e altri tipi di visualizzazione dei dati che evidenziano luoghi di lavoro “problematici”, come quelli a rischio di attività sindacale.

 

La GeoSPatial operating console (Spoc) di Amazon è un software che consolida e mappa visivamente i dati raccolti dal dipartimento delle risorse umane di Amazon, dalla Global intelligence unit e dal Global intelligence program.

 Una nota interna dell'azienda del febbraio 2020, che richiedeva finanziamenti e personale per il sistema, è stata diffusa da Vox Media.

 Sembra che Spoc sia entrato in funzione a partire dall’aprile del 2020, quando è stato utilizzato per creare mappe di calore dell'attività di organizzazione del lavoro presso la filiale Whole Foods di Amazon.

 Nell'ottobre 2020 Amnesty International ha rilasciato una dichiarazione pubblica in cui esprimeva allarme per la sorveglianza di Amazon sulle organizzazioni dei lavoratori tramite Spoc e per altri metodi antisindacali.

 

Spoc è stato progettato per aiutare Amazon a monitorare una vasta gamma di potenziali minacce alle sue operazioni, compresi eventi meteorologici gravi, i tassi di criminalità locale, l'uso di oppioidi e, soprattutto, la sindacalizzazione nei luoghi di lavoro.

 

Conclusioni.

La suite di tecnologie di sorveglianza che Amazon ha già sviluppato, o sta sviluppando, è cresciuta fino a comprendere tutti gli aspetti delle sue operazioni globali. Gli oceani di dati che Amazon raccoglie sui suoi lavoratori – i loro tassi di produttività, l'ubicazione, le abitudini di guida, le opinioni personali e lo stato di salute, tra gli altri – forniscono all'azienda una quantità ineguagliabile di informazioni che utilizza per minare i tentativi dei lavoratori di sindacalizzarsi per migliorare le proprie condizioni.

 

Sono necessarie nuove scelte politiche che siano abbastanza forti da contrastare le sfide generate da Amazon, se vogliamo fermare i danni che la compagnia infligge ai lavoratori di tutto il mondo.

Clima, il prossimo Passo del Grande Reset

 

Conscenzealconfine.it- Margherita Furlan -(25 Novembre 2021)- ci dice:

 

 

Si chiama “Do Black” ed è la nuova carta di credito che controlla l’ “impronta di carbonio” della spesa appena fatta ed emette l’implacabile verdetto: transazione approvata o rifiutata… non più in base al portafoglio del cliente ma alle emissioni di CO2 coinvolta nella produzione dell’oggetto desiderato.

The Great Reset: How to Build a Better World Post-COVID-19,”

 

La carta è già operativa in Svezia. Promossa dal World Economic Forum, è una ‘soluzione’ che serve a inaugurare rapidamente un sistema di credito sociale sotto la maschera dell’ambientalismo che vorrebbe soddisfare le richieste di azioni per il clima.

Do Black è dunque solo una delle tante azioni quotidiane necessarie per affrontare l’emergenza planetaria climatica (prevista) duratura.

 

Il coronavirus cede il trono alla CO2. Anche e soprattutto dopo la fine dello stato di emergenza “per ora” decretata al 31 dicembre prossimo.

Quando ci sarà improvvisamente bisogno di proseguire nel sistema di punteggio del credito sociale, inaugurato con il Green Pass, la cosiddetta certificazione verde, dove è il colore a fare la differenza.

Entrambe le carte, infatti, tracciano e segnalano i comportamenti delle persone e li correggono, attraverso restrizioni, dove e quando gli standard decretati non venissero rispettati.

 

È evidente che c’è un piano per ri-finanziare l’intera economia mondiale attraverso la cosiddetta Green Economy. A dimostralo c’è anche la task force che lancia la “finanza verde” promossa da Mark Carney (uomo vicino ai Rothschild ed ex governatore della Banca d’Inghilterra) e da Michael Bloomberg.

Il progetto è condiviso da istituzioni finanziarie che rappresentano 118 trilioni di $. È da questi centri, tentacoli del Leviathano mondiale, che sta partendo l’ondata cosiddetta green.

 Uno scenario da “fine del mondo”, che ha dirottato l’attenzione dei popoli al fine di moltiplicare la rapina dell’intero pianeta da parte dei pochi, è già stato costruito. Miliardi di persone sono state impaurite e intimidite, affinché non possano più reagire.

 

Dopo avere fermato ogni dissenso con la censura e la formattazione delle menti innescata qualche decennio fa, ora la manipolazione dell’ignoranza raggiunge però vette abissali.

 

Senza nemmeno sapere cos’è il riscaldamento globale – ammesso che esista – le masse disperate, minacciate, schiacciate, senza più una guida, saranno nuovamente spinte dal cosiddetto Pifferaio Magico in direzioni ingannevoli, portatevi lì da quegli stessi padroni universali che hanno devastato il Pianeta e che ora ci incolpano di colpe che non abbiamo; che ci tolgono tutte le libertà mentre noi pensiamo di fare del bene come se stessimo andando a una festa.

 

L’attacco alle libertà civili è destinato ad aumentare. Stiamo già sperimentando le conseguenze di questa logica e di queste misure. La pressione sociale per rispettare l’ambiente secondo standard prestabiliti, questo tipo di “vergogna del carbonio” (attualmente la vergogna di non essere vaccinati) non servirà a cambiare effettivamente l’ambiente in modo positivo e certamente non servirà all’evoluzione umana.

 

Coloro che controllano questo sistema tecnocratico e totalitario non saranno in alcun modo soggetti agli stessi standard che dovrebbero applicarsi alla gente comune.

La realtà è che il Superclan resta al comando, mentre il popolo non serve più, è di troppo.

 Svegliarsi completamente, unire coscientemente i puntini è ora necessario, in quest’epoca di transizione forzata – prima di fare la fine degli antichi dinosauri – che i pochi hanno deciso per i molti.

(Margherita Furlan- ilpensieroforte.it/dibattiti/5401-clima-il-prossimo-passo-del-grande-reset).

 

 

 

 

 

 

 

 

 

 

L’Olocausto non è iniziato con i Campi di sterminio.

È iniziato con Propaganda, Allarmismo,

Capri espiatori e Segregazione.

 

Conscenzealconfine.it-Claudio Martinotti- (24 novembre 2021)-ci dice:

 

Le similitudini e i parallelismi dell’attuale accanimento politico e sociale contro i non vaccinati con la persecuzione degli ebrei al tempo del nazismo sono impressionanti e non possono essere negati o lasciare indifferenti.

 

A dirlo sono a volte gli stessi ebrei, come Maurice de Hond a sostegno del recente intervento pubblico di Thierry Baudet, leader del partito populista olandese Forum-for-Democracy (FFD), che ha paragonato le politiche discriminatorie del governo olandese nei confronti dei non vaccinati a quelle degli ebrei durante la seconda guerra mondiale, con tanto di documentazione tecnica di confronto.

 Ovviamente ha suscitato le solite reazioni di lesa maestà dell’establishment politically correct, ipocrita e ambiguo che reagisce compostamente come per noblesse oblige.

 

Che si indignino pure ma le cose stanno esattamente così, come potrebbe confermare qualsiasi storico dotato ancora di dignità e autonomia critica. Del resto della popolazione che di storia è solitamente di un’ignoranza spaventosa, non possiamo certo attenderci che lo capiscano, ma forse lo capiranno quando sarà troppo tardi anche per loro.

 

Anche nel caso della persecuzione degli ebrei tutto è iniziato gradualmente, a piccoli passi, con la propaganda martellante, inducendo la società a discriminarli con ostilità facendogli svolgere la funzione di capro espiatorio di ogni fallimento e difficoltà. Poi dopo alcuni anni sono stati rinchiusi nei ghetti e poi nei campi di concentramento e sterminio.

 

Il 94enne sopravvissuto ad Auschwitz, Marian Turski, in tutti i suoi interventi pubblici invita sempre a non essere indifferenti limitandosi a fare da spettatori passivi, ma intervenire per impedire che avvengano discriminazioni e per proteggere i diritti delle minoranze.

 

Quindi è più che giustificato citare quel periodo storico rapportandolo con il nostro. (Cav. Dottor Claudio Martinotti Doria – claudiomartinotti.blogspot.com/2021/11/lolocausto-non-e-iniziato-con-i-campi.html).

 

Thierry Baudet, leader del partito populista olandese Forum-for-Democracy (FFD), ha suscitato indignazione tra l’establishment quando ha paragonato le politiche discriminatorie del suo governo nei confronti dei non vaccinati a quelle degli ebrei durante la seconda guerra mondiale. In un post su Twitter di domenica scorsa, Baudet ha dichiarato: “La situazione attuale può essere paragonata agli anni ’30 e ’40. I non vaccinati sono i nuovi ebrei; gli esclusori ignoranti sono i nuovi nazisti e membri del NSB (Movimento nazionalsocialista nei Paesi Bassi). Ecco, l’ho detto”.

 

Le dichiarazioni di Baudet sono in risposta a una newsletter del sondaggista Maurice de Hond, in cui ha espresso preoccupazione per la proposta del governo di vietare luoghi specifici a tutte le persone non vaccinate. De Hond, che è ebreo, riconosce lo stesso modello di lenta e sistematica esclusione delle persone che imita “le esperienze dei miei genitori di un periodo che è la pagina più nera della nostra storia”.

 

Com’era prevedibile, la sinistra ha immediatamente lanciato attacchi contro il leader popolare. Il vice primo ministro uscente dei Paesi Bassi e ministro della Salute, Hugo de Jonge, ha definito le dichiarazioni di Baudet “disgustose, totalmente inappropriate e molto offensive per molte persone”.

Inoltre, Sigrid Kaag, leader del partito di sinistra Democratici 66, ha commentato su Twitter, “danneggia gravemente l’autorità e la dignità della Camera. Mi vergogno per questo”. Per esemplificare ulteriormente la sconcertante verità nelle dichiarazioni di Baudet, molti hanno chiesto il suo arresto.

 

Disumanizzare i Non Vaccinati.

È pericoloso qualificare le persone (i non vaccinati) come capri espiatori, fonti di malattie o profittatori, spiega il partito FvD. Storicamente, ci sono stati (e ci sono) esempi vasti e conclusivi del copione del genocidio che iniziano tutti con la disumanizzazione politica e sociale della popolazione “incriminata”.

 

Il partito di Baudet ha spiegato che prima e durante la seconda guerra mondiale, i tedeschi comuni furono così accecati dalla propaganda che in realtà incoraggiarono la caccia agli ebrei. Sono stati così severamente sottoposti a lavaggio del cervello che si sono sentiti moralmente obbligati ad aiutare a facilitare la lenta e miserabile scomparsa di persone e famiglie innocenti. I paralleli con le politiche di oggi sono scioccanti.

 

Secondo Hugo de Jonge, solo le persone vaccinate si assumono la responsabilità sociale. Le persone non vaccinate sono “antisociali” e quindi meritano di essere espulse dalla società. Inoltre, chiunque si lascia pungere lo fa disinteressatamente “per gli altri”. Chi non si lascia pungere “vive solo per se stesso”. Secondo la propaganda di stato, le persone non vaccinate uccidono i vaccinati occupando i letti d’ospedale, impedendo alle persone vaccinate di subire un intervento chirurgico.

 

Paralleli Scioccanti.

Sei milioni di ebrei non hanno accettato di morire nelle camere a gas. È iniziato con piccoli passi misurati. Baudet ha confrontato l’esclusione sistematica dei non vaccinati con l’esclusione degli ebrei negli anni ’30 e ’40. Sorprendentemente, c’è molta somiglianza nel modo in cui gli ebrei sono stati trattati durante gli anni che hanno preceduto la guerra. C’è questa somiglianza anche nelle “misure” prese. Già il 1 aprile 1933 lo stato tedesco organizzò un boicottaggio di imprenditori e professionisti ebrei. Nel settembre 1935, lo stato approvò una legislazione completa e restrittiva sulla nazionalità e la cittadinanza. Gli ebrei sono stati collocati al di fuori della “comunità del popolo tedesco” con queste leggi.

 

Nei Paesi Bassi, iniziò quando agli ebrei fu proibito di lavorare nel servizio di protezione aerea il 1 luglio 1940. Questo fu seguito dal bando agli ebrei dal servizio governativo. Allora gli ebrei non erano più i benvenuti nei mercati di Amsterdam. A novembre è stata annunciata la sospensione dei dipendenti pubblici ebrei; sarebbero poi stati licenziati il ​​21 febbraio 1941. Il 7 gennaio, agli ebrei fu proibito di visitare i cinema. Pochi giorni dopo, tutti gli ebrei dovevano registrarsi. In vari luoghi pubblici comparvero cartelli con la scritta “Ebrei non graditi”.

 

Blocco per gli Ebrei…

Austria e Paesi Bassi hanno recentemente implementato blocchi solo per i non vaccinati. Allo stesso modo, in passato, i Paesi Bassi avevano solo blocchi per gli ebrei. Il partito FvD di Baudet ha dettagliato le misure che sono state prese contro gli ebrei prima della seconda guerra mondiale:

 

10 gennaio 1941: registrazione obbligatoria nei Paesi Bassi di tutte le persone “interamente o in gran parte di sangue ebraico”.

 

12 marzo 1941: gli studenti ebrei non possono più studiare all’università.

Gli ebrei non potevano più avere una propria compagnia.

1 maggio: ai medici ebrei è stato vietato di curare i non ebrei.

1 aprile: agli ebrei di Haarlem non era più permesso di entrare in caffè, ristoranti, cinema, teatri, biblioteche e piscine.

31 maggio: agli ebrei era vietato visitare le piscine e le spiagge. Inoltre non potevano più affittare stanze in alcune località balneari o visitare luoghi pubblici in quelle zone.

1 settembre: agli studenti ebrei è stato proibito di frequentare le scuole regolari e le istituzioni educative.

15 settembre: agli ebrei era vietato visitare parchi, zoo, caffè, ristoranti, biblioteche, hotel, teatri, cinema e musei. Inoltre, agli ebrei non era più permesso di viaggiare o trasferirsi senza permesso. Da quel momento nelle strade apparvero i cartelli ‘Proibito agli ebrei’.

20 ottobre: il Consiglio ebraico è obbligato a registrare tutti gli ebrei nei Paesi Bassi. C’era anche un nuovo regolamento che vietava agli ebrei di esercitare determinate professioni.

Il 22 ottobre: ​​agli ebrei fu chiesto di lasciare associazioni e fondazioni non ebraiche.

5 dicembre: tutti gli ebrei non olandesi dovevano presentarsi per “emigrazione volontaria”.

9 gennaio: l’istruzione pubblica per gli ebrei è stata vietata a gennaio.

23 gennaio 1942: le carte d’identità degli ebrei furono contrassegnate con la lettera ‘J.’

3 maggio: introduzione della stella ebraica, che segna efficacemente il destino degli ebrei nei Paesi Bassi.

5 giugno: divieto assoluto di viaggio per gli ebrei.

12 giugno: agli ebrei era proibito fare acquisti all’aperto in determinati orari e gli era permesso di entrare solo in un numero limitato di negozi. Inoltre non erano più autorizzati a praticare sport.

30 giugno: imposto il coprifuoco. Gli ebrei dovevano essere a casa tra le 20:00 e le 6:00.

6 luglio: agli ebrei non era più permesso di visitare i non ebrei.

 

Le somiglianze con le persone non vaccinate di oggi nei Paesi Bassi e in molti paesi del mondo sono scioccanti. Le leggi vengono cambiate esclusivamente per implementare politiche sui vaccini, mettendo le persone non vaccinate nella stessa terrificante posizione degli ebrei nell’Europa degli anni ’30.

 

I non vaccinati vengono già licenziati in molti paesi, cosa che anche il primo ministro olandese Mark Rutte sta cercando di attuare come legge.

Le persone senza un pass per il vaccino, o “Passaporto verde” (come viene chiamato in gran parte dell’Europa), non possono più viaggiare con i mezzi pubblici.

In Canada, ai non vaccinati non è nemmeno più permesso di lasciare il loro paese. L’Austria ha provato a imporre misure di blocco a circa due milioni di persone non vaccinate.

 Ora lo stato impone le vaccinazioni per l’intera popolazione.

Guarda le seguenti clip di agenti di polizia austriaci che monitorano il rispetto del blocco per i non vaccinati.

 

Auschwitz non è caduto dal Cielo

All’inizio dello scorso anno, il 94enne sopravvissuto ad Auschwitz Marian Turski ha tenuto un discorso durante la commemorazione del 75° anniversario della liberazione del campo. Il polacco, che fu imprigionato nel campo nel 1944, lancia un avvertimento: riconosci i segni. “Auschwitz non è apparso dal nulla. Quindi si potrebbe dire, come si dice in polacco: non era una cosa ovvia implicita”.

 

“Il campo nazista non è caduto dal cielo”, ha ricordato al suo pubblico, “ma è stato il punto di arrivo di un processo iniziato con l’esclusione: dalle panchine dei parchi, dai negozi di alimentari, dai cori, dalle piscine e dai circoli sociali. Una volta stabilita una nuova realtà di stigmatismo, segregazione ed esclusione, è stato un facile passo successivo quello di spogliare di ulteriori diritti, disumanizzare ed estinguere brutalmente quella minoranza“.

 

“Ma attenzione, attenzione, stiamo già cominciando ad abituarci a pensare che si può escludere qualcuno, stigmatizzare qualcuno, alienare qualcuno. E lentamente, passo dopo passo, giorno dopo giorno, è così che le persone gradualmente acquisiscono familiarità con queste cose. Sia le vittime che i carnefici e i testimoni, quelli che chiamiamo spettatori, iniziano ad abituarsi ai pensieri e alle idee, che questa minoranza che ha prodotto Einstein, Nelly Sachs, Heinrich Heine e Mendelssohn è diversa, che possono essere espulsi dalla società, che sono persone straniere, che sono persone che diffondono germi, malattie ed epidemie. È terribile e pericoloso. Questo è l’inizio di ciò che può svilupparsi rapidamente“.

 

Turski, insieme alla sua famiglia, è stato costretto nel ghetto di Lodz e successivamente deportato ad Auschwitz, ha invitato le persone a non rimanere indifferenti quando le persone vengono discriminate e “ogni volta che un governo viola i contratti sociali comuni già esistenti”.

 

Il sopravvissuto ha implorato le persone di rimanere fedeli al suo undicesimo comandamento: “non essere mai uno spettatore”. Si è poi rivolto alle figlie e ai nipoti, avvertendoli di “difendere la costituzione, difendere i vostri diritti, difendere il vostro ordine democratico, difendere i diritti delle minoranze” e, soprattutto, “non siate indifferenti”.

Turski ha spiegato: “se diventi compiacente, prima che tu te ne accorga, una sorta di Auschwitz apparirà improvvisamente dal nulla e colpirà te e i tuoi discendenti“.

Guarda il potente discorso di Marian Tursk.

 

 L’Olocausto non è iniziato con i campi di sterminio. È iniziato con propaganda, allarmismo, capro espiatorio e segregazione. Sfortunatamente, i confronti con la Germania nazista degli anni ’30 e ’40 sono validi. Non permettere a nessuno di dirti il ​​contrario.

(claudiomartinotti.blogspot.com/2021/11/lolocausto-non-e-iniziato-con-i-campi.html

databaseitalia.it/lolocausto-non-e-iniziato-con-i-campi-di-sterminio-e-iniziato-con-propaganda-allarmismo-capri-espiatori-e-segregazione/).

 

 

 

 

 

 

 

 

 

 

 

 

Uomini e topi: si può immaginare

qualcosa di più sordido?

 

Libreidee.org-Giorgio Cattaneo- (25/11/2021) ci dice:

 

Si può immaginare qualcosa di più sordido, in un paese occidentale, dell’impudenza con cui il tecno-burocrate più pericoloso d’Europa finge di intervenire in materia sanitaria al solo scopo di ottenere la sottomissione dei sudditi, dopo essersi rifiutato – letteralmente – di adottare misure essenziali per la protezione della popolazione, raccomandate da centinaia di medici?

 

 Caduti anche gli ultimi veli della grande finzione politico-pandemica, il punto dirimente – la scandalosa, perdurante rinuncia ad adottare opportuni protocolli terapeutici domiciliari, per un’affezione normalmente curabile da casa – mette a nudo il reale intento del potere internazionale che sta utilizzando l’Italia come cavia e come battistrada.

 Obiettivo: provare ad archiviare quel che resta della democrazia liberale, in Occidente, con le sue Costituzioni antifasciste, come quella italiana, messa a guardia di uno Stato di diritto che, nella sostanza, sembra non esistere quasi più.

 

L’oltraggiosa, ipocrita narrazione incarnata dal tecno-bankster di ieri propone un orizzonte sterilizzato e disanimato, un’economia della disciplina destinata a bestiame d’allevamento, sottoposto alle condizionalità “cinesi” della buona condotta: attraverso la forzata digitalizzazione a punteggio resa tendenzialmente permanente, alcuni ex cittadini saranno “più uguali” degli altri.

 

 A stroncare il dissenso silenziando la verità provvedono i grandi media, che paiono tornati ai fasti dell’Ancien Régime (i tempi d’oro del crimine indisturbato, quando si poteva dire impunemente che “la mafia non esiste”). In tanti hanno atteso – vanamente, finora – un sussulto, dalla parte della magistratura, o almeno uno scatto di dignità proveniente dal fronte della politica. Nulla di tutto ciò. Al contrario: si tessono trame per portare al Quirinale proprio l’uomo che ha infine commissariato apertamente il paese, per conto di poteri che gli italiani non conoscono.

 

 La partita è planetaria, costellata di bluff e doppi giochi. Ma gli italiani – ora lo vedono – sono soli.

Sono soli gli insegnanti che finora avevano resistito all’imposizione mendace, spacciata per salvifica.

Sono soli i militari e gli agenti delle forze dell’ordine, a loro volta – uno su cinque, si calcola – decisi a non subire quella che interpretano come una violazione abusiva, probabilmente anche rischiosa, ma soprattutto inaccettabile perché palesemente inutile.

Sono soli tutti gli altri italiani, tutte le altre categorie professionali: capiscono che i prossimi saranno loro, a dover subire il ricatto.

Solo un cieco potrebbe non vedere quello che sta accadendo:

 i sieri genici sperimentali, acquistati a tonnellate, non hanno alcuna efficacia nel tutelare il corpo umano dall’affezione che ha letteralmente ipnotizzato l’Occidente dalla primavera 2020.

 

Non solo: uno sguardo alla geografia rivela come gli attuali guai sanitari – “pandemici” e non – investano proprio le aree dove più largamente è stata imposta la profilassi genica, cioè l’Europa e il Nord America (con l’eccezione degli Stati “trumpiani”, come Texas e Florida, dove la somministrazione dei sieri è stata irrisoria).

 

Mentre il filosofo e politologo Massimo Cacciari esprime il suo radicale dissenso, di fronte alla deriva civile e giuridica in corso, un’economista come Ilaria Bifarini – autrice del saggio “Il Grande Reset” – oggi arriva a interrogarsi sulla possibile, vera natura (recondita, inconfessabile) dell’ostinazione autoritaria nel voler infliggere – a tutti, prima o poi – il fatidico inoculo del siero genico: non sarà – si domanda – che possa avere un qualche fondamento, il timore avanzato da chi parla apertamente di “de-popolamento” della componente occidentale della popolazione mondiale, magari attraverso una campagna (mascherata) di vera e propria sterilizzazione di massa, visto l’incomprensibile ricorso al trattamento genico anche per i bambini?

 

Di nuovo: la carta geografica rivela come il disastro “virale” stia letteralmente travolgendo paesi come Israele e persino l’enclave di Gibilterra, dove i “vaccinati” sono il 100%.

Per contro, dal problema sembrano sostanzialmente escluse vaste aree del mondo: i paesi arabi, l’India e molte aree dell’Asia, lo stesso Giappone, l’intera Africa, buona parte della Cina e persino la Russia (il boom di “contagi” dichiarati, di cui parla la stampa nostrana, in realtà è relativo quasi solo all’estrema Siberia; e il caso di Mosca, cioè l’enfatizzazione dell’emergenza, deriverebbe essenzialmente dal ruolo politico del sindaco della capitale, ostile a Putin – che finora si è opposto al paradigma “pandemico”, cinese e occidentale, al quale sono invece allineati la Casa Bianca e i leader europei).

 

In altre parole: il dramma – fondato sulla non-politica sanitaria e sulla rinuncia alle terapie precoci – investe proprio i paesi sottoposti a tappeto alla campagna genica di massa.

Nel mirino, quindi, anche l’Australia e la Nuova Zelanda, anch’esse abitate dall’“uomo bianco occidentale”, vera e propria vittima sacrificale – a quanto pare – del delirio inarrestabile a cui stiamo assistendo

.A fare da bersaglio sono i paesi avanzati, industriali, in cui i media – sfidando il ridicolo – usano ancora il termine “immunizzazione” come sinonimo di “vaccinazione”, sempre fingendo di non sapere che quelli in distribuzione non sono affatto vaccini, non immunizzano proprio nessuno e però vengono proposti come unica soluzione possibile per prevenire una patologia facilmente risolvibile con farmaci ordinari.

 

E’ proprio lo scempio della verità a far temere il peggio, da parte dei più pessimisti: molti analisti affermano ormai di sentirsi in pericolo, vedendo violate le loro residue prerogative democratiche.

 

Libertà e diritti? Tranquillamente calpestati, per decreto, sulla scorta di una spudorata menzogna.

Una narrazione ormai totalitaria e divisiva, aggressiva, minacciosa, che oggi – in Italia – diventa formalmente intimidatoria, per bocca dell’oligarca sistemato a Palazzo Chigi con il mandato (visibile) di applicare alla lettera le disposizioni dell’Unione Europea per mettere fine alla diversità socio-economica italiana.

 

Chi non manca di parlare di “eterogenesi fini” noterà che proprio l’aggressività autoritaria del governo-fantasma sta aprendo gli occhi a milioni di italiani: le ultimissime restrizioni sfornate dal Consiglio dei Ministri potrebbero anche essere interpretate come un gesto quasi disperato, da parte di un potere frustrato dalla tenace resistenza di vasti strati della popolazione, regolarmente criminalizzati e insultati dai media.

 

Non si tratta solo dei tantissimi renitenti all’inoculo: rabbia e amarezza animano anche chi non perdona, al governo, di aver imposto misure alle quali ci si è piegati contro la propria volontà.

 

Misure considerate arbitrarie, potenzialmente pericolose e – soprattutto – completamente inutili, sul piano sanitario, inflitte ignorando colpevolmente le altre misure (utili, essenziali, fondamentali) raccomandate dai medici che, a partire dal 2020, hanno regolarmente guarito – da casa – decine di migliaia di cittadini colpiti dall’affezione influenzale che sembra essersi impossessata del mondo occidentale.

 

Al netto degli ipocondriaci e degli ingenui, qualcuno riesce a non vedere – nell’introduzione di restrizioni presentate per l’ennesima volta come solo temporanee – l’instaurazione di una sorta di regime, fondato sul controllo assoluto dei comportamenti e sulla fine sostanziale delle libertà democratiche, con buona pace degli amatissimi diritti umani?

Sembrano quasi umoristiche, le motivazioni addotte dal prestigiosissimo primo ministro: scongiurare nuovi lockdown, evitare di far collassare un’altra volta l’economia.

Un romanzo come “Uomini e topi”, capolavoro letterario del comunista americano John Steinbeck, potrebbe offrire spunti universali: a che serve lavorare come topi (cinesi), se in cambio occorre smettere di vivere come liberi essere uomini?

 

Interrogativi drastici, ormai diffusissimi: fin dove si arriva, lungo la strada che nel Novecento fu lastricata di lugubri dittature?

La sensazione è quella di essere di fronte a un cambio epocale di civiltà: uomini e topi non possono più coesistere come prima, alla pari, neppure volendolo.

 

Gli scienziati la chiamerebbero “speciazione”: è il divorzio evolutivo che, a un certo punto, separa il prima dal dopo. Qualcosa di profondamente antropologico e forse irreversibile: l’atto d’imperio comporta l’obbligo di accettarlo o meno.

 

L’aspetto probabilmente più sinistro, in questa immane tragedia, è l’ostinata rimozione della verità: a una intera comunità, in altre parole, non si può chiedere di entrare in un’altra dimensione, se questa è fondata sulla più vile e spregevole falsificazione dei fatti.

 

Passeranno certamente alla storia, i falsificatori: non saranno dimenticati. E se ora stringono il cappio attorno al collo di milioni di persone per salvare, come sostengono, il sacro fatturato natalizio, la cosa migliore che si possa fare – replicano alcuni resistenti – è proprio l’astensione: dal lavoro e dai consumi.

 Sarebbe un atto squisitamente politico e anche morale, da parte degli esseri umani: far sapere che non intendono lasciarsi trasformare in topi.

(Giorgio Cattaneo).

 

 

 

 

 

 

 

 

 

 

 

Il governo ci odia: ecco spiegato

 il Super Green Pass.”

 

Libreidee.org-Massimo Mazzucco- (25/11/2021)-ci dice:

 

Ed eccolo, il Super Green Pass. «Ragazzi, commentate voi», si arrende Massimo Mazzucco: «Io ho finito la saliva».

 Detto fatto: sul suo blog – “Luogo Comune” – fioccano perle amare. “Stub” pronostica il Turbo Green Pass (4 dosi), il Pass versione GT, quello 4×4, il Coupè con 7 dosi, e via così.

«Manca la versione Intercooler», lo corregge “Mc”.

Un’altra voce, quella di “Isantolin”, fotografa Mario Draghi: «Il top di oggi, l’apice: “Auspico che i no-vax possano tornare a far parte della società con tutti noi”.

 Firmato: il Rettile del Consiglio».

 Avverte “Mago”:

 «Non si fermeranno. L’Italia ha comprato 350 milioni di dosi, pagate anche coi soldi dei cosiddetti no-vax. Quasi sei bombe a persona, compresi i neonati».

 

 Per contro, “Lukapat” vede «un grosso autogol», da parte del governo. «Un provvedimento inutile, cattivo e senza un fondamento». E spiega: «Ora anche i talebani del Green Pass cominciano a dubitare e ad avere perplessità.

 Parlano di salvare la stagione invernale, ma col provvedimento la decapitano; i turisti andranno in altri paesi dove ci sono meno complicazioni».

Aggiunge lo stesso “Lukapat”: «L’obbligo per le forze armate mi sembra la cosa più stupida del provvedimento, in assoluto: chiunque legge i libri di storia comprende e sa che ogni dittatura che si rispetti si cura bene il suo esercito».

 

 Ancora: «Se questo è il governo dei migliori, non oso pensare al peggio. La politica oggi ha dato comunque il peggio di se stessa: ogni ulteriore commento è superfluo».

Insiste “Isantolin”:

 «A questo punto il siero non c’entra davvero più nulla, il dragone ci ha dichiarato guerra».

 

 Per “Edoardocz”, che cita il Coordinamento Nazionale Studenti contro il Green Pass, abbiamo raggiunto ufficialmente il punto di non ritorno, per la democrazia italiana: «La Repubblica Italiana e l’Italia come l’abbiamo conosciuta fino al 2019 è morta. Sarebbe ingenuo illuderci che durerà solo fino al 15 gennaio: non è così, lo sappiamo bene. Tutto quello che oggi è parte della nostra quotidianità doveva essere una misura temporanea; nulla lo è stato, e questa misura non sarà diversa. Prendiamo atto che entriamo, senza possibilità di tornare indietro, in un nuova Italia dove il ricatto, la vessazione, l’umiliazione e la riduzione in servitù dei cittadini è norma».

 

Aggiunge “Edoardocz”: «Prendiamo atto che ciò che decide, per tutti gli aspetti della nostra vita, è l’arbitrio e il capriccio di Draghi e poche altre persone, con il silenzio omertoso di tutti i partiti.

Dal 6 dicembre per milioni di persone inizia una vera e propria segregazione. Quello che fino ad ora abbiamo letto sui libri di storia o associato a qualche regime del terzo mondo è qui, in Italia, nel 2021.

C’è solo una cosa da fare: disobbedire».

 

Un altro commentatore, “Lucigno75”, pensa a polizia e carabinieri: «Nell’interesse di tutti i cittadini, bisogna proteggere e salvaguardare le forze armate e le forze di polizia», ora obbligate a subire l’inoculo del siero genico sperimentale presentato come “vaccino” anti-Covid.

 

«Spero che le persone inizino a svegliarsi», auspica “Bart76”: «Dobbiamo bloccare questo paese: è dal 15 ottobre che sono fermo, e non mollo». Dice “Utente_m”: «A me sembra un’altra misura per appagare il senso di frustrazione nel non veder cedere parte del popolo ai loro voleri». In sostanza, «una punizione nei confronti di persone che il governo odia».

 

 

 

 

Vitamina D, nuovo effetto collaterale

sul cervello: la scoperta inaspettata.

 

msn.com- LolNews-(25-11-2021)-ci dice :

 

Molto spesso si associa la vitamina D alla salute delle ossa. Ciò è giusto perché effettivamente fa bene in questo senso. I suoi benefici però sono molti di più. Sostiene la salute della tiroide, è importante per una gravidanza sana, promuove l'equilibrio intestinale e la funzione immunitaria. E, cosa che non tutti sanno, influenza lo sviluppo e la funzione del cervello.

 

Il legame tra vitamina D e cervello.

Recenti studi inoltre sottolineano il forte legame tra questa vitamina e il nostro umore e benessere mentale. Come riporta il sito incontroteano.it essa avrebbe un ruolo cruciale anche nella regolazione della plasticità del cervello.

 

 Vitamina D, nuovo inaspettato effetto collaterale sul cervello (LOLnews).

 

Lo sostiene uno studio curato dall'Università del Queensland, negli Stati Uniti d'America, pubblicato sulla rivista scientifica "Brain Structure and Function and Trends in Neuroscience". Questa ricerca rivela perché la vitamina di cui stiamo parlando è vitale per la salute del cervello e come una sua eventuale carenza porterebbe a problemi tra cui depressione e schizofrenia.

"Circa un miliardo di persone nel mondo è affetto da carenza di vitamina D e c'è un legame tra la sua carenza e problemi cognitivi", sono le parole di Thomas Burne, professore associato all'Università del Queensland e responsabile dello studio.

"Sfortunatamente, non si comprende ancora in che modo la vitamina D influenza la struttura cerebrale e quindi non è ancora chiaro perché questa carenza causa problemi".

 

Il gruppo di lavoro di Burne ha scoperto che i livelli di vitamina D intaccano una sorta di "scaffalatura" nel cervello, chiamate reti peri-neuronali. "Queste reti – evidenzia Burne – formano una forte maglia attorno determinati neuroni, e così facendo stabilizzano i contatti che queste cellule fanno con altri neuroni".

 

Il lavoro di ricerca è consistito nel rimuovere tale vitamina dalla dieta di un gruppo di topi adulti e, dopo 20 settimane, si è osservato un declino significativo della loro abilità nel ricordare. Ecco quindi che Burne ha evidenziato che il gruppo che ha una carenza di “vitamina D” ha una riduzione pronunciata delle reti peri-neuronali nell'ippocampo, regione del cervello fondamentale per la formazione della memoria.

 

 

 

 

 

 

 

Appello dell’insider GAVI e Fondazione GATES all’OMS:

“La vaccinazione di massa durante la pandemia

creerà un mostro selvaggio inarrestabile,

 una catastrofe globale”.

 

Detoxed.info-John Cooper-(17 Marzo 2021)- ci dice :  

Geert Vanden Bossche, un virologo indipendente ed esperto di vaccini dal Belgio, precedentemente impiegato presso la GAVI Alliance e la Fondazione Bill & Melinda Gates, ha pubblicato una lettera aperta e altri documenti nei giorni scorsi, un allarme sui rischi della vaccinazione di massa per il COVID-19, come attualmente implementato o previsto in molti paesi.

 

Vanden Bossche sostiene che l’umanità sta ora affrontando “una catastrofe globale senza eguali”, a causa dell’somministrazione di massa di quelli che considera i vaccini sbagliati.

“Questo tipo di vaccini profilattici sono completamente inappropriati e persino altamente pericolosi, se usati in campagne di vaccinazione di massa durante una pandemia virale”, sostiene.

 

Al centro delle sue preoccupazioni sono le conseguenze dannose di un’ulteriore “fuga immunitaria virale“, che induce sia un’immunità naturale indebolita che la resistenza ai vaccini alle varianti.

 

“Per quanto tempo si può ignorare il problema quando ci sono attualmente prove massicce che la fuga immunitaria virale sta ora minacciando l’umanità?”

 

“Sta diventando sempre più difficile immaginare come le conseguenze dell’ampio ed errato intervento umano in questa pandemia non stiano per spazzare via gran parte della nostra popolazione umana”.

Vanden Bossche suggerisce che l’immunità di gregge non sarà raggiunta con i vaccini attuali, poiché “trasformano i destinatari del vaccino in portatori asintomatici che stanno spargendo il virus”.

Chiede l’uso di vaccini che sarebbero completamente diversi dai vaccini convenzionali in quanto non inducono le cellule B e T, ma piuttosto le cellule natural killer (NK).

 

Secondo Vanden Bossche, esistono prove scientifiche convincenti che le cellule NK svolgono un ruolo chiave nel facilitare la completa eliminazione di COVID-19 in una fase iniziale di infezione in soggetti infetti asintomatici.

 

Vanden Bossche ha già avvertito varie organizzazioni, tra cui l’OMS, sulle sue scoperte e raccomandazioni.

Per lui, “l’annullamento immediato di tutte le campagne di vaccinazione di massa contro il Covid-19 in corso dovrebbe ora diventare la più acuta emergenza sanitaria di interesse internazionale”, e sollecita un dibattito internazionale immediato sulla questione.

 

Di seguito è riportato il testo completo della lettera di Geert Vanden Bossche.

 

LETTERA APERTA.

6 marzo 2021 Lettera aperta di Geert Vanden Bossche, DMV, PhD.

 

Sono tutto tranne che un anti-vaxxer. Come scienziato di solito non mi appello a nessuna piattaforma di questo tipo per prendere posizione su argomenti relativi ai vaccini. In qualità di virologo dedicato ed esperto di vaccini, faccio un’eccezione solo quando le autorità sanitarie consentono la somministrazione di vaccini in modi che minacciano la salute pubblica, sicuramente quando le prove scientifiche vengono ignorate. L’attuale situazione estremamente critica mi costringe a diffondere questo appello di emergenza.

Poiché la portata senza precedenti dell’intervento umano nella pandemia di Covid-19 è ora a rischio di provocare una catastrofe globale senza eguali, questo appello non può che suonare molto forte.

Come affermato, non sono contrario alla vaccinazione.

 Al contrario, posso assicurarvi che ciascuno degli attuali vaccini è stato progettato, sviluppato e prodotto da scienziati brillanti e competenti. Tuttavia, questo tipo di vaccini profilattici sono completamente inappropriati e persino altamente pericolosi se utilizzati in campagne di vaccinazione di massa durante una pandemia virale.

 

Vaccinologi, scienziati e medici sono accecati dagli effetti positivi a breve termine nei singoli brevetti, ma non sembrano preoccuparsi delle conseguenze disastrose per la salute globale. A meno che non sia scientificamente provato che abbia torto, è difficile capire come gli attuali interventi umani impediranno alle varianti circolanti di trasformarsi in un mostro selvaggio.

 

Correndo contro il tempo, sto completando il mio manoscritto scientifico, la cui pubblicazione, sfortunatamente, è probabile che arrivi troppo tardi data la minaccia sempre crescente derivante da varianti altamente contagiose e in rapida diffusione.

Questo è il motivo per cui ho deciso di pubblicare già un riepilogo delle mie scoperte e il mio discorso di apertura al recente vertice sui vaccini in Ohio su LinkedIn.

 Lunedì scorso, ho fornito alle organizzazioni sanitarie internazionali, compresa l’OMS, la mia analisi dell’attuale pandemia basata su intuizioni scientificamente informate sull’immunità biologia del Covid-19. Dato il livello di emergenza, li ho esortati a considerare le mie preoccupazioni e ad avviare un dibattito sulle conseguenze dannose di un’ulteriore “fuga immunitaria virale”.

 

Anche se non c’è tempo da perdere, finora non ho ricevuto alcuna risposta. Esperti e politici sono rimasti in silenzio mentre ovviamente sono ancora desiderosi di parlare di regole di prevenzione delle infezioni rilassanti e “libertà primaverile”.

Le mie affermazioni non si basano su nient’altro che sulla scienza. Devono essere contraddette solo dalla scienza. Sebbene si possa a malapena fare affermazioni scientifiche errate senza essere criticati dai colleghi, sembra che l’élite di scienziati che attualmente consigliano i nostri leader mondiali preferisca rimanere in silenzio. Sono state presentate sufficienti prove scientifiche. Sfortunatamente, rimangono inascoltate da coloro che hanno il potere di agire. Per quanto tempo si può ignorare il problema quando ci sono attualmente prove massicce che la fuga immunitaria virale sta minacciando l’umanità? Difficilmente possiamo dire di non sapere o di non essere stati avvertiti.

 

In questa angosciante lettera metto in gioco tutta la mia reputazione e credibilità. Mi aspetto da voi, custodi dell’umanità, almeno lo stesso. È della massima urgenza. Apri il dibattito. Con tutti i mezzi: cambia le sorti!

 

Perché la vaccinazione di massa in mezzo ad una pandemia crea un mostro inarrestabile.

 

La domanda chiave è: perché nessuno sembra preoccuparsi della fuga immunitaria virale? Vorrei provare a spiegarlo per mezzo di un fenomeno più facilmente comprensibile: la resistenza antimicrobica.

Si può facilmente estrapolare questo flagello alla resistenza ai nostri “antibiotici antivirali” autocostruiti. Infatti, gli anticorpi (Abs) prodotti dal nostro sistema immunitario possono essere considerati antibiotici antivirali autocostruiti, indipendentemente dal fatto che facciano parte del nostro sistema immunitario innato (i cosiddetti ‘Abs naturali’) o indotti in risposta a specifici agenti patogeni ( con conseguenti i cosiddetti Abs “acquisiti”).

Gli addominali naturali non sono germi specifici, mentre quelli acquisiti sono diretti in modo specifico all’agente patogeno invasore.

 Alla nascita, il nostro sistema immunitario innato è “inesperto” ma ben consolidato. Ci protegge da una moltitudine di agenti patogeni, impedendo così a questi agenti patogeni di causare malattie.

 

Poiché il sistema immunitario innato non è in grado di ricordare i patogeni che ha incontrato (l’immunità innata non ha la cosiddetta “memoria immunologica”), possiamo continuare a fare affidamento su di essa solo a condizione di mantenerla “addestrata” abbastanza bene.

 

La formazione si ottiene tramite l’esposizione regolare a una miriade di agenti ambientali, compresi gli agenti patogeni. Tuttavia, con l’avanzare dell’età, dovremo affrontare sempre più situazioni in cui la nostra immunità innata (spesso chiamata “ la prima linea di difesa immunitaria ”) non è abbastanza forte da fermare il patogeno alla porta di ingresso (principalmente barriere mucose come epiteli respiratori o intestinali), compresi gli agenti patogeni.

 

Quando ciò accade, il sistema immunitario deve fare affidamento su disertori più specializzati del nostro sistema immunitario (cioè, Abs e cellule T antigene-specifici) per combattere il patogeno. Quindi, crescendo, aumentiamo sempre più l’immunità specifica per i patogeni, inclusi gli addominali altamente specifici. Poiché questi hanno una maggiore affinità per il patogeno (ad es. Virus) e possono raggiungere concentrazioni elevate, possono facilmente superare i nostri addominali naturali per il legame al patogeno / virus. È proprio questo tipo di Abs altamente specifico e ad alta affinità che gli attuali vaccini Covid-19 stanno inducendo. Naturalmente, il nobile scopo di questi Abs è proteggerci dal Covid-19. Quindi, perché allora dovrebbe esserci una grande preoccupazione nell’usare questi vaccini per combattere il Covid-19?

 

Ebbene, analogamente alle regole che si applicano ai classici antibiotici antimicrobici, è fondamentale che i nostri “antibiotici antivirali” autocostruiti siano messi a disposizione in una concentrazione sufficiente e adattati alle caratteristiche specifiche del nostro nemico.

 

 Questo è il motivo per cui in caso di malattia batterica è fondamentale non solo scegliere il giusto tipo di antibiotico (in base ai risultati di un antibiogramma) ma anche prenderlo abbastanza a lungo (secondo la prescrizione).

 

Il mancato rispetto di questi requisiti rischia di garantire ai microbi la possibilità di sopravvivere e, quindi, può far progredire la malattia. Un meccanismo molto simile può applicarsi anche ai virus, in particolare ai virus che possono mutare facilmente e rapidamente (come, ad esempio, il caso dei Coronavirus); quando la pressione esercitata dall’esercito (leggi: la difesa immunitaria della popolazione inizia a minacciare la replicazione e la trasmissione virale, il virus assumerà un altro strato in modo che non possa più essere facilmente riconosciuto e, quindi, attaccato dal sistema immunitario ospite. Il virus è ora in grado di sfuggire all’immunità (cosiddetta: “fuga immunitaria”).

 

Tuttavia, il virus può fare affidamento su questa strategia solo a condizione che abbia ancora spazio sufficiente per replicarsi. I virus, contrariamente alla maggior parte dei batteri, devono fare affidamento su cellule ospiti viventi per replicarsi.

 

Questo è il motivo per cui il verificarsi di “mutanti di fuga” non è troppo preoccupante fintanto che la probabilità che queste varianti trovino rapidamente un altro ospite è piuttosto remota. Tuttavia, questo non è particolarmente vero durante una pandemia virale!

 

Durante una pandemia, il virus si sta diffondendo in tutto il mondo con molti soggetti che perdono e trasmettono il virus (inclusi anche i “portatori” asintomatici). Maggiore è la carica virale, maggiore è la probabilità che il virus si imbatta in soggetti che non sono stati ancora infettati o che sono stati infettati ma non hanno sviluppato sintomi.

 

A meno che non siano sufficientemente protetti dalla loro difesa immunitaria innata (attraverso gli addominali naturali), contrarranno la malattia da Covid-19 poiché non possono fare affidamento su altri addominali, cioè acquisiti.

 

 È stato ampiamente riportato, infatti, che l’aumento degli Abs specifici per S (spike) nelle persone con infezione sintomatica è piuttosto limitato e di breve durata. Inoltre, questi Abs non hanno raggiunto la piena maturità. La combinazione di infezione virale su uno sfondo di maturità e concentrazione di Ab non ottimali consente al virus di selezionare mutazioni che gli consentono di sfuggire alla pressione immunitaria.

 

 La selezione di queste mutazioni avviene preferibilmente nella proteina S poiché questa è la proteina virale responsabile dell’infezione virale. Poiché le mutazioni selezionate conferiscono al virus una maggiore capacità infettiva, ora diventa molto più facile per il virus causare malattie gravi nei soggetti infetti.

Più persone sviluppano una malattia sintomatica, meglio il virus può garantire la sua propagazione e perpetuazione (le persone che contraggono una malattia grave diffonderanno più virus e per un periodo di tempo più lungo rispetto ai soggetti infetti asintomaticamente).

 

Sfortunatamente, l’aumento di breve durata degli addominali specifici per S, tuttavia, è sufficiente per bypassare gli addominali innati / naturali delle persone.

 Quelli vengono messi fuori mercato poiché la loro affinità per S è inferiore all’affinità degli Abs specifici per S.

 

Questo per dire che con un aumento del tasso di infezione nella popolazione, il numero di soggetti che si infettano mentre sperimentano un momentaneo aumento degli addominali S-specifc aumenterà costantemente.

 

Di conseguenza, il numero di soggetti che vengono infettati mentre sperimentano una momentanea diminuzione della loro immunità innata aumenterà.

 Di conseguenza, un numero sempre crescente di soggetti diventerà più suscettibile a contrarre una malattia grave invece di mostrare solo sintomi lievi (cioè limitati al tratto respiratorio superiore) o nessun sintomo.

 

Durante una pandemia, soprattutto i giovani saranno colpiti da questa evoluzione poiché i loro addominali naturali non sono ancora in gran parte soppressi da una panoplia di addominali “acquisiti”, antigene-specifici. Addominali naturali, e l’immunità naturale in generale, svolgono un ruolo fondamentale nel proteggerci dagli agenti patogeni in quanto costituiscono la nostra prima linea di difesa immunitaria.

 

A differenza dell’immunità acquisita, le risposte immunitarie innate proteggono da un ampio spettro di agenti patogeni (quindi non compromettere o sacrificare la tua difesa immunitaria innata!). Poiché gli Abs naturali e le cellule immunitarie innate riconoscono uno spettro diversificato di agenti estranei (cioè non auto) (solo alcuni dei quali hanno un potenziale patogeno), è importante, infatti, mantenerlo sufficientemente esposto alle sfide ambientali.

 

 Mantenendo il sistema immunitario innato (che purtroppo non ha memoria!) ADDESTRATO, possiamo resistere molto più facilmente ai germi che hanno un reale potenziale patogeno. Ad esempio, è stato segnalato e scientificamente dimostrato che l’esposizione ad altri.

 

La soppressione dell’immunità innata, soprattutto nelle fasce di età più giovani, può quindi diventare molto problematica. Non c’è dubbio che la mancanza di esposizione dovuta alle rigorose misure di contenimento implementate dall’inizio della pandemia non sia stata utile per mantenere il sistema immunitario innato delle persone ben addestrato.

 

Come se questo non stesse già compromettendo pesantemente la difesa immunitaria innata in questo segmento di popolazione, entra in gioco un’altra forza che aumenterà drasticamente i tassi di morbilità e mortalità nei gruppi di età più giovane: VACCINAZIONE DI MASSA degli ANZIANI.

 

Quanto più estensivamente verrà vaccinato il gruppo di età avanzata e quindi protetto, tanto più il virus è costretto a continuare a causare malattie nei gruppi di età più giovane.

 

Questo sarà possibile solo a condizione che sfugga agli addominali S-specifc che vengono momentaneamente sollevati in soggetti precedentemente infettati in modo asintomatico. Se il virus riesce a farlo, può beneficiare dell’immunità innata (momentaneamente) soppressa, provocando così la malattia in un numero crescente di questi soggetti e garantendo la propria propagazione.

 

La selezione di mutazioni mirate nella proteina S è, quindi, la strada da percorrere affinché il virus aumenti la sua infettività nei candidati che sono inclini a contrarre la malattia a causa di una debolezza transitoria della loro difesa immunitaria innata.

 

Ma nel frattempo, stiamo anche affrontando un enorme problema nelle persone vaccinate poiché ora sono sempre più confrontate a varianti infettive che mostrano un tipo di proteina S che è sempre più diverso dall’edizione S compresa con il vaccino (l’edizione successiva proviene dal ceppo originale, molto meno infettivo all’inizio della pandemia). Più varianti diventano infettive (cioè, come risultato del blocco dell’accesso del virus al segmento vaccinato della popolazione), meno sarà la protezione di Abs vaccinale.

 

Già ora, la mancanza di protezione sta portando alla diffusione e trasmissione virale nei soggetti vaccinati che sono esposti a questi ceppi più infettivi (che, tra l’altro, dominano sempre più il campo). Questo è il modo in cui attualmente stiamo trasformando i vaccinati in portatori asintomatici che spargono varianti infettive.

 

Ad un certo punto, in un futuro probabilmente molto prossimo, diventerà più redditizio (in termini di “ ritorno sull’investimento nella selezione ”) per il virus aggiungere solo altre poche mutazioni (forse solo una o due) alla proteina S del virale varianti (già dotate di mutazioni multiple che aumentano l’infettività) nel tentativo di rafforzare ulteriormente il suo legame al recettore (ACE-2) espresso sulla superficie delle cellule epiteliali permissive.

 

Ciò consentirà ora alla nuova variante di competere con Abs vaccinale per il legame al recettore ACE. Questo per dire che in questa fase, ci vorrebbero solo pochissime mutazioni mirate aggiuntive all’interno del dominio di legame del recettore virale per resistere completamente agli Abs ant-Covid-19 S-specifici, indipendentemente dal fatto che questi ultimi siano provocati dal vaccino o da quelli naturali. infezione.

 

In quella fase, il virus, infatti, sono riusciti a ottenere l’accesso a un enorme serbatoio di soggetti che ora sono diventati altamente suscettibili alle malattie poiché i loro addominali specifici per S sono diventati inutili in termini di protezione ma riescono comunque a fornire una soppressione di lunga durata della loro immunità innata (cioè, l’infezione naturale, e in particolare la vaccinazione, provoca titoli Ab specifici relativamente longevi). Il serbatoio suscettibile comprende sia le persone vaccinate che quelle a cui è rimasta una quantità sufficiente di addominali specifici per S a causa di una precedente malattia Covid-19).

 

Quindi, MISSIONE COMPIUTA per il Covid-19 ma una SITUAZIONE DISASTROSA per tutti i soggetti vaccinati e le persone sieropositive con Covid-19 poiché ora hanno perso entrambe le difese immunitarie acquisite e innate contro il Covid-19 (mentre circolano ceppi altamente infettivi!).

 

Questo è “ un piccolo passo per il virus, una gigantesca catastrofe per l’umanità ”, vale a dire che avremo spinto il virus nella popolazione più giovane fino a un livello in cui ora ci vuole poco sforzo per trasformare il Covid-19 in un virus altamente infettivo che ignora completamente sia il braccio innato del nostro sistema immunitario che quello adattativo / acquisito (indipendentemente dal fatto che gli Abs acquisiti derivino da vaccinazioni o infezioni naturali).

 

 Lo sforzo per il virus sta ora diventando ancora più trascurabile dato che molti destinatari del vaccino sono ora esposti a varianti virali altamente infettive pur avendo ricevuto solo una singola iniezione di vaccino. Pertanto, sono dotati di Abs che non hanno ancora acquisito una funzionalità ottimale. Non c’è bisogno di spiegare che questo rafforzerà ulteriormente la fuga immunitaria.

 

Fondamentalmente, molto presto ci troveremo di fronte a un virus super-infettivo che resiste completamente al nostro meccanismo di difesa più prezioso: il sistema immunitario umano.

 

Da tutto quanto sopra, sta diventando sempre più difficile immaginare come le conseguenze dell’ampio ed errato intervento umano in questa pandemia non stiano per spazzare via gran parte della nostra popolazione umana.

 

 Si potrebbero solo pensare a pochissime altre strategie per raggiungere lo stesso livello di efficienza nel trasformare un virus relativamente innocuo in un’arma biologica di distruzione di massa.

 

È certamente anche degno di nota che le mutazioni nella proteina S (cioè, esattamente la stessa proteina che è soggetta alla selezione delle mutazioni di fuga) sono note per consentire ai Coronavirus di attraversare le barriere di specie.

 

Questo per dire che il rischio che la fuga immunitaria mediata dal vaccino possa consentire al virus di passare ad altre specie animali, in particolare il bestiame industriale (ad es. Allevamenti di suini e pollame), non è trascurabile.

Queste specie sono già note per ospitare diversi Coronavirus diversi e di solito sono ospitate in allevamenti con alta densità di allevamento. Simile alla situazione con il virus dell’influenza, queste specie potrebbero servire come serbatoio aggiuntivo per il virus SARS-COVID-2.

 

Poiché i patogeni si sono evoluti insieme al sistema immunitario dell’ospite, le pandemie naturali di infezioni virali acute autolimitanti sono state modellate in modo tale da incidere sulle vite umane che non è superiore a quanto strettamente richiesto. A causa dell’intervento umano, il corso di questa pandemia è stato completamente turbato fin dall’inizio.

 

Misure di prevenzione delle infezioni diffuse e rigorose combinate con campagne di vaccinazione di massa che utilizzano vaccini inadeguati porteranno senza dubbio a una situazione in cui la pandemia sta diventando sempre più “fuori controllo”.

 

Paradossalmente, l’unico intervento che potrebbe offrire una prospettiva per porre fine a questa pandemia (oltre a lasciarla fare il suo corso disastroso) è… LA VACCINAZIONE.

 

Naturalmente, il tipo di vaccini da utilizzare sarebbe completamente diverso dai vaccini convenzionali in quanto non inducono i soliti sospetti, cioè le cellule B e T, ma le cellule NK.

 

Esistono, infatti, prove scientifiche convincenti che queste cellule svolgono un ruolo chiave nel facilitare la completa eliminazione del Covid-19 in una fase iniziale dell’infezione nei soggetti con infezione sintomatica.

 

 Le cellule NK fanno parte del braccio cellulare del nostro sistema immunitario innato e, come gli addominali naturali, sono in grado di riconoscere e attaccare uno spettro ampio e diversificato di agenti patogeni. Esiste una solida logica scientifica per presumere che sia possibile “innescare” le cellule NK in modo che possano riconoscere e uccidere i Coronavirus in generale (includendo tutte le loro varianti) in una fase iniziale dell’infezione.

 

Le cellule NK sono state sempre più descritte come dotate della capacità di acquisire memoria immunologica. Educando queste cellule in modi che consentano loro di riconoscere e prendere di mira in modo durevole le cellule infettate da Coronavirus, il nostro sistema immunitario potrebbe essere perfettamente armato per un attacco mirato all’universo dei Coronavirus prima dell’esposizione. Poiché la difesa immunitaria basata sulle cellule NK fornisce un’immunità sterilizzante e consente un ampio spettro e una protezione rapida, è ragionevole presumere che sfruttare le nostre cellule immunitarie innate sarà l’unico tipo di intervento umano rimasto per fermare la pericolosa diffusione delle varianti del Covid19 altamente infettive.

 

Se noi, esseri umani, ci impegniamo a perpetuare la nostra specie, non abbiamo altra scelta che sradicare queste varianti virali altamente infettive. Ciò, infatti, richiederà ampie campagne di vaccinazione. Tuttavia, i vaccini a base di cellule NK consentiranno principalmente alla nostra immunità naturale di essere preparata meglio (memoria!).

 

E di indurre l’immunità di gregge (che è esattamente l’opposto di ciò che fanno gli attuali vaccini Covid-19, poiché trasformano sempre più i destinatari del vaccino in portatori asintomatici che stanno spargendo il virus). Quindi, non resta un secondo per cambiare marcia e sostituire gli attuali vaccini killer con vaccini salvavita.

 

Faccio appello all’OMS e a tutte le parti interessate coinvolte, indipendentemente dalla loro convinzione, affinché dichiarino immediatamente tale azione come L’UNICA EMERGENZA DI INTERESSE INTERNAZIONALE PER LA SALUTE PUBBLICA PIÙ IMPORTANTE.

 

 

Commenti

Post popolari in questo blog

Quale futuro per il mondo?

Co2 per produrre alimenti.

Caos e dazi.