“Tecnologie per il potere. Come usare i social network in politica” di Giovanni Ziccardi

Giovanni Ziccardi

Pagina 2 – Torna all’inizio

Social network e potere

Delineato questo scenario di luci e ombre, Ziccardi si sofferma, nelle altre tre parti del libro, sulla trattazione di tre temi strettamente connessi fra loro: il ruolo degli algoritmi nella fast politics, la sicurezza della comunicazione politica virtuale e i lati oscuri dell’attuale scenario politico.

Nel trattare gli algoritmi, Ziccardi riparte dalle considerazioni già fatte circa i big data raccolti tramite i social network, accentuandone però un aspetto. I big data, dice Ziccardi, sono la risorsa del futuro perché rendono possibile quell’effettivo controllo sociale che è stato l’ossessione del Novecento (p. 95). I big data consentono infatti una profilazione dell’individuo molto vicina alla sua vera identità, concedendo quindi un controllo quasi totale sulla vita delle persone. Chi ha i dati, dunque, ha una grandissima leva di potere, che gli consente di fare due cose: da una parte, raggiungere con un messaggio su misura ogni individuo, dall’altra poterne prevedere le scelte. In questo diventa fondamentale la big data analytics, che trasforma i dati in prodotti utilizzabili dalle macchine di propaganda dei partiti. Ziccardi arriva a mutuare l’espressione di psicopolitica (p. 105) per definire la situazione aperta dall’uso dei big data: una politica che usa e domina la psiche delle persone, riuscendo a persuadere in maniera più efficace e pervasiva. Inoltre, dando in elaborazione tutti questi dati agli algoritmi, si riesce a predire il comportamento delle persone, generando echo-chambers[2] da cui difficilmente l’individuo riesce ad emanciparsi.

Per limitare questo effetto, sono state lanciate campagne di sensibilizzazione affinché il pubblico rivendichi il proprio diritto alla chiarezza sul trattamento dei dati e sulla pervasività della pubblicità sulle proprie bacheche virtuali, nella diffusione delle quali ha giocato un ruolo chiave il caso Cambridge Analytica e lo scalpore da esso generato (pp. 111-122). Nonostante questo, la direzione intrapresa dalla fast politics condurrà verso un protagonismo sempre maggiore delle blockchain – che Ziccardi definisce migliori rispetto alle tecnologie usualmente impiegate oggi –, dei chatbot e dell’intelligenza artificiale, in particolare questi ultimi porteranno ad una tale riduzione del fattore umano nella creazione del consenso che si potrà parlare di dittatura degli algoritmi, in cui questi gestiscono il profilo virtuale e prevedono il comportamento reale delle persone, trasformando gli stati in vere e proprie istituzioni totali[3] (p. 123-138).

Sulla sicurezza informatica delle piattaforme dei partiti, delle istituzioni e delle amministrazioni pubbliche Ziccardi si profonde a lungo, tracciando un vero e proprio vademecum per il miglioramento della sicurezza di queste strutture informatiche. Egli parte dall’assunto che i big data vadano protetti da possibili hackeraggi, e per questo analizza i sistemi attualmente in uso constatandone la vulnerabilità (il riferimento esplicito è alla violazione dei server del DNC, il Comitato nazionale del partito democratico americano, durante la campagna elettorale del 2016). Tuttavia, nota Ziccardi, già oggi sono disponibili metodi di criptazione e crittografia particolarmente efficaci e relativamente semplici da impiegare per proteggere i sistemi da possibili infiltrazioni. A questo si uniscono applicazioni di messaggistica criptate o che eliminano i messaggi dopo che sono stati letti, che Ziccardi suggerisce di adottare tra i membri del team di una campagna elettorale. A questo proposito, egli suggerisce anche di tenere corsi di formazione per tutte le persone coinvolte in una campagna elettorale o per tutti i dipendenti di un ente pubblico, al fine di sensibilizzarli sul tema della sicurezza informatica e insegnare loro tutte le procedure necessarie a garantire la sicurezza dei server e delle reti impiegate.

Citando il Cybersecurity Campaign Playbook di Mook e Rhoades, l’autore individua cinque cose da fare per garantire la sicurezza delle piattaforme politiche virtuali: la cultura, cioè l’educazione degli addetti ai problemi e alle procedure della sicurezza informatica; l’uso del cloud, più sicuro per lo storage dei dati che i singoli apparecchi fisici, che potrebbero essere persi o rubati; autenticazione e password, processi che devono essere sempre controllati e costantemente mutati per limitare le possibilità di infiltrazione; cifratura delle comunicazioni, soprattutto quelle riguardanti informazioni sensibili; avere un piano di reazione in caso di incidente (pp. 155-156).

Continua a leggere – Pagina seguente


[2] Espressione nuovamente mutuata da Sunstein, #republic cit..

[3] Cfr. E. Goffman, Asylums. Le istituzioni totali: i meccanismi dell’esclusione e della violenza, Torino 2010.


Vuoi aderire alla nuova campagna di abbonamento di Pandora? Tutte le informazioni qui

Nato nel 1996, studia Storia all'Università di Torino, dove si sta laureando con una tesi in Storia medievale. Si interessa di storia e politica, con particolare riguardo alla crisi della democrazia contemporanea.

Comments are closed.