{"id":830,"date":"2008-09-12T10:30:09","date_gmt":"2008-09-12T08:30:09","guid":{"rendered":"http:\/\/larica-virtual.soc.uniurb.it\/nextmedia\/?p=830"},"modified":"2008-09-12T10:30:09","modified_gmt":"2008-09-12T08:30:09","slug":"whats-next-2-non-credere-a-nessuno-che-abbia-piu-di-venticinque-anni","status":"publish","type":"post","link":"https:\/\/nextmedia.uniurb.it\/?p=830","title":{"rendered":"What&#039;s next #2: Non credere a nessuno che abbia pi\u00f9 di venticinque anni"},"content":{"rendered":"<p><!--:it-->ll grembiule ed il voto in condotta sono solo l&#8217;inizio.<br \/>\nBasta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory  Doctorow in <a href=\"http:\/\/craphound.com\/littlebrother\/\">Little Brother<\/a> \u00e8 molto meno fantascientifico di quanto si possa credere.<br \/>\nUno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libert\u00e0 e azzerare la privacy.<br \/>\nLibert\u00e0 in cambio di sicurezza \u00e8 la metafora guida dell&#8217;incubo globale post 11 settembre e <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">Little Brother<\/a> ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.<br \/>\nI limiti sono insiti nella stessa natura del controllo cibernetico.<br \/>\nQuando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che \u00e8 alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.<br \/>\nLa stessa logica pu\u00f2 essere applicata anche al controllo sociale.<br \/>\nE&#8217; possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell&#8217;utente tipo. Qualcuno che, ad esempio, dal luned\u00ec al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell&#8217;ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli pi\u00f9 approfonditi che costano alla societ\u00e0 tempo e denaro.<br \/>\nIl limite intrinseco del &#8220;controllo della mancanza di controllo&#8221; \u00e8 ben descritto dal &#8220;paradosso del falso positivo&#8221; descritto nel libro e riportato nel box.<\/p>\n<blockquote><p>Supponiamo di avere una nuova malattia chiamata SuperAIDS.<br \/>\nSolo una persona su un milione ha il SuperAIDS.<br \/>\nHai sviluppato un test per il SuperAIDS che \u00e8 accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto \u00e8 infetto e falso se il soggetto \u00e8 in salute.<br \/>\nSomministri il test ad un milione di persone.<br \/>\nUna persona su un milione ha il SuperAIDS.<br \/>\nUna persona ogni cento a cui \u00e8 stato somministrato il test generer\u00e0 un &#8220;falso positivo&#8221; che dir\u00e0 che questa persona ha il SuperAIDS anche se non lo ha.<br \/>\nQuesto \u00e8 ci\u00f2 che significa &#8220;accurato al 99%&#8221;: 1% di errore.<br \/>\nQuanto fa un 1% di un milione? 1.000.000\/100 = 10.000<br \/>\nUna persona su un milione ha il SuperAIDS.<br \/>\nMa se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.<br \/>\nMa il test non identificher\u00e0 una sola persona. Ne identificher\u00e0 <em>10.000<\/em>.<br \/>\nEcco che il tuo test efficace nel 99% dei casi si riveler\u00e0 inaccurato il 99,99% delle volte. (Cory Doctorow\/Little Brother, p. 52 &#8211; traduzione mia)<\/p><\/blockquote>\n<p>Su fenomeni sufficientemente rari il controllo cibernetico basato sull&#8217;<a href=\"http:\/\/it.wikipedia.org\/wiki\/Inferenza_bayesiana\" target=\"_blank\">inferenza bayesiana<\/a>, per quanto accurato sia, pu\u00f2 generare una necessit\u00e0 di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.<br \/>\nIl &#8220;controllo della mancanza di controllo&#8221; genera la necessit\u00e0 di ulteriore controllo in una spirale potenzialmente infinita.<br \/>\nE questo solo per parlare dell&#8217;inefficacia.<br \/>\nLa pericolosit\u00e0 \u00e8 in qualche modo pi\u00f9 semplice da comprendere.<br \/>\nQuando il controllo si basa sull&#8217;inclusione pi\u00f9 che sulla reclusione, la comunicazione ne diventa il perno.<br \/>\nE&#8217; il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l&#8217;inclusione non \u00e8 possibile tornare indietro ed anche il non essere raggiungibile pu\u00f2 diventare facilmente motivo di sospetto (&#8220;Perch\u00e9 lo hai spento?&#8221;).<br \/>\nQuando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo pi\u00f9 raffinate abbiano luogo in rete. Google basa sul data mining delle attivit\u00e0 dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.<br \/>\nGoogle \u00e8 il campione del controllo cibernetico. La loro mission \u00e8 rendere accessibile tutta l&#8217;informazione del mondo ma quello che in realt\u00e0 fanno \u00e8 analizzare l&#8217;informazione su come il mondo accede all&#8217;informazione. Il gioco che fanno \u00e8 tuttavia palese ed \u00e8 interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il <a href=\"http:\/\/www.google.com\/press\/zeitgeist.html\" target=\"_blank\">Google Zeitgesit<\/a>, <a href=\"http:\/\/www.google.com\/trends\" target=\"_blank\">Google Trends<\/a> o <a href=\"http:\/\/www.google.com\/insights\/search\/#\" target=\"_blank\">Google Insights for Search<\/a> (per citare solo i casi pi\u00f9 evidenti).<br \/>\nMa il controllo diffuso pu\u00f2 essere pericoloso anche per un secondo motivo.<br \/>\nLimitare la libert\u00e0 per favorire il controllo \u00e8 una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo \u00e8 quello di sfuggire a questo controllo in nome della libert\u00e0.<br \/>\nIl romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo \u00e8 basato sulla comunicazione la competenza nell&#8217;uso del mezzo diventa cruciale.<br \/>\nLa metafora stessa dei nativi digitali, <a href=\"http:\/\/larica-virtual.soc.uniurb.it\/nextmedia\/2007\/12\/05\/verso-una-multiculturalita-digitale\/\" target=\"_blank\">come ha fatto notare Henry Jenkins<\/a>, \u00e8 in questo senso tutt&#8217;altro che neutra e meriterebbe forse un uso pi\u00f9 cauto e ponderato di quanto non si faccia invece oggi.<br \/>\nProprio per questo \u00e8 interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la <a href=\"http:\/\/henryjenkins.org\/2008\/07\/adopting_and_defending_little.html\" target=\"_blank\">recensione di Henry Jenkins che ben racconta come e perch\u00e8<\/a>).<br \/>\nEsiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all&#8217;empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacit\u00e0 delle reti stesse di supportare lo sviluppo di comunit\u00e0 orientate all&#8217;azione, diventa meno scontata di quanto si possa immaginare.<br \/>\nPer questo motivo <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">Little Brother<\/a> \u00e8 un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.<br \/>\nIl romanzo \u00e8 scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">ordinarne <\/a><a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\">una copia<\/a><img loading=\"lazy\" decoding=\"async\" style=\"border: none !important; margin: 0px !important;\" src=\"http:\/\/www.assoc-amazon.com\/e\/ir?t=fgonnextmedis-20&amp;l=ur2&amp;o=1\" border=\"0\" alt=\"\" width=\"1\" height=\"1\" \/> da Amazon fin quando il cambio euro\/dollaro ci \u00e8 favorevole.<br \/>\nL&#8217;appuntamento con What&#8217;s Next #3 \u00e8 per venerd\u00ec 19 settembre.<br \/>\nSi parler\u00e0 di e-social science a partire dagli spunti raccolti durante l&#8217;<a href=\"http:\/\/www.oii.ox.ac.uk\/microsites\/eresearch08\/\" target=\"_blank\">Oxford eResearch Conference 2008<\/a>.<br \/>\nPer chi non pu\u00f2 aspettare una settimana consiglio, come al solito, di seguire <a href=\"http:\/\/beta.friendfeed.com\/fabiogiglietto\" target=\"_blank\">FriendFeed<\/a>.<!--:--><!--:en--><\/p>\n<p>ll grembiule ed il voto in condotta sono solo l&#8217;inizio.<\/p>\n<p>Basta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory  Doctorow in <a href=\"http:\/\/craphound.com\/littlebrother\/\">Little Brother<\/a> \u00e8 molto meno fantascientifico di quanto si possa credere.<\/p>\n<p>Uno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libert\u00e0 e azzerare la privacy.<\/p>\n<p>Libert\u00e0 in cambio di sicurezza \u00e8 la metafora guida dell&#8217;incubo globale post 11 settembre e <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">Little Brother<\/a> ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.<\/p>\n<p>I limiti sono insiti nella stessa natura del controllo cibernetico.<\/p>\n<p>Quando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che \u00e8 alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.<\/p>\n<p>La stessa logica pu\u00f2 essere applicata anche al controllo sociale.<\/p>\n<p>E&#8217; possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell&#8217;utente tipo. Qualcuno che, ad esempio, dal luned\u00ec al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell&#8217;ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli pi\u00f9 approfonditi che costano alla societ\u00e0 tempo e denaro.<\/p>\n<p>Il limite intrinseco del &#8220;controllo della mancanza di controllo&#8221; \u00e8 ben descritto dal &#8220;paradosso del falso positivo&#8221; descritto nel libro e riportato nel box.<\/p>\n<blockquote>\n<p>Supponiamo di avere una nuova malattia chiamata SuperAIDS.<\/p>\n<p>Solo una persona su un milione ha il SuperAIDS.<\/p>\n<p>Hai sviluppato un test per il SuperAIDS che \u00e8 accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto \u00e8 infetto e falso se il soggetto \u00e8 in salute.<\/p>\n<p>Somministri il test ad un milione di persone.<\/p>\n<p>Una persona su un milione ha il SuperAIDS.<\/p>\n<p>Una persona ogni cento a cui \u00e8 stato somministrato il test generer\u00e0 un &#8220;falso positivo&#8221; che dir\u00e0 che questa persona ha il SuperAIDS anche se non lo ha.<\/p>\n<p>Questo \u00e8 ci\u00f2 che significa &#8220;accurato al 99%&#8221;: 1% di errore.<\/p>\n<p>Quanto fa un 1% di un milione? 1.000.000\/100 = 10.000<\/p>\n<p>Una persona su un milione ha il SuperAIDS.<\/p>\n<p>Ma se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.<\/p>\n<p>Ma il test non identificher\u00e0 una sola persona. Ne identificher\u00e0 <em>10.000<\/em>.<\/p>\n<p>Ecco che il tuo test efficace nel 99% dei casi si riveler\u00e0 inaccurato il 99,99% delle volte. (Cory Doctorow\/Little Brother, p. 52 &#8211; traduzione mia)<\/p>\n<\/blockquote>\n<p>Su fenomeni sufficientemente rari il controllo cibernetico basato sull&#8217;<a href=\"http:\/\/it.wikipedia.org\/wiki\/Inferenza_bayesiana\" target=\"_blank\">inferenza bayesiana<\/a>, per quanto accurato sia, pu\u00f2 generare una necessit\u00e0 di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.<\/p>\n<p>Il &#8220;controllo della mancanza di controllo&#8221; genera la necessit\u00e0 di ulteriore controllo in una spirale potenzialmente infinita.<\/p>\n<p>E questo solo per parlare dell&#8217;inefficacia.<\/p>\n<p>La pericolosit\u00e0 \u00e8 in qualche modo pi\u00f9 semplice da comprendere.<\/p>\n<p>Quando il controllo si basa sull&#8217;inclusione pi\u00f9 che sulla reclusione, la comunicazione ne diventa il perno.<\/p>\n<p>E&#8217; il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l&#8217;inclusione non \u00e8 possibile tornare indietro ed anche il non essere raggiungibile pu\u00f2 diventare facilmente motivo di sospetto (&#8220;Perch\u00e9 lo hai spento?&#8221;).<\/p>\n<p>Quando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo pi\u00f9 raffinate abbiano luogo in rete. Google basa sul data mining delle attivit\u00e0 dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.<\/p>\n<p>Google \u00e8 il campione del controllo cibernetico. La loro mission \u00e8 rendere accessibile tutta l&#8217;informazione del mondo ma quello che in realt\u00e0 fanno \u00e8 analizzare l&#8217;informazione su come il mondo accede all&#8217;informazione. Il gioco che fanno \u00e8 tuttavia palese ed \u00e8 interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il <a href=\"http:\/\/www.google.com\/press\/zeitgeist.html\" target=\"_blank\">Google Zeitgesit<\/a>, <a href=\"http:\/\/www.google.com\/trends\" target=\"_blank\">Google Trends<\/a> o <a href=\"http:\/\/www.google.com\/insights\/search\/#\" target=\"_blank\">Google Insights for Search<\/a> (per citare solo i casi pi\u00f9 evidenti).<\/p>\n<p>Ma il controllo diffuso pu\u00f2 essere pericoloso anche per un secondo motivo.<\/p>\n<p>Limitare la libert\u00e0 per favorire il controllo \u00e8 una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo \u00e8 quello di sfuggire a questo controllo in nome della libert\u00e0.<\/p>\n<p>Il romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo \u00e8 basato sulla comunicazione la competenza nell&#8217;uso del mezzo diventa cruciale.<\/p>\n<p>La metafora stessa dei nativi digitali, <a href=\"http:\/\/larica-virtual.soc.uniurb.it\/nextmedia\/2007\/12\/05\/verso-una-multiculturalita-digitale\/\" target=\"_blank\">come ha fatto notare Henry Jenkins<\/a>, \u00e8 in questo senso tutt&#8217;altro che neutra e meriterebbe forse un uso pi\u00f9 cauto e ponderato di quanto non si faccia invece oggi.<\/p>\n<p>Proprio per questo \u00e8 interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la <a href=\"http:\/\/henryjenkins.org\/2008\/07\/adopting_and_defending_little.html\" target=\"_blank\">recensione di Henry Jenkins che ben racconta come e perch\u00e8<\/a>).<\/p>\n<p>Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all&#8217;empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacit\u00e0 delle reti stesse di supportare lo sviluppo di comunit\u00e0 orientate all&#8217;azione, diventa meno scontata di quanto si possa immaginare.<\/p>\n<p>Per questo motivo <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">Little Brother<\/a> \u00e8 un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.<\/p>\n<p>Il romanzo \u00e8 scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">ordinarne <\/a><a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\">una copia<\/a><img loading=\"lazy\" decoding=\"async\" style=\"border:none !important; margin:0px !important;\" src=\"http:\/\/www.assoc-amazon.com\/e\/ir?t=fgonnextmedis-20&amp;l=ur2&amp;o=1\" border=\"0\" alt=\"\" width=\"1\" height=\"1\" \/> da Amazon fin quando il cambio euro\/dollaro ci \u00e8 favorevole.<\/p>\n<p>L&#8217;appuntamento con What&#8217;s Next #3 \u00e8 per venerd\u00ec 19 settembre.<\/p>\n<p>Si parler\u00e0 di e-social science a partire dagli spunti raccolti durante l&#8217;<a href=\"http:\/\/www.oii.ox.ac.uk\/microsites\/eresearch08\/\" target=\"_blank\">Oxford eResearch Conference 2008<\/a>.<\/p>\n<p>Per chi non pu\u00f2 aspettare una settimana consiglio, come al solito, di seguire <a href=\"http:\/\/beta.friendfeed.com\/fabiogiglietto\" target=\"_blank\">FriendFeed<\/a>.<\/p>\n<p><!--:--><!--:zh--><\/p>\n<p>ll grembiule ed il voto in condotta sono solo l&#8217;inizio.<\/p>\n<p>Basta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory  Doctorow in <a href=\"http:\/\/craphound.com\/littlebrother\/\">Little Brother<\/a> \u00e8 molto meno fantascientifico di quanto si possa credere.<\/p>\n<p>Uno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libert\u00e0 e azzerare la privacy.<\/p>\n<p>Libert\u00e0 in cambio di sicurezza \u00e8 la metafora guida dell&#8217;incubo globale post 11 settembre e <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">Little Brother<\/a> ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.<\/p>\n<p>I limiti sono insiti nella stessa natura del controllo cibernetico.<\/p>\n<p>Quando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che \u00e8 alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.<\/p>\n<p>La stessa logica pu\u00f2 essere applicata anche al controllo sociale.<\/p>\n<p>E&#8217; possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell&#8217;utente tipo. Qualcuno che, ad esempio, dal luned\u00ec al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell&#8217;ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli pi\u00f9 approfonditi che costano alla societ\u00e0 tempo e denaro.<\/p>\n<p>Il limite intrinseco del &#8220;controllo della mancanza di controllo&#8221; \u00e8 ben descritto dal &#8220;paradosso del falso positivo&#8221; descritto nel libro e riportato nel box.<\/p>\n<blockquote>\n<p>Supponiamo di avere una nuova malattia chiamata SuperAIDS.<\/p>\n<p>Solo una persona su un milione ha il SuperAIDS.<\/p>\n<p>Hai sviluppato un test per il SuperAIDS che \u00e8 accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto \u00e8 infetto e falso se il soggetto \u00e8 in salute.<\/p>\n<p>Somministri il test ad un milione di persone.<\/p>\n<p>Una persona su un milione ha il SuperAIDS.<\/p>\n<p>Una persona ogni cento a cui \u00e8 stato somministrato il test generer\u00e0 un &#8220;falso positivo&#8221; che dir\u00e0 che questa persona ha il SuperAIDS anche se non lo ha.<\/p>\n<p>Questo \u00e8 ci\u00f2 che significa &#8220;accurato al 99%&#8221;: 1% di errore.<\/p>\n<p>Quanto fa un 1% di un milione? 1.000.000\/100 = 10.000<\/p>\n<p>Una persona su un milione ha il SuperAIDS.<\/p>\n<p>Ma se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.<\/p>\n<p>Ma il test non identificher\u00e0 una sola persona. Ne identificher\u00e0 <em>10.000<\/em>.<\/p>\n<p>Ecco che il tuo test efficace nel 99% dei casi si riveler\u00e0 inaccurato il 99,99% delle volte. (Cory Doctorow\/Little Brother, p. 52 &#8211; traduzione mia)<\/p>\n<\/blockquote>\n<p>Su fenomeni sufficientemente rari il controllo cibernetico basato sull&#8217;<a href=\"http:\/\/it.wikipedia.org\/wiki\/Inferenza_bayesiana\" target=\"_blank\">inferenza bayesiana<\/a>, per quanto accurato sia, pu\u00f2 generare una necessit\u00e0 di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.<\/p>\n<p>Il &#8220;controllo della mancanza di controllo&#8221; genera la necessit\u00e0 di ulteriore controllo in una spirale potenzialmente infinita.<\/p>\n<p>E questo solo per parlare dell&#8217;inefficacia.<\/p>\n<p>La pericolosit\u00e0 \u00e8 in qualche modo pi\u00f9 semplice da comprendere.<\/p>\n<p>Quando il controllo si basa sull&#8217;inclusione pi\u00f9 che sulla reclusione, la comunicazione ne diventa il perno.<\/p>\n<p>E&#8217; il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l&#8217;inclusione non \u00e8 possibile tornare indietro ed anche il non essere raggiungibile pu\u00f2 diventare facilmente motivo di sospetto (&#8220;Perch\u00e9 lo hai spento?&#8221;).<\/p>\n<p>Quando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo pi\u00f9 raffinate abbiano luogo in rete. Google basa sul data mining delle attivit\u00e0 dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.<\/p>\n<p>Google \u00e8 il campione del controllo cibernetico. La loro mission \u00e8 rendere accessibile tutta l&#8217;informazione del mondo ma quello che in realt\u00e0 fanno \u00e8 analizzare l&#8217;informazione su come il mondo accede all&#8217;informazione. Il gioco che fanno \u00e8 tuttavia palese ed \u00e8 interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il <a href=\"http:\/\/www.google.com\/press\/zeitgeist.html\" target=\"_blank\">Google Zeitgesit<\/a>, <a href=\"http:\/\/www.google.com\/trends\" target=\"_blank\">Google Trends<\/a> o <a href=\"http:\/\/www.google.com\/insights\/search\/#\" target=\"_blank\">Google Insights for Search<\/a> (per citare solo i casi pi\u00f9 evidenti).<\/p>\n<p>Ma il controllo diffuso pu\u00f2 essere pericoloso anche per un secondo motivo.<\/p>\n<p>Limitare la libert\u00e0 per favorire il controllo \u00e8 una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo \u00e8 quello di sfuggire a questo controllo in nome della libert\u00e0.<\/p>\n<p>Il romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo \u00e8 basato sulla comunicazione la competenza nell&#8217;uso del mezzo diventa cruciale.<\/p>\n<p>La metafora stessa dei nativi digitali, <a href=\"http:\/\/larica-virtual.soc.uniurb.it\/nextmedia\/2007\/12\/05\/verso-una-multiculturalita-digitale\/\" target=\"_blank\">come ha fatto notare Henry Jenkins<\/a>, \u00e8 in questo senso tutt&#8217;altro che neutra e meriterebbe forse un uso pi\u00f9 cauto e ponderato di quanto non si faccia invece oggi.<\/p>\n<p>Proprio per questo \u00e8 interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la <a href=\"http:\/\/henryjenkins.org\/2008\/07\/adopting_and_defending_little.html\" target=\"_blank\">recensione di Henry Jenkins che ben racconta come e perch\u00e8<\/a>).<\/p>\n<p>Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all&#8217;empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacit\u00e0 delle reti stesse di supportare lo sviluppo di comunit\u00e0 orientate all&#8217;azione, diventa meno scontata di quanto si possa immaginare.<\/p>\n<p>Per questo motivo <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">Little Brother<\/a> \u00e8 un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.<\/p>\n<p>Il romanzo \u00e8 scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed <a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\" target=\"_blank\">ordinarne <\/a><a href=\"http:\/\/www.amazon.com\/gp\/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2FLittle-Brother-Cory-Doctorow%2Fdp%2F0765319853%3Fie%3DUTF8%26s%3Dbooks%26qid%3D1220957866%26sr%3D8-1&amp;tag=fgonnextmedis-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=9325\">una copia<\/a><img loading=\"lazy\" decoding=\"async\" style=\"border:none !important; margin:0px !important;\" src=\"http:\/\/www.assoc-amazon.com\/e\/ir?t=fgonnextmedis-20&amp;l=ur2&amp;o=1\" border=\"0\" alt=\"\" width=\"1\" height=\"1\" \/> da Amazon fin quando il cambio euro\/dollaro ci \u00e8 favorevole.<\/p>\n<p>L&#8217;appuntamento con What&#8217;s Next #3 \u00e8 per venerd\u00ec 19 settembre.<\/p>\n<p>Si parler\u00e0 di e-social science a partire dagli spunti raccolti durante l&#8217;<a href=\"http:\/\/www.oii.ox.ac.uk\/microsites\/eresearch08\/\" target=\"_blank\">Oxford eResearch Conference 2008<\/a>.<\/p>\n<p>Per chi non pu\u00f2 aspettare una settimana consiglio, come al solito, di seguire <a href=\"http:\/\/beta.friendfeed.com\/fabiogiglietto\" target=\"_blank\">FriendFeed<\/a>.<\/p>\n<p><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p><!--:it-->L&#8217;et\u00e0 delle persone a cui non bisogna credere si \u00e8 abbassata dai 30 degli anni &#8217;70 ai 25 ma lo spirito non \u00e8 cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l&#8217;ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.<!--:--><!--:en-->L&#8217;et\u00e0 delle persone a cui non bisogna credere si \u00e8 abbassata dai 30 degli anni &#8217;70 ai 25 ma lo spirito non \u00e8 cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l&#8217;ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.<!--:--><!--:zh-->L&#8217;et\u00e0 delle persone a cui non bisogna credere si \u00e8 abbassata dai 30 degli anni &#8217;70 ai 25 ma lo spirito non \u00e8 cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l&#8217;ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.<!--:--><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33,42,38,57],"tags":[50,51,52,53,54,55,56],"_links":{"self":[{"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=\/wp\/v2\/posts\/830"}],"collection":[{"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=830"}],"version-history":[{"count":0,"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=\/wp\/v2\/posts\/830\/revisions"}],"wp:attachment":[{"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nextmedia.uniurb.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}