carrello

Rivista Anarchica Online





Privacy

Origini e significato

In giurisprudenza, la privacy è il diritto alla riservatezza della propria vita privata.
I giuristi statunitensi Louis Brandeis e Samuel Warren, in un articolo del 1890 intitolato The Right to Privacy, definirono il diritto alla riservatezza come “the right to be let alone”, solitamente tradotto in italiano come “il diritto di essere lasciati in pace”. L'ispirazione filosofica di Brandeis, autore principale dell'articolo, derivava dal filosofo americano Ralph Waldo Emerson, che proponeva la solitudine come criterio e fonte di libertà. La traduzione letterale è infatti “il diritto di essere lasciati soli”.

La privacy e la Rete

Una delle caratteristiche dell'informatica del dominio, egemone nelle reti attuali, è che non è possibile essere lasciati soli, nemmeno soli con le persone di nostra scelta, affini a noi. Ci sono sempre molte persone, agenti, macchine, altri attori che ci consentono la connessione in rete.
Ogni volta che accediamo da remoto ai nostri profili online per “controllare di esistere”1, da qualche parte c'è un computer acceso oltre al nostro, e molti altri computer che mediano il nostro percorso in rete, migliaia e migliaia di chilometri di cavi sottomarini, per collegarci al nostro alter ego digitale. I nostri profili sono stoccati nei data center. Tutte queste macchine funzionano grazie ad algoritmi, spesso proprietari.
Le persone che gestiscono queste macchine lavorano spesso per conto di corporation, non sono autonome, eseguono delle direttive. Inoltre, anche se non esistesse la profilazione2 come pratica commerciale, esiste in ogni caso la sorveglianza da parte di agenzie più o meno segrete, estesa a qualsiasi dispositivo elettronico da ben prima del Data Gate innescato nel 2013 dalle rivelazioni sui programmi di sorveglianza elettronica dell'ex tecnico della CIA Edward Snowden. Ad esempio, fin dall'inizio degli anni Settanta del XX secolo è attivo il sistema di sorveglianza globale Echelon, nato per scopi militari e mantenuto per scopi principalmente di spionaggio civile, industriale e commerciale3.
Questa struttura, la cui esistenza è confermata da numerose inchieste svolte per conto del Parlamento Europeo, è finanziata soprattutto dagli Stati Uniti.
In un sistema di reti sempre più privatizzate da entità commerciali e governative, la privacy è quindi una chimera che esiste solo nel momento in cui viene violata, o meglio, in cui l'utente si accorge della violazione. Nessuno può garantire la privacy, soprattutto nessuna autorità o istituzione al di sopra delle parti: solo la costruzione di reti autonome e autogestite può consentire la negoziazione di sfere di libertà condivise.
Con un'avvertenza fondamentale: la scelta di persone e macchine affini, di umani e non umani che ci piacciono, non coincide con la costruzione di sovranità separate, segregate fra loro. Ogni forma di sovranità implica un sovrano, colui che decide lo stato d'eccezione secondo la definizione di Carl Schmitt. Può essere un popolo sovrano (ma quasi sempre agito da rappresentanti), un monarca sovrano, una élite.
Oggi lo stato d'eccezione è di massa, deciso in maniera automatica da algoritmi corporativi per tutti gli attori connessi in Rete. Nel secolo scorso, l'accento sulla privacy come sovranità nella propria sfera privata, teorizzata nei Paesi Bassi dal politico Abraham Kuyper (anch'essa alla fine del XIX secolo), si è storicamente realizzata nella segregazione dell'Apartheid sudafricano. Quel modello non è alieno dalla cosiddetta privacy attuale, garantita da contratti individuali, stipulati da utenti perlopiù ignari con le corporation dell'Information technology.

Ippolita
info@ippolita.net

  1. Si veda Ippolita, Tecnologie del Dominio, Meltemi, Milano 2017, pp. 230. La costruzione della società dello spettacolo è andata di pari passo con la proliferazione di riti inconsapevoli per segnalare e ratificare l'appartenenza a specifici segmenti sociali secondo adeguati rituali di consumo. “Controllare di esistere” è uno di questi rituali. I controlli compulsivi della posta elettronica e degli account sui social network svolgono funzioni di rassicurazione emotiva circa la stabilità del mondo esterno. Non siamo soli, gli altri non si sono radunati a nostra insaputa là fuori, vogliamo evitare la FoMO (Fear of Missing Out, paura di perdersi qualcosa di importante, di essere esclusi). La sensazione esperita in questa ripetizione continua di connessione è la conferma dell'identità attraverso la riflessione narcisistica nello specchio dell'alter ego digitale.
  2. Ricordiamo che la profilazione (profiling) è l'insieme delle tecniche che serve per identificare il profilo dell'utente in base al comportamento.
  3. Si veda il volume di Campbell, Il mondo sotto sorveglianza. Echelon e lo spionaggio elettronico globale, Elèuthera.