Go to content Go to navigation Go to search

Spatial fix, Digital labour e cavitazione economica · 2015-10-02 by mmzz

Sta finalmente rovesciandosi la tendenza apologetica nei confronti delle nuove tecnologie, e verificando la previsione del bravo scrittore di fantacienza Bruce Sterling che dell’informatica si parlerà tra qualche anno come dell’energia atomica oggi. Così come fummo entusiasti dell’atomo negli anni ’50, tanto siamo atterriti dalla sua distruttività oggi; allo stesso modo considereremo tra non molto le nuove tecnologie “disruptive” che oggi sono tanto attratenti per gli imprenditori di Silicon Valley.

In questa direzione va la special issue di Communication, Capitalism & Critique (Vol 13, No 2 2015) dedicata al Digital Labour e soprattutto alla pratica del lavoro gratuito nella forma dell’Internship: Theorising Digital Labour and Virtual Work – Definitions, Dimensions and Forms

In particolare questo articolo ha attivato una serie di ulteriori letture: The Digital Spatial Fix; Daniel Greene, Daniel Joseph

Gli autori si concentrano su quello che chiamano “cyeber-proletariato” di lavoratori che gratuitamente o per compensi minimi svolgono del lavoro per la produzione di beni “digtali” dell’industria culturale. In un cas particolare considerano i beni scambiati nei video-game. Si collocano dunque in un vasto sforzo di adattamento delle teorie economiche e socio-economiche pensate per industrie tradizionali a quelle basate sulle ICT.

[] Capital has long sought what David Harvey (1981; 1981; 2001; 2003) calls a “spatial fix” to declining rates of profit and the possibility of over-accumulation: expansion into new or under-exploited geographies becomes a way to dispose of accumulated capital or to create fresh opportunities for new accumulation at faster rates than before. Digital spaces can act as outlets for the same sort of fixes we have seen in the past while providing new opportunities for exploitation and accumulation. Meanwhile, digital spaces potentially intensify and extend those same crises. For Marx, capital is value in motion and so digital spaces, like older formations of fixed capital, are necessarily sites where that value is fixed in place to allow for value production; but that fixity, even if it is a fixity of Web platforms or warehoused servers, eventually becomes a barrier to further accumulation in need of a dose of ‘creative destruction’.

Vedremo poi, leggendo Harvey, cosa si intenda per questa “destrucion”.

New transportation methods or means of communication and coordination that minimize the time assembled commodities rest in production facilities (i.e. “just-in-time” production) keep capital in motion and reduce the potential for devaluation. This is a virtual fix.[…] Since the 1970s, a generation of geographers have investigated how crises of capitalism develop within and spread across the world market and the built environment. This political economic perspective has its roots in a variety of Marx’s scattered spatial critiques. One such observation is the dialectic formed between the homogeneity of a world market and the geographical division of labour required for profitable commodity production. Another is that ever-faster communications and transportation infrastructure are necessary to overcome barriers to the circulation of capital and so function as the “annihilation of space by time” (Marx 1993a, 524). With respect to crisis formation, the basic contradiction here is that capital, as value in motion, must be frozen in place in order for accumulation to occur. This may come in the form of technological investment, a particular organizational form, or investment in physical or social (e.g. highways, schools) infrastructure that increases the speed and volume of circulation or the productivity of labour.

We use “primitive accumulation of time” to refer to the profit model of social networking sites and most of the free Web: access is free but your activity is enclosed and recorded so that your patterns of socialization can be packaged and sold to data brokers and advertisers. It is a quantitative development of Marx’s original concept, taking advantage of extra-economic means of coercion in new social spaces in order to accumulate not new labourers but tiny slivers of labour time.

Like the primitive accumulation of time, the annihilation of time by space is an extension and intensification of an older fix rather than a qualitatively different one. Where the annihilation of space by time refers to the reduction of turnover time through large fixed capital projects, like railways, that defeat geographic barriers to circulate goods as quickly as possible, we use the annihilation of time by space to mean the construction of communications infrastructure to gain a competitive advantage in exchange specifically and financial exchanges especially. Speed remains the competitive advantage, but the scale of it, faster than any human can process, creates a different relationship to spaces of value capture.

Mi piace che sottolineino che digital geographies are always material senza cadere nella trappola della non-spazialità del mondo digitale.

Ma dipreciso a cosa si riferiscono i due autori parlando di “spatial fix”? Il termine fix vuol dire sia fisso che rimedio, soluzione (più nel senso di rattoppo). La ricerca mi ha portato all’articolo originale di Harvey sullo “Spatial Fix” (THE SPATIAL FIXHEGEL, VON THUNEN, AND MARX), in cui l’autore mette in relazione la questione posta da Hegel sulla tensione tra la dimensione etica della famiglia e quella economica del mercato e su come Von Thunen (a me ignoto) e Marx abbiano affrontato il problema.

Hegel interprets the family as a sphere of ethical life dominated by particular and personal altruism. Civil society, on the other hand, is a sphere of “universal egoism” in which each individual seeks to use others as a means to his or her own ends. This is, above all, the sphere of market competition, the social division of labour and “universal interdependency” as described in political economy

Can civil society be saved from its internal contradictions (and ultimate dissolution) by an inner transformation – the achievement of the modern state as the “actuality of the ethical Idea?” Or does salvation lie in a “spatial fix” – an outer transformation through imperialism, colonialism and geographical expansion? These are the intriguing questions that Hegel leaves open.

Questa opzione dello “spatial fix” è dunque una soluzione per allargare mercati o per scaricare il peso della crisi e ristabilire un equilibrio. Passa spesso per processi drammatiamente distruttivi, tra cui gli autori elencano anche le due guerre mondiali:

At times of savage devaluation, the search for a spatial fix is converted into inter-imperialist rivalries over who is to bear the brunt of devaluation. The export of unemployment, inflation, and idle productive capacity, become the stakes in an ugly game. Trade wars, dumping, tariffs and quotas, restrictions on capital flow and foreign exchange, interest-rate wars, immigration policies, colonial conquest, the subjugation and domination of tributary economies, the forced reorganization of the division of labor within economic empires, and finally, the physical destruction and forced devaluation of a rival nation’s capital through war, are some of the options at hand.

The question of who is right and wrong is of immense and immediate import. If the Marxian theory of the spatial fix is right, then the perpetuation of capitalism in the twentieth century has been purchased at the cost of the death, havoc and destruction wreaked in two world wars. But each war has been waged with ever more sophisticated weapons of destruction. We have witnessed a growth in destructive force that more than matches the growth of productive force which the bourgeoisie must also create as a condition of its survival. Our present plight must surely give us pause. As the crisis tendencies of capitalism once more run amok, inter-imperialist rivalries sharpen, and the threat of autarky within closed trading empires looms. The struggle to export devaluation comes to the fore and belligerence dominates the tone of political discourse at all levels”

Incidentalmente, viene da confermare l’ipotesi già formulata, che l’insorgenza del cyberwarfare risponda proprio a esigenze economiche, e secondo questa visione dello “spatial fix” proprio le necessità distruttive descritte da Harvey, dove va scaricata la tensione della sovraproduzione e della svalutazione.

Queste letture già moto interessanti,mi hanno portato all’intervista di Harvey a Giovanni Arrighi, attraverso il quale ho scoperto Braudel nel 2006 e congetturato che ci trovassimo alle soglie di un nuovo cambiamento di egemonia, cosa che (ho scoperto oggi) Arrighi in effetti teorizzò già negli anni ’70.

In THE WINDING PATHS OF CAPITAL , Arrighi racconta molto di se e della sua ricerca, tra cui chiarire i collegamenti con lo spatial fix di Harvey (che lo sta intervistando):

One point is that there is a very clear geographical dimension to the recurrent cycles of material and financial expansion, but you can see this aspect only if you do not stay focused on one particular country—because then you see a totally different process. This is what most historians have been doing—they focus on a particular country, and trace developments there. Whereas in Braudel, the idea is precisely that the accumulation of capital jumps; and if you don’t jump with it, if you don’t follow it from place to place, you don’t see it.

You have to move with it to understand that the process of capitalist development is essentially this process of jumping from one condition, where what you’ve termed the ‘spatial fix’ has become too constraining, and competition is intensifying, to another one, where a new spatial fix of greater scale and scope enables the system to experience another period of material expansion. And then of course, at a certain point the cycle repeats itself.

When I was first formulating this, inferring the patterns from Braudel and Marx, I had not yet fully appreciated your concept of spatial fix, in the double sense of the word—fixity of invested capital, and a fix for the previous contradictions of capitalist accumulation. There is a built-in necessity to these patterns that derives from the process of accumulation, which mobilizes money and other resources on an increasing scale, which in turn creates problems of intensifying competition and over-accumulation of various kinds. The process of capitalist accumulation of capital—as opposed to non-capitalist accumulation of capital—has this snowball effect, which intensifies competition and drives down the rate of profit. Those who are best positioned to find a new spatial fix do so, each time in a larger ‘container’. From city-states, which accumulated a huge amount of capital in tiny containers, to seventeenth-century Holland, which was more than a city-state, but less than a national state, then to eighteenth- and nineteenth-century Britain, with its world-encompassing empire, and then to the twentieth-century, continent-sized United States.

Arrighi conclude con l’auspicio che si arrivi a un commonwealth of civilizations living on equal terms with each other, in a shared respect for the earth and its natural resources

In conclusione, sembra che il momento che stiamo vivendo vede l’accelerarsi per via della tecnologia di una serie di processi che sono sempre stati presenti nell’economia e che fanno parte delle dinamiche capitalistiche.

Arrighi non ha mai preso in considerazione l’“Infosfera” come quel cambiamento di scala di cui il capitalismo ha bisogno per mantenere la dinamica espansiva, (ma osserva che —ora che non non è più possibile un slato di scala oltre quella planetaria — si è adattato a rivolgersi ai poveri).
L’articolo di Greene e Joseph tenta questo salto, identificando nel mondo online (preferisco il termine Infosfera di Floridi) il possibile sfogo espansivo e distruttivo delle dinamiche capitalistiche, con l’annesso carico di sfruttamento umano.

Mi emere una possibile metafora idraulica con il fenomeno della cavitazione. Quando un’elica gira troppo in fretta, genera delle bolle che possono danneggiare l’elica stessa, oltre che impedirle di aver presa nell’acqua. Le ICT consentono di acellerare molto le dinamiche più dannose del capitalismo, specie se associate alla finanziarizzazione massiccia che vediamo di recente. Le bolle (questa volta economiche e finanziarie), danneggiano e distruggono l’elica (l’economia, l’ambiente e soprattutto le persone) senza permettere di andare avanti.

Commenta

Ritmo! · 2013-02-07 by mmzz

Da Barthes — comment vivre ensemble, arrivo alla parola ritmo o ruthmos secondo Benveniste (Émile Benveniste, Problèmes de linguistique générale, 1, Paris, Gallimard, 1966, p. 327-335.), con una semantica che si riferisce più al fluire che al ripetersi.

1° ruthmos ne signifie jamais rythme depuis l’origine jusqu’à la période attique, 2° qu’il n’est jamais appliqué au mouvement régulier des flots ; 3° que le sens constant est “forme distinctive ; figure proportionnée ; disposition”, dans les conditions d’emploi les plus variées

Ruthmos è

la forme dans l’instant qu’elle est assumée par ce qui est mouvant, mobile, fluide, la forme de ce qui n’a pas consistance organique; il convient au pattern d’un élément fluide, à une lettre arbitrairement modelée, à un péplos qu’on arrange à son gré, à la disposition particulière du caractère ou de l’humeur. C’est la forme improvisée, momentanée, modifiable.

Il suo rapporto con il flusso:

Le […] flux, c’est le prédicat essentiel de la nature et des choses dans la philosophie ionienne depuis Héraclite, et Démocrite pensait que, tout étant produit par les atomes, seul leur arrangement différent produit la différence des formes et des objets. On peut alors comprendre que ruthmos, signifiant manière particulière de fluer, ait été le terme le plus propre à décrire des “dispositions”, ou des configurations sans fixité, ni nécessité naturelle et le résultat d’un arrangement toujours sujet à changer.

Che rapporto c’è tra il ruthmos di Benveniste con quanto è regolare, propriamente ritmico?
Il ritmo può essere visto come come rovesciamento sincronico (grazie alla memoria) di un processo diacronico, se diventa una regola finisce per operare in modo ossessivo.

Il ritmo nella vita significa capacità di scoprire una forma a ciò che è per sua natura fluido.
Percepire il ritmo significa essere versatili, flessibili, resilienti; non ripetitivi.
Significa anche accorgersi della struttura ripetitiva di alcuni momenti della vita: lo scandirsi di giorni, settimane, anni, ha una forma che si ripete. Per questo adottiamo comportamenti routinari e ripetitivi.
Significa, come Platone, scoprire “l’ordine nel movimento”.
La ripetizione, l’ordine, sono essenziali per l’apprendimento e per la crescita.
La routine inoltre permette di guadagnare tempo ed energie, ma deve giungere ad una fine, deve poter mutare, cambiare, cedere, allargarsi, adattarsi a stimoli, sfide ed opportunità..

Il ripetere è come il trattenere, come il ripercorrere ciò che la memoria riconosce come uguale a prima.
Rompere un ritmo significa abbandonare, abbandonarsi ad una nuova esperienza, aprirsi ad un nuovo apprendimento.

I passaggi delicati della vita richiedono ritmo, cioè di poter fare a meno delle regole.

Se il passo non si rompe sul ponte, il ponte si rompe sotto i passi.

Ma anche: cosa accade quando anticipiamo un ritmo, cioè adottiamo un movimento che al limite porta al punto, stringendo ulteriormente il trattenere? O quando lo rilasciamo, rallentandolo, al limite fino all’arresto? Impediamo ad un nuovo ritmo di subentrare.

Is Cyberwar really coming? · 2013-02-01 by mmzz

My reply to a LiberationTech thread on cyberwar

Cyberwar or netwar is “coming” since 1993 [1]…

But what kind of “war” are we expecting? What metaphor should we use to describe the increasing belligerency on the net?
Surely not a war fought by the military following a declaration according to formal protocols of the Hague Convention!

I think we could consider two different metaphors of the latent form of confrontation we are observing:

(1) the pirate-like war fought by the privateer, private person or company authorized by a government, making profit from prize money or bounties.
Off metaphor, the “Data Privateer” has the freedom to take advantage from data gathered in commerce raiding or “guerre de course” activities, being under explicit or implicit government immunity.
Can we find clues or evidence for this kind of entities? Think for instance of government agencies spying on their own citizens, sometimes acting in grey zones un-encoded by laws, and their contractors.

(2) Cyberwar as a vector of Data Colonialism. Considering the Cyberspace a “territory” is a mistake, but following Luciano Floridi “Infosphere” [2] concept, it is the part of a wider environment. In this context the net is a sort of “space-like opportunity” where states do confront not in terms of sovereignty, but with their ability to access to all kind of data resources available, even if protected by other state’s laws.
This “war” is part of the global political and economic effort to control data as raw material and sell data exploitation infrastructures.
To achieve this goal, states must show a twofold ability: to offend, stealing and destroying data and data infrastructures; and to defend, an essential element to maintain a tutelary power on their citizens (data protection) and a political and economic power on countries unable to autonomously develop the same abilities.

Of course these two metaphors do overlap some times.
This kind of collateral warfare has been going on for years.

Sincerely,

Alberto

[1] Arquilla, John, and David Ronfeldt. “Cyberwar is coming!.” Comparative Strategy 12, no. 2 (1993): 141-165.
p.28: netwar represents a new entry on the spectrum of conflict that spans economic, political, and social as well as military forms of “war.” In contrast to economic wars that target the production and distribution of goods, and political wars that aim at the leadership and institutions of a government, netwars would be distinguished by their targeting of information and communications.

[2] Floridi, L., 2007. A Look into the Future Impact of ICT on Our Lives. The Information Society, 23(1), p.59-64.

Commenta

Bartolo · 2012-06-01 by mmzz

Bartolo è il bisogno d’affetto canificato.
Nessuno potrebbe soddisfare il suo bisogno d’amore all’infuori forse di Dio, per il solo motivo che ha a disposizione l’eternità.

Commenta

Esprimersi per salvarsi · 2012-05-16 by mmzz

Ho visto il film “Intruglio” su Renzo Bussotti, di Michele Angrisani.

A chi come me ha cambiato 7 case e ancora ne cerca non può sfuggire come queste siano centrali nella scelta del regista e nella narrazione dell’anziano artista, chiuso nel silenzio dopo che delle parole ha sperimentato l’amara capacità di mentire.

Delle sue case e di come ne sia stato via via stradicato Bussotti parla a lungo, così come della ferocia della guerra, che ribolle nelle sue tele , affollate e angosciate come quelle di James Ensor ma le cui figure si deformano e sfumano come quelle di Francis Bacon .

Della casa che ora abita Bussotti narra come sia nata, o meglio cresciuta, innestata sopra all’atelier a Padova grazie al successo di una stagione; e poi —soprattutto— l’artista cede alla casa la parola, incrostandola di ceramiche e facendone un organismo che trasuda una potente espressione che non può tacere e che deborda oltre l’ineffabilità dell’intruglio che è il vivere la vita, anche chiusi da mura silenziose. La casa trasuda la sua arte, non ne è semplicemente rivestita. I muri secernono una forza espressiva che non possono confinare, nonostante la pressione esterna di una difficile accoglienza e la diffidenza per le parole e gli uomini. L’intruglio prende la forma di una secrezione espressiva che fodera il limite in cui l’artista si è confinato. L’architettura squadrata di una casa semplice e senza pretese artistiche finisce per assomigliare a quella morbida di Hundertwasser o quella di un altro italiano misconosciuto, l’emigrante Sam Rodia, artefice delle Watts Towers a Los Angeles.

Del film mi restano le asciutte parole di Renzo Bussotti e il silenzio dei periodi sospesi, ma soprattutto la lezione: esprimersi è una necessità per salvarsi.

Commenta

La fabbrica dei simulacri · 2011-05-25 by mmzz

La prossima volta che farò fatica a spiegare cosa intendo per codice, porterò questo esempio:

Programma dell’intelligence USA: mappare tutte le metafore usate nel mondo.

Scopo? Orientare le credenze e naturalizzare i comportamenti voluti accedendo al senso comune.

Cito dalla sezione “Background”:

Metaphors shape how people think about complex topics and can influence beliefs. – Metaphors can reduce the complexity of meaning associated with a topic by capturing or expressing patterns. – Metaphors are associated with affect; affect influences behavior. – Research on metaphors has uncovered inferred meanings and worldviews of particular groups or individuals: Characterization of disparities in social issues and contrasting political goals; exposure of inclusion and exclusion of social and political groups; understanding of psychological problems and conflicts.

Dal sito del public procurement governativo USA

(via Wired).

ciao
Alberto

Commenta

Say No to Online Censorship! · 2010-12-08 by mmzz

Electronic Frontier Foundation against Online Censorship

Commenta

Censura e futuro dell'infosfera · 2010-12-05 by mmzz

Immaginiamo il complesso spazio comunicativo umano come composto da due piani paralleli. Uno è il territorio, fisico e tangibile. L’altro è lo spazio delle comunicazioni chiamato cyberspace. Nel cyberspace non c‘è solo internet e il web, ma anche tutto lo spazio delle comunicazioni telefoniche, radio, delle intranet
L’insieme dei due spazi forma quella che Luciano Floridi ha chiamato Infosfera, uno spazio nel quale ormai si estende la nostra percezione. I due piani entrano in contatto in più punti, e il cyberspace costituisce una matrice di interscambio dati che consente ai segnali di passare da ogni punto sul territorio a qualsiasi altro punto sul territorio.
Possiamo immaginare un cuscino di quei divani la cui imbottititura è tenuta assieme da dei bottoni (i tappezzieri chiamano la tecnica capitonnè): le due superfici del cuscino, quella inferiore (cyberspace, intangibile) e superiore (lo spazio territoriale, tangibile), sono collegate dai bottoni (i nodi della rete).
Diciamo quindi che il cyberspace non “esiste” fisicamente in modo separato, ma concettualmente possiamo pensarlo (e siamo abituati a farlo) come una realtà spaziale autonoma. Diciamo che i files – ad esempio quelli di Wikileaks – “sono in Internet” anche se sappiamo che sono sempre in qualche server da qualche parte sul territorio. I dati hanno bisogno di un supporto fisico e pertanto sono territoriali: stanno da qualche parte in un dato istante. Tuttavia la replicabilità dei dati e la velocità delle transazioni producono un effetto che possiamo chiamare di de-territorializzazione: quando sono disponibili per la fruizione da qualsiasi punto del mondo connesso alla rete, sembra che stiano nella rete. Al processo di de-territorializzazione corrisponde un processo simmetrico di ri-territorializzazione: quando vengono effettivamente acceduti, i dati si ri-territorializzano, cioè vengono copiati materialmente da qualche altra parte. (Mi sdebito qui con Alexander Galloway — Protocol, MIT press 2004 per l’impiego del concetto deleuziano di territorializzazione / deterritorializzazione applicato alla Rete). I due piani paralleli sono molto diversi tra loro. Mentre tutto il territorio è suddiviso in Stati, zone geopolitiche non sovrapposte, il cyberspace è strutturato come un fitto groviglio (rizomatico) di reti di comunicazione e nodi in cui risiedono, si spostano e si duplicano enormi moli di dati a grande velocità. Le reti appartengono tutte a operatori commerciali o statali, i nodi a imprese che forniscono servizi oppure a privati. E’ importante ricordare che le imprese hanno sempre sede in qualche territorio e sono sempre nel soggette alle leggi vigenti in quel territorio, così come lo sono anche i privati cittadini. In sostanza, nessuna singola istanza di dati “risiede” realmente nel cyberspace; tuttavia una massiccia ridondanza di dati che possono spostarsi rapidamente possono concretamente apparire come stanziali nella rete e non nello spazio fisico.

Premesso ciò, in cosa consiste la censura? Come vi si può sfuggire? Se la censura, definita in senso lato, consiste nell’impedire o alterare il flusso dei dati, possiamo classificare le censure possibili in base all’origine e alla destinazione della comunicazione. I dati possono fluire da spazio territoriale a spazio territoriale (T-T), da spazio territoriale a cyberspace (T-C), da cyberspace a territorio (C-T) e da cyberspace a cyberspace (C-C).

Wilileaks rappresenta un buon esempio delle possibili censure, in quanto nei suoi confronti sono stati applicate tecniche di censura in ciascuno dei quattro casi, con risposte congruenti.

TT. Il primo caso è quello in cui la comunicazione avviene esclusivamente nel territorio. Ad esempio via voce, via stampa, libri, lettera, eccetera. La censura si applica impedendo di parlare (minaccia, detenzione), alterando la comunicazione (distruzione o mutilazione dei supporti materiali, sommersione del messaggio nel rumore, …). Attualmente il fondatore e leader di Wikileaks, Julian Assange, è libero di comunicare con la stampa, anche se non pubblicamente, essendo ricercato. Nel caso venisse arrestato, non potrebbe più accedere a questo tipo di comunicazione. Anche le minacce di morte costituiscono il caso estremo di questo tipo di censura. A tutela della propria incolumità, Assange ha predisposto – come controminaccia – il rilascio di una password che svelerebbe segreti ancora più imbarazzanti, racchiusi in files già messi in circolazione settimane fa. Il file è già distribuito nella rete con quelle proprietà di ridondanza e rapida copia di cui abbiamo parlato.

TC. Il secondo caso è quello che abbiamo chiamato de-territorializzazione. I dati escono dallo spazio territoriale e si immettono nella rete di comunicazione. Nel caso di Internet, il protocollo in gioco è quello IP, in quanto a blocchi di numerazioni contigue corrispondono spazi territorialmente contigui o comunque strettamente connessi. I dati sulla localizzazione geografica dei singoli indirizzi IP nel territorio passa attraverso le imprese che li detengono, che devono risponderne alle autorità nazionali. La censura consiste dunque nello scollegare un dato IP o nel costringere alla rimozione dei dati dal server fisicamente collocato nel territorio. Il tratto originale della risposta degli Stati nazionali sta nell’esercitare il potere o l’influenza dei governi sul territorio non tanto per censurare la fruizione dei dati, ma di inibire la loro preventiva diffusione. Nel caso di Wikileaks è impedita la presenza o ostacolata la funzionalità dei server che ospitano nei territori nazionali i dati sui cablogrammi e li diffondono nella rete, o che sostengono l’organizzazione che li diffonde. Ciò fino ad ora si è concretizzato in una catena di eventi: 1) la decisione di Amazon, che ospitava Wikileaks come un qualsiasi cliente sui suoi server, di interrompere il servizio, ufficialmente per timore di attacchi informatici, ufficiosamente per pressioni governative: 2) il servizio Paypal, usato da Wikileaks per raccogliere finanziamenti, ha annunciato di aver bloccato il conto di Wikileaks 3) in Francia, con una lettera poi resa pubblica, il ministro dell’industria ha fatto pressioni esplicite sulla della società OVH che ospita i dati wikileaks in terra Francese.
Che io sappia è la prima volta che si verifica una così massiccia anche se non coordinata risposta censoria dei governi al processo di deterritorializzazione. Di solito la rimozione di un server o dei dati segue una indagine della magistratura, se non una condanna.
A questo attacco alla de-territorializzazione wikileaks ha risposto con una replicazione massiccia dei dati in siti territorialmente così dislocati da essere sostanzialmente privi di una sede nazionale. Cioè con quel processo di deterritorializzazione spinto che abbiamo detto rende i dati virtualmente residenti nel cyberspace.
Più importante della struttura ridondante è il processo di riconfigurazione dinamica e fluida della struttura stessa, che rende quasi impensabile —allo stato attuale delle leggi e delle tecnologie— una rincorsa delle autorità a ogni singolo sito in ogni singolo paese.

CT. Il terzo caso è quello della ri-territorializzazione, con cui i dati, su richiesta di un utente sul territorio, possono essere raggiunti ovunque si trovino, sempre nel territorio. Il protocollo in gioco è il DNS (Domain Name System) che gestisce la corrispondenza tra il nome che identifica un servizio (“wikileaks.org”) e l’indirizzo di un server sul territorio. Chi vuole accedere al dato lo fa attraverso un nome a dominio che corrisponde a uno o più indirizzi IP. Occorre ricordare che anche i vertici dei nomi a dominio “appartengono” a Stati, come “.it” o “.com”. Questo significa che il servizio di risoluzione dei nomi viene svolto da autorità che operano su base nazionale, il più delle volte su delega statale.
La censura nel processo di ri-territorializzazione consiste nel dirottamento di un dato nome a dominio verso un altro indirizzo, il blocco di determinato indirizzi corrispondenti ai nomi a dominio censurati o la rimozione del nome a dominio.
anche in questo caso è uno dei processi “standard” in presenza di una sentenza della magistratura, ma anche quello più usato dai governi autoritari, che filtrano il traffico verso siti che offrono informazioni pericolose o ostili.
Gli enti governativi USA hanno bloccato l’accesso al sito Wikileaks, inclusa la http://blogs.loc.gov/loc/2010/12/why-the-library-of-congress-is-blocking-wikileaks/:“biblioteca del congresso”.
Ooccorre aggiungere che EveryDNS, il servizio (gratuito) DNS statunitense di cui Wikileaks era cliente ha interrotto il servizio per wikileaks a causa dell’elevato traffico dovuto ai tentativi di “abbattere” il sito. Wired riferisce che in questa vicenda, più che per censura, l’interruzione del servizio sia dovuta a una serie di gravi errori di Wikileaks. Qualsiasi sia la causa di questa “censura”, la risposta è stata la sostituzione di un DNS automatico e centralizzato con uno manuale e distribuito. I nuovi siti di Wikileaks spesso non hanno nemmeno un nome a dominio nuovo (come wikileaks.fr, wikileaks.ch, …), ma direttamente un indirizzo IP che viene notificato agli interessati o reso disponibile su una miriade di canali diversi (twitter, skype, wikipedia, …).
Il sistema DNS automatico ed autorevole è stato sostituito con un sistema di nomi distribuito e manuale, ma facilmente automatizzabile (e che —con un piccolo sforzo tecnologico— potrebbe essere altrettanto autorevole). La vicenda Wikileaks probabilmente segnerà l’inizio della fine del DNS come lo conosciamo oggi.

CC. Il quarto caso è quello delle transazioni “interne” al piano delle comunicazioni a distanza. Sia chiaro che si tratta di una finzione, di una astrazione, per indicare quei processi che per la massiccia replicazione dei dati in una varietà di nodi o per l’impossibilità di localizzare, cioè rintracciare l’origine o destinazione territoriale di un dato traffico, sono sostanzialmente privi di una origine o destinazione localizzabile. In questo caso gli interventi di censura si sono manifestati con degli attacchi telematici, degli eventi rubricabili sotto il nome di cyberwarfare, guerra telematica. Wikileaks è stato attaccato apparentemente non dalla nuovissima sezione cyberwar del dipartimento della difesa, ma da un tale Jester celebre per rivendicare su twitter i suoi attacchi a siti di reclutamento di terroristi integralisti islamici, con mezzi propri. La risposta di Wikileaks ancora una volta è stata la ridondanza delle risorse e probabilmente una migliore gestione della sicurezza.

La vicenda dei cablogrammi diffusi da Wikileaks rivela aspetti nuovi della interazione tra spazio territoriale e cyberspace ed evidenzia tutti i possibili processi di censura dell’infosfera. A questi sono stati opposti diversi tipi di risposte, adeguate al mezzo.

Tra le novità vi è l’ampiezza dell’attacco, su tutti i fronti possibili, e il ricorso alla sovranità nazionale per silenziare il sito. Nonostante l’anticipo (annuncio il 24/11) dato alla notizia della diffusione dei cablogrammi (avvenuto il 28/11) il governo USA ha subito la diffusione dei dati, dimostrando che la tesi della delocalizzazione di Internet, tutto sommato tiene, anche se con qualche sforzo. Senza dubbio nei prossimi mesi vedremo da una parte dei tentativi di rafforzare il controllo delle sovranità territoriali sul Cyberspace, sperabilmente con l’intervento di magistratura e parlamenti, e non solo degli esecutivi. Dall’altro lato osserveremo lo sforzo degli architetti della Rete di renderla sempre più indipendere da autorità o risorse soggette alla localizzazione nazionale e alle pressioni degli esecutivi. Da una parte codice legale: accordi internazionali verso una maggiore celerità di intervento transfrontaliero e un controllo delle risorse sul territorio (ISP, società di hosting, cittadini), dall’altra codice informatico per l’automazione della ridondanza e del policentrismo dei servizi essenziali ai processi di delocalizzazione e rilocalizzazione: in particolare nuovi sistemi di risoluzione dei nomi e di replicazione delle risorse.
In mezzo, forse, il singolare processo politico chiamato “Internet Governance”, il cui ruolo forse non riguarderà solo Internet.
L’infosfera del futuro emergerà dall’interazione di questi processi.

Update 7/1/2011

Cito, per semplicità, da un articolo di Evgeny Morozov su the new republic

Remarkably, the Cablegate saga has already spurred (or boosted) several nonprofit initiatives that aspire to provide the kind of online services that are essential to a controversial project like Wikileaks—and do so in a more decentralized and resilient fashion. A handful of projects bearing unashamedly geeky names like P2P DNS, Project IDONS, and 4LW seek to create an alternative system for managing domain names that would be less pliable to political interference. Another new project—called Unhosted—seeks to decouple applications that run in the cloud from the user data that they store or generate; the idea is that if the data is stored in a distributed and encrypted manner across a number of unrelated servers, it may reduce the power of whoever owns the app. BitCoin, another novel initiative, seeks to create a decentralized currency system that has no need for any central administration.
Ecco i link alle iniziative:

Visto che mi sono lanciato in previsioni, ne faccio un’altra. Oltre alla replicazione massiccia dei dati e la loro mobilità, occorre rendere conto della loro autenticità ed integrità. In ciò giocano un ruolo fondamentale le tecnologie di crittografazione dei dati. Prevedo che queste, attualmente impiegate a livello di rete e trasporto si sposteranno verso l’alto a livello applicazione.

Un’altra previsione (se ne fanno tante a inizio anno!) è che questa vicenda segnerà l’inizio dell’ingresso “pesante” e non solo “cosmetico” della Internet governance nei programmi politici.

Teniamo gli occhi aperti… rivoluzione in corso.

Commenta

Il volto umano della globalizzazione: new sharing economy · 2010-10-08 by mmzz

Secondo una recente ricerca (New Sharing Economy) le persone che scambiano risorse elettroniche online sarebbero propense a farlo anche offline con quelle materiali, quali spazi, tempo, abiti, automobili. Questo risultato confermerebbe quanto proposto da due testi (che non ho letto): What’s Mine Is Yours: The Rise of Collaborative Consumption di Rachel Botsman e Roo Rogers e The Mesh — Why the Future of Business is Sharing, di Lisa Gansky.
Il concetto riecheggia quello di ridistribuzione delle risorse di Karl Polany (su cui avevo scritto qualcosa nel 2007). L’estendersi delle reti di comunicazione cambia non solo quantitativamente la nostra esperienza sociale, economica e politica (per cui i fenomeni coinvolgono più persone, più velocemente e a maggiore distanza), ma anche qualitativamente, cioè nella natura stessa dei rapporti.
La natura economica ma non monetaria della comunicazione digitale è la sua replicabilità e quindi in costi marginali praticamente nulli. Il valore d’uso riprende quota e si impone al valore di scambio. Questo si riflette in cambiamenti culturali e sulla capacità di vedere i vantaggi di una economia basata non esclusivamente sullo scambio monetario, ma nel dono, nel baratto, nella creazione di un pool di risorse comuni circolanti in un contesto che non è più quello del mercato ma della comunità.
Come è stato già rilevato (ad esempio da Kelty, in The cultural significance of Open Source), le radici della rete affondano nella cultura statunitense in primo luogo, e in particolare in quella del free software. Anche Elinor Ostrom (e la sua scuola) ha studiato in grande dettaglio il modo in cui le risorse condivise vengono gestite in modo sostenibile da comunità tradizionali, sul territorio.
Credo che cominciamo ad assistere a fenomeni macroscopici in cui la cultura tradizionale delle risorse condivise si incontra fertilmente con la tecnologia e con il fenomeno che Benkler (The wealth of networks) ha descritto come peer production.
La peer production e la pratica dello sharing sarebbe quindi un recupero di capacità profondamente umane e molto antiche, in cui la tecnologia globalizzata consente un potenziamento della capacità di creare, gestire in modo sostenibile e riprodurre un pool di risorse condivise.

Vi sono naturalmente dei risvolti politici e non solo economici: le comunità che gestiscono le proprie risorse condivise non usano gli stessi strumenti di regolazione degli stati che pianificano e regolano attraverso leggi e mercati. Del profondo effetto che le trasformazioni indotte dalla Rete nel nostro mondo ci renderemo conto col tempo.
Gli indizi qui raccolti indicano che la trasformazione in corso si oppone a quella della industrializzazione, tentando di superarla.
Per una volta voglio essere ottimista, e vederla come una risposta sistemica alla mercatificazione globale. Un aspetto umano della globalizzazione tecnologica.

Commenta

Autoimmune computer virus · 2010-05-21 by mmzz

Recentemente l’antivirus McAfee ha bersagliato un componenete essenziale dei sistemi Windows, scambiandolo per un virus e “uccidendo” l’ospite, cioè il PC.

Ieri Symantec ha acquistato Verisign . Le firme digitali dei database di virus saranno nelle stesse mani del produttore di antivirus.

Un passo in più verso il virus per computer autoimmune
Ma come, qualcuno aveva già previsto questo nel 2005?!

Update: Oggi (27 agosto 2010) Sophos identifica un proprio componente (Webex, necessario all’aggiornamento del sistema antivirus stesso), come una minaccia e lo esclude. La conseguenza è che finchè un umano non interviene con un override a livello superiore, nessun aggiornamento può essere installato, incluso quello che Sophos ha emesso per correggere il problema.

Un interessante esempio di autoreferenzialità nel codice che porta a autoimmunità.

Previous Next

This site made with