Source - graffio articoli

Segnalazioni su diritti digitali, software libero, open data, didattica, tecno-controllo, privacy, big data, AI, Machine learning...

E se i troll mangiassero i cookie? Un picolo libro utilissimo
Cristina Iurissevich ha scritto un piccolo libro (65 pagine), "E se i troll mangiassero i cookie? Spunti per la sopravvivenza digitale", Eris Edizioni, ma utilissimo. Il libro, partendo dal presupposto che la tecnologia digitale è entrata ormai stabilmente nella nostra vita, semplifica concetti, metodi e strumenti di autodifesa digitale della propria privacy, riservatezza, libertà. Lo fa in maniera molto chiara e leggibile, ma il suo pregio maggiore non è il riepilogo delle buone pratiche per difendersi. Iurissevich affronta, infatti, il tema delle molestie e della violenza online puntando il dito su due aspetti: la fiducia verso le persone con cui si hanno relazioni online e la responsabilità collettiva nella diffusione di materiali sensibili. Per esempio condividere pasword e account, o prestare il proprio smartphone sono azioni che richiedono grande fiducia tra le persone ma le relazioni cambiano nel tempo, la fiducia si può modificare. Il problema della diffusione di media a sfondo sessuale è spesso legata alla pratica, molto diffusa, di scambiarsi messaggi o media sessualmente espliciti (sexting). Di per se non costituisce un problema; non è moralmente giusto o sbagliato e la sua pratica è in crescita soprattutto tra le persone giovani. Tuttavia, vale la pena ragionare sui pericoli che derivano dal sexting, anche alla luce delle considerazioni sulla fiducia, per arrivare a scelte individuali consapevoli. Anche in questo caso, nel libro ci sono una serie di consigli per praticare il sexting in maniera meno rischiosa possibile. Nella diffusione di materiale a sfondo sessuale, che naturalmente provoca danni alla persona rappresentata nel media diffuso, entra in gioco la resposabilità collettiva. Secondo l'autrice del libro è responsabilità di tutte e tutti bloccare questo tipo di diffusione, o almeno non agevolarla, cercando di non condividere o convincere a non farlo. Inoltre, ma ciò sembra tanto ovvio quanto utopico, andrebbe aperta una riflessione sui corpi e sulla sessualità, per eliminare tabù e pregiudizi che sono la vera causa dello stigma a cui è sottoposta la vittima di abusi. Il libro affronta poi la tecnologia del nudifier. Si tratta di applicazioni che creano immagini di persone con il corpo nudo partendo da una immagine reale e mantenendo una certa coerenza con la fisicità, potrebbe bastare solo una nostra foto, magari in costume da bagno. In sostanza si sta parlando di una tecnologia realizzata appositamente per agevolare abusi. Su questo tema, l'autrice constata la difficoltà di difendersi, consigliando particolare attenzione alla condivisione nei social media di immagini. C'è poi un altro aspetto che viene sottolineato nel libro: l'importanza dell'esistenza di una comunità che possa sostenere le vittime di questo genere di violenze e abusi. La solidarietà e la vicinanza di altre persone è di grande aiuto nell'affrontare lo stigma derivato da questo genere di abusi. Il resto del libro risulta in ogni caso molto utile poiché riassume una serie di buone pratiche per sopravvivere nel digitale, come suggerisce il sottotitolo. Per esempio ci ricorda alcune regole per scegliere delle password adeguate, ci consiglia di essere attenti al mittente dei messagi che riceviamo e di riflettere prima di aprire degli allegati per evitare di aprire la porta a virus e trojan. Importanti informazioni e consigli sono dedicati all'uso delle smartphone, la cui "costante vicinanza al corpo lo rende sostanzialmente parte di esso: può essere considerato come un’estensione della persona". L'autrice invita le lettrici a ragionare sul proprio stato d'animo quando lo smartphone viene dimentaco o perso. "Il ruolo che lo smartphone svolge nella nostra quotidianità lo rende un dispositivo privato e individuale che, proprio per tale motivo, non dovrebbe essere condiviso o prestato". Non manca naturalmente un capitolo sui social media che invita a prestare attenzione ad una serie di dettagli che possono fare la differenza tra l'essere in balia della piattaforma e mitigare i rischi di violazione della propria privacy e riservatezza che avere un account su un social edia commerciale comporta. Buona lettura! La scheda del libro Ascolta l'intervista a Cristina Iurissevich di Radio Onda Rossa
Strumenti Liberi per abbandonare le Big Tech al loro destino
Quanto è successo dopo l'elezione di Trump alla presidenza degli USA ha svelato ciò che sono i proprietari delle grandi aziende tecnologiche nord americane:  un gruppo di tecnocrati che vogliono eliminare qualsiasi vincolo che impedisca loro di fare profitti sfruttando le persone. Se vuoi la versione lunga di questa storia leggi tutti i bro del presidente. Lo fanno con tutti i mezzi a loro disposizione comprese le piattaforme social. Qui puoi approfondire perché conviene abbandonare le piattaforme delle Big Tech. Spesso la domanda che ci si pone è: ma come si fa ad abbandonare le piattaforme delle Big tech? Come quasi sempre accade, non è un problema tecnico, poiché le alternative tecniche esistono. Come (quasi) sempre accade, il problema è di decidere di fare il passo, accettare la possibilità che a volte i software liberi funzionino in maniera diversa ed abituarsi al cambiamento. Capita la stessa cosa anche quando si cambia l'automobile, o ci si trasferisce, o si cambia un elettrodomestico. Di seguito ci sono una serie di possibili alternative ai software delle grandi imprese USA per le nostre attività in rete. Non è un elenco completo ed è in aggiornamento. Si tratta per lo più di software liberi, tendenzialmente conviviali, che consentono vari gradi di libertà, controllo e modifica. Buona lettura TABLE OF CONTENTS * Chat * Social Network * Diffondere eventi * Avere una presenza nel web * Appunti condivisi (PAD) * Archiviare, scrivere e condividere documenti * Form per raccogliere informazioni * Mail * Streaming video * Archivio audio, video, foto, testi * Incontrarsi online * Installare App su Android * Mettersi d'accordo per un appuntamento e/o creare un sondaggio * Server di cui fidarsi * Riferimenti CHAT Signal. * è una chat commerciale, ma è ragionevolmente più sicura di WhatsApp e Telegram. perché abbiamo il codice dell'app e il codice del server. In teoria è possibile installarsi il proprio server... * Fa anche (video)chiamate fra due o più persone Jabber (altrimenti noto come XMPP). * E' un protocollo di chat decentralizzate. * Il server di movimento Autistici/Inventati mette a disposizione un server. Anche Disroot fa altreattanto * E' software libero (il software è ispezionabile). * Ha crittografia end to end di default. * E' ragionevolmente più sicuro di tutti gli altri soprattutto se il server è di grande fiducia (come nel caso di Autistici/Inventati) * Ci sono client per tutti i device (iPhone, Android, windows, Mac, Linux). Io uso Pidgin per Linux e Conversations per Android * Conversatios si installa dal repository f-droid (https://f-droid.org/)) * Client per computer: Pidgin, Gajim * Client per Android: Conversations * Qui elenco di client: * https://xmpp.org/software/?platform=all-platforms Matrix * è un protocollo libero e decentralizzato * consente chat, videchat * è interoperabile * è criptato end to end SOCIAL NETWORK Mentre un servizio di social media commerciale ospita tutti i suoi contenuti su server gestiti dal proprietario della piattaforma, i server decentralizzati che costituiscono il fediverso consentono a qualsiasi individuo o organizzazione di ospitare i propri server (denominati “istanze”). Le istanze comunicano tra loro tramite il protocollo condiviso ActivityPub. Questo significa che una persona iscritta ad una istanza può seguire un'altra persona anche se iscritta ad un'altra istanza Esistono diverse piattaforme che usano questo protocollo, tra le quali Mastdon MASTODON * E' software libero (il software è ispezionabile). * Esistono molte istanze italiane, per esempio * https://mastodon.bida.im * https://mastodon.uno * Ci sono scuole che hanno fatto il proprio server (istanza) (es.: Liceo Galilei Verona) * Ciasuna istanza può scegliere le modalità di interazione (iscrizione libera, post moderati, filtro per le istanze commerciali, etc.) * Ci sono client per tutti i device (iPhone, Android, windows, Mac, Linux) DIFFONDERE EVENTI Come si fa a diffondere eventi al di fuori dei social media commerciali? Le soluzioni non mancano. Gancio è un software libero realizzato da persone della comunità di hackmeeting Esistono istanze in molte città italiane, al momento quella di Roma si trova qui: https://roma.convoca.la Qui alcune agende di altre città: https://gancio.org/instances AVERE UNA PRESENZA NEL WEB Invece di essere dipendenti dai social media commerciali che, oltre a profilarci, manipolarci ed usare i nostri dati per addestrare la cosidetta intelligenza artificiale, possono chiudere il nostro account in qualsiasi momento, si può usare il blog che mette a disposizione Autistici/Inventati. Noblogs, il blog che non logga, consente ad associazioni e singoli di creare un proprio sito web. Sarà comunque possibile condividere i vostri post nei social media che preferite, ma avrete ottenuto un primo passo di indipendenza. Inoltre sarà possibile mettere link ad altri blog amici e includere notizie provenienti da altri siti, ricreando quindi la vostra comunità. Qui il sito di Autistici/Inventati. Qui il topic explorer di NoBlogs APPUNTI CONDIVISI (PAD) Capita spesso di avere l'esigenza di redigere testi a più mani e magari in tempi diversi. Oppure a volte serve prendere appunti durante una riunione. In questi casi ci viene in soccorso il PAD. Una tecnologia conviviale. Un PAD è uno strumento di scrittura collaborativa per scrivere testi, comunicati, poesie o quello che si vuole assieme ad altre persone. Come si crea? Ci sono diversi software per gestire un PAD. Si tratta di software libero. Alcune associazioni mettono a disposizione i propri server per creare i pad. Per esempio: * Framapad: https://framapad.org/abc/it/ * Cisti: https://pad.cisti.org/ * Riseup https://pad.riseup.net/ ARCHIVIARE, SCRIVERE E CONDIVIDERE DOCUMENTI Hai presente Google Drive? e onedrive di Microsoft? e Dropbox? Sono siti che permettono di archiviare e condividere dei documenti. Ma sono al sicuro? Siamo certi che Google o Microsoft non li leggano? Magari solo per addestrare le loro cosiddette Intelligenze Artificiali. Anche in questo caso esistono delle alternative molto valide. Nextcloud è software libero, ognuno si può fare il proprio server. Ci sono molti server che offrono servizi, più o meno gratuiti basati su Nextcloud di cui ci si può fidare. Eccone alcuni: * Disroot (che offre anche molti altri servizi) https://disroot.org/it * Webo. Commerciale ma onesto, europeo e GDPR compliant. https://webo.hosting/ * Good Cloud. Commerciale e particolarmente attento alla privacy https://thegood.cloud/ * Sul sito di Nextcloud c'è un elenco di partner che offrono servizi di vario livello. https://nextcloud.com/partners/ * Anche in questo caso naturalmente ci sono client per tutti i device (iPhone, Android, windows, Mac, Linux) In realtà Nextcloud consente molte più cose che condividere documenti: Calendario (volendo condiviso), Contatti (volendo condiviso), scrittura collaborativa di documenti in diversi formati FORM PER RACCOGLIERE INFORMAZIONI La maggior parte delle persone usano Google Form. Come dire diamo i nostri nomi e i nostri documenti a Google e non sapiiamo a chi altro. Esistono diverse alternative. Avere un account su Nextcloud da la possibilità anche di creare i propri form. * https://framaforms.org/abc/it/ * Disroot * webo.cloud (servizio commerciale, ma basato in Europa. GDPR compliant) MAIL Quasi tutti hanno gmail. Ma Gmail legge tutte le mail e le usa quasi certamente per addestrare la sua cosiddetta Intelligenza Artificiale e per profilare le persone. Anche in questo caso esistono diverse alternative. Servizi amici * Autistici/Inventati * Disroot, * Riseup Servizi commerciali ma non big tech * Proton mail * zoho Mail (https://www.zoho.com/mail/zohomail-pricing.html?src=mpd-menu)) STREAMING VIDEO Un'alternativa alle piattaforme video di Big Tech? PeerTube * è uno strumento per la condivisione di video online sviluppato da Framasoft, una società francese senza scopo di lucro. * l'idea alla base di PeerTube è di creare una rete di più piccoli provider di video hosting interconnessi. * Si può installare su un proprio server, oppure si può scegliere una delle piattaforme esistenti e registrarsi per inviare video Trova una piattaforma Peertuber ARCHIVIO AUDIO, VIDEO, FOTO, TESTI Per archiviare ed essere ragionevolmente certi che tutto rimanga c'è https://archive.org/. Si tratta di una fondazione senza scopo di lucro che sta costruendo una biblioteca digitale di siti Internet e altri artefatti culturali in formato digitale INCONTRARSI ONLINE * jitsi,. Software libero, si può installare sul proprio server, a patto di avere banda sufficiente. Alcune istanza libere da usare: * https://vc.autistici.org/ (fino a 20 - 30 persone, 50 se si spegne la camera) * https://open.meet.garr.it/ (consigliato fino a 20 persone) * https://calls.disroot.org/ * https://videocitofono.bida.im/ * Big Blue Button. Software libero, si può installare sul proprio server, a patto di avere banda sufficiente. * Il garr mette a disposizione delle università delle istanze apposite. Se si è universitari si può richiedere. * Allo stesso tempo il Garr mette a disposizione anche la possibilità di utilizzare le proprie applicazioni di videoconferenza gratuitamente INSTALLARE APP SU ANDROID Invece che scaricare e installare app da Play Google possiamo usare Fdroid, un catalogo di App libere e Open source. Ciò consente una relativa maggiore certezza che le app non contengano tracciatori non dichiarati o malevoli. https://f-droid.org/ METTERSI D'ACCORDO PER UN APPUNTAMENTO E/O CREARE UN SONDAGGIO A volte può risultare utile creare una specie di sondaggi per capire qual'è la data migliore per un appuntamento. l'alternativa a Dodle è Framadate. E' ospitato anche su bida.im. SERVER DI CUI FIDARSI Vi fidate di Google Classroom? e di WhatsApp? E di Instagram? Siamo certi che i nostri dati non vengano usati, venduti e a volte comunicati alle varie polizie senza mandato dei giudici? E poi se decidono di censurare i nostri account, che facciamo? Ecco un elenco, non esaustivo, di server "amici" che mettono al primo posto privacy e sicurezza degli utenti, impegnati per contribuire ad una società improntata alla giustizia sociale * Autistici/Inventati. Un collettivo che viene da lontano https://www.inventati.org/ * Cisti. Un server radicale nato dall'hacklab underscore di Torino, https://cisti.org/ * Disroot. Un progetto con sede ad Amsterdam, mantenuto da volontari https://disroot.org/it * Riseup. Mette a disposizione strumenti di comunicazione online a gruppi impegnati nel cambiamento sociale libertario https://riseup.net/ * Framasoft. Una associazione francese no-profit fondata nel 2004 https://framasoft.org/it/ RIFERIMENTI Di seguito alcuni link per approfondire sia da un punto di vista pratico che di ragionamento * Perché conviene abbandonare le piattaforme delle Big Tech * UN DOS TRES: passo passo oltre le Big Tech * Tutti i bro del presidente * Social media: dov'è l'uscita d'emergenza? * Internet Mon Amour, Buone pratiche II - associazioni, aziende, altri gruppi * Le alternative.net Un sito che propone centinaia di alternative ai software delle GAFAM (non sempre software libero). * Degooglizzare internet. Il progetto di Framasoft che offre molti servizi liberi * Pedagogia hacker. Cambiare i nostri comportamenti sperimentando insieme by C.I.R.C.E.
Perché conviene abbandonare le piattaforme delle Big Tech
I motivi per smettere di essere utenti delle piattaforme degli oligopoli USA sono vari e diversificati. Ciò non significa smettere immediatamente di utilizzare i social network e gli altri servizi delle grandi aziende tecnologiche americane. Siamo tutte nella stessa barca e abbiamo tutte vulnerabilità che vengono sfruttate dalle megamacchine per farci passare molto tempo "attaccate" alle loro piattaforme. Si tratta di intraprendere un percorso alla scoperta degli automatismi che mettiamo in atto che ci impediscono di scegliere, inventando soluzioni che facciano tesoro delle alternative tecnologiche già esistenti. Entriamo nel vivo e vediamo alcuni dei motivi per cui vale la pena intraprendere questo percorso. TABLE OF CONTENTS * 1. Le piattaforme GAFAM profilano e manipolano le persone * 2. Le piattaforme GAFAM scelgono al nostro posto * 3. Nei social network commerciali ognuno vede solo ciò che è coerente con il proprio profilo * 4. Le piattaforme GAFAM sono un attentato alla propria privacy e alla propria sicurezza * 5. I Social Media incitano reazioni di rabbia e odio * E allora? Meglio le tecnologie conviviali e i servizi offerti da server autogestiti o da associazioni che si prendono cura della privacy dei propri utenti. * Qualche ragionamento in più * Pedagogia Hacker * Alcuni riferimenti per approfondire 1. LE PIATTAFORME GAFAM PROFILANO E MANIPOLANO LE PERSONE le piattaforme delle GAFAM (Google, Apple, Facebook, Amazon, Microsoft) estraggono i dati degli utenti profilando le persone per manipolarne i comportamenti e le scelte: pubblicità personalizzata, esclusiva visualizzazione di contenuti delle propria bolla, visualizzazione di contenuti prodotti appositamente per condizionare scelte politiche (si veda il caso di Cambridge Analityca). Sono progettate e realizzate per fare in modo che le persone rimangano più tempo possibile connesse. 2. LE PIATTAFORME GAFAM SCELGONO AL NOSTRO POSTO Le megamacchine inducono degli automatismi nel nostro modo di utilizzarle dei quali non ci rendiamo più conto. Così finisce che non cercherò i post che mi interessano, perché mi verranno proposti dagli algoritmi di Instagram. Non sceglierò la prossima serie che vedrò su Netflix, semplicemente rimarrò nel flusso video in cui mi trovo e vedrò la serie che mi viene proposta in base al mio profilo. Scoprire quali sono gli automatismi e tornare a fare un percorso di scelte è fondamentale per avere un approccio alla tecnologia che deleghi il meno possibile, che consenta di prendere consapevolezza e inventare soluzioni per una relazione ecologica con le macchine. 3. NEI SOCIAL NETWORK COMMERCIALI OGNUNO VEDE SOLO CIÒ CHE È COERENTE CON IL PROPRIO PROFILO La filter bubble ("bolla di filtraggio") deriva dalla personalizzazione dei risultati di ricerca in base al comportamento dell'utente quando è connesso. Ogni utente immerso nella propria filter bubble troverà solo informazioni coerenti con la propria esperienza di navigazione precedente. Lo stesso meccanismo funziona anche per i post che ciascuno vede nel flusso dei social network commerciali (Facebook, Instagram, Twitter, Tik Tok, etc.). Tradotto: ogni persona vede solo i post che sono in linea con il proprio punto di vista. Alcuni esperimenti hanno dimostrato che il "pubblico" che si raggiunge con un post su Facebook non è maggiore di quello che si raggiungerebbe con mezzi diversi dai Social Network commerciali. 4. LE PIATTAFORME GAFAM SONO UN ATTENTATO ALLA PROPRIA PRIVACY E ALLA PROPRIA SICUREZZA Tutte le piattaforme che hanno la sede principale in USA devono sottostare al Cloud Act, una legge che prevede che qualsiasi corpo di polizia o di intelligence possa chiedere ad una società (es.: Google o Meta) di consegnare tutti i dati in loro possesso relativi ad una o più persone, tanto che l'Unione Europea, con una sentenza della Corte di Giustizia Europea ha considerato le norme USA non confermi rispetto alle leggi europee in materia di protezione dei dati personali (GDPR). Sostanzialmente utilizzando uno o più servizi delle GAFAM si stanno consegnando i propri dati ai servizi di intelligence USA. Ciò non significa che non si stiano consegnando anche alle Forze dell'Ordine Italiane nel caso queste ne facessero richiesta. 5. I SOCIAL MEDIA INCITANO REAZIONI DI RABBIA E ODIO Abbiamo visto che i Social media, e in generale le grandi piattaforme commerciali, sono progettate per cercare di trattenere gli utenti più tempo possibile: perché memorizzano i nostri dati che poi rivendono o usano per profilarci e condizionare comportamenti e scelte degli utenti. Il rage-baiting è la tattica manipolativa di suscitare indignazione con l'obiettivo di aumentare il traffico internet, il coinvolgimento online. Infatti, un recente studio, apparso sul numero di novembre 2025 delal rivista Science, dal titolo Misinformation exploits outrage to spread online dimostra che gli algoritmi premiano il coinvolgimento emotivo emotivo sulla qualità dei contenuti. La ricerca, di cui scrive anche Agenda Digitale documenta come l’indignazione sia il principale motore della disinformazione online. Non è cioè importante che una notizia, un post, una foto siano veri, o verosimili, perché la reazione emotiva, in particolare quando suscita rabbia prevale sulla reazione razionale che porterebbe la persona che vede il post, la foto, la notizia a verificare se è vera e solo dopo a ri-postare, condividere, reagire con like e simili. E ALLORA? MEGLIO LE TECNOLOGIE CONVIVIALI E I SERVIZI OFFERTI DA SERVER AUTOGESTITI O DA ASSOCIAZIONI CHE SI PRENDONO CURA DELLA PRIVACY DEI PROPRI UTENTI. Esistono alcuni server gestiti da associazioni esplicitamente di movimento, come autistici.org o riseup.net che offrono molti servizi con un livello di sicurezza e di rispetto della privacy molto alto. Per esempio autistici.org non mantiene il log (il registro di tutto ciò che avviene sul server). Ne consegue che se le Forze dell'Ordine o qualche potente di turno chiede informazioni su chi ha scritto il tale post nel tale giorno, non c'è possibilità tecnica di saperlo. Tra i servizi offerti troviamo: e-mail, mailing-list, blog, instant messagging e chat, siti web, videoconferenze e streaming. Per repository di contenuti e strumenti di collaborazione (equivalenti a google drive e simili), si possono utilizzare i servizi di Framasoft o di Disroot, ma ce ne sono anche molti altri. Per quel che riguarda i social network, esistono ormai molte alternative a quelli commerciali e sono sempre più numerosi gli utenti che li usano. Hanno una differenza fondamentale che li rende migliori dei Social Network commerciali anche da un punto di vista concettuale: sono federati. Vuol dire che si basano su un protocollo di comunicazione che permette la comunicazione tra server diversi. Si può essere registrati su un server e "seguire" un utente registrato su un altro server federato. Questo sistema rende il "Fediverso" più sicuro e resiliente dei social network commerciali. Alcuni server: mastodon.bida.im, mastodon.social, mastodon.uno, Puntarella party, mastodon.cisti.org. Ci sono persone che tengono aggiornate le alternative ai servizi proprietari . Probabilmente c'è tutto quello di cui abbiamo bisogno. QUALCHE RAGIONAMENTO IN PIÙ Come fanno profitti le grandi piattaforme Le piattaforme delle GAFAM (Google, Apple, Facebook, Amazon, Microsoft) fanno profitti principalmente con la pubblicità che è tanto più efficace quanto più è personalizzata. Affinché la pubblicità sia personalizzata le piattaforme memorizzano i dati dell'attività degli utenti in Internet (i like, le visualizzazioni, le risposte, i siti navigati, i messaggi inviati, etc.) in modo da conoscere abitudini, gusti, inclinazioni sessuali, attitudine politiche, etc. Con i dati memorizzati i software delle megamacchine (i famigerati algoritmi) tracciano un profilo personale di ciascun utente. Per mezzo del profilo, il software della piattaforma mostrerà alcune cose ed altre no, così da indurre la persona ad acquistare un bene invece che un altro o a non andare a votare invece che andarci. Catturare più tempo possibile degli utenti Si capisce così il motivo per cui l'interesse dei GAFAM è quello di tenere le persone il più possibile connesse con le loro piattaforme. Infatti tutte le grandi piattaforme (google, facebook, tiktok, instagram, whatsapp, etc.) sono progettate e realizzate per catturare più tempo possibile degli umani (senza differenza tra adulti, adolescenti e bambini). In ultima analisi per dare dipendenza. Sono progettate in questo modo perché hanno bisogno dei nostri dati per il loro business. E più dati hanno a disposizione più possono guadagnare attraverso la manipolazione dei nostri gusti, comportamenti, orientamenti, vendendoci prodotti commerciali, culturali, politici. Come funzionano. Le grandi piattaforme digitali usano il meccanismo della ricompensa, facendo leva sulle nostre vulnerabilità. Tutti abbiamo bisogno di approvazione sociale (il numero di like, il numero di notifiche, il numero di condivisioni, il numero di commenti positivi, etc.) e di denaro. E così in cerca della nostra ricompensa (di qualsiasi tipo essa sia) controlliamo continuamente il nostro social o la nostra chat preferita. Se è così che funziona, e a quanto pare è proprio così, la conseguenza è che la comunicazione tra gli umani si perde dentro un'architettura che omologa e usa gli umani per manipolare (a prescindere dai contenuti). PEDAGOGIA HACKER L'adozione della pedagogia hacker è un utile approccio per intraprendere il percorso di liberazione dalle tecnologie del controllo verso l'informatica conviviale. La pedagogia Hacker nasce dall’esperienza maturata da C.I.R.C.E. nei laboratori e nelle formazioni condotte negli ultimi anni. Già nel 2017 se ne trova una descrizione nel libro Tecnologie del Dominio, un dizionario di termini realizzato collettivamente, e se ne parla anche in articoli pubblicati su diverse riviste, una raccolta dei quali si può trovare su circex.org. Richiede un approccio nuovo anche alle tecnologie stesse. Né tecnofobo, né tanto meno tecno-entusiasta, ma consapevole delle potenzialità e dei rischi delle connessioni interattive. La pedagogia hacker è un’attitudine attiva. Mira a modificare i comportamenti che promuovono automatismi e per questo riducono la libertà di scelta. E’ un approccio educativo che coniuga l’approccio dell’apprendimento esperienziale (Boud – Cohen – Walker, 1993 – Reggio, 2010), l’attitudine hacker, il gioco e un deciso orientamento libertario. Qui potete ascoltare una breve pillola audio che spiega cosa è la Pedagogia Hacker. A proposito della Pedagogia Hacker a scuola, durante l'edizione 2022 dell'hackmeeting si è tenuta una tavola rotonda sull'hacking a scuola. Due ore di chiacchiere tra insegnati, animatori digitali, genitori, curiose e curiosi. Ecco cosa ne è emerso. ALCUNI RIFERIMENTI PER APPROFONDIRE * Il caso Facebook e Cambridge Analytica in 7 domande e risposte * Dopamina, Quando un'app diventa droga. Una serie di video su ArtèTV * I rischi di affidarsi ai colossi della tecnologia per la didattica a distanza, articolo in Internazionale * Giocare o essere giocati? tratto da Internet Mon amour di Agnese Trocchi * Cos'è il Fediverso * Le alternative ai servizi di Google. Alternative etiche a tutti i prodotti di Google e di moltissime altre realtà mainstream (es.: Whatsapp) * Pedagogia hacker a cura di C.I.R.C.E. * Laboratori sulla gamificazione di C.I.R.C.E. * Le Dita Nella Presa, Trasmissione di approfondimento tecnologico a cura di AvANa. * "Educarsi hacker" dossier sul numero del maggio 22 della rivista "Gli Asini" * Pedagogia Hip-hop Riflessioni, materiali, cronache di sperimentazione educativa in un’epoca di futuro incerto. Il blog di Davide Fant. * Tecnologie conviviali, di Carlo Milani, edito da Eleutera.
The Third Web
Autore: tante < tante@tante.cc > Revisione: 1.1 Data: 29 dicembre 2021 Licenza: CC-BY-SA 4.0 Traduzione: nebbia < nebbia@mastodon.bida.im > Articolo orginale: https://tante.cc/2021/12/17/the-third-web/ INTRODUZIONE Speravo di non dover scrivere niente di tutto questo. Speravo che blockchain e NFT sarebbero scomparsi e che sarebbero stati soltanto un capitolo in un libro riguardante strane truffe finanziarie, ma se il 2021 ci ha insegnato qualcosa è che non c’è limite al peggio, quindi eccoci qui. Se stai leggendo è perché hai un qualche interesse nel capire cosa siano il “Web3” o gli “NFT”. Forse qualcuno ti ha dato un link, forse mi segui da qualche parte. In questo articolo proverò a spiegare cosa indichino questi termini, quali siano le idee, le e politiche su cui essi si basano e ciò che io penso a riguardo. Farò del mio meglio per spiegare le idee di Web3/NFT nel modo più imparziale possibile, ma per onestà intellettuale mi sento di dover specificare che non sono un fan. Perché qualcuno dovrebbe darmi ascolto? Quali sono le mie “credenziali”? Lavoro nell'IT da anni ormai, facendo progetti come programmatore e concettualizzando e gestendo grandi progetti di automazione e trasformazione IT per diversi clienti. Ho molta esperienza non solo lato software ma anche con le combinazioni hardware-software e con la progettazione dei processi sociali e organizzativi intorno ai sistemi software in questione. Sono stato interpellato come esperto dal Bundestag riguardo all’argomento delle blockchain, al loro valore e la loro regolamentazione. Ne ho anche scritto abbastanza diffusamente per diverse pubblicazioni e ho commentato apertamente l’intero movimento blockchain/Web3 praticamente sin da quando il mainstream ha iniziato ad interessarsene. Non posseggo nessuna forma di criptovaluta. PER CHI È QUESTO TESTO? Questo testo è per un pubblico generalista, per chi vuole capire perché di questi argomenti se ne faccia così un gran parlare e perché ce ne si dovrebbe occupare. È per gli artisti che hanno sentito dire che gli NFT sono il futuro dell’arte e per i videogiocatori che hanno sentito la stessa cosa. È per chiunque abbia ricevuto qualche lezioncina su come il futuro del web sarebbe stato costruito su questa nuova tecnologia che sembra difficile da comprendere. È per tutti coloro che sono bombardati da opportunità di investimento in NFT che sembrano troppo belle per essere vere. Per questo motivo mi soffermerò su degli aspetti che alcuni potrebbero già conoscere e aver già approfondito. Spiegherò certi concetti tecnologici solo per essere sicuro di partire tutti dalla stessa base; il titolo del paragrafo dovrebbe permettere di saltare le parti che non si sente il bisogno di leggere. Nelle mie intenzioni questo documento dovrebbe coprire la maggior parte di ciò che è necessario sapere sull’argomento, con l’aggiunta di alcune osservazioni e riflessioni da parte mia. Sarò tuttavia trasparente riguardo a quali sono le mie opinioni e quello che è invece un tentativo di descrivere la realtà dei fatti. Ho tentato di dare alle sezioni dei titolo descrittivi affinché si possa saltare direttamente alle parti che si ritengono più interessanti. Questo documento è infine un documento vivo, ciò comporta che potrebbero esserci degli aggiornamenti. La versione del documento è segnalata in cima. Cinture allacciate? Bene, si parte. UN PO’ DI STORIA DEL WEB Tim Berners-Lee coniò il termine World Wide Web nel 1990 e costruì la base di quello che ora conosciamo col nome di Web 1.0 (che ancora vive nella maggior parte delle tecnologie che usiamo oggi su internet). Il Web 1.0 era una cosa di nicchia che permetteva forme molto limitate di design ed espressività visiva. Ciò per cui era stato principalmente concepito era permettere alle persone ( per lo più scienziati) di pubblicare il proprio lavoro, tuttavia le persone che vi avevano accesso, cioè coloro che erano addentro gli ambienti universitari, vi si appassionarono e iniziarono a pubblicare pagine web riguardo ai propri interessi, sperimentando con il formato in maniera artistica. Pubblicare sul web rimaneva comunque arduo. Per produrre qualcosa che la gente potesse vedere e usare si necessitava almeno di una comprensione rudimentale di un sacco di tecnologie e di linguaggi di markup. L’accesso ad uno “spazio web” che potesse ospitare i propri dati era solitamente limitato alle persone che lavoravano nelle università ed agli studenti. C’è voluto un bel po’ perché si affermasse l’esistenza di provider terzi. Verso la metà degli anni 90 emersero i primi negozi online ed iniziò la commercializzazione di internet. Nel 1999 venne coniato il termine Web 2.0. Non si trattava di un aggiornamento come quello che si può effettuare al software di un computer, bensì della cristallizzazione di diversi sviluppi sociali e tecnologici che vennero definiti con l’uso di un termine onnicomprensivo. Il Web 2.0 è caratterizzato da una maggiore facilità nella pubblicazione dei contenuti con l’aiuto di strumenti visivi che permettono di creare un sito senza avere la conoscenza dell’apparato tecnologico; questo è il motivo per cui viene anche chiamato “social web” o “partecipatory web”. Gli avanzamenti tecnologici hanno reso molto economico (o gratuito, tramite la pubblicità) avere uno spazio web che si potesse utilizzare per costruire una community con i propri pari. I forum sono stati un fenomeno importante e i blog hanno avuto il loro periodo d'oro con reti di blog che scrivevano e commentavano il lavoro degli altri formando connessioni che a volte durano fino ad oggi. Il Web 2.0 è anche responsabile del successo di molte delle grandi piattaforme che conosciamo oggi. Facebook/Meta esiste solamente grazie alla spinta verso il contenuto generato dagli utenti. Google (ilmotore di ricerca) avrebbe potuto tranquillamente sopravvivere anche nel mondo del Web 1.0, tuttavia la maggior parte dei prodotti che l’azienda offre è connessa integralmente ai dati che gli utenti forniscono sia esplicitamente sia tramite l’uso stesso della piattaforma. In risposta al termine Web2.0 è stata sviluppata l’idea di un Web 3.0, una cosiddetta “rete semantica” che avrebbe dovuto rendere i dati del web comprensibili e utilizzabili a macchine e software. Questo paradigma non ha mai veramente preso piede e nonostante alcune idee siano sopravvissute ed abbiano trovato applicazioni nelle tecnologie moderne, l’idea del web semantico è fallita sia perché i benefici sarebbero stati troppo pochi rispetto ai massicci sforzi richiesti per la transizione, sia perché la maggior parte dei grandi attori avevano poco interesse in tecnologie interoperabili di cui potessero beneficiare anche i propri competitor. Così ad ora siamo nel Web2.0 (anche se ultimamente il termine non gode di molta fortuna) e lo utilizziamo ogni giorno anche attraverso le app sul nostro telefono. Nonostante sia stato un enorme successo, non è tutto oro quel che luccica. IL PERCHÉ DI UN WEB3 Ultimamente il termine Web3 ha guadagnato popolarità, non perché ci sia stato un rinnovato interesse nelle idee e nelle tecnologie del web semantico, ma come mero successore del Web 2.0. Sebbene il termine sia nato principalmente da una comunità basata su una specifica tecnologia di database chiamata "blockchain" (arriveremo a cosa sia più tardi), non è solo una la motivazione che spinge a promuovere il passaggio a un Web3: vi sono un insieme di motivazioni diverse e talvolta contrastanti. Non è facile elencarle tutte ma cercherò di delinearne le principali: 1. Una motivazione va fatta risalire ad un’analisi dello stato attuale del web che lo vede completamente controllato da una manciata di potenti corporazioni (Facebook/Meta, Google, Amazon ecc). Per molti, questo potere corporativo capitalista, che sembra ogni giorno più slegato dalla legge e oltre ogni tentativo di regolamentazione, sarebbe un tradimento dei valori e delle promesse di Internet. Ad esempio Facebook recentemente ha cambiato il nome in Meta per costruire il “Metaverso”, appropriandosi di un account Instagram preesistente per i propri fini. Questo tipo di potere totale che la gente sente ogni giorno sulla propria pelle porta molti a spingere per “aggiustare il web”. 2. I fan della blockchain stanno da tempo cercando nuovi modi per utilizzare la loro tecnologia preferita. Costruire un nuovo web con strutture basate su idee e tecnologia blockchain proverebbe il valore e l'utilità generale di questa tecnologia oltre ogni ragionevole dubbio. 3. Artisti e creativi hanno visto nel Web3 un’opportunità per costruire un sistema socio-tecnologico che renderebbe più facile vivere del proprio lavoro creativo. Il modo in cui funzionano le tecnologie digitali ha reso più difficile vivere di queste tipologie di lavoro rispetto a quanto accadeva nel mondo analogico: vendere cd è concettualmente più facile di provare a farsi pagare per un file MP3 che può essere inviato via streaming ovunque gratuitamente. Generare degli introiti stabili lavorando come creativi online può risultare difficoltoso quando i frutti del proprio lavoro possono essere copiati, condivisi e immagazzinati virtualmente a costo zero. 4. Era da un po’ che i fondi di investimento speculativo e gli investitori erano alla ricerca della prossima gallina dalle uova d’oro. L'ondata di investimenti alla ricerca dell’ "Uber del qualsiasi cosa" ha fatto il suo corso e non rende più come un tempo. Attualmente c'è una quantità di capitale senza precedenti che cerca opportunità di investimento e Web3 è proprio questo: un nuovo mondo in cui si può essere il primo investitore nel prossimo Google, un nuovo mondo in cui si può costruire un modo di generare guadagni più facilmente che in quello attuale. 5. Infine molte persone desiderano essere “parte del futuro”, di essere l’avanguardia. Sostenere di star costruendo il prossimo web, la versione successiva a quella che il noioso mainstream sta utilizzando, dà non solo la sensazione di essere più intelligenti degli altri, ma anche di star plasmando il futuro dell’umanità. Internet non è una tecnologia qualsiasi ed essere parte del movimento che sta creando la prossima versione è innegabilmente motivante. Ci sono altre motivazioni ed è raro che dietro ad una persona ve ne si celi una sola. Magari un fondo speculativo potrebbe sia vedere un’ opportunità di fare soldi sia credere di star costruendo il futuro. Magari un’artista potrebbe averne le tasche piene di Facebook/Meta, Amazon, Google e contemporaneamente vorrebbe essere in grado di sostentarsi col proprio lavoro. Credo comunque che le cinque motivazioni proposte coprano la maggior parte di ciò che incalza le persone che spingono per il Web3. È abbastanza ovvio che queste motivazioni siano spesso contrastanti: voler costruire un web che non sia più alle mercé delle grandi corporazioni va in contrasto con l’obbiettivo dei venture capitalist che investono nel Web3, che poi sono spesso le stesse entità che hanno investito nei Moloc del vecchio web. Se invece il tuo obbiettivo è quello di trovare un modo di utilizzare la tecnologia della blockchain allora potrebbe non importartene granché se grazie ad essa gli artisti riescono a vivere del proprio lavoro; potrebbe anche solo fregartene che qualcosa venga costruito sulla blockchain, non importa cosa. Web3 è ancora un insieme di idee non molto ben definite, quindi è difficile dire con precisione cosa sia e cosa non sia, ma cercheremo di approssimarlo il meglio possibile. Per farlo, dovremo prima capire le tecnologie utilizzate. LA TECNOLOGIA Si potrebbero scrivere intere enciclopedie sui diversi stack di tecnologie che sono state costruite l’una sull’altra sotto l’egida del Web3. È effettivamente possibile che qualcuno l’abbia fatto, tuttavia in questo articolo ci concentreremo solo su tre di esse: le strutture di dati chiamate blockchain, uno specifico prodotto delle blockchain chiamato non-fungible-token o NFT e infine di una struttura organizzativa chiamata DAO. Ci limiteremo a questo per amor di sintesi e per far sì che il testo sia comprensibile a tutti. Se sai già cosa sono queste cose allora puoi saltare questa parte. Se invece non lo sai allora non ti preoccupare, non è troppo lungo e possiamo affrontare l’argomento insieme. BLOCKCHAIN Le blockchain sono un modo per memorizzare dati, un tipo molto specifico di database. I database tradizionali tendono a funzionare su un server (o anche più server, ma manteniamo il concetto semplice per chiarezza), mentre dei client che vogliono memorizzare o leggere i dati si collegano ad esso. Le blockchain memorizzano i dati in un modo decentralizzato, il che significa che ogni nodo della rete ha tutti i dati localmente. Quando un server va in panne e su di esso è presente un database tradizionale nessuno può accedere ai dati memorizzati mentre negli approcci decentralizzati (di cui la blockchain è solo uno dei tanti esponenti) non c’è questo problema. Ciò che rende le blockchain speciali è il modo in cui i dati sono organizzati: i dati sono messi all’interno di blocchi e ogni blocco si collega al suo predecessore formando la "catena". La proprietà speciale delle blockchain, mutuata da una vecchia idea chiamata Merkle Trees, è che la connessione dei blocchi rende i blocchi stessi immutabili. Ora vi spiego come funziona. Diciamo che hai un blocco con 10 nomi che vuoi memorizzare in una blockchain. Dopo aver raccolto i dati del blocco (che includono i suoi metadati come ad esempio la data di creazione del blocco e l'identificatore del blocco precedente) lo "hashiamo". L’hashing in informatica significa prendere un testo, passarlo attraverso un programma che crea una nuova stringa di testo, solitamente più corta, che può essere usata per controllare se il testo è stato cambiato. Dato un determinato input una funzione hash crea sempre lo stesso output. Cambiando anche di pochissimo il testo di input, ad esempio aggiungendo uno spazio bianco da qualche parte, il risultato della funzione hash sarà radicalmente diverso. Ad esempio: la stringa "tante" hashata con sha256 (che è una funzione di hash molto utilizzata) è: eb4e5ad707b9c63725fdcb1fa645ec5cfdb284884ee3841eef274ed37fcc3c75. La stringa "tante!" con un punto esclamativo aggiunto alla fine ha un hash di: ead36ca04a4d325c493e3871274efef1c02aa1cfc2f00667e61d560734485a15. Piccoli cambiamenti nel testo portano a massicci cambiamenti nell'hash, quindi se qualcuno avesse manomesso il contenuto del blocco si potrebbe scoprirlo immediatamente. Poiché i risultati di una buona funzione di hash sono così imprevedibili, è quasi impossibile trovare un modo per manomettere i blocchi. Inoltre, generare un hash è anche molto veloce, quindi controllare la correttezza di un hash è molto facile. Le blockchain usano proprio gli hash del contenuto dei blocchi per creare le connessioni che formano la catena: il blocco nuovo si collega al suo predecessore tramite il suo hash che a sua volta si collega al suo predecessore con il suo hash ecc. E poiché l'hashing è così economico e conveniente in termini di risorse di computazione, è molto facile garantire che i blocchi non possano essere cambiati in una blockchain. Poiché il collegamento al blocco precedente è l'hash, non si può manipolare la catena. Anche se si provasse a puntare il collegamento ad un altro blocco manipolato, cambierebbe l'hash del blocco in uso. Questo trucchetto rende molto difficile, se non impossibile a tutti gli effetti, manipolare il contenuto di una blockchain: quando qualcosa è dentro, è dentro, e non si può cambiare. Probabilmente ora avrai anche capito perché non si possono cancellare i dati nella blockchain: rimuovere i dati cambierebbe un blocco il che renderebbe necessario cambiare l'hash di praticamente ogni blocco successivo. Questa è anche la ragione per cui non si può mai annullare una transazione nella blockchain (perché ciò significherebbe cambiare un blocco). L'unico modo per “invertire” una transazione è avere che il ricevente rimandi indietro l'oggetto trasferito. Suona tutto benissimo. Molti applicativi non basati sulla blockchain utilizzano gli stessi concetti. Ciò che rende speciale le blockchain è che sono in grado di garantire la coerenza pur essendo decentralizzate, il che significa che ogni nodo della rete ha (in teoria) gli stessi dati, gli stessi blocchi. Tutto ciò pone una questione non banale, soprattutto perché in un sistema veramente decentralizzato senza alcun governante o arbitro non c’è nessuno a risolvere i conflitti. Così si è reso necessario inventare una strategia per generare il consenso all’interno della rete. STRATEGIE PER LA CREAZIONE DEL CONSENSO Il problema del consenso è il motivo per cui la blockchain ha una reputazione problematica, ed il motivo per cui alcune blockchain hanno bisogno di tanta energia quanto un paese di medie dimensioni per esistere. Il problema che le blockchain affrontano è in realtà piuttosto ostico: come ci si assicura di avere una struttura di dati coerente quando non si ha né un arbitro né tutti i nodi si conoscono o si fidano l'un l'altro? Come si può proteggere il sistema dalla manipolazione? E inoltre, come si fa a decidere chi deve creare il prossimo blocco? L'approccio attualmente più popolare nelle blockchain (come in quelle di Bitcoin e Ethereum) è chiamato "Proof of Work": per aggiungere il prossimo blocco alla catena, si deve risolvere un problema piuttosto difficile la cui soluzione è facilmente verificabile da tutti. Nella blockchain di Bitcoin ad esempio, quando si crea un blocco si può aggiungervi del testo extra, una specie di “commento”: non ha alcuna funzione per quanto riguarda le transazioni incluse nel blocco, ma viene utilizzato per calcolare l’hash (vedi sopra). Diciamo che per esempio si dia alle persone il compito “trova un hash che inizia con 123”. Anche selezionando diversi set di transazioni o spostando la loro sequenza si potrebbe non essere in grado di soddisfare il compito; potrebbe non esistere il blocco il cui contenuto crei quel tipo di hash. Il "commento" extra dà abbastanza spazio di manovra per provare opzioni diverse. Le persone dovranno ancora provare un sacco di volte a indovinare il testo giusto per creare un blocco che inizia per 123, ma sarà sempre possibile. Dopo aver trovato un testo/commento che ha creato il giusto tipo di hash tutti gli altri possono facilmente vedere che la soluzione è corretta e tutti possono iniziare la corsa verso la creazione del prossimo blocco. Il processo qui descritto è esattamente il fantomatico processo di “mining”: aggiungere un nuovo blocco alla catena ed ottenere la relativa ricompensa. (Nella blockchain di Bitcoin si viene ricompensati per il mining di un blocco con alcune monete "create dal nulla". Inoltre le persone che vogliono che le loro transazioni siano aggiunte rapidamente ai blocchi possono aggiungere a loro volta un’ulteriore ricompensa in Bitcoin.) Quindi, la creazione del consenso tramite "Proof of Work" consiste solamente nell'indovinare parole e numeri molto velocemente. Poiché nella maggior parte delle catene la creazione del prossimo blocco è ricompensata, c'è una motivazione per investire molta energia nel risolvere il problema e aggiungere il blocco: più un Bitcoin vale, più energia ha senso bruciare per creare il prossimo blocco ed essere ricompensati con altre monete. Esistono anche altre strategie per la creazione del consenso. Un’altra molto popolare è chiamata “Proof of Stake” e permette alla persona che possiede il numero più alto di “token” (spiegheremo di cosa si tratta più avanti) di decidere quale sarà il prossimo blocco, e se questa persona abusa del proprio potere i suoi token potrebbero andare perduti. Questa strategia richiede meno energia ma ha altri problemi (come ad esempio l'intrinseco sbilanciamento di potere fra chi ha più e chi ha meno token: un ricco vincerà sempre il conflitto con un povero). Si possono memorizzare tutti i tipi di dati nelle blockchain, ma la maggior parte delle blockchain ora viene utilizzata per memorizzare transazioni, cioè i movimenti di token o di valore tra un portafogli e l’altro. Ora parliamo di token. TOKEN E NFT Sappiamo come funziona la blockchain ma rimane ancora da capire cosa effettivamente sia un Bitcoin, non a livello teorico, non andiamo a impelagarci nelle teorie del valore e della moneta, ma a livello tecnico. I blocchi della blockchain contengono transazioni fra i portafogli (o più semplicemente, conti). Un portafoglio si crea generando una chiave crittografica segreta ed in principio contiene 0 Bitcoin. Attraverso la creazione di un nuovo blocco o ricevendo da qualcuno dei Bitcoin, il saldo del portafogli cambia. I Bitcoin non sono un “oggetto” e nemmeno un “oggetto digitale”, sono piuttosto l’astrazione di ciò di cui si tiene traccia in un registro. Si “possiede” un Bitcoin se il portafoglio ha memorizzato che al suo interno c'è almeno un Bitcoin, ma non è possibile prelevarlo come ad esempio si fa con il denaro in banca. I Bitcoin sono solo un’astrazione narrativa per parlare di numeri che si muovono tra dei portafogli o conti. Non tutte le blockchain seguono un modello semplice come quello di Bitcoin. Ethereum per esempio, l’altra blockchain più famosa, integra il concetto degli “Smart Contract”. Il nome è fuorviante poiché non viene messo in atto nessun tipo di contratto: si tratta semplicemente di pezzi di codice che vengono eseguiti quando si verfiicano determinate condizioni. Tramite questi pezzi di codice si può fare qualsiasi cosa, anche creare nuove tipologie di oggetti digitali. In un certo senso si potrebbe dire che la blockchain di Bitcoin supporta esattamente un solo tipo di smart contract, che consiste nel Bitcoin e nel modo di trasferirlo da un portafogli all’altro. Invece sulla blockchain di Ethereum è possibile creare nuovi contratti e funzionalità implementandoli nella catena stessa. Volendo si potrebbe ad esempio creare un nuovo token chiamato "Testcoin" sulla blockchain di Ethereum che è gestito dal proprio smart contract. La maggior parte dei token è detta “fungible”: ciò significa che non importa quale token tu abbia poiché sono tutti uguali. Ciò permette inoltre di dividere il token, mandarne dei pezzettini da qualche parte e poi “rimetterli assieme” con altri pezzetti provenienti da altri token. È praticamente ciò che è possibile fare con la “valuta tradizionale”: non importa quale banconota da 10€ si abbia in tasca poiché è possibile tranquillamente pagare anche solo 50 centesimi di quei 10 euro. Ad un certo punto qualcuno ha capito che si potevano creare dei token diversi, “non-fungible”, non fungibili. Ciò significa che questi token non sono frazionabili e che è importante sapere se il proprio è il token numero 1 o il token numero 13. Questi token vengono spesso usati per rappresentare un bene fisico o qualcos’altro che si presuppone sia unico e univoco: questo è l’NFT, “non-fungible-token”. Gli NFT sono speciali perché vanno contro uno dei principi cardine del digitale, cioè l’infinita riproducibilità. Solo una persona può avere uno specifico NFT nel proprio portafogli che non può essere clonato. Si potrebbe creare un token diverso con lo stesso contenuto, ma sarebbe comunque un differente oggetto all’interno della blockchain. Il secondo “falso” NFT verrebbe subito facilmente riconosciuto come tale. Per il resto gli NFT sono come altri token su una blockchain. Possono essere spostati tra i portafogli e lo smart contract che li governa può per esempio imporre che si spostino solo quando le condizioni richieste sulla blockchain sono soddisfatte. Il trasferimento potrebbe per esempio scattare solo quando il pagamento è andato a buon fine. LE DAO DAOs acronimo di “decentralized autonomous organizations” (organizzazioni decentralizzate autonome) sono essenzialmente degli smart contract con uno scopo. Quando di solito si pensa ad un’organizzazione si pensa ad un gruppo di persone con un qualche obbiettivo comune ed un insieme di regole che governano il modo in cui funziona l’organizzazione. Questo solitamente include un qualche tipo di struttura gerarchica di potere o altre forme atte a prendere decisioni collettive. Le DAO sono un tentativo di togliere il fattore umano dal processo implementando una logica per cui è il codice a farla da padrone. Una DAO è uno smart contract che prende decisioni a proposito di qualcosa basandosi su dati ed eventi. Un’idea molto popolare per esempio è scrivere un codice che decida quando e su cosa investire denaro. Le persone possono investire i loro token nella DAO che poi prende decisioni su quei fondi secondo il codice dello smart contract. Questo è solo un esempio, effettivamente le DAO possono essere implementate per qualsiasi cosa. Il concetto di DAO è importante perché nonostante dal punto di vista tecnologico siano soltanto uno smart contract, esse sono in realtà una forma di organizzazione (considerabile anche come forma di sistema tecnologico sociale) che prima dell’avvento della blockchain non era mai stata implementata in questo modo. Con questo abbiamo coperto le basi tecnologiche. Sarebbe possibile ovviamente approfondire oltre, esistono anche blockchain con altre caratteristiche, ma per ora sappiamo abbastanza da poterci fare un’idea generale. Cerchiamo ora di capire cos’è il Web3. COS’È IL WEB 3? Parliamo di Web3. Se hai deciso di saltare il capitolo sulla tecnologia, bentornato. Proviamo a fare un riassunto di cosa sia il Web3. Il Web3 non è un’insieme definito di tecnologie e protocolli, ma in effetti non lo era neanche il Web2.0. Proprio come il Web 2.0, il Web3 porta con se alcuni presupposti tecnologici, aspirazioni, idee, ideologie e obbiettivi sovrapposti. In un certo senso il Web3 sta facendo qualcosa e quel qualcosa lo sta chiamando Web3. Ma nonostante tutte le contraddizioni e le ambiguità, alcune questioni sono fondamentali per il Web3. Proviamo a dare una definizione sommaria: Il Web3 consiste in un backend e un’infrastruttura basate sulla blockchain che si interfacciano con le tecnologie di rete esistenti, che mira a ristrutturare internet in modo radicalmente decentralizzato e individuale. I servizi necessari agli individui per operare all’interno di questa nuova struttura (come ad esempio gestione dell’identità, archiviazione dei contenuti ecc) sono forniti tramite smart contract decentralizzati o tramite servizi basati su di essi. Il frontend per utilizzare il nuovo internet del Web3 rimane simile a quello attuale (browser, app ecc) ma i contenuti non provengono più da server centralizzati ma da fornitori di contenuti basati su blockchain, dando agli individui proprietà effettiva dei dati e dei contenuti che creano e/o acquistano. Il Web3 non è stato creato per farvi buttare via il browser. Tutt’altro, molte cose non cambierebbero: si potrebbe per esempio scrivere un commento sotto un articolo in un blog, ma quel commento non risiederebbe sul server del gestore del blog, sarebbe memorizzato in una blockchain e collegato all’identità del commentatore, il che significa che non potrebbe mai essere completamente cancellato. Il gestore del blog potrebbe decidere di nascondere l’articolo ma il commento sarebbe sempre comunque in qualche modo disponibile e collegato all’articolo originale. L’identità è molto importante per il concetto di Web3, non nel senso di identità legale, ma nel senso di “avere un insieme di identità utilizzabili a cui sono collegati contenuti/token” poiché i token hanno un senso solo quando hanno un proprietario. Il Web3 permette comunque di avere tutte le identità che si vuole, di associarvi dei token ed interagire nel Web: non è un sistema per cui ad una persona corrisponde una sola identità. I teorici del Web3 hanno un’ossessione per i token. Tutto dovrebbe essere un token. Un dominio? Un token. Un post su un blog? Un token. Il tuo account sulla versione basata su blockchain di Twitter? Un token. Il Web3 trasforma tutto il possibile in token, sia perché è ciò che funziona bene sulle blockchain, sia soprattutto perché il token garantisce la possibilità di accertare un diritto di proprietà "reale". Quando un dominio internet è un NFT che qualcuno possiede non ci può mai essere una disputa su chi sia il proprietario del dominio. È ovviamente chi possiede il token. Chi può cancellare o modificare un contenuto (non “cancellare” o “modificare” veramente, in realtà “caricare una nuova versione”)? Ovviamente la persona che possiede il token corrispondente. Esistono anche sistemi in cui attraverso uno smart contract più persone detengono un token e il contratto definisce le regole su come raggiungere il consenso sul trasferimento del token. È tutto un po’ strano, ma alcune cose non sembrano così male vero? Ora addentriamoci in quelle che sono le convinzioni politiche dietro l’idea di Web3, prima di tuffarci in qualche osservazione critica. LE CONVINZIONI POLITICHE ALLA BASE DEL WEB3 Ogni tecnologia come ogni artefatto umano è portatrice intrinseca di idee politiche. Alcuni artefatti sono talmente pregni di una visione politica che senza di essa non hanno senso di esistere (una pistola “racchiude” in se la politica della violenza). Altri artefatti ereditano la loro politica dalle persone e dalle comunità che li progettano e li usano. Tutto ciò è molto evidente anche per quanto riguarda il Web3. Web3 non è un mero aggiornamento tecnologico del web attuale, non è una patch per implementare alcune nuove caratteristiche e forse risolvere alcuni bug. È una completa riprogettazione tecnica, ma ancora di più una riprogettazione sociale e politica. Potrebbe essere difficile notarlo dato che i servizi offerti dal Web3 sembrano indistinguibili da quelli che già conosciamo, ma sotto di essi si cela una nuova ideologia, o almeno una forma molto più radicale di un'ideologia di una già esistente. La lista che segue non è completa, ho scelto solo quelli che considero gli aspetti più importanti. DECENTRALIZZAZIONE La comunità Web3 ha molto a cuore la decentralizzazione. Le blockchain sono state sviluppate all'indomani della recente crisi finanziaria globale, quando le banche "troppo grandi per fallire" hanno quasi trascinato l'economia globale all'inferno con loro. Le blockchain sono state costruite proprio per evitare che ciò possa accadere, e questa è un'ideologia che Web3 ha pienamente abbracciato. La “decentralizzazione” è sempre una delle caratteristiche principali sbandierate dai progetti basati su Web3. La decentralizzazione è considerata come una sorta di garanzia, o forse più precisamente una precondizione necessaria, per la giustizia e/o l'uguaglianza. I sistemi centralizzati sono visti non solo come inaffidabili e corrotti, ma anche come un pericolo per la libertà perché permettono di rimuovere o bloccare contenuti per un qualsivoglia motivo. TRASPARENZA Oltre alla decentralizzazione, il Web3 ama la trasparenza. Chiunque può guardare nella blockchain e scoprire da sé la verità. Non esiste alcun dibattito su quale sia la verità e nessuna informazione viene nascosta. Tutti sanno esattamente le stesse cose e possono quindi agire di conseguenza. Trasparenza e decentralizzazione sono i principi cardine grazie ai quali si dovrebbe poter proteggere le persone e l'integrità della rete. LIBERTÀ NEGATIVA E CENSURA Il Web3 è basato su una definizione negativa di libertà, non nel senso di giudizio di valore, ma in senso strutturale: principalmente nel Web3 la libertà significa libertà dalle restrizioni. L’idea di una (possibile) censura si riallaccia molto al pensiero del Web3: la cancellazione o la restrizione dei contenuti è uno dei punti principali di chi sostiene l’idea che il web attuale dovrebbe essere sostituito con il Web3. Questa visione molto libertaria del concetto di libertà si riflette in molti dei costrutti politici e sociali proposti dal Web3: “lo stato” o “il governo” sono percepiti come entità malvagie e inette con le loro “politica”. Continuando sul percorso delineato da J.P. Barlow con la “Dichiarazione d’indipendenza del cyberspazio”, il Web3 non riconosce nel governo un attore chiave del proprio esistere: i governi vengono visti come una minaccia alla libertà, e se è chiaro che il Web3 non può direttamente rimpiazzare gli stati, viene spesso avanzata comunque l’idea delle DAO come una forma più efficiente di organizzazione delle persone in contrasto con le gigantesche e lente strutture degli apparati politici. Il Web3 vede le regole come qualcosa in cui "investire" accettando uno smart contract. LA LEGGE DEL CODICE Nel Web3 non c’è spazio per la politica intesa come lo spazio dove le persone dibattono al fine di prendere una decisione. Le strutture sociali sono costruite in maniera da rimuovere l’elemento umano codificando la struttura stessa all’interno di uno smart contract. Il web attuale è costruito attorno molti sistemi politici e sociali. Quando per esempio qualcuno registra un dominio internet per il quale qualcun altro ha registrato il marchio esistono dei modi per liberare il dominio, tuttavia è un’operazione complessa non sempre equa. Nel Web3 la questione si risolve con il possesso del token. Quella è la legge. Non c’è alcun dibattito su come la legge dovrebbe essere applicata. Possiedi il token? Allora sei tu il proprietario di ciò che è ad esso collegato. Quest’ideale rimuove la necessita di molte sovrastrutture di supporto esistenti nei sistemi tradizionali: se quello che dice lo smart contract è vero e tu hai mandato il token a qualcun altro allora qualsiasi cosa fosse collegata a quel token non è più tua, che tu lo abbia fatto volontariamente o meno. “TRANSAZIONALISMO” E PROPRIETÀ Infine, come avevo già precedentemente accennato, il Web3 è il web della proprietà. Ogni oggetto è di proprietà di qualcuno, ogni oggetto può essere scambiato con qualcun altro. Attualmente attraverso la legge abbiamo già un sistema di regole a tutela di chi possiede artefatti intellettuali, ma Web3 rende queste strutture di tutela alla proprietà solide, trasparenti e inattaccabili. La proprietà può essere venduta o data. Sono possibili anche altre forme di accesso ai contenuti, per esempio non è necessario vendere il token di un post su un blog per farlo leggere a qualcuno. Questa nuova struttura a tutela della proprietà costituisce la base per molte nuove forme di attività economica che finora non sono state ragionevolmente possibili: si potrebbero per esempio implementare uno smart contract secondo il quale si viene pagati quando qualche azienda vuole usare i tuoi dati personali, ipotesi che alcuni attivisti per la privacy sostengono. Queste sono quindi le idee politiche e le convinzioni fondamentali su cui si basa il Web3 e la tecnologia blockchain su cui esso è costruito. Infatti la stessa blockchain condivide molte delle medesime propensioni. Questo conclude la parte descrittiva. Passiamo all'atto finale. ALLORA QUALE DIAVOLO È IL PROBLEMA DEL WEB3? Complimenti per essere arrivato fin qui. Arriviamo ora al motivo per cui ho buttato tutto questo tempo scrivendo questo articolo. Perché non possiamo lasciare che la gente faccia quello che vuole? Perché continuo a rompere le scatole e criticare pubblicamente il Web3? Qui di seguito ci sono le mie critiche in ordine sparso. A seconda del caso specifico alcune potrebbero avere più senso di altre, ma tutto sommato ritengo che tutte quante siano applicabili alla sfera del Web3. Inoltre da qui in avanti smetterò ogni qualsivoglia pretesa di neutralità sull’argomento. IL PUNTO DI VISTA TECNICO Come ho spiegato all'inizio dell’articolo, sono un informatico, ho studiato e ho molta esperienza. Uno dei problemi principali che ho con Web3 è che è un caso eclatante di pessima ingegneria. LE BLOCKCHAIN NON SCALANO E NON SONO PERFORMANTI Ethereum, la blockchain che tutti utilizzano, ha la potenza computazionale di un Apple II. Utilizza la stessa quantità di elettricità dei Paesi Bassi ma da un punto di vista della performance è di una lentezza immane, del tipo che un vecchio Raspberry Pi riesce a fare di meglio. Ma il problema non sono solo le performance: visto che la rete necessita di tempo per costruire il consenso per ogni blocco, l’aggiungere una transazione alla blockchain è un’operazione ridicolmente lenta. La blockchain di Bitcoin può gestire 4,5 transazioni al secondo. E questo per TUTTI I BITCOIN DEL MONDO. Ethereum fa un po’ meglio con 30 transazioni al secondo. Di nuovo, è ridicolo. La rete che VISA utilizza per processare i pagamenti con carta di credito gestisce fino a 24000 transazioni al secondo (e attualmente ne sta gestendo solo 1740). Provate a mettere questi numeri uno vicino all’altro per capire di cosa stiamo parlando. Allo stato attuale i servizi Web3 funzionano perché ad utilizzarli sono solo una manciata di nerd. Non sono semplicemente stati progettati per scalare. Esistono dei modi per rendere tutto più veloce. Per esempio, rimuovendo il requisito della formazione del consenso e incaricando un arbitro tutto potrebbe velocizzarsi, ma alla fine il risultato sarebbe un database centralizzato, di quelli anche abbastanza fastidiosi da utilizzare. WEB3 È UN DISASTRO PER LA SICUREZZA Le carte di credito vengono rubate ogni giorno, e se capita alla tua è una gran seccatura. Bisogna farsi dare una nuova carta, chiamare la banca e dire che quelle transazioni non le hai fatte tu. Di nuovo, una seccatura. Tuttavia esistono dei sistemi per proteggerti e farti riavere i soldi. Non sono perfetti, ma funzionano. Con un sistema basato su blockchain tutte queste protezioni non possono esistere perché non c’è modo di invertire le transazioni. Se i tuoi risparmi di una vita sono in Bitcoin e qualcuno riesce ad avere accesso al tuo portafogli quei soldi si volatilizzano e sei fottuto. Visto quanto è facile cliccare su bottone sbagliato, quanto è facile convincere la gente a cliccare in una mail di phishing o quanto è facile infettare i computer con dei virus, accettare il rischio che ciò accada è una posizione indifendibile. Se in questo mondo un virus può mandare in fumo tutti i tuoi soldi e non esiste un modo per annullare l’operazione allora questo è un mondo che non dobbiamo volere. Abbiamo bisogno di più protezione per la gente, non di meno. IL WEB3 È UN TENTATIVO DI TROVARE UN CASO D’USO PER LA BLOCKCHAIN Quando un ingegnere deve costruire un sistema per prima cosa si chiede quali siano i requisiti. Cosa deve fare il sistema che devo costruire? Come devo farlo? Per chi? In seguito ci si rivolge alle tecnologie esistenti e si vedrà quale tecnologia e piattaforma si adattano meglio ai requisiti. Con il Web3 è il contrario. Abbiamo la blockchain, buona solo per eseguire transazioni sicure non regolamentate senza pagare le tasse (i Bitcoin) ma vogliamo per forza usarlo anche per altro. Siccome nei 10 anni in cui le blockchain sono esistite non è emerso alcun caso d'uso reale i fan della blockchain hanno deciso di rimodellare il problema del web centralizzato e controllato da poche aziende forzandoci dentro la blockchain per poi sostenere di aver trovato la panacea. E no, non l’hanno trovata, e questo segna un altro anno in cui non è stato trovato alcun caso d’uso per la blockchain all’infuori dell’evasione fiscale. GLI NFT NON FANNO QUELLO CHE DICONO DI FARE Uno degli obbiettivi di Web3 è plasmare anche il mondo reale e ciò che si trova al di fuori della blockchain attraverso i token, in particolar modo gli NFT. Anche se ho creato un NFT che sostiene che io possegga la Monna Lisa (cosa che qualcuno ovviamente ha fatto) ciò semplicemente non è vero, indipendentemente da quel che dice il token. Gli NFT inoltre non creano alcun diritto legale su nulla. Si può possedere un NFT che rimanda ad una schifosa immagine di una scimmia, ma ciò non crea automaticamente una licenza d’uso per l’immagine, né te ne conferisce la proprietà. Si possiede una cosa che dice che se ne possiede un'altra, ma non si ha alcuna autorità o diritto su di essa. Ci sono un mucchio di blockchain e smart contract NFT concorrenti che rivendicano tutti la proprietà dello stesso oggetto. Puoi effettivamente creare un NFT che punti alla "tua" scimmia sostenendo che sia tua, ma perché il tuo NFT dovrebbe essere migliore del mio? Gli NFT sono molto affascinanti perché sembrano così facili: crei una cosa e ora puoi vendere la cosa, come accadeva nel mondo analogico. Ma la gente può ancora cliccare con il tasto destro sull'immagine, scaricarla e usarla. Quindi cosa significa "proprietà" in questo contesto? Che cos'è la proprietà se non ti dà alcun diritto applicabile? È per caso l’opportunità di essere lo zimbello di Twitter quando inveisci contro la gente che ha scaricato la tua scimmia e l’ha messa come foto del profilo? Gli NFT sono solo una strana truffa e non servono a nulla. Se si trattasse davvero di vendere arte digitale lo faremmo da secoli. In Fortnite, come tutti i videogiochi free to play, si vendono oggetti cosmetici per soldi veri. È da un pezzo che si vende l’arte digitale. Il videogioco Diablo aveva persino un mercato per vendere gli oggetti digitali guadagnati ad altri giocatori. Gli NFT non sono una rivoluzione, ma un'ingombrante reimplementazione di cose che già facevamo o che stiamo già facendo meglio e in modo più efficiente. II PROBLEMA DELL’ORACOLO Questo punto vale per tutto ciò che nel Web3 (e nella blockchain) è collegato a oggetti e relazioni nel mondo reale, oltre che per le astrazioni e la produzione dei diritti. Questo è quello che in informatica chiamiamo “Il Problema dell’Oracolo”. In parole povere il Problema dell'Oracolo dice che dall'interno di un sistema non si può determinare la veridicità delle affermazioni sull'esterno di quel sistema. Ad esempio, se il sistema in questione è un programma per computer, esso non può dirvi nulla sul meteo del mondo reale perché il meteo non è all'interno del sistema computer. Si possono costruire sensori o interfacce che traducono il meteo per il computer, ma a questo punto tutto dipenderebbe da quel sensore: sarà buono abbastanza? Potremo fidarci? Starà funzionando correttamente? Il Web3 vuole che tutto venga integrato nel sistema della blockchain, ma molte di queste cose (come la proprietà di un oggetto fisico) potrebbero essere integrate solo attraverso oracoli di cui ci si dovrebbe fidare. Ed ecco che va in fumo la storia dell’“approccio decentralizzato senza nessuna autorità”. E se qualcuno decidesse di trasferire un oggetto nel mondo fisico senza aggiornare la blockchain? Cade tutto a pezzi. La convinzione che si possa controllare il mondo reale mettendo dei rimandi a oggetti e relazioni in una struttura di dati immutabile a sola aggiunta non solo è ingenua, ma va contro quello che viene insegnato in ogni corso di base di informatica. AVETE MAI SENTITO PARLARE DI CAMBIAMENTO CLIMATICO? Questa devo proprio tirarla fuori. Attualmente Ethereum, la blockchain utilizzata per la maggior parte delle strutture del Web3, consuma circa la stessa quantità di elettricità dei Paesi Bassi a causa del suo algoritmo di consenso Proof of Work. Tutto questo è indifendibile. Questo "computer mondiale", che può fare meno di uno smartphone economico di 5 anni fa, crea inquinamento da CO2 come uno stato di medie dimensioni. Anche se stessimo correndo in pericolo di perdere i migliori scritti di questo pianeta a causa della censura (e non lo siamo) e solo e soltanto la blockchain potesse salvare questi scritti dalla cancellazione (e non è vero) non sarebbe comunque facile sostenere a voce alta che la distruzione dell'ambiente ne varrebbe la pena. È stato detto che Bitcoin utilizza per lo più energia rinnovabile (e non è vero), ma anche se lo fosse la domande da porsi è, dovremmo davvero spendere l'energia di un paese di medie dimensioni per un casinò per nerd o dovremmo usarla per alimentare ospedali, trasporti o riscaldare le case? Sì, Ethereum passerà ad un algoritmo di consenso più sostenibile in pochi mesi. Già. Sono anni che passerà ad un nuovo algoritmo in pochi mesi. Non parliamo nemmeno di tutti i rifiuti elettronici che produce l'estrazione delle criptovalute. I sostenitori della blockchain e del Web3 si riempiono spesso la bocca con i diritti umani, ma il diritto a un pianeta abitabile con aria respirabile e senza inondazioni o siccità che affogano e affamano le persone più povere del pianeta è anch’esso un diritto umano in netta contrapposizione all’uso delle blockchain. È UNO SCHEMA PIRAMIDALE Le criptovalute sono un gioco a somma zero: ciò significa che perché qualcuno possa tirare fuori dei soldi, qualcun altro deve metterli dentro. I guadagni di una persona sono le perdite di un'altra persona. Questo è un problema per chi possiede un mucchio di criptovalute che hanno un valore teorico elevato ma che non si ha alcun modo di venderle per soldi veri. verificare Questo è uno dei motivi per cui gli NFT hanno fatto il botto: hanno portato più persone nel sistema, i quali hanno dovuto comprare Ether (il token di Ethereum) per creare o comprare i loro NFT. Le persone che possedevano i token E questi sono soldi che le persone che possedevano i token hanno potuto usare per incassare. verificare Alcuni definiscono addirittura le blockchain come "giochi a somma negativa" perché mentre finanziariamente nessuno può vincere senza che altri perdano, l'intero gioco distrugge l'ambiente mentre lo fa, lasciando il mondo peggiore di quanto fosse prima, indipendentemente dalla distribuzione della ricchezza. Sapendo tutto questo è moralmente sbagliato far entrare altre persone nel giro. Anche se ci fossero servizi Web3 incredibilmente utili (e non ci sono), così facendo si stanno esponendo le persone a rischi enormi. È comodo fare appello alla libertà del singolo di fare quello che vuole, ma io come tecnologo sento l'obbligo morale di proteggere le persone dai rischi derivanti dall'uso di certe tecnologie pericolose. Lo scopo di un sistema è ciò che produce, e se un sistema produce truffe e schemi piramidali allora quello è il suo scopo. E questo sistema deve essere eliminato. NON MANTIENE LE PROMESSE Web3 promette un sacco di cose parlando di "decentralizzazione". Ma l’uso che viene fatto di questo termine è quello di un un feticcio vuoto che sostituisce i necessari dibattiti su giustizia, uguaglianza e sulla posta in gioco. Gridare semplicemente "è decentralizzato non cambia i rapporti di potere: la posta elettronica è decentralizzata e il mio server di posta elettronica ha gli stessi protocolli e la stessa merda di tecnologia che ha utilizza Google, ma non sono in alcun modo la stessa cosa. Se Google blocca il mio server di posta, non posso più raggiungere la maggior parte di internet. La decentralizzazione è un'idea vuota, fumo negli occhi per nascondere che la comunità Web3 non ha alcuna risposta alle questioni dell’eguaglianza o dei monopoli. Sono convinto che alcune persone si siano avvicinate al Web3 in buona fede. Odiano che il web sia controllato da poche aziende, fondamentalmente in un regime di monopolio, e hanno ragione. Ma la loro nuova struttura non ha protezioni contro il ripetersi della stessa dinamica. Il web non è centralizzato perché lo è la tecnologia. Anche il nostro attuale web è tecnologicamente capace di funzionare in modo decentralizzato. Sono le strutture economiche e sociali a lavorare per la centralizzazione. E lo faranno anche con il Web3. Il loro intero stack tecnologico in questo momento è già centralizzato. Ci sono solo pochi mercati per comprare e vendere token, ci sono solo pochissimi mercati NFT. Il Web3 esiste a malapena, ma è già centralizzato. Più che di trasparenza stiamo parlando di vuotezza: a cosa serve vedere che i tuoi token sono stati rubati quando non puoi fare nulla per riaverli? La trasparenza senza la possibilità di agire è solo crudeltà. IL WEB3 NON È APOLITICO, È ANTIPOLITICO Ai sostenitori di Web3 piace molto affermare di essere apolitici. "Tutti sono benvenuti, noi siamo neutrali". Facciamo pure a meno di chiederci se qualcuno voglia unirsi a una comunità basata su idee reazionarie e libertarie di destra. Questa storia dell’essere apolitici è banalmente una bugia. Web3 vuole togliere di mezzo la politica per come la conosciamo da molte cose, ma non perché voglia essere "neutrale", bensì per togliere i diritti democratici e le regole di partecipazione. Quando è solo il codice a decidere e non c'è uno spazio per il dibattito e la lotta politica, come fa chi non ha diritti ad essere ascoltato? Come fanno gli indifesi a organizzarsi e a ribellarsi? La politica è fatta di lotte, di persone che hanno interessi diversi e lottano per difenderli spesso contro avversari politici. Web3 non vuole "starne fuori", vuole che non vi sia alcuna lotta politica. Il mondo deve essere organizzato dagli smart contract creati da coloro che hanno risorse e competenze, e tu potresti essere autorizzato ad utilizzarli. O forse no. WEB3 È SOLO UN ALTRO SPAZIO DI ACCUMULAZIONE CAPITALISTICA C'è una ragione per cui così tanti venture capitalist sono entusiasti del Web3, c’è una ragione per cui investitori come Andreesen Horowitz stanno spingendo così tanto il Web3. È un nuovo spazio di accumulazione. Ciò che attualmente non è ancora completamente monetizzato e finanziarizzato può finalmente diventare veicolo di accumulo capitalistico rendendo finalmente i venture capitalist ancora più ricchi. Ci sono parti della vita digitale che non si possono ancora vendere, ed è questo che si vuole cambiare. Tutto deve essere comprato e venduto, tutto è solo veicolo per ulteriori speculazioni. La ragione per cui il grande capitale vuole che tu sia in grado di rivendere il tuo token di accesso a qualsivoglia servizio (invece di comprarlo o affittarlo come oggi) è che in questo modo è possibile creare ancora più mercati per la speculazione e gli smart contract possono essere impostati in modo che da tutto sia possibile trarre profitto. È un disegno politico: insegnare alla gente che tutto si può comprare e vendere è un'idea di destra che era caduta in disgrazia, e Web3 è qui per cambiare questa nozione. E dopo aver messo in discussione tutti quei fastidiosi diritti umani nel modo digitale, metterli in discussione nel mondo analogico reale sarà molto più facile. Perché non puoi venderti un rene se puoi vendere tutti i tuoi dati? CONSIDERAZIONI FINALI Capisco molte delle motivazioni che spingono la gente a voler ripensare il web. I monopoli, gli squilibri di potere, l'ineguaglianza e l'ingiustizia. Capisco che i creativi siano alla disperata ricerca di modi per guadagnarsi da vivere decentemente e che vendere NFT sembri un modo molto semplice per fare un po' di soldi. Lo capisco, abbiamo bisogno di trovare un modo di vivere che permetta alle persone di lavorare alla propria arte o a qualsiasi altra cosa vogliano ed essere comunque vestiti, nutriti, protetti e aiutati. Dignitosamente. Ma il Web3 non è la soluzione. Non è la soluzione perché semplicemente non fa quello che vorrebbe fare. Non impedirebbe a una nuova entità centralizzata di emergere e non redistribuirebbe il potere. In realtà toglierebbe importanti meccanismi di protezione che attualmente esistono. Ma c'è di più. Web3 è un progetto estremamente offensivo dal punto di vista morale. La promessa con cui è nata Internet, quella di dare alle persone accesso alle informazioni e alla pubblicazione delle informazioni verrebbe sostituita da un casinò senza regole che letteralmente brucia il pianeta. Davvero non riesco a pensare a qualcos’altro di così spregevole. Siamo animali sociali destinati alla distruzione quando lasciati a noi stessi ma i sostenitori del Web3 vogliono un’ulteriore individualizzazione, trasformando tutto ciò che riguarda il nostro io digitale e analogico in oggetti per la speculazione mentre un commercio semi-automatico di beni sostituisce la politica. La completa finanziarizzazione e depoliticizzazione della vita senza alcun riguardo per le conseguenze ecologiche. Non è una visione utopica. È una dichiarazione di guerra contro i progressi politici e sociali degli ultimi decenni. E io non sono disposto a sventolare bandiera bianca. Aside from the question whether everyone wants to join a community that’s largely based on reactionary and right-wing libertarian ideas that’s factually untrue.
Cyber Bluff. Storie, rischi e vantaggi della rete per navigare consapevolmente
Cyber Bluff è un mini saggio che ha lo scopo di decostruire la narrazione tossica di Internet. Ginox, l’autore del libro il cui humus di provenienza è quello degli hackmeeting italiani, ha sviluppato negli anni un pensiero critico relativamente alla conformazione attuale di Internet, ai concetti che sono alla sua base, alle tendenze nonché allo sviluppo futuro che si prospetta. Dico subito che il libro centra il suo scopo dichiarato e, con stile leggero e a volte ironico, aiuta il lettore a dotarsi degli strumenti cognitivi e tecnici per difendersi dalle trappole tese dai servizi di Internet e per sfruttarne le possibilità offerte. Il libro si compone di due parti. Nella prima parte del libro Ginox racconta la storia di Intenet a partire dagli anni ’60, scegliendo un episodio per ogni decade. Gli aneddoti scelti sono spesso poco conosciuti o marginali, ma sono significativi nel delineare un periodo, un sentire, una contraddizione, un conflitto. Negli anni 60 si parla della guerra in Vietnam e dei dati raccolti sul campo ed inviati via radio a quello che oggi chiameremmo un datacenter. Negli anni 70, archiviato il fallimento della decade precedente, il progetto ARPANET mira a schedare tutti gli americani (a detta di un noto giornalista della NBC). Gli anni 80 sono gli anni dell’Home Computing, e anche se Internet non era ancora quella che conosciamo oggi, si affacciano alla scena hacker e spioni, con una sequenza di avvenimenti che hanno conclusioni a volte drammatiche. La seconda metà degli annni ’90 è il periodo in cui inizia Internet come lo conosciamo, nase il web, ma viene di nuovo a galla la natura di sistema di sorveglianza dell’infrastruttura di Internet attraverso il progetto Echelon. Dieci anni dopo il nostro autore ci racconta l’episodio nostrano legato a Telecom che coinvolge anche i servizi segreti italiani. A questo punto siamo arrivati ai giorni nostri e per mostrare il terreno ideologico nel quale prendono forme le grandi imprese commerciali tecnologcihe (da Google a Facebook, passando per Amazon) Ginox ci racconta la storia familiare dei Friedman. Nella seconda parte del libro vengono analizzate alcune macro-categorie di servizi. Per ogni macro-categoria vengono sveleti gli equivoci e le false promesse. Ogni analisi viene accompagnata con dei “consigli di senso” e dei “consigli tecnici” per potersi difendere ed usare Internet in maniera che sia più utile (e magari conviviale) agli utilizzatori che ai fornitori di servizi. Si parte con l’equivoco dell’essere sincrono dei servizi di “Instant messaging”. Poi i Malware, che sono dei programmi che hanno lo scopo di controllare coloro i cui dispositivi sono affetti. Ma a chi servono? Ci sono economie dietro la produzione? Anche in questo caso non mancano aneddoti a volte anche divertenti. Nel capitolo “l’innocente confusione tra dati e istruzioni” capiamo cosa siano gli 0-days bugs e come vengano sfruttati. Immancabile e necessaria l’analisi dei social media per svelare i vizi di fondo e il loro carattere estrattivista dei dati del comportamento degli utenti, al fine di manipolarne i comportamenti. Acuto e anche un po’ divertente il racconto relativo alla “e-mail, la matriarca“. Il capitolo relativo alla crittografia mostra in maniera semplice il sottile equilibrio tra chi vorrebbe vietarla per impedire che venga nascosto il contenuto delle comunicazioni tra persone e chi non può farne a meno per garantire la sicurezza delle transazioni economico-finanziarie. Infine “la restaurazione del cloud“. Nel capitolo Ginox ci svela i meccanismi che portano gli utenti e le imprese a preferire di perdere la propria autonomia nella gestione dei propri dati in favore del cloud. C’è poi un extra scaricabile dal sito dell’editore. Il file fornisce riferimenti molto utili per approfondire alcuni temi trattati e alcuni aneddoti narrati nel libro (libri, siti, articoli). Inoltre vengono elencati alcuni servizi autogestiti, alternativi a quelli forniti dalle GAFAM (Google, Amazon, Facebook, Apple, Microsoft): dallo scambio file al cloud, dalla scrittura collettiva alla gestione dei progetti, dai motori di ricerca alle mail, dalle videoconferenze alle chat. Il libro si può acquistare nelle librerie, sul sito dell’editore e, tra gli altri, su Bookdealer , il sito di e-commerce delle librerie indipendenti. Buona lettura
Perché ho deciso di non accettare la nuova privacy policy di WhatsApp
Come ormai sappiamo, WhatsApp ha dato un ultimatum a tutti i suoi utenti: chi non ha accettato la nuova policy entro il 15 maggio non potrà più usare WhatsApp. L'azienda di proprietà di Facebook, con sede Europea in Irlanda, ci aveva già provato a febbraio 2021 sollevando feroci critiche che l'avevano indotta a rimandare la scadenza per avere il tempo di spiegare meglio agli utenti i cambiamenti introdotti nella policy. PRIVACY, RIASSUNTO DELLE PUNTATE PRECEDENTI. Perdonate il riassunto, ma altrimenti è impossibile capire la situazione già ingarbugliata di suo. Alla fine di aprile del 2016 l'Unione Europea ha adottato un regolamento per la protezione dei dati (GDPR - General Data Protection Regulation), il testo entra in vigore a partire dal maggio 2018. Da wikipedia: "Con questo regolamento, la Commissione europea si propone come obiettivo quello di rafforzare la protezione dei dati personali di cittadini dell'Unione europea (UE) e dei residenti nell'UE, sia all'interno che all'esterno dei confini dell'UE, restituendo ai cittadini il controllo dei propri dati personali, semplificando il contesto normativo che riguarda gli affari internazionali, unificando e rendendo omogenea la normativa privacy dentro l'UE." [1] Tra le altre figure il regolamento istituisce anche quella del "Titolare del trattamento dei dati", che incaricherà il responsabile della protezione dei dati di prendere tutti gli accorgimenti necessari. Ora attenzione, perché quanto scritto sotto, si rivelerà importante ai fini del mio ragionamento. Il titolare del trattamento dei dati deve prendere tutte le precauzioni possibili affinché sia impedita una violazione, perdita, furto di dati personali del cui trattamento è titolare. Per esempio: un incendio distrugge un data center; i dati personali memorizzati nel data center stesso non sono recuperabili; il responsabile del trattamento dei dati non ha predisposto un backup; il titolare del trattamento dei dati è responsabile legalmente del danno causato dalla perdita di dati. Ancora da Wikipedia: "Il testo affronta anche il tema dell'esportazione di dati personali al di fuori dell'UE e obbliga tutti i titolari del trattamento dei dati (anche con sede legale fuori dall'UE) che trattano dati di residenti nell'UE ad osservare e adempiere agli obblighi previsti." La questione del trasferimento dei dati all'estero è rilevante. Il garante della privacy in proposito afferma che "il trasferimento verso Paesi non appartenenti alle Spazio Economico Europeo sono consentiti a condizione che l’adeguatezza del Paese terzo o dell’organizzazione sia riconosciuta tramite decisione della Commissione europea".[2] In assenza di tale decisione possono costituire garanzie adeguate al trasferimento dei dati all'estero, previa autorizzazione del garante, le clausole contrattuali ad hoc (art. 46, par. 3, lett. a). [2] Sappiamo che la sentenza Schrems II della Corte di Giustiza Europea ha invalidato l'accordo tra UE e USA relativamente alla protezione dei dati personali detto "Privacy Shields", affermando che l'ordinamento giuridico sulla protezione dei dati degli USA non garantisce la stessa protezione dell'ordinamento UE. In sostanza per trasferire dati personali dall'Europa agli USA in maniera legale si deve fare leva su uno dei metodi menzionati dal garante della privacy [2]. TORNIAMO A WHATSAPP. Nella nuova privacy policy, quella che WhatsApp chiede di accettare pena la sospensione del servizio, nel paragrafo "Operazioni a livello globale", è scritto a chiare lettere che "Le informazioni controllate da WhatsApp potrebbero essere trasferite o trasmesse o archiviate e trattate negli Stati Uniti" [3] e che per farlo utilizza le clausole contrattuali standard approvate dalla Commissione Europea [4]. Inoltre è scritto anche: “WhatsApp condivide informazioni a livello globale, sia internamente con le aziende di Facebook, che esternamente con i nostri partner e con le persone con cui l'utente comunica in tutto il mondo, nel rispetto della presente Informativa sulla privacy e dei nostri Termini.“ Che vuol dire? Innanzi tutto vuol dire che l'accettazione delle nuove clausole da parte dell'utente aggira il divieto di trasferimento dei dati negli USA. Oltre a ciò, l’accettazione di questo paragrafo da parte dell’utente consente a Facebook, proprietaria di WhatsApp, di acquisire i dati degli utenti dell’App di messaggistica e incrociarli (quando non unificarli) con quelli degli utenti di Facebook per rendere i profili degli utenti sempre più precisi e sempre più remunerativi. In ogni caso, WhatsApp dovrebbe attivamente garantire, secondo il GDPR, tutte le protezioni dei dati personali dei propri utenti adeguandosi alla giurisdizione UE. A prescindere dalla possibilità e volontà di farlo, tutto ciò funziona fintantoché il titolare del trattamento dei dati personali è WhatsApp. Ma può capitare che il titolare non sia Facebook. Non sono un legale, ma leggendo vari articoli ho capito che per esempio il titolare del trattamento dei dati di un gruppo WhatsApp è l'amministratore del gruppo e/o l'amministratore del condominio. [5] La stessa cosa si può dire per il medico di base che invia una ricetta tramite WhatsApp al suo paziente. In sostanza va tutto bene, a norma di legge, finché il titolare del trattamento dei dati è WhatsApp ltd. In caso sia un soggetto diverso la responsabilità legale di una eventuale violazione, furto, distruzione, etc., dei dati personali sarebbe del soggetto in questione: il medico di base e l'amministratore del gruppo di condominio, come negli esempi descritti sopra. Il Titolare (es.: il medico) avrebbe dovuto far accettare ai partecipanti alla comunicazione tramite WhatsApp (es.: il paziente) una privacy policy che preveda l'esportazione dei dati verso gli USA. Una circostanza che nella vita reale non accade praticamente mai. IN CONCLUSIONE E quindi? In definitiva si tratta di disquisizioni di lana caprina. Il nocciolo della questione sta tutto nella sostanza del problema, che, al di la degli aspetti giuridici, è nella adeguatezza o meno di chiunque nel proteggere i dati personali degli utenti. E sulla sostanza la Corte di Giustiza Europea si è espressa con la sentenza Schrems II che invalida il precedente accordo con gli USA (il Privacy Shield). La giurisdizione degli USA non garantisce un livello di protezione dei dati personali conforme alla giurisdizione Europea. Praticamente non c'è da fidarsi di come gli americani proteggono i nostri dati. E se non c'è da fidarsi... Ci sarebbe da domandarsi anche se i nostri dati sono realmente al sicuro nei data center Europei o Italiani. Soprattutto ci sarebbe da domandarsi, più in generale, cosa vuol dire oggi, al tempo del "cloud", fidarsi di come i nostri fornitori di App proteggono i nostri dati che raccolgono mediante le medesime App. Ma questo è un altro discorso. Sempre seguendo il filo del ragionamento, andando oltre il tema WhatsApp e messaggistica digitale, c'è da chiedersi se davvero abbiamo bisogno di raccogliere tutti questi dati. Alcune domande le ho poste in questo articolo Note: [1] https://it.wikipedia.org/wiki/Regolamento_generale_sulla_protezione_dei_dati [2] https://www.garanteprivacy.it/temi/trasferimento-dati-estero [3] https://www.whatsapp.com/legal/updates/privacy-policy-eea [4] https://ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection/standard-contractual-clauses-scc_en [5] https://www.altalex.com/documents/news/2021/04/12/condominio-e-gruppi-whatsapp-quali-implicazioni-per-privacy#p2
Radiobase, esempio di FAD, apprendimento cooperativo ed emersione delle competenze
A volte ritornano. Ho trovato la documentazione di un vecchio progetto facendo un po’ d’ordine nei miei hard disk e l’ho trovato molto attuale. La qual cosa mi ha indotto a scriverne come esempio di un metodo di lavoro possibile e praticato. In realtà mi ha spinto a scriverne anche l'affetto che nutro per questo progetto. ;) Radiobase è stato un percorso formativo a distanza, e in parte in presenza, promosso da Radio Onda Rossa, con la partecipazione dell'università di Roma "La sapienza". Radio Onda Rossa è una radio comunitaria, per lo più basata sul lavoro volontario dei redattori e delle redattrici. Il processo radiobase ben si presta a mostrare un possibile percorso di formazione, con gli strumenti tipici dell'e-learning, a partire dal sapere dei redattori, cioè di coloro che lavorano all’interno della redazione. L’IDEA DI FONDO Molti redattori sono depositari di una conoscenza e di competenze non formalizzate che radiobase si è posta l’obbiettivo di far emergere per essere condivise con i redattori meno esperti, o con coloro che si volessero avvicinare al mondo delle radio comunitarie. Radiobase aveva due obbiettivi principali: * far emergere le competenze dei redattori della radio (Radio Onda Rossa); * realizzare un percorso formativo che mirava a formare i futuri redattori di Radio Onda Rossa e di altre radio comunitarie di base, utilizzando le competenze emerse. Come primo momento del percorso è stato scelto il tema del "ciclo della notizia", con l'intento di costruire un prototipo che si sarebbe rivelato utile anche per altri percorsi formativi, non necessariamente legati all’informazione, per esempio le redazioni musicali. All'interno del “ciclo della notizia” sono stati affrontati i temi riguardanti due formati radiofonici: Il giornale radio e la rassegna stampa. Inoltre un gruppo di contenuti è stato riservato all'utilizzo di alcuni strumenti di produzione (es.: software per la registrazione e il montaggio audio). I requisiti tecnici minimi per partecipare al corso sono stati molto bassi, oggi non sarebbe neanche necessario specificarli, e tuttavia rimangono tali: * connessione internet; * saper usare programmi di videoscrittura; * poter ascoltare audio dal computer (oggi questo requisito fa sorridere tanto è di base, ma 15 anni fa era un requisito che andava specificato). E’ importante sottolineare che il processo formativo non riguardava solo il saper fare. Non si trattava di produrre un mansionario, ma anche di sviluppare la capacità critica e collettiva tipica di un'attività redazionale. Il carattere collaborativo dell'intero processo è stato molto forte, ciò è risultato evidente anche dall'elevato numero di note a commento dei testi dei contenuti di base presenti nella piattaforma di e-learning, in special modo durante il processo che ha condotto alla produzione del "corso" che avrebbe formato i futuri redattori. LE FASI DI RADIOBASE Stabiliti gli obbiettivi vediamo le fasi che hanno costituto il processo di formazione del corso e di apprendimento. CANOVACCIO DEI CONTENUTI Come detto, la prima fase ha avuto l'obbiettivo di far emergere le competenze dei redattori. Per iniziare il lavoro i coordinatori del corso hanno tracciato un canovaccio dei contenuti del corso da realizzare, in forma di mappa poco strutturata. Ovviamente la mappa aveva anche il corrispondente indice strutturato, ma la forma mappa ci sembrò più adeguata a contenuti in via di definizione, che prima di tutto necessitavano di essere messi sul piatto per poterli poi approfondire. EMERSIONE DELLE COMPETENZE La mappa costruita dai coordinatori, che, come scrivevo, aveva anche un proprio corrispondente indice lineare, è stata il punto di partenza per il primo passo del percorso formativo. I redattori più esperti hanno partecipato al corso base, costituito principalmente dalla prima versione della mappa dei contenuti, facendo emergere le proprie esperienze, competenze, idee in un processo iterativo che ha prodotto una nuova rete di contenuti più ampia e condivisa. Per arrivare alla nuova mappa (o se preferite al nuovo indice), i redattori si sono incontrati per ragionare, sia in presenza che a distanza, hanno scritto appunti e memo nei diari personali, aggiunto “note” ai nodi (contenuti) della mappa, caricato nuovi documenti nella piattaforma di e-learning, aggiunto link, utilizzato sondaggi per scegliere definizioni, posizioni, priorità condivise. SCRITTURA DEL CORSO “FINALE” Al termine del processo di emersione delle competenze i coordinatori hanno lavorato sulla mappa di contenuti proponendone una nuova versione che è stata condivisa con i redattori esperti prima di essere rilasciata per essere fruita dagli altri redattori. La nuova versione dei contenuti e delle relazioni tra di essi (in questo senso parliamo di rete di contenuti e di mappa) ha costituito il corso al quale hanno partecipato i redattori meno esperti. FRUIZIONE DEL CORSO, RIDEFINIZIONE DEI CONTENUTI A questo punto il corso è stato fruito da parte dei redattori e delle redattrici meno esperte di Radio Onda Rossa. La fase di fruizione del corso, oltre ad aver permesso la condivisione di competenze tra tutti i redattori, esperti e meno esperti, ha consentito anche la ridefinizione ulteriore di alcuni contenuti, in un circolo virtuoso potenzialmente infinito, in cui ogni corsista/redattore è anche un autore della successiva edizione del corso. FORMAZIONE DI NUOVI SAPERI E UTILIZZO SUL CAMPO In questo circolo virtuoso che si crea in un processo di condivisione di saperi e di apprendimento cooperativo è quasi naturale che si giunga alla formazione di nuovi saperi. Sappiamo che l'apprendimento è un processo circolare nel quale le conoscenze acquisite si trasformano nella base per l'interpretazione di altre conoscenze. In un processo di formazione che ha la sua base nell'esperienza di coloro che concretamente usano la propria conoscenza, e che si situa concretamente in un contesto reale, coloro che vi partecipano hanno la grande opportunità di formare nuovi saperi. QUALCHE NOTA FINALE E' importante sottolineare che l'intero processo ha coinvolto molte persone che hanno messo in campo relazioni paritarie, in cui ognuno ha imparato qualcosa. A dimostrazione del fatto che in un processo di apprendimento cooperativo del genere di quello descritto i ruoli di insegnante e discenti sfumano, fino a diventare sempre più intercambiabili. Alcune hanno svolto la funzione di coordinatrici, altri hanno messo a disposizione il proprio sapere, sia didattico che informativo, altri ancora hanno lavorato per adeguare il software (rigorosamente libero) alle esigenze che emergevano man mano che il processo proseguiva. Ultima cosa: insieme a Stefano Penge e Morena Terraschi, entrambi di Lynx, abbiamo scritto un articolo che è stato pubblicato sulla rivista della Società Italiana di e-Learning che prendendo spunto da Radiobase formulava una metodologia didattica.
Didattica a Distanza, seconda ondata
A quanto pare, come nella prima ondata della pandemia di Covid-19, il MIUR e, quindi la scuola, si è fatto trovare impreparato da diversi punti di vista. Da quello della progettazione didattica: il blended learning ha la stessa necessità di progettare le attività didattiche della DaD o della didattica in presenza, anzi forse di più; dal punto di vista dell’utilizzo dei dati: per la verità la questione si è aggravata, perché nel frattempo la Corte di Giustizia Europea ha invalidato l’accordo, detto “Privacy Shield”, tra l’Unione Europea e gli Usa; infine anche dal punto di vista del software libero. > questo articolo è pubblicato in "Formare... a distanza?", II edizione, > C.I.R.C.E. novembre 2020 Progettazione didattica Il blended learning in una situazione “normale” prevede una buona dose di didattica in presenza e una dose di e-learning durante la quale gli studenti possono approfondire i contenuti che sono stati trattati durante le lezioni in presenza, opportunamente caricati e categorizzati nella piattaforma, oppure possono utilizzare gli strumenti di collaborazione per produrre in maniera condivisa nuovi contenuti, o ancora: potrebbero utilizzare gli strumenti di comunicazioni dedicati alle chat, videochat, forum (per quanto il termine sia un po’ fuori moda, lo strumento forum non è stato sostituito da altre novità tecnologiche per poter discutere su argomenti strutturati) per momenti di confronto con gli altri studenti e/o con i docenti. Nella situazione attuale la didattica mista è intesa principalmente in due modi: metà studenti sono in classe con il professore e metà a casa ad assistere alla lezione tenuta dal docente; oppure tutti a casa (studenti e docenti) e il docente fa lezione attraverso una piattaforma di video conferenza. Quest’ultima situazione è nella sostanza ciò che è accaduto durante il lockdown di marzo e aprile del 2020. In entrambi i casi la progettazione didattica dovrebbe tener conto della situazione in cui avviene il processo di apprendimento. Nel primo caso, metà a casa e metà in classe, l’indicazione del Ministero sembra essere di inviare il video della lezione dell’insegnante, ripreso da una webcam posizionata in classe, dove sono anche una parte di studenti, in una videoconferenza alla quale si collegano coloro che si trovano a casa. Le limitazioni per tutti sono molto chiare: in classe non ci si può muovere molto, pena uscire dall’inquadratura o dal cono del microfono; da casa bisogna stare concentrati e in silenzio cercando di seguire ciò che avviene in classe. Non si tratta di una situazione adeguata a mantenere la concentrazione, né a costruire le condizioni per una didattica non dico collaborativa, ma almeno che non crei problemi di comprensione quando il docente parla. Sarebbe interessante rovesciare la prospettiva: da casa gli studenti potrebbero tenere la lezione alternandosi negli interventi, ovviamente coadiuvati dall’insegnante, mentre in classe potrebbero attivare una regia audio-video e produrre in questo modo contenuti che andrebbero ad arricchire l’impianto didattico della classe. Naturalmente è solo un’idea che va progettata per bene, ma l’ambiente tecnologico, allo stesso modo di quello fisico, è qualcosa che condiziona fortemente la didattica. Non tenerne conto significa non sfruttare le opportunità e soprattutto accettare i limiti del caso. Del secondo caso (quello del tutti a casa), abbiamo lungamente scritto negli articoli raccolti nella prima edizione di “Formare a Distanza?”. Purtroppo non sembra essere cambiato molto: nella videochat viene riproposta la lezione frontale, probabilmente peggiorata dall’assenza dei corpi, invece che progettare attività che cambino l’assetto didattico: far preparare le lezioni ai ragazzi, che a turno da casa potrebbero presentare la lezione ai propri pari, chiedere di collaborare a distanza agli studenti, organizzare il lavoro in gruppi, costruire una casa digitale comune che sia gradevole, inclusiva, accogliente (vedi: "II. Per un setting nel digitale inclusivo e accogliente" Da: “Formare a Distanza?”, Davide Fant ~ Inventare formazione con adolescenti distanti ~ CC 4.0 (BY-NC-SA)), comprendere i problemi e le possibili opportunità del digitale. In entrambi i casi, la progettazione didattica non si dovrebbe avvalere esclusivamente della videochat, che spesso è considerata essa stessa la piattaforma per la didattica a distanza. In realtà non è così: la videochat è una parte dei tools tecnologici necessari all’e-learning. Non è un caso che persino nel sito del Ministero dell’Istruzione le tre piattaforme consigliate siano delle suite. Lo è la suite di Google, quella di Microsoft (Office 365) e lo è Weschool. Evidentemente scambiare la videochat/videoconferenza per piattaforma di Didattica a Distanza è il sintomo chiaro della malattia: non c’è progettazione didattica che tenga conto delle potenzialità e dei limiti delle tecnologie per la didattica a distanza (vedi: “Piattaforme queste sconosciute” di Stefano Penge). L’esperienza ci insegna che per un percorso di apprendimento proficuo, pur se a distanza, oltre allo strumento della videochat, saranno necessari gli strumenti per la collaborazione, per la comunicazione asincrona (la posta, la bacheca condivisa, il forum), per l’archiviazione condivisa di documenti. Dal punto di vista dei contenuti didattici, inoltre, abbiamo assistito alla caccia a contenuti utilizzabili per la Didattica a Distanza. Non tutti i docenti hanno la possibilità/capacità di realizzare dei contenuti ad hoc per le proprie lezioni a distanza, ed ecco in soccorso il learning object. L’oggetto di apprendimento (Learning Object), considerato come un piccolo frammento di contenuto didattico autoconsistente e utilizzabile in più contesti, da una parte aiuta gli insegnanti nella progettazione di interventi didattici che non siano la riproduzione della lezione frontale attraverso le videochat, ma dall’altra rappresenta un ulteriore mattoncino verso la valutazione dell’apprendimento misurabile numericamente in funzione dell’analisi dei dati sulla fruizione dei contenuti degli studenti. Un Learning Object è concepito come una unità informativa che può essere comunicata allo studente più e più volte, al di fuori del contesto di apprendimento e spesso anche di dominio. L’utilizzo di LO identifica il processo di apprendimento come somministrazione di porzioni di informazione decontestualizzati, somministrati agli studenti che metteranno insieme le informazioni fornite loro per formare le loro competenze. E’ una concezione dell’apprendimento molto vicina all’addestramento. Certamente i LO sono utili quando si deve addestrare un gruppo di persone ad utilizzare una macchina industriale o un software per produrre siti. Sono molto meno utili se si intende l’apprendimento come processo che forma l’interezza della persona umana attraverso l’interazione con l’ambiente, attraverso la relazione con altre presone, attraverso la creazione condivisa di nuove conoscenze. Infine sgancia il percorso di apprendimento di un o una discente da quel complesso processo che è molto di più che il calcolo algoritmico dei contenuti fruiti. USO DEI DATI: PRIVACY, CONTROLLO E VALUTAZIONE Dal punto di vista dell’uso dei dati, e della relativa utilità, prodotti da studenti e docenti, va tenuto conto che, rispetto alla fase del lockdown, c’è stato un pronunciamento delle Corte di Giustizia Europea che dovrebbe cambiare totalmente il modo in cui le nostre istituzioni affrontano la questione delle piattaforme e del cloud. La Corte di Giustizia Europea ha invalidato l’accordo, detto “Privacy Shield”, tra l’Unione Europea e gli Usa (Sentenza del 16 luglio 2020 nella causa C-311/18 promossa dall'attivista Maximiliam Schrems). Che vuol dire? Significa che secondo l'Unione Europea le norme per tutelare la protezione dei dati personali in vigore negli USA e applicate dalle imprese statunitensi non sono adeguate a quelle che la UE garantisce ai propri cittadini. In pratica, con questo pronunciamento i dati dei cittadini italiani non possono essere inviati e archiviati negli USA. Ovvero tutte le aziende che utilizzano servizi cloud basati perlopiù in territorio statunitense (Amazon, Microsoft Azure) dovrebbero spostarli in Europa. Inoltre Facebook, Google, Tik Tok e via dicendo non possono più usare i dati degli utenti elaborandoli e archiviandoli negli USA, il che significherebbe che quei servizi non potrebbero più funzionare. Lo testimoniano le dichiarazioni di Yvonne Cunnane, responsabile protezione dati di Facebook Irlanda, che dichiara: ‘Con lo stop al trasferimento dati degli utenti europei negli Usa non è chiaro come Facebook ed Instagram potrebbero ancora funzionare nella UE’. Il pronunciamento impatta anche le piattaforme di Didattica a Distanza e le videochat che memorizzano i dati degli utenti fuori dall’Europa: Google, Office 365, Zoom, etc. In teoria non essendoci più un accordo con gli USA che tuteli la privacy degli utenti europei, queste piattaforme non dovrebbe più essere accessibili dall’Europa. Al momento non è così, ma ci si domanda se il Ministero dell’Istruzione sia a conoscenza del pronunciamento della Corte Europea. Probabilmente no, non si spiega altrimenti l’indicazione di utilizzare piattaforme proprietarie che, da quello che è dato saperne, inviano i dati di studenti e insegnanti negli USA. Peraltro la questione dell’utilizzo dei dati ha a che fare con due altre importanti questioni. La prima è relativa al controllo del lavoro dei docenti. Siamo certi che la presenza di una webcam in classe che riprende tutte le attività dei docenti non leda i diritti degli insegnanti in quanto lavoratori? Siamo certi che non si caratterizzi come un elemento di controllo del lavoro dei docenti e quindi possa essere considerata una pratica anti-sindacale? Qualche dubbio se lo pone anche Francesco Sinopoli, segretario generale della Federazione dei Lavoratori della Conoscenza – CGIL, in una lettera ai rettori universitari. La seconda è altrettanto importante ed è relativa alla valutazione degli studenti. Gli studenti della DaD possono essere oggetto di forte controllo ed analisi dei dati prodotti attraverso le tecniche definite di “learning analytics”. Si tratta di tecnologie che, analogamente con quanto avviene nelle grandi piattaforme dei Big Tech che attraverso l’analisi dei dati profilano le persone, hanno lo scopo di profilare gli studenti, valutarne lo stile e il grado di apprendimento e addirittura in alcuni casi hanno anche la pretesa di predire le possibilità di successo del percorso di apprendimento del singolo studente. Sono pratiche diffuse soprattutto in ambito universitario, e in particolare nelle piattaforme MOOC (Massive Open Online Courses) in cui l’attributo Open non è tanto inteso come aperto alla possibilità di apprendimento per chiunque, quanto come aperto alla misurazione, al confrontabile, all’analizzabile. D’altra parte, da organizzazioni che danno sempre meno peso alla relazione umana nel processo di insegnamento/apprendimento, queste tecniche sono manna dal cielo. Se poi ai learning analytics si aggiunge la didattica gamificata, che prevede premi al completamento della lettura o visione di contenuti, o alla corretta soluzione di esercizi, i dati numerici di ogni studente diventano sempre di più. La valutazione dello studente attraverso i dati numerici memorizzati dalle piattaforme diventa sempre maggiore a discapito della “gioia” di apprendere. Sappiamo che i processi di apprendimento sono processi che hanno bisogno di tempo, di relazioni umane, di pazienza, di condivisione, di tempo per poter sbagliare. Se è fatta a distanza poi ha bisogno di accortezze e disponibilità alla sperimentazione. Piattaforme e software libero In Italia esiste una legge (legge 7 agosto 2012, n. 134) e due articoli (il 69 e il 69) del Codice dell’Amministrazione Digitale (CAD) che a vario titolo invitano le Pubbliche Amministrazioni ad utilizzare software Libero o Open Source (F/LOSS: Free/Libre Oper Source Software) a parità di funzionalità. Purtroppo la legge è largamente disattesa. Molto raramente gli acquisti di software da parte delle PA privilegiano il software libero o Open Source. Nessuna sorpresa quindi se il Ministero dell’Istruzione consigli delle suite per la didattica a distanza proprietarie: lo sono tutte e tre quelle consigliate nel sito del Ministero. Lo stupore però arriva quando il fondo per l’innovazione di Cassa Depositi e Prestiti finanzia parte di un aumento di capitale di 6,4 milioni di euro di WeSchool, la piattaforma per la Formazione a Distanza di TIM il cui codice sorgente non è aperto. Cassa Depositi e Prestiti è una società per azioni controllata dal Ministero dell’Economia e delle Finanze, in ultima analisi utilizza e investe denaro pubblico. Certo la piattaforma è italiana, non ha quindi, almeno formalmente, i problemi legati alla difesa della privacy che hanno le azienda USA e farà contenti i sovranisti digitali italiani, ma è un software proprietario. Non sarà possibile per nessuno utilizzarlo (a meno che sia concesso in licenza dal proprietario), studiarlo, ridistribuirlo, migliorarlo. Sono le 4 libertà fondamentali del Software Libero e Open Source che, pur tra molte ipocrisie economiche e cavilli legali, sono le uniche garanzie che un investimento pubblico non venga privatizzato da un’azienda che farà profitti vendendo qualcosa che ha costruito con il contributo di tutti coloro che pagano le tasse al governo italiano. Sin qui si potrebbe intendere che si tratti di una mera questione di principio. Non è così, o per lo meno non è solo questo il punto. Come ho già scritto nell’articolo presente in “Formare a distanza?”, l’adozione del software libero in ambito didattico costituisce la condizione per la libertà di insegnamento perché se “una piattaforma” proprietaria “è disegnata per un certo tipo di interazione e relazione tra gli umani invece che per un altro (collaborativa/gerarchica), sarà molto difficile «forzarla» in modo da usarla diversamente da come è stata progettata”. Viceversa se è una piattaforma F/LOSS è possibile modificarla secondo le proprie esigenze didattiche. Ancora più importante del finanziamento di Wescool è stato un’altra caso che mi ha lasciato stupefatto. Il consorzio GARR è la rete nazionale a banda ultralarga dedicata alla comunità dell’istruzione e della ricerca. Si tratta di un’associazione senza fini di lucro fondata sotto l’egida del Ministero dell’Istruzione, dell’Università e della Ricerca. Gli enti soci sono CNR, ENEA, INAF, INFN e tutte le università italiane rappresentate dalla Fondazione CRUI. Durante il lockdown GARR ha messo a disposizione gratuitamente alcuni strumenti per la DaD basati su software F/LOSS ma non è mai stato menzionato, né consigliato dal Ministero dell’Istruzione che pure è tra coloro che hanno contribuito a dar vita al consorzio. Eppure ha una policy per la protezione della privacy in cui dichiara che non usa i dati degli utenti per scopi di profilazione. Eppure GARR mette a disposizione un servizio di cloud computing dedicato a scuole, università e centri di ricerche, che consente di installare in maniera molto semplice, nei server messi a disposizione, piattaforme e strumenti F/LOSS per la didattica. Anche in questo caso però l’indicazione alle scuole e università da parte del Ministero è stato ed è tutt’ora quello di servirsi dei cloud e delle piattaforme proprietarie delle grandi multinazionali della tecnologia (Google, e Microsoft in primis). Il cloud offerto dal GARR insieme alla scelta di utilizzare software libero per la didattica potrebbe essere la base che consentirebbe alle scuole e alle università di organizzarsi secondo le proprie esigenze, invece che secondo le esigenze delle grandi multinazionali, e valorizzare le competenze territoriali affidandosi a entità sociali ed economiche locali. Ne ho parlato in "La libertà di insegnamento. Sottotitolo: il software deve essere libero" Da: Formare… a distanza? ~ Didattica fuori dall'emergenza! ~ CC 4.0 (BY-NC-SA) Il motivo per cui il MIUR non abbia segnalato e invitato le scuole e le università ad utilizzare i servizi del GARR resta un Ministero tutt’ora irrisolto.
Abbiamo bisogno di tutti questi dati?
I sovranisti digitali dicono che l'Italia (e l'Europa) deve gestire i dati dei propri cittadini, che i dati sono il nuovo petrolio senza i quali non ci sarà ripresa economica. Intanto nasce l'infrastruttura cloud Europea "Gaia-X" e la Corte di Giustizia Europea invalida l'accordo "Privacy Shield" con gli USA, ma siamo sicuri che abbiamo davvero bisogno di memorizzare tutti questi dati? In questo periodo di accelerazione dell'uso del digitale generato dalla pandemia si sente molto parlare, almeno fra gli addetti ai lavori, di battaglia sul cloud, di dati come nuovo petrolio e di sovranità digitale. Molti osservatori sostengono anche che dal risultato di questa battaglia dipenderà la sopravvivenza dell’Europa come potenza economica. Sintetizziamo il ragionamento per sommi capi: i dati sono la materia prima fondamentale per l’economia e le società contemporanee. Bisogna quindi controllarli, proteggendo i cittadini e le imprese europee che li utilizzano economicamente per trarne profitto. Bisogna inoltre contrastare lo strapotere tecno-economico di Stati Uniti e Cina. A tal fine è necessario che i cittadini e le imprese siano garantiti contro l'utilizzo "malvagio" dei dati. Ovvero bisogna impedire che potenze straniere e conglomerate Big Tech extra europee li utilizzino per attuare forme di controllo o di manipolazione dei comportamenti attraverso la pubblicità commerciale e politica “targettizzata” (Shoshana Zuboff , Il capitalismo della sorveglianza). All’interno di questo schema generale, vediamo cosa è successo in questo periodo. La Corte di Giustizia Europea ha invalidato l’accordo, detto “Privacy Shield”, tra l’Unione Europea e gli Usa (https://www.valigiablu.it/corte-giustizia-europa-privacy-shield/) (Sentenza del 16 luglio 2020 nella causa C-311/18 promossa dall'attivista Maximiliam Schrems). Che vuol dire? Significa che secondo l'Unione Europea le norme per tutelare la protezione dei dati personali in vigore negli USA e applicate dalle imprese statunitensi non sono adeguate a quelle che la UE garantisce ai propri cittadini. In pratica, con questo pronunciamento i dati dei cittadini Italiani non possono essere inviati e archiviati negli USA. Ovvero tutte le aziende che utilizzano servizi cloud basati perlopiù in territorio statunitense (Amazon, Microsoft Azure) dovrebbero spostarli in Europa. Inoltre Facebook, Google, Tik Tok e via dicendo non possono più usare i dati degli utenti elaborandoli e archiviandoli negli USA, il che significherebbe che quei servizi non potrebbero più funzionare. Lo testimoniano le dichiarazioni di Yvonne Cunnane, responsabile protezione dati di Facebook Irlanda, che dichiara: ‘Con lo stop al trasferimento dati degli utenti europei negli Usa non è chiaro come Facebook ed Instagram potrebbero ancora funzionare nella UE’. https://www.privacyitalia.eu/stop-al-trasferimento-dati-negli-usa-facebook-e-instagram-a-rischio-chiusura-nellue/13751/ Ma al momento sembra tutto funzionare come prima, come se nulla fosse accaduto. Il consorzio Gaia-X (https://www.data-infrastructure.eu/GAIAX/Navigation/EN/Home/home.html), presentato dal governo tedesco a fine 2019, è stato rilanciato alla fine della primavera del 2020, con la partecipazione della Francia, per includere le aziende europee che si occupano di fornire servizi in Cloud. Lo scopo è quello di creare un consorzio di aziende europee che possano sostituire le Big Tech americane e cinesi nell’offerta di Cloud. I primi servizi che dovrebbero migrare dai Cloud americani a quelli europei dovrebbero essere le Pubbliche Amministrazioni, a seguire le aziende private. Al momento non è chiaro che tipo di infrastruttura verrà costruita da Gaia-X, tanto che sembra che a certe condizioni potranno avere il bollino del consorzio Gaia-X anche Google, Amazon, Microsoft e Alibaba, cioè aziende americane e cinesi. (https://www.key4biz.it/gaia-x-cose-veramente-anche-google-amazonco-possono-ricevere-il-bollino-del-progetto/320135/). La terza novità riguarda specificamente l’Italia. Il governo sta spingendo per la creazione di una società unica per gestire le infrastrutture italiane della rete a banda larga che consenta all'Italia di colmare il ritardo rispetto ai principali paesi europei in modo da dare una copertura adeguata anche alle molte zone non ancora raggiunte da una connessione sufficiente alle accresciute necessità di utilizzo di rete ad alta velocità (da “Il Post”, Perché si riparla di “rete unica”: https://www.ilpost.it/2020/09/01/rete-unica-tim-cassa-depositi-e-prestiti-accessco-fibercop/). Durante il lockdown è stato evidente quanto ancora fosse ampio il divario digitale esistente in Italia. La didattica a distanza così come il telelavoro hanno fortemente risentito del digital divide. Per questo il Governo Italiano ha deciso di creare un unico attore che metterà insieme la rete fissa di Tim con quella di Open Fiber, azienda controllata da Cassa Depositi e Prestiti e da Enel. Infine, dobbiamo riportare l’attenzione sul 5G. Al di là dei dubbi sui danni che le emissioni elettromagnetiche potrebbero provocare alla salute degli umani, di cui non mi occuperò in questo scritto, la connettività mobile di quinta generazione ha la caratteristica tecnica di abbassare la latenza, cioè il tempo che intercorre tra quando un dato è inviato e quando arriva a destinazione, e di aumentare l’ampiezza di banda. Traduzione: rende disponibile una maggiore velocità nella trasmissione di dati. A beneficiare del 5G saranno principalmente le applicazioni nel campo della telemedicina, dell’IoT (Internet of Things, Internet delle Cose), delle automobili a guida autonoma, della videosorveglianza. Ma, viste le premesse, sembra chiaro che l’aumento della qualità e della disponibilità della connettività serve a fare in modo che gli utenti siano perennemente connessi e producano quindi il cosiddetto nuovo petrolio: i dati! Questo per quanto riguarda la cornice complessiva. Passiamo al contenuto del quadro: i dati. Se da un lato sembra che la UE stia facendo una battaglia per difendere i dati dei cittadini europei, dall’altro bisogna prestare attenzione alla natura dei dati e al valore che hanno per le grandi imprese della tecnologia. La domanda che nessuno fa è la seguente: davvero abbiamo bisogno di memorizzare tutti questi dati? Quali sono i dati che servono veramente agli utenti/cittadini/consumatori? Quali sono invece quelli che servono solo alle Big Tech? Non mi riferisco ai dati inviati più o meno consapevolmente utilizzando le varie app dei nostri cellulari: da Facebook, a Twitter, a Google maps, etc.. Anche su questi bisognerebbe riflettere: a chi sono veramente utili? Ma voglio attirare l’attenzione sui dati che inviamo, e che invieremo nel prossimo futuro, semplicemente camminando o guardando una vetrina, molto spesso senza che ce ne rendiamo conto. Facciamo qualche esempio. Google maps memorizza tutti i nostri spostamenti. Se il mio smartphone ha il GPS acceso e non ho esplicitamente disattivato la cronologia delle posizioni (ma quante persone sanno che esiste questa possibilità?) Google registrerà tutti i miei spostamenti (provate: https://www.google.com/maps/timeline). Ammesso che Google non li memorizzi comunque, a prescindere che io abbia disabilitato o meno l’impostazione di cronologia delle posizioni (cosa plauisibile perché la localizzazione è una delle variabili usate dagli algoritmi per offrirci servizi più aderenti alle nostre esigenze). La registrazione delle posizioni degli utenti consente di profilare e targhettizzare le persone in maniera molto precisa. Per farsi l’idea di come funziona,supponiamo che nell’ultima settimana io vada tutti i giorni in una clinica ostetrica, che negli scorsi mesi abbia prenotato alcune visite ginecologiche, che abbia fatto degli acquisti di oggetti per neonati e che abbia fatto delle ricerche sul comportamento da tenere da parte di neo-genitori. La memorizzazione della mia posizione, delle mie prenotazioni, dei miei acquisti, delle mie ricerche consente all’algoritmo che deve profilarmi, targhettizzarmi e inviarmi della pubblicità, di ipotizzare con una cerca precisione che sia nata mia figlia e che io devo acquistare dei pannolini. A questo punto sarò inondato di pubblicità di pannolini acquistabili probabilmente vicino alla clinica o online. Ma io non ho bisogno che mi venga indicato quale marca di pannolini comprare e dove comprarli, ne troverò di adatti a mia figlia e alle mie tasche facilmente senza bisogno della pubblicità che mi viene inviata in maniera così precisa. Dunque la memorizzazione e conservazione dei miei spostamenti è utile esclusivamente a Google e agli inserzionisti pubblicitari. Le Smart City sono uno di quei concetti tuttofare a cui si attribuisce il potere di risolvere i problemi che affliggono le nostre metropoli. Con Smart City si intendono le “strategie di pianificazione urbanistica correlate all’innovazione” (https://www.treccani.it/enciclopedia/smart-city_(Lessico-del-XXI-Secolo)/) tecnologica. In pratica: collocare nelle città molti sensori e telecamere collegate a grandi server che immagazzinano i dati, li elaborano e automatizzano una serie di comportamenti delle infrastrutture della città. Si va dalla raccolta dei rifiuti “smart” applicando ai contenitori dei sensori di riempimento, ai semafori intelligenti che attraverso la raccolta dei dati della zona in cui sono attivi e la connessione alla rete dovrebbero armonizzare il relativo funzionamento in modo da regolare meglio il traffico. Si prosegue con “Smart parking”, “Smart car” e via dicendo. Le tecnologie abilitanti per le città intelligenti sono considerate parte dell’Internet delle cose (Internet of Things, abbreviato in IoT) che si regge sui Big Data. Il problema è che questa visione di città mette al centro la tecnologia e non i cittadini. Il controllo del territorio e il funzionamento delle infrastrutture delle città sono regolate dagli algoritmi che usano la grande quantità di dati prodotti da sensori e telecamere, invece che da cittadini ed amministratori della cosa pubblica. (a questo proposito c'è un mio articolo che pur essendo del 2013 spiega in maniera chiara la differenza tra le due visioni: https://graffio.noblogs.org/post/2013/11/15/smart-city-si-ma-dal-basso-ed-ecosostenibili/) In tema di “Smart Car “e “Smart Mobility”, le automobili a guida autonoma, in un futuro probabilmente non molto lontano sbarcheranno anche in Italia. Per come sono state progettate hanno bisogno di inviare costantemente ai server i dati rilevati dai sensori e dalle telecamere con cui sono equipaggiate. I server elaborano i dati e rispondono come devono comportarsi le auto (chissà perché non possono avere il software installato in locale?). Per far funzionare un sistema simile sarà necessaria una copertura della rete mobile affidabile, a banda larga e pressoché totale. Per questo la connessione di quinta generazione è fondamentale. Ma anche in questo caso non ho sentito né letto la domanda di cui sopra: per migliorare la vita delle persone che vivono nei grandi agglomerati urbani, abbiamo veramente bisogno delle auto a guida autonoma (che rimarrebbero in ogni caso imbottigliate nel traffico cittadino), delle IoT, dei semafori intelligenti, e di memorizzare le migliaia di dati prodotti da queste tecnologie? Il miglioramento e il potenziamento dei trasporti pubblici urbani ed extraurbani sarebbe molto più utile alla vivibilità delle nostre città come anche una maggiore flessibilità negli orari di lavoro e una buona dose di smart working aiuterebbe certamente la decongestione del traffico delle città. Altro settore in continua espansione nella raccolta dati è quello delle case intelligenti, o della domotica. I vari assistenti personali offerti da Google, da Amazon, da Apple consentono di comandare con la voce i nostri elettrodomestici collegati in rete: “Alexa accendi il televisore”, “Ehi Google regola l’acqua calda” e così via. Le richieste vocali però non vengono elaborate dai dispositivi locali, che avrebbero tutte le risorse software e hardware per farlo; anche in questo caso vengono invece inviate via rete a dei server che, oltre ad elaborare le richieste, memorizzano i comandi vocali con il duplice scopo di addestrare i sistemi alle diverse voci degli utenti e di profilarne i comportamenti. Anche partendo dall’assunto (che chi scrive non condivide) che gli assistenti siano degli strumenti effettivamente utili, non c’è alcun motivo per cui i miei “dialoghi” con il mio o la mia assistente debbano essere memorizzati, ovviamente non in un dispositivo locale, ma in cloud, che, ricordiamolo, non è altro che un sistema di datacenter di proprietà dei costruttori degli assistenti personali. Se questo avviene è solo perché la mia voce e i miei comandi agli assistenti servono per meglio determinare le mie abitudini, attitudini, gusti, etc.. In ultima analisi lo scopo è anche in questo caso migliorare la mia profilazione. Gli elettrodomestici connessi in rete stanno aumentando continuamente (caldaie, televisori, lavatrici, frigoriferi, etc.). Nel caso del frigorifero lo scenario è paradigmatico. Attraverso dei sensori e lettori di codici a barre con sui saranno equipaggiati, i frigoriferi saranno in grado di conoscere pressoché tutto dei miei gusti e delle mie abitudini alimentari. Lo scopo dichiarato dell’applicazione dell’IoT è quello di aiutarmi nella spesa: il frigorifero connesso ad internet si accorgerà che ho finito la birra e mi ordinerà automaticamente la mia marca preferita (purché io abbia il credito necessario, altrimenti potrò sempre vedere dei video promozionali obbligatori, come in uno dei racconti di “Internet, mon amour”, di Agnese Trocchi: https://ima.circex.org/storie/1-fuoricasa/7-IoT.html). Penserà un drone a consegnarmela! È chiaro che questo scenario cambierà completamente il mio rapporto con il cibo. Provare alimenti fuori dalla grande distribuzione sarà sempre meno possibile, scoprire sapori genuini diventerà sempre più difficile. Ma siamo davvero noi utenti a beneficiare di questa tecnologia e della memorizzazione di questa quantità di dati? Un alert che mi segnala che ho finito la birra potrebbe farmi piacere, così come la possibilità di accendere la caldaia dei termosifoni da remoto prima di tornare a casa potrebbe essere utile (anche se sarebbe sufficiente programmare per bene le temperature della caldaia). Quello di cui invece sono profondamente convinto è che qualsiasi automatismo nell’acquisto di beni e servizio non è utile a me, ma solo a chi vuole vendermi qualcosa. L’algoritmo che mi compra la birra che uso normalmente (oltretutto “normalmente” non è altro che un dato statistico, e potrebbe essere momentaneo, magari dovuto a condizioni economiche, etc.) utilizzando i dati che ha memorizzato mi arreca un danno più che un servizio. Certamente un servizio lo fornisce invece a chi mi vende la birra. Il passaggio della pubblicità targhettizzata viene addirittura saltato, per passare direttamente a farmi acquistare ciò che ha deciso qualcun altro. Infine, in tema video sorveglianza e riconoscimento facciale, ecco un esempio di uso delle telecamere connesse a internet apparentemente poco invasivo. Ogni volta che in un centro commerciale passiamo davanti a un monitor pilotato con la tecnica del digital signage, ci sarà una telecamera che ci inquadrerà e utilizzerà il riconoscimento facciale per vedere chi siamo, incrocerà i dati che riesce a ricavare dal riconoscimento con altri che ha memorizzato e cambierà le immagini proposte nel monitor in funzione di quello che un algoritmo crede sia di maggior interesse. Siamo sicuri che la registrazione e conservazione dei dati relativi alla nostra frequentazione in quella posizione in quel dato giorno siano effettivamente utili a noi, utenti e consumatori “evoluti”? O piuttosto non siano utili esclusivamente al proprietario del centro commerciale al fine di farci rimanere più tempo o fare in modo che compriamo determinati prodotti che l’algoritmo di turno ci suggerirà? O in ultima analisi saranno dati che contribuiranno a costruire il mio profilo a uso degli algoritmi che suggeriranno qualcosa da vendermi? Queste sono alcune delle domande a proposito dell’utilità della produzione e raccolta dei dati che mi sono venute in mente, ma è un esercizio che può fare chiunque. Ogni volta che ci rendiamo conto che alcuni dati da noi prodotti vengono inviati in rete e memorizzati in qualche data center sperduto nel mondo, fra l’altro in barba alle regolamentazioni europee, domandiamoci: “a chi è utile la raccolta di questi dati?” Quel che mi preme sottolineare con questa serie di esempi è che la questione in gioco non è solo chi controlla i dati, come sostengono i fautori della sovranità tecnologica, ma perché vengono memorizzati e conservati i dati. A chi giovano? Chi ne beneficia? Purtroppo questo tema è completamente assente dal dibattito relativo alla battaglia sul cloud, che in ultima analisi non è altro che una battaglia per il controllo dei dati, dalla quale i cittadini sono sostanzialmente esclusi. Sitografia/bibliografia * Intervista a Bassan (UniRomaTre): ‘La grande sfida è il Cloud, intervenga lo Stato, ma non con il modello TIM-Open Fiber’, Key4biz, luglio 2020 https://www.key4biz.it/f-bassan-uniromatre-la-grande-sfida-e-il-cloud-intervenga-lo-stato-ma-non-con-il-modello-tim-open-fiber/ * Bruno saetta, La Corte europea invalida l’accordo Privacy Shield sul trasferimento dei dati europei e declassa gli Usa, Valigia Blu, luglio 2020 https://www.valigiablu.it/corte-giustizia-europa-privacy-shield/ * Federico Fubini, Cloud, sfida tra Usa ed Europa: la battaglia (sulle nuvole) per l’Italia vale 5 miliardi, Corriere della sera, luglio 2020 https://www.corriere.it/economia/finanza/20_luglio_12/cloud-sfida-usa-ed-europa-battaglia-sulle-nuvole-l-italia-vale-5-miliardi-fa71bc58-c40a-11ea-b958-dd8b1bb69ac3.shtml * Luigi Garofalo, Cloud nazionale invocato da Soro, le condizioni per tenere fuori Amazon, Google e Microsoft, Key4biz, giugno 2020 https://www.key4biz.it/cloud-nazionale-invocato-da-soro-le-condizioni-per-tenere-fuori-amazon-google-e-microsoft/ * Luigi Garofalo, Gaia-X, cos’è veramente? Anche Google, Amazon&Co. possono ricevere il ‘bollino’ del progetto, Key4Biz, settembre 2020 https://www.key4biz.it/gaia-x-cose-veramente-anche-google-amazonco-possono-ricevere-il-bollino-del-progetto/320135/ * Francesca Bria, Un patto sociale verde e digitale per la sovranità tecnologica, luglio 2020 https://www.pandorarivista.it/articoli/un-patto-sociale-verde-e-digitale-per-la-sovranita-tecnologica/ * Agnese Trocchi, Internet, mon amour, settembre 2019 https://ima.circex.org/storie/1-fuoricasa/7-IoT.html * Envisioning Cities is a free and continuously updated emerging technology platform https://cities.envisioning.io * Shoshana Zuboff , Il capitalismo della sorveglianza, Luiss University Press, ottobre 2019 * Massimo Mantellini, Unisci e impera, Il Post, agosto 2020 https://www.ilpost.it/massimomantellini/2020/08/21/unisci-e-impera/
Didattica a distanza: fuori dall'emergenza!
Il lockdown deciso dal governo Italiano e dalla maggior parte dei governi degli Stati a capitalismo avanzato ha determinato un'accelerazione fortissima dell'uso del digitale. Scuole ed università si sono viste costrette ad adottare la didattica a distanza per poter proseguire le lezioni. Questa situazione di emergenza ha fatto venire al pettine tutti i nodi di decenni di immobilismo e distruzione del poco che era stato costruito. Innanzi tutto va detto che gli insegnanti, ma anche gli studenti e, ahimè, i genitori, si sono dovuti far carico della distanza, di inventarsi "a distanza", poiché poco o nulla è stato sperimentato sotto la guida degli organi competenti e quindi nulla è stato messo a sistema. In ordine sparso, scuole e università hanno tentato di fare buon viso a cattivo gioco, a volte facendo finta di nulla: riprodurre la didattica in presenza attraverso le video chat. Poi, pian piano, sono arrivate le assegnazioni dei compiti da fare a casa; chi attraverso le mail, chi attraverso Google Drive, qualcuno attraverso piattaforme come Edmodo, e così via. Nel frattempo il Ministero ha cominciato a dare indicazioni, tramite la sua pagina web (https://www.istruzione.it/coronavirus/didattica-a-distanza.html), sulle piattaforme per la didattica a distanza da adottare: Google Suite, Office 365, Weschool. Il Ministero, non avendo idee migliori, ha scelto di affidarsi ai grandi sia per le garanzie di affidabilità che offrono, sia per l'abitudine che gli utenti (insegnanti e studenti) hanno già nell'uso di una parte degli strumenti messi a disposizione. È il caso di Google e Microsoft Office. E così, anche nel campo della didattica, è continuato lo scivolamento verso le imprese private di una funzione tipica della Cosa Pubblica. Una esternalizzazione in atto da anni anche in altri settori cruciali, come la sanità. Questo è ciò che è accaduto. Ora, passati tre mesi dalla chiusura forzata delle scuole, tutti coloro che hanno a cuore le sorti della scuola pubblica italiana chiedono che la risposta alla crisi innescata dal Coronavirus sia l’occasione per investire nella scuola: più soldi per l’edilizia scolastica e per assumere insegnanti allo scopo di ridurre il numero di studenti per classe e avere risorse per una didattica migliore che metta al centro la crescita degli studenti. Non è ancora chiaro come riapriranno le scuole a settembre, ma per quanto se ne sa il Ministero vorrebbe "spingere" per la didattica mista: parte in presenza e parte a distanza. Le direttive sono sempre le stesse di tre mesi fa: piattaforme per la DAD delle grandi multinazionali americane, e arrangiatevi! In questo panorama sono spariti completamente il metodo didattico, la libertà di insegnamento, la questione della privacy e dei dati, il digital divide. Proviamo a farli riemergere. IL METODO DIDATTICO Gli aspetti dei processi educativi che riguardano le relazioni (un professore attento, un'insegnante che ci dice una parola speciale in un momento particolare, un compagno che ci aiuta o ci ostacola, ecc.) che avvengono nell'aula, o nei corridoi, sembra che siano sfrondate, eliminate dalla didattica a distanza, come fossero un surplus. Ciò che conta è il contenuto e la valutazione quantitativa. E quindi si fa la lezione sincrona attraverso la videochat e si assegnano i compiti inviando schede e test da compilare. Così facendo, però, si perde il cuore della crescita. Inoltre si dimentica che il contesto e le relazioni non sono quantificabili. Per capire quel che sta accadendo bisogna fare un passo indietro. Nella scuola da tempo sta avvenendo un processo di cambiamento della didattica che dà sempre meno importanza alla conoscenza e sempre più alla competenza; in cui l'insegnamento sta lentamente lasciando il passo all'addestramento. Gli studenti sono addestrati all'uso di qualcosa, piuttosto che accompagnati nella relazione a comprendere il funzionamento dei processi (storici, scientifici, etc.). I test INVALSI, validi per l'esame di terza media, ne sono un chiaro segnale. In questa situazione è evidente che il metodo di insegnamento perde di importanza a favore dei contenuti. E di conseguenza favorisce le piattaforme dei colossi (Google, Amazon, Microsoft, Facebook e così via), cresciute a suon di acquisizione di dati e meta-dati, per poi rivenderli, o per profilare le persone in modo da manipolarne gusti e orientamenti sono adattissime: la riduzione della realtà in numeri è il loro mestiere, in questo caso dell'insegnamento. Ma perché mai non si potrebbe applicare un metodo collaborativo utilizzando una delle piattaforme indicate dal MIUR? A causa di come sono realizzate le interfacce utente di quelle piattaforme, e delle relazioni che presuppongono: di utenti/consumatori, non di co-costruttori di apprendimenti significativi. Possiamo pensare l'interfaccia come qualcosa che consente a un umano di entrare in contatto con un oggetto o con un altro umano. In questo senso la forchetta può essere considerata come l'interfaccia tra me e gli spaghetti; è l'artefatto che mi consente di prendere degli spaghetti dal piatto e portarli alla bocca. L'interfaccia delle piattaforme, di tutte le piattaforme, non solo quelle didattiche, condiziona la relazione tra le persone e la macchina e la relazione tra le persone. Se una piattaforma per la didattica a distanza è progettata in modo rigido, non consente di aggiungere contenuti agli studenti, di scrivere in maniera collaborativa (ovvero a più studenti sullo stesso file), non permette la relazione tra gli studenti, è evidente che sarà molto difficile fare didattica in maniera cooperativa. Inoltre, se la relazione pregressa fra insegnante e studente è esclusivamente frontale, improntata a impartire una lezione passibile di valutazione, la didattica a distanza tenderà a esacerbare le carenze della didattica in presenza. In breve: se l'ambiente digitale per l'apprendimento con il passare del tempo non rilascia il controllo agli studenti è una piattaforma che non consente di condividere saperi (http://steve.lynxlab.com/?p=633)). LA LIBERTÀ DI INSEGNAMENTO sottotitolo: il software deve essere libero Dunque, se una piattaforma piuttosto che un'altra determina il metodo didattico, ne consegue che se una piattaforma è disegnata per un certo tipo di interazione e relazione tra gli umani invece che per un altro (collaborativa/gerarchica), sarà molto difficile "forzarla" in modo da usarla diversamente da come è stata progettata. Molto banalmente, se non è previsto che sia possibile per gli studenti commentare un contenuto inserito dal docente, quell'attività didattica non si potrà fare. Si dirà: ma è una funzionalità che si può aggiungere. Purtroppo no, perché le piattaforme dei Big Tech non sono piattaforme F/LOSS (Free/Libre Open Source Software). Non è possibile cioè installarle nello spazio di una scuola e modificarne interfaccia e funzionamento. Per fortuna esistono delle piattaforme didattiche F/LOSS (Moodle, ILIAS, ADA, ecc.), che possono essere installate sui server di scuole ed università, magari in maniera federata; possono essere modificate e migliorate, i miglioramenti possono (anzi devono) essere condivisi e resi disponibili a chiunque trovasse quei miglioramenti utili. Ovviamente tutto ciò necessita di impegno da parte di dirigenti scolastici ed insegnanti. I dirigenti scolastici dovrebbero dirottare verso le piattaforme F/LOSS risorse economiche utilizzate altrimenti per licenze di programmi proprietari (da Office 365, alle piattaforme didattiche proprietarie, che finita l'offerta per la pandemia Covid-19 torneranno probabilmente a pagamento, anche se Google garantisce il contrario. Qui i prezzi dell'offerta BigG: https://gsuite.google.com/pricing.html). Adottare strumenti Open Source ha anche altre conseguenze positive, tra le quali quella di tenere le risorse economiche necessarie sul territorio. Non è questa la sede per affrontare il discorso, ma su come far ripartire l'economia potrebbe essere un contributo non indifferente: invece di pagare piattaforme proprietarie e inviare denaro fuori dall'Italia e dall'Europa, la didattica finanzierebbe il lavoro locale. Un'architettura basata su server locali federati, con software Open Source, consentirebbe anche un controllo della tecnologia da parte di chi è vicino agli utilizzatori finali, il che aiuterebbe ad affrontare con le giuste contro-misure le situazioni di emergenza. Per esempio: le scuole sanno perfettamente quanti sono gli iscritti e quindi potrebbe dimensionare in maniera corretta la banda internet necessaria alle video-conferenze per le lezioni a distanza. Nota: per semplicità in questo articolo ho scritto di Software Libero e Open Source come fossero la stessa cosa. Chi volesse approfondire differenze e similitudini può leggere la "filosofia del software libero" (https://www.gnu.org/philosophy/free-sw.en.html) e Open Source Initiative (https://opensource.org/osd). Aperto non significa libero. DATI E PRIVACY L'Europa si è dotata del GDPR (General Data Protection Regulation), un regolamento Europeo diventato operativo anche in Italia a partire dal maggio 2018. Lo scopo del GDPR è quello di rinforzare le regole in materia di protezione dei dati personali dei cittadini dell'Unione Europea. Attenzione però: quasi tutte le piattaforme indicate dal MIUR sono di proprietà di multinazionali statunitensi. È vero che hanno giurato e spergiurato di attenersi al nostro regolamento, alcune hanno firmato accordi di Safe Harbour (porto sicuro, approdo per i dati), ma io non correrei il rischio di aver male interpretato i termini di servizio o di essere soggetto alle oscure trame a cui ci ha abituato Facebook (vedi per esempio il caso Cambridge Analytica). Ma anche volendo credere alla buona fede e alla capacità effettiva delle Big Teck di tenere separati i dati Europei dagli Americani, c'è un altro tema non meno importante, che riguarda in particolare Google. Come sappiamo la multinazionale californiana ha fatto dei dati (e dei metadati) il proprio core business, investendo molto anche in intelligenza artificiale e machine learning. Si tratta di tre campi di applicazione del digitale (dati, machine learning, Intelligenza Artificiale) strettamente connessi. In questa situazione di emergenza, Google è nella condizione di acquisire una quantità mostruosa di dati dei nostri studenti ed insegnanti e di contenuti prodotti dai docenti, una quantità e qualità inedita nella storia del digitale. Con questi dati e le tecniche di machine learning e IA Google potrà offrire in un futuro molto vicino contenuti didattici prodotti automaticamente che, oltretutto, avranno come caposaldo il metodo dell'addestramento, visto che la piattaforma didattica che propone e attraverso la quale raccoglie i dati è disegnata per questo metodo didattico. E torniamo da capo! DIGITAL DIVIDE Una delle ragioni per cui in Italia non si è sperimentato molto la didattica a distanza è proprio il digital divide. Si articola in due parti: una strutturale e una relativa alle competenze. Quella strutturale è presto descritta: non tutti hanno un computer disponibile a casa, soprattutto in questi tempi in cui la famiglia è tutta a casa. Fuori dalle mura delle grandi città non c'è una connessione che consenta di poter partecipare alla didattica. Le scuole che dispongono di una banda sufficiente sono intorno al 10% del totale. C'è poi una questione legata al modello di informatica e di rete che si è voluto incentivare: la vera e propria ideologia del mobile first (prima per i dispositivi mobili) ha portato con sé due conseguenze importanti. La prima è che si è privilegiata la connettività mobile (4g, 5g) invece che cablare il territorio nazionale, con il risultato che la connettività è altalenante, poco stabile, in mano alle imprese private e probabilmente nociva per la salute a causa delle fortissime e soprattutto pervasive emissioni elettromagnetiche. La seconda, alimentata anche dalla demagogia dei nativi digitali, è che si è voluto far credere che con uno smartphone o con un tablet fosse possibile fare qualsiasi attività che riguardasse il digitale, mentre in questi giorni viene mostrata in maniera chiara tutta la falsità di tale convinzione: non è possibile fare didattica a distanza in maniera seria con uno smartphone o un tablet. Schermi troppo piccoli, mancanza di tastiera e così via. L'altro aspetto è quello delle competenze. La nostra classe docente è carente di molte delle competenze necessarie all'uso delle tecnologie per uno scopo didattico, è vero. Nessuno si è mai preoccupato di fare formazione in maniera massiva, e anzi ci hanno fatto credere che si trattasse di un problema generazionale, come se l'attuale classe docente non avesse le carte in regola per fare il passaggio al digitale, quando sappiamo bene che con una formazione adeguata e un impegno dedicato e motivato chi è nato nel secolo scorso può benissimo sviluppare le competenze e le abilità necessarie per lavorare bene sulle piattaforme online. Ci hanno fatto credere che  quando gli attuali nativi digitali sarebbero diventati grandi, e quindi insegnanti, non ci sarebbe stata più una carenza di competenze. E invece, anche in questo caso, stiamo scoprendo che non è vero! I nativi digitali sono abili a "maneggiare" gli smartphone, ma non sanno come funziona la rete. Confondono browser con motore di ricerca, ed entrambi per loro coincidono semplicemente con Google. Non conoscono il funzionamento del web e confondono una URL con una stringa di ricerca. Su questo argomento consiglio la lettura dell'articolo di Mantellini su Internazionale, "Il divario digitale è una zavorra per l’Italia": https://www.internazionale.it/opinione/massimo-mantellini/2020/03/23/coronavirus-divario-digitale-scuola C'è da rimboccarsi le maniche, ripensare lo sviluppo della didattica a distanza e più in generale il digitale. Ripensarlo avendo bene in mente le esigenze delle persone, invece che delle grandi aziende private. Questo è solo il primo di una serie di interventi che si seguiranno qui o in altri luoghi virtuali (per il momento). Buon lavoro! Riferimenti: * ADA (Ambiente Digitale di Apprendimento). Piattaforma e-learning Open Source https://learning.lynxlab.com * ILIAS. Piattaforma e-learning Open Source https://www.ilias.de/en/ * Moodle. Piattaforma e-learning Open Source https://moodle.org/ * Cos'è il software libero https://www.gnu.org/philosophy/free-sw.en.html * Open Source Initiative https://opensource.org/osd * GDPR (Regolamento Generale sulla Protezione dei Dati) https://it.wikipedia.org/wiki/Regolamentogeneralesullaprotezionedei_dati * Didattica a distanza - Ministero dell'Istruzione e Ministero dell'Università e della Ricerca https://www.istruzione.it/coronavirus/didattica-a-distanza.html * Steve's. Apprendimento digitale e dintorni http://steve.lynxlab.com/ * Aspetti "economici" della didattica a distanza, in scacco al web https://scaccoalweb.wordpress.com/2020/04/08/aspetti-economici-sulla-didattica-a-distanza/ * Mantellini M., Il divario digitale è una zavorra per l'Italia in "Internazionale" https://www.internazionale.it/opinione/massimo-mantellini/2020/03/23/coronavirus-divario-digitale-scuola * Testa A., Il prologo poco conosciuto del caso Cambridge Analytica, in "Internazionale" https://www.internazionale.it/opinione/annamaria-testa/2018/04/04/dati-facebook-cambridge-analytica * Ippolita, Tecnologie del dominio, Meltemi 2017 https://www.ippolita.net/tecnologie-del-dominio-lessico-minimo-di-autodifesa-digitale/ * Ippolita, Il lato oscuro di Google, Milieu 2018 https://www.ippolita.net/il-lato-oscuro-di-google-dominio-degli-algoritmi/ * Del Rey A., La tirannia della valutazione, Eleuthera 2018 https://eleuthera.it/scheda_libro.php?idlib=455# * Trocchi A., Internet Mon Amour - Cronache prima del crollo di ieri, Ledizioni 2019 https://circex.org/it/ima/ * C.I.R.C.E. Centro Internazionale di Ricerca per la Convivialità Elettrica https://circex.org/ * Pillole di informazione digitale https://graffio.noblogs.org * Pedagogia hip-hop / Davide Fant Blog https://www.pedagogiahiphop.org/ Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Condividi allo stesso modo 4.0 Internazionale.