Tag - social network

Chat Control rinviato, ma non è finita
Slitta ancora il voto sul provvedimento in discussione da oltre tre anni. Ma la proposta resta sul tavolo e il 1° gennaio 2026 sarà Cipro, un altro dei Paesi a favore del «chat control», ad assumere la presidenza di turno del Consiglio Ue. Questo significa che il tema resta sul tavolo e, anche in caso di un mancato accordo da qui a dicembre, si continuerà a negoziare anche il prossimo anno. Il dibattito sul regolamento contro l’abuso sessuale dei minori sarebbe dovuto entrare nel vivo proprio in questi giorni. Oggi martedì 14 ottobre, gli Stati Ue avrebbero dovuto chiarire la propria posizione in merito, facendo emergere una volta per tutte se la proposta ha qualche possibilità di essere approvata oppure no. A fermare nuovamente i lavori ci ha pensato il governo tedesco, il cui voto è considerato decisivo, che si è schierato pubblicamente contro l’approvazione del regolamento. Un sito creato nelle scorse settimane, e denominato Fight Chat Control, ha riassunto le posizioni dei diversi Stati membri. Attualmente, dodici governi hanno appoggiato il «sì» al provvedimento: Bulgaria, Croazia, Cipro, Danimarca, Francia, Ungheria, Irlanda, Lituania, Malta, Portogallo, Romania e Spagna. Nove i Paesi contrari: Austria, Repubblica Ceca, Estonia, Finlandia, Germania, Lussemburgo, Paesi Bassi, Polonia e Slovenia. I sei Stati rimanenti, tra cui figura anche l’Italia, restano indecisi. Fonte qui
La resistenza ai social media riparte dal Fediverso e dai server ribelli
Immagine in evidenza da Mozilla Da una parte i social network e i rischi intrinseci della raccolta di dati e, sul fronte opposto, l’attivismo digitale che vuole dare vita a una riforma di internet dal basso. Un’idea che si scontra con problemi pratici, tecnici, etici e anche culturali-narrativi. Non ultimo un immaginario che ancora sconta una vecchia diffidenza verso gli hacktivisti (e tutto ciò che contiene la parola “hacker”). Su questo e su altro ancora si concentra Giuliana Sorci nel libro Server ribelli: R-esistenza digitale e hacktivismo nel Fediverso in Italia che esamina l’hacktivismo italiano nel corso di tre decenni. Sorci è una ricercatrice indipendente e insegnante, ha conseguito il dottorato all’Università di Catania approfondendo la comunicazione politica dei movimenti sociali e dei conflitti territoriali in Italia. Nel 2015 ha pubblicato il libro I social network. Nuovi sistemi di sorveglianza e controllo sociale, approfondendo i modi in cui i social media agiscono come strumenti di sorveglianza e controllo.  QUALCHE TERMINE UTILE Nel suo ultimo libro, Server ribelli, si fa ampio riferimento alle piattaforme commerciali, ovvero al gruppo Meta che detiene Facebook, Instagram, Threads e WhatsApp e, parallelamente, a X (ex Twitter) e a TikTok. In contrapposizione, il Fediverso è una rete di piattaforme indipendenti e connesse tra loro, che usano software open source e protocolli aperti come ActivityPub. La natura decentralizzata del Fediverso non è l’unico tratto che la contraddistingue dalle piattaforme commerciali: il Fediverso è non profit, è autogestito, rifiuta la profilazione di massa e rifugge ogni forma di pubblicità. Gli sviluppatori rilasciano il codice sorgente affinché gli utenti possano controllare l’infrastruttura e contribuire al suo miglioramento. Ciò, sottolinea l’autrice, richiama la partecipazione attiva, altro tratto distintivo che separa il Fediverso dalle piattaforme commerciali, che impongono un uso passivo. Altro termine chiave è quello di r-esistenza, che racchiude le pratiche e le strategie adottate dagli hacktivisti italiani per opporsi al mondo digitale dominato dalle piattaforme commerciali, proponendo alternative. La r-esistenza non è un rifiuto passivo ma rappresenta azioni politiche, culturali e creative che si manifestano in più modi. Per Giuliana Sorci l’attivismo digitale italiano, l’hacktivismo, ha individuato nel Fediverso una terra promessa nella quale la r-esistenza digitale, la riforma di Internet dal basso, possono crescere. Ma centrali sono anche gli spazi autogestiti come gli hacklab e i fablab, e l’hacking come una pratica creativa e costruttiva che si spinge al di là della scrittura di codice e lavora alla creazione di infrastrutture alternative, alla promozione della conoscenza libera e alla costruzione di comunità inclusive. I profili degli hacktivisti italiani rivelano spesso un’elevata istruzione, peraltro con una corposa presenza di laureati in discipline umanistiche, e una forte propensione al cambiamento sociale e alla giustizia sociale. Tuttavia, il Fediverso affronta diverse sfide. La difficoltà di installazione e gestione per gli utenti meno esperti e il rischio di abbandono dei progetti con pochi iscritti sono aspetti critici. La minaccia più grande proviene dalle grandi corporation che mostrano un crescente interesse verso le architetture decentralizzate. Threads, piattaforma con cui Meta si è affacciata sul Fediverso, sebbene potenzialmente in grado di diversificare l’ecosistema, solleva seri dubbi sulla gestione monopolistica e antidemocratica che potrebbe esercitare.  Il libro si concentra sulla resistenza a questo scenario, considerando che non può essere solo tecnica ma deve essere soprattutto politica, basata sulla capacità dei movimenti hacker di costruire strategie concordate e di salvaguardare la sovranità digitale. INTERVISTA CON L’AUTRICE Abbiamo approfondito alcuni aspetti con Giuliana Sorci.  Quali sono i fattori che al momento ostacolano una larga adozione del Fediverso da parte degli utenti? “Credo che ci siano diversi fattori. Un primo elemento consiste nel fatto che il Fediverso è ancora poco conosciuto al grande pubblico e viene utilizzato per lo più dagli ‘addetti ai lavori’.  Uno degli obiettivi che mi sono posta con questo libro consiste proprio nel far comprendere che esistono delle alternative ai social media commerciali; che queste piattaforme sono federate ed interoperabili e non contemplano logiche di monetizzazione dei dati degli utenti o pratiche di censura e sorveglianza, come avviene nei comuni social media.  Il Fediverso offre, infatti, la possibilità di creare istanze gestite direttamente dagli utenti e che si basano sui principi (policy) e sugli interessi della community, formando un ecosistema digitale alternativo. Un altro elemento consiste nel fatto che la gestione di un server richiede competenze tecniche, tempo e risorse economiche che possono limitarne l’uso a coloro che non le possiedono: non tutti gli utenti, infatti, riescono a implementare o a gestire istanze nel lungo periodo.   Un altro fattore che limita l’uso del Fediverso è la cultura che sta dietro i social network commerciali. Il famoso tasto ‘like’ di Facebook o il cuore che si riceve quando si pubblica una foto su Instagram o un video su TikTok provocano un effetto che si potrebbe definire ‘dopaminico’ nell’utente che lo riceve, facendogli vivere un’esperienza positiva che tenderà a ripetere, incrementando l’engagement sulla piattaforma.  Questo processo avviene a discapito di qualsiasi forma di tutela della privacy e del fatto che ogni aspetto della vita degli utenti viene inesorabilmente sempre ‘reso pubblico’. Il Fediverso, rifiutando queste logiche di mercificazione delle identità digitali, potrebbe quindi risultare meno attrattivo per quegli utenti che ormai hanno interiorizzato questo modo di pensare e utilizzare i social media”. Come si contrasta il potere delle grandi piattaforme e la loro capacità di bloccare gli utenti dentro i loro recinti dorati (che poi sono sempre meno dorati…)?  “Il social media trasforma le relazioni in merce, orientando la comunicazione verso la performance pubblica e il profitto aziendale. Per contrastare il potere delle grandi piattaforme e la loro capacità di rinchiudere gli utenti ‘nelle loro prigioni dorate’ non serve tentare una competizione di ‘scala’, ovvero creare social media in grado di trattenere migliaia di utenti e che ripropongono le solite logiche di gamificazione, per dirla con le parole del collettivo Ippolita.  Per contrastare il potere delle piattaforme commerciali bisogna ripensare il modo di implementare e utilizzare le tecnologie, trasformandole da tecnologie del dominio in quelle che Ivan Illich definiva come ‘Tools of Conviviality’, ovvero strumenti in grado di creare spazi di libertà, in cui le relazioni tra gli utenti si basano su rapporti di cooperazione reciproca ed interessi comuni.  Il Fediverso, essendo composto da piattaforme indipendenti, alternative e interoperabili, infatti, non può essere considerato soltanto un’infrastruttura tecnica, ma riflette un progetto politico, in cui ogni comunità può dotarsi di regole proprie che si basano sui principi comuni e sugli interessi della comunità.  Usare il Fediverso significa dunque aderire a un’altra idea di socialità online, basata non sulla profilazione e sull’engagement forzato, ma sulla costruzione di legami reali e condivisi che vengono coltivati anche online.  La filosofia che viene incoraggiata dagli hacker che lo implementano è, infatti, quella di costruire tante comunità fondate su piccoli numeri, in cui le relazioni sono basate sulla fiducia, il rispetto reciproco e la condivisione di valori e principi comuni.  In questo senso, è utile fare riferimento alla distinzione di Ian Bogost tra social network e social media, ripresa in Server ribelli. Il social network è la rete sociale vera e propria, fatta di legami forti e deboli, che riflettono le dinamiche umane fondamentali e che esiste prima, e al di fuori, delle piattaforme digitali. Il social media, al contrario, rappresenta la trasformazione del network in strumento di comunicazione di massa, dove le relazioni non servono più a rafforzare legami ma a spettacolarizzare la vita degli utenti, rendendoli essi stessi prodotti da monetizzare.   È ormai celebre la frase resa popolare da una serie Netflix, secondo cui ‘se qualcosa è gratuito, allora il prodotto sei tu’: un modo diretto per ricordare che nelle piattaforme commerciali non siamo utenti da servire, ma merci da monetizzare attraverso la sorveglianza e la profilazione dei nostri comportamenti.  Recuperare il significato originario di social network significa allora tornare a pensare le reti come comunità di prossimità, federate tra loro, capaci di mantenere senso e qualità nei legami. È esattamente ciò che il Fediverso propone: non l’illusione di una piazza globale uniforme, ma una costellazione di comunità autonome che scelgono di intrecciarsi liberamente, ricostruendo l’infrastruttura digitale a misura delle persone e non dei profitti”. Quali misure e leggi europee sono state utili e dove non sono state abbastanza coraggiose? “Il GDPR, entrato in vigore nel 2018, ha avuto il merito di incrinare la normalità dell’economia della sorveglianza, introducendo principi fondamentali come la minimizzazione dei dati, la portabilità e il diritto all’oblio.  Più recentemente, il Digital Services Act e il Digital Markets Act hanno segnato un ulteriore passo avanti: il primo punta ad aumentare la trasparenza nella moderazione dei contenuti e a garantire l’accesso ai dati per i ricercatori; il secondo mira a contenere gli abusi di posizione dominante delle Big Tech, imponendo per esempio obblighi di interoperabilità e il divieto di pratiche escludenti.  Tuttavia, questi strumenti mostrano anche i loro limiti. La forza economica e legale delle grandi piattaforme consente loro di resistere a lungo ai procedimenti, mentre la rapidità del progresso tecnologico, in particolare nel campo dell’intelligenza artificiale, rischia di superare continuamente la capacità regolatoria.  A questo si aggiungono la lentezza burocratica e, in molti casi, la scarsa volontà politica di applicare le norme con decisione. Senza un enforcement forte e risorse adeguate, il rischio è che queste iniziative restino parziali e non riescano a incidere davvero sul potere dei social media mainstream”. L’impegno degli hacktivisti nel Fediverso può superare la nicchia e innescare una trasformazione della governance di Internet? “Gli hacktivisti, nel libro, non vengono descritti come figure isolate ma come costruttori di comunità e infrastrutture. La loro azione non si limita a denunciare i rischi in termini di erosione della privacy e mercificazione delle identità degli utenti come avviene nei social media commerciali.  Il loro obiettivo è quello di praticare ‘una sorta di riforma dal basso di Internet’ che ne rivoluzioni i principi della governance, ancora sotto il dominio delle piattaforme mainstream. Secondo questa prospettiva, l’azione hacker è prefigurativa: attraverso l’implementazione di tecnologie libere, si anticipa la costruzione di un’altra Internet più democratica e partecipata. Ma il concetto può includere anche la società nel suo complesso, perché ogni laboratorio, server autogestito, archivio digitale, pratica di crittografia o progetto di data activism favorisce questo processo di riforma e trasformazione della Rete.  Per uscire dagli ambienti degli addetti ai lavori, gli attivisti della comunità hacker si impegnano in attività orientate al dialogo con associazioni, reti civiche, scuole, centri sociali, biblioteche e spazi culturali, anche in contesti periferici. Qui organizzano workshop, cablano reti, diffondono tecniche di crittografia, costruiscono hacklab e fablab come spazi di resistenza digitale. Alcuni esempi particolarmente significativi sono i tecno-musei come il Museo Interattivo di Archeologia Informatica (MIAI) di Rende e il Museo dell’Informatica Funzionante (MusIF) di Palazzolo Acreide (qui il link, nda).  Queste esperienze hanno raccolto e preservato centinaia di sistemi hardware e documentazione tecnica, trasformandosi in luoghi di memoria e formazione collettiva, veri e propri presidi di cultura hacker e tecnologia condivisa. Accanto a queste esperienze, si collocano anche le bacheche digitali, nate a partire dal progetto Gancio.org implementata dal collettivo hacker torinese Underscore e replicate in numerosi territori. Non si tratta solo di piattaforme per condividere eventi, ma di veri e propri calendari comunitari, pensati per dare visibilità a iniziative sociali, culturali e politiche dei territori.  La scelta di nomi legati ai dialetti e alle espressioni locali – come avviene nelle bacheche di Bologna, Ravenna, Torino, Catania, in Sardegna o a Cosenza – sottolinea la volontà di radicare la tecnologia nelle culture e nei linguaggi delle comunità. Queste bacheche diventano così strumenti di auto-organizzazione, rafforzano i legami sociali e mostrano come la dimensione digitale possa sostenere le pratiche collettive anziché snaturarle. In questo intreccio di memorie, partecipazione e radicamento territoriale, l’hacktivismo dimostra che la tecnologia può essere piegata a fini conviviali e liberatori. Non è quindi soltanto una questione di server o protocolli: è un progetto politico e culturale che riporta la tecnologia alla portata delle persone, trasformandola in terreno di resistenza e di immaginazione sociale”. Considerando che per la gestione delle istanze del fediverso sono necessarie competenze tecniche e tecnologiche di alto livello, non si corre il rischio di creare un elitarismo interno, un gruppo che si arroga il diritto di prendere le decisioni? Quali meccanismi di inclusione potrebbero mitigare tali asimmetrie cognitive e partecipative? “In Server ribelli il tema dell’asimmetria tra competenze tecniche e partecipazione politica è affrontato in modo diretto. Da un lato, è vero che la gestione di un’istanza del Fediverso richiede skill tecniche di alto profilo, conoscenze di cybersicurezza e tempo da dedicare; ciò potrebbe generare un rischio di elitarismo tecnico, con pochi amministratori in grado di determinare scelte cruciali.  Ma l’esperienza concreta delle comunità hacker italiane mostra come sono stati sviluppati diversi meccanismi per evitare questa deriva.  Innanzitutto, negli hacklab e nei collettivi digitali si pratica costantemente l’autoformazione condivisa: workshop, seminari e momenti di trasmissione dei saperi permettono a chi possiede competenze elevate di condividerle con chi ne ha meno, riequilibrando i ruoli interni e riducendo le disuguaglianze cognitive. Questa pedagogia orizzontale trasforma le abilità tecniche in un bene comune, anziché in una risorsa di potere.  In secondo luogo, le comunità legate al Fediverso adottano in prevalenza il metodo del consenso nelle decisioni. L’81% degli attivisti che ho intervistato, infatti, dichiara che nelle proprie assemblee non viene utilizzato il criterio del voto, ma le decisioni vengono prese deliberando e cercando l’accordo collettivo, così da favorire il dialogo inclusivo ed eliminare gerarchie interne. Solo una minima parte ricorre a votazioni o a modelli più formali.  Questo consente anche ai non-tecnici di incidere sulle scelte politiche delle istanze. Un ulteriore strumento di inclusione è rappresentato da esperienze come Autogestione.social, l’assemblea federata delle istanze italiane. Qui tecnici e non-tecnici partecipano insieme, discutendo policy comuni e manifesti politici, condividendo competenze e sostenendo la nascita di nuove istanze. L’idea è che le piattaforme non debbano essere portate avanti ‘da un manipolo di tecnici che scelgono cosa è meglio’, ma da tutte le persone che le usano quotidianamente. In sintesi, il rischio di elitarismo tecnico esiste, ma può essere contrastato se la comunità si dota di strumenti di condivisione delle conoscenze, deliberazione inclusiva e governance federata.  È questa la vera sfida della decentralizzazione: non solo redistribuire il potere tecnico tra più server, ma costruire pratiche sociali che impediscano a pochi di trasformarsi in una nuova élite”. La minaccia insita nella cosiddetta EEE Strategy (Embrace, Extend, Extinguish), una strategia commerciale che può essere adottata da grandi piattaforme, e che consiste nell’abbracciare uno standard aperto, estenderlo con funzioni proprietarie ed infine estinguere lo standard originale svantaggiando i concorrenti, può estendersi ai principi della defederazione? Con quali strategie può rispondere il fediverso per creare una propria immunità? Nel capitolo conclusivo di Server ribelli si evidenzia chiaramente come la strategia EEE (embrace, extend, extinguish), storicamente usata da Microsoft e oggi potenzialmente applicabile dalle Big Tech al Fediverso, rappresenti una minaccia concreta.  L’interesse di Meta per ActivityPub e l’apertura di Threads alla federazione mostrano il rischio che un attore dominante possa prima ‘abbracciare’ i protocolli aperti, poi modificarli con estensioni proprietarie imponendone così la propria versione, omologando e indebolendo l’ecosistema delle istanze indipendenti.  Se ciò accadesse, i principi di autonomia, orizzontalità e autogestione su cui si fonda il Fediverso sarebbero messi a dura prova.  È legittimo, infatti, temere che Meta e altre corporation possano guardare al Fediverso come a un’infrastruttura da colonizzare o come a una minaccia da neutralizzare, soprattutto perché sottrae utenti al loro modello di business basato sulla sorveglianza e sulla profilazione.  Tuttavia, la risposta non può limitarsi a una difesa tecnica. L’‘immunità’ del Fediverso deve essere insieme tecnica e politica. Da un lato, esiste già la pratica della defederazione, che consente alle istanze di bloccare o silenziare quelle realtà (comprese eventuali piattaforme commerciali) che non rispettano i valori condivisi dalla community. Non a caso, molte istanze italiane hanno già iniziato a defederare Threads per marcare la distanza da un attore percepito come ostile. Dall’altro lato, serve una resistenza politica e culturale, fatta di strategie comuni, assemblee, manifesti e pratiche di cooperazione che ribadiscano la natura comunitaria e anticapitalista del progetto. In questo senso, l’immunità non deriva dall’illusione di poter blindare il Fediverso, ma dalla sua capacità di mantenersi fedele ai principi originari: software libero, autogestione, rifiuto della sorveglianza, orizzontalità delle decisioni. È la combinazione tra strumenti di governance interna (come la defederazione) e la costruzione di una cultura hacker condivisa che può garantire al Fediverso di non farsi inglobare e neutralizzare dalle logiche di mercato”. La pedagogia hacker è, a tuo avviso, un elemento cardine tanto sul piano etico quanto su quello politico. Come questa può uscire dalla propria nicchia e diventare una vera e propria alfabetizzazione digitale appannaggio delle masse? Quali strumenti può usare per raggiungere questo scopo e, ancora prima, le persone vogliono davvero un rapporto emancipato con le tecnologie o si crogiolano nel loro uso funzionale? “La definizione di pedagogia hacker, così come utilizzata da Carlo Milani e ripresa in Server ribelli, va ben oltre la semplice alfabetizzazione digitale intesa come acquisizione di competenze tecniche di base.  È piuttosto un’attitudine collettiva – un approccio educativo libertario – che rende le persone capaci di elaborare critiche e riflessioni sulle tecnologie digitali nell’era del capitalismo delle piattaforme. Ma non solo. È la capacità di immaginare delle alternative, a partire dalla decostruzione delle dinamiche di potere che sono presenti nell’attuale ecosistema digitale.  La pedagogia hacker valorizza il principio della condivisione del sapere, guardando alla tecnologia come ‘bene comune’ valorizzando l’apprendimento condiviso come patrimonio esperienziale collettivo.  In tal senso, è utile citare Steven Levy, autore del famoso saggio Hackers. Gli eroi della rivoluzione informatica del 1984, che a proposito dell’etica hacker, scriveva dell’importanza del libero accesso alle informazioni e della condivisione del sapere come principi fondamentali da seguire.  La pedagogia hacker, dunque, non si limita a insegnare ‘come si usa un software o un computer’, ma propone un modello di formazione che è insieme etico e politico: imparare a disertare la tecnocrazia, rifiutare gerarchie e burocrazie, costruire ambienti di affinità basati sull’autonomia e sui rapporti di cooperazione reciproca.  Questa prospettiva trova applicazione pratica nelle attività organizzate dalle comunità hacker: hacklab, fablab, Hackmeeting, laboratori autogestiti nelle scuole e nelle università.  In questi spazi la conoscenza non è mai patrimonio esclusivo di pochi esperti, ma diventa bene comune: si organizzano workshop sulla crittografia, incontri sui social network alternativi, laboratori di riuso e riparazione di hardware, progetti di alfabetizzazione digitale, alla portata di tutte e tutti. Attraverso questi strumenti, la pedagogia hacker si configura come una pratica di emancipazione collettiva, che non solo trasmette competenze, ma costruisce comunità e consapevolezza politica.  In questo senso, parlare di pedagogia hacker come alfabetizzazione digitale significa parlare il linguaggio dei diritti collettivi – digitali e non – significa parlare il linguaggio della cooperazione e della capacità di immaginare e costruire insieme la società desiderata e desiderabile, nel tempo del qui e ora”.  In che modo la creatività dell’hacktivismo può fare da controcanto alle narrazioni distorte che riguardano gli hacker e, a monte, il ruolo della tecnologia nella società? “La figura dell’hacker tramandata dalle narrazioni dominanti fatte dai media mainstream è stata fuorviante. L’hacker viene spesso rappresentato come un criminale informatico che minaccia la sicurezza collettiva, oppure come un genio solitario – nerd – che le grandi corporation possono sussumere per rafforzare il proprio capitale umano. In entrambi i casi, l’immagine restituita è funzionale al mantenimento dell’ordine esistente: o l’hacker diventa un nemico da reprimere, o una risorsa da inglobare nel mercato.  Queste narrazioni distorte hanno finito per oscurare la dimensione politica e creativa dell’hacktivism – termine che coniuga le pratiche hacker con l’attivismo politico – riducendolo a un problema di sicurezza informatica o a una competenza da monetizzare. La genealogia del termine racconta però una storia molto diversa.  L’hacker nasce come colui che sperimenta, smonta, ricombina, non per distruggere ma per comprendere e reinventare. Nel già citato saggio, Steven Levy descriveva questa figura come ‘un artista del codice’ capace di perseguire l’eleganza tecnica e la libertà di accesso al sapere. L’hacking non è necessariamente soltanto un atto illegale e di pirateria informatica, ma rappresenta un’azione creativa, estetica e politica. Questa prospettiva emerge con forza anche dalle voci raccolte nelle interviste di Server ribelli.  Un membro del collettivo Ippolita definisce l’essere hacker come una tensione, una condizione che non si possiede mai definitivamente ma a cui si tende costantemente: ‘L’hacker è un po’ una tensione, è un avatar. Essere un hacker cosa significa? In realtà è qualcosa a cui tendere, non è qualcosa che sei mai. Veramente un hacker è una dimensione un po’ ideale, come dire che non c’è un momento in cui diventi hacker, è sempre qualcosa che è là a venire!’. In un’altra intervista, la definizione si arricchisce ulteriormente: ‘L’hacking è la trasposizione della curiosità dell’hacker, il desiderio di ricombinare la realtà, eseguire il codice del mondo per fargli fare una cosa diversa, magari inutile, semplicemente per la bellezza di costruire e plasmare la realtà in modo diverso’.  È proprio questa capacità di plasmare la realtà in modi inattesi che rende la creatività ‘hacktivista’ un controcanto potente alle narrazioni distorte. Se i media lo riducono a minaccia o anomalia, l’hacktivismo dimostra invece di essere una pratica sociale e culturale capace di generare alternative: server autogestiti, piattaforme federate, archivi liberi, reti comunitarie, laboratori di alfabetizzazione digitale.  In questi spazi la creatività non è mai fine a sé stessa, ma diventa strumento politico per mostrare che un altro uso della tecnologia è possibile, e che un altro mondo digitale può essere costruito collettivamente. In definitiva, la creatività hacker non si limita a contraddire l’immaginario dominante, ma lo ribalta: non pirati solitari che violano sistemi – almeno, non soltanto – bensì artigiani del digitale, che attraverso ingegno e cooperazione aprono spiragli su futuri diversi. È in questa tensione, continuamente rinnovata, che si trova il vero significato dell’essere hacker. C’è qualcosa che non ti ho chiesto, un aspetto su cui non mi sono soffermata, ma che ritieni importante e utile far sapere ai lettori? C’è un aspetto che spesso non viene messo abbastanza in evidenza: ovvero che la tecnologia non è mai neutra. Ogni piattaforma, ogni protocollo, ogni riga di codice riflette una visione del mondo, un insieme di valori e di priorità.  Non esistono strumenti neutri: i social network commerciali, ad esempio, incorporano logiche economiche e politiche precise – sorveglianza, profilazione, massimizzazione del profitto – che finiscono per orientare i nostri comportamenti e modellare le nostre relazioni.  L’esperienza di Mastodon.bida.im implementata dall’omonimo collettivo hacker bolognese nel 2018, raccontata in Server ribelli, lo mostra con grande chiarezza. Questa istanza del Fediverso non è semplicemente un’alternativa tecnica a Facebook o Twitter, ma un progetto politico e culturale a tutti gli effetti. Le sue regole di funzionamento non si limitano a questioni di moderazione tecnica: dichiarano esplicitamente un orientamento libertario e anarchico, fondato su principi di antirazzismo, antisessismo, antifascismo e rifiuto delle logiche commerciali.  Non è dunque uno spazio ‘neutrale’, ma un luogo che sceglie di prendere posizione. La comunità che gravita attorno a Mastodon.bida.im porta avanti pratiche che superano la dimensione digitale in senso stretto: assemblee collettive, momenti di socialità, processi decisionali orizzontali e forme di mutuo supporto tra utenti e amministratori.  In questo modo, l’istanza diventa un laboratorio sociale, un esperimento politico che mostra come Internet potrebbe essere organizzato diversamente se al centro ci fossero cooperazione e giustizia sociale, anziché profitto e controllo. Raccontare esperienze come quella di Mastodon.bida.im significa dunque ricordare che non stiamo parlando solo di tecnologia, ma di società. Ogni scelta tecnica è anche una scelta politica: può rafforzare meccanismi di dominio oppure aprire spazi di libertà. E il Fediverso, con le sue comunità autogestite, dimostra che è possibile costruire un’infrastruttura digitale che non si limita a ospitare contenuti, ma che aiuta a immaginare e praticare un altro modo di stare insieme online”. L'articolo La resistenza ai social media riparte dal Fediverso e dai server ribelli proviene da Guerre di Rete.
Dieci giorni di fuoco. Una cronaca della rivolta in Nepal
In Nepal, gli ultimi dieci giorni hanno scompaginato lo scenario politico. A quasi vent’anni dalla rivoluzione che aveva deposto la monarchia, il sistema politico nepalese consolidato è entrato in una forte crisi di legittimità. A partire da una sospensione e limitazione all’uso dei social network, è esplosa una rabbia popolare, particolarmente espressa dalle fasce di […]
Adolescenti, dipendenza dalla rete e fuga da una realtà ostile e insensibile
Convenzionalmente, quando si parla di dipendenza da Internet (Internet Addiction Disorder), scrivono Maria Pontillo e Stefano Vicari nel volume La paura di essere disconnessi (il Mulino, 2025), ci si riferisce ad «una condizione caratterizzata da un uso compulsivo e problematico della rete, accompagnato da pensieri ossessivi sulla possibilità di connettersi, che compromettono significativamente la vita quotidiana di chi ne è affetto» (p. 12). Evidenze scientifiche hanno mostrato analogie tra la dipendenza da sostanze a quella da Internet, tanto che alcuni studi hanno recentemente scoperto che il cervello si attiva in maniera analoga in tutti questi tipi di dipendenza. Ad accomunare le diverse esperienze di dipendenza sono, ad esempio: la centralità che assume il comportamento da cui si è dipendenti sul resto della vita; le alterazioni umorali che si provano ad ogni inizio dell’esperienza; la necessità di incrementare la frequenza e la quantità dell’esperienza per ottenere i medesimi effetti; i sintomi d’astinenza in caso di interruzione prolungata; la conflittualità con gli altri e con sé stessi determinata dal comportamento disfunzionale; la tendenza alla ricorrenza del comportamento nel tempo. A differenza di altre tipologie di dipendenza da sostanze o da comportamenti, nel caso della dipendenza da Internet, sottolineano gli autori, non è possibile, né sarebbe sensato, mirare alla cancellazione totale del rapporto con l’oggetto di dipendenza. Essendo che con l’universo online si è tenuti ad avere a che fare nella quotidianità, scopo della terapia cognitivo-comportamentale non può che essere quello di aiutare l’adolescente a ridurre e gestire consapevolmente il tempo che vive in Internet senza farsi risucchiare da esso abbandonando il mondo fuori dallo schermo. Recensione completa qui
Il sociale scisso dal reale
Nel suo nuovo libro Superbloom. Le tecnologie di connessione ci separano?, passando in rassegna la storia dei principali mezzi di comunicazione, Nicholas Carr ne mette in luce la funzione politica, il loro agire sulla società e sugli individui incentrando la sua analisi su come, superato un certo livello, la comunicazione attuata attraverso di essi tenda ad alimentare conflittualità piuttosto che dispensare armonia. Agli occhi delle nuove generazioni cresciute comunicando con un linguaggio stringato, la posta elettronica appare non solo un sistema obsoleto ma persino ansiogeno perché presuppone un momentaneo distacco dal flusso comunicativo in cui gli individui si sentono immersi e da cui faticano a sottrarsi. La sintassi, la ricercatezza lessicale e gli stili specifici necessari alla corrispondenza scritta hanno lasciato il posto ad una comunicazione a flusso costante, non meditata né filtrata in quanto l’efficacia comunicativa sembra ormai misurarsi esclusivamente in termini di tempo. I contenuti hanno subito un collasso gravitazionale, scrive Carr, «ogni cosa si è appiattita sul comune denominatore dello smartphone, anche il discrimine tra comunicazione privata e comunicazione pubblica ha finito per cancellarsi. Lo stile compatto, informale, spesso anche crudo dei messaggini è diventato il paradigma di riferimento del discorso che circola sui social. […] Lo spirito dei messaggini ha permeato la sfera pubblica» (p. 131). Tra i dirigenti e gli architetti dei grandi social network che hanno manifestato pentimenti (tardivi e comunque non di rado a conto in banca sistemato) circa il loro operato, c’è chi ha ammesso esplicitamente che l’unico scopo delle piattaforme è quello «di consumare tutto il tempo e tutta l’attenzione consapevole che si potevano estrarre dall’utente» (p. 188). Recensione completa qui
Macchine ed Ecologia
Francesco Marino indaga la costruzione dell’autenticità nei social media, seguendo il filo che lega mommy blogger, algoritmi e turismo digitale. L’autenticità diventa una… L'articolo Macchine ed Ecologia sembra essere il primo su L'INDISCRETO.
Perché conviene abbandonare le piattaforme delle Big Tech
I motivi per smettere di essere utenti delle piattaforme degli oligopoli USA sono vari e diversificati. Ciò non significa smettere immediatamente di utilizzare i social network e gli altri servizi delle grandi aziende tecnologiche americane. Siamo tutte nella stessa barca e abbiamo tutte vulnerabilità che vengono sfruttate dalle megamacchine per farci passare molto tempo "attaccate" alle loro piattaforme. Si tratta di intraprendere un percorso alla scoperta degli automatismi che mettiamo in atto che ci impediscono di scegliere, inventando soluzioni che facciano tesoro delle alternative tecnologiche già esistenti. Entriamo nel vivo e vediamo alcuni dei motivi per cui vale la pena intraprendere questo percorso. TABLE OF CONTENTS * 1. Le piattaforme GAFAM profilano e manipolano le persone * 2. Le piattaforme GAFAM scelgono al nostro posto * 3. Nei social network commerciali ognuno vede solo ciò che è coerente con il proprio profilo * 4. Le piattaforme GAFAM sono un attentato alla propria privacy e alla propria sicurezza * 5. I Social Media incitano reazioni di rabbia e odio * E allora? Meglio le tecnologie conviviali e i servizi offerti da server autogestiti o da associazioni che si prendono cura della privacy dei propri utenti. * Qualche ragionamento in più * Pedagogia Hacker * Alcuni riferimenti per approfondire 1. LE PIATTAFORME GAFAM PROFILANO E MANIPOLANO LE PERSONE le piattaforme delle GAFAM (Google, Apple, Facebook, Amazon, Microsoft) estraggono i dati degli utenti profilando le persone per manipolarne i comportamenti e le scelte: pubblicità personalizzata, esclusiva visualizzazione di contenuti delle propria bolla, visualizzazione di contenuti prodotti appositamente per condizionare scelte politiche (si veda il caso di Cambridge Analityca). Sono progettate e realizzate per fare in modo che le persone rimangano più tempo possibile connesse. 2. LE PIATTAFORME GAFAM SCELGONO AL NOSTRO POSTO Le megamacchine inducono degli automatismi nel nostro modo di utilizzarle dei quali non ci rendiamo più conto. Così finisce che non cercherò i post che mi interessano, perché mi verranno proposti dagli algoritmi di Instagram. Non sceglierò la prossima serie che vedrò su Netflix, semplicemente rimarrò nel flusso video in cui mi trovo e vedrò la serie che mi viene proposta in base al mio profilo. Scoprire quali sono gli automatismi e tornare a fare un percorso di scelte è fondamentale per avere un approccio alla tecnologia che deleghi il meno possibile, che consenta di prendere consapevolezza e inventare soluzioni per una relazione ecologica con le macchine. 3. NEI SOCIAL NETWORK COMMERCIALI OGNUNO VEDE SOLO CIÒ CHE È COERENTE CON IL PROPRIO PROFILO La filter bubble ("bolla di filtraggio") deriva dalla personalizzazione dei risultati di ricerca in base al comportamento dell'utente quando è connesso. Ogni utente immerso nella propria filter bubble troverà solo informazioni coerenti con la propria esperienza di navigazione precedente. Lo stesso meccanismo funziona anche per i post che ciascuno vede nel flusso dei social network commerciali (Facebook, Instagram, Twitter, Tik Tok, etc.). Tradotto: ogni persona vede solo i post che sono in linea con il proprio punto di vista. Alcuni esperimenti hanno dimostrato che il "pubblico" che si raggiunge con un post su Facebook non è maggiore di quello che si raggiungerebbe con mezzi diversi dai Social Network commerciali. 4. LE PIATTAFORME GAFAM SONO UN ATTENTATO ALLA PROPRIA PRIVACY E ALLA PROPRIA SICUREZZA Tutte le piattaforme che hanno la sede principale in USA devono sottostare al Cloud Act, una legge che prevede che qualsiasi corpo di polizia o di intelligence possa chiedere ad una società (es.: Google o Meta) di consegnare tutti i dati in loro possesso relativi ad una o più persone, tanto che l'Unione Europea, con una sentenza della Corte di Giustizia Europea ha considerato le norme USA non confermi rispetto alle leggi europee in materia di protezione dei dati personali (GDPR). Sostanzialmente utilizzando uno o più servizi delle GAFAM si stanno consegnando i propri dati ai servizi di intelligence USA. Ciò non significa che non si stiano consegnando anche alle Forze dell'Ordine Italiane nel caso queste ne facessero richiesta. 5. I SOCIAL MEDIA INCITANO REAZIONI DI RABBIA E ODIO Abbiamo visto che i Social media, e in generale le grandi piattaforme commerciali, sono progettate per cercare di trattenere gli utenti più tempo possibile: perché memorizzano i nostri dati che poi rivendono o usano per profilarci e condizionare comportamenti e scelte degli utenti. Il rage-baiting è la tattica manipolativa di suscitare indignazione con l'obiettivo di aumentare il traffico internet, il coinvolgimento online. Infatti, un recente studio, apparso sul numero di novembre 2025 delal rivista Science, dal titolo Misinformation exploits outrage to spread online dimostra che gli algoritmi premiano il coinvolgimento emotivo emotivo sulla qualità dei contenuti. La ricerca, di cui scrive anche Agenda Digitale documenta come l’indignazione sia il principale motore della disinformazione online. Non è cioè importante che una notizia, un post, una foto siano veri, o verosimili, perché la reazione emotiva, in particolare quando suscita rabbia prevale sulla reazione razionale che porterebbe la persona che vede il post, la foto, la notizia a verificare se è vera e solo dopo a ri-postare, condividere, reagire con like e simili. E ALLORA? MEGLIO LE TECNOLOGIE CONVIVIALI E I SERVIZI OFFERTI DA SERVER AUTOGESTITI O DA ASSOCIAZIONI CHE SI PRENDONO CURA DELLA PRIVACY DEI PROPRI UTENTI. Esistono alcuni server gestiti da associazioni esplicitamente di movimento, come autistici.org o riseup.net che offrono molti servizi con un livello di sicurezza e di rispetto della privacy molto alto. Per esempio autistici.org non mantiene il log (il registro di tutto ciò che avviene sul server). Ne consegue che se le Forze dell'Ordine o qualche potente di turno chiede informazioni su chi ha scritto il tale post nel tale giorno, non c'è possibilità tecnica di saperlo. Tra i servizi offerti troviamo: e-mail, mailing-list, blog, instant messagging e chat, siti web, videoconferenze e streaming. Per repository di contenuti e strumenti di collaborazione (equivalenti a google drive e simili), si possono utilizzare i servizi di Framasoft o di Disroot, ma ce ne sono anche molti altri. Per quel che riguarda i social network, esistono ormai molte alternative a quelli commerciali e sono sempre più numerosi gli utenti che li usano. Hanno una differenza fondamentale che li rende migliori dei Social Network commerciali anche da un punto di vista concettuale: sono federati. Vuol dire che si basano su un protocollo di comunicazione che permette la comunicazione tra server diversi. Si può essere registrati su un server e "seguire" un utente registrato su un altro server federato. Questo sistema rende il "Fediverso" più sicuro e resiliente dei social network commerciali. Alcuni server: mastodon.bida.im, mastodon.social, mastodon.uno, Puntarella party, mastodon.cisti.org. Ci sono persone che tengono aggiornate le alternative ai servizi proprietari . Probabilmente c'è tutto quello di cui abbiamo bisogno. QUALCHE RAGIONAMENTO IN PIÙ Come fanno profitti le grandi piattaforme Le piattaforme delle GAFAM (Google, Apple, Facebook, Amazon, Microsoft) fanno profitti principalmente con la pubblicità che è tanto più efficace quanto più è personalizzata. Affinché la pubblicità sia personalizzata le piattaforme memorizzano i dati dell'attività degli utenti in Internet (i like, le visualizzazioni, le risposte, i siti navigati, i messaggi inviati, etc.) in modo da conoscere abitudini, gusti, inclinazioni sessuali, attitudine politiche, etc. Con i dati memorizzati i software delle megamacchine (i famigerati algoritmi) tracciano un profilo personale di ciascun utente. Per mezzo del profilo, il software della piattaforma mostrerà alcune cose ed altre no, così da indurre la persona ad acquistare un bene invece che un altro o a non andare a votare invece che andarci. Catturare più tempo possibile degli utenti Si capisce così il motivo per cui l'interesse dei GAFAM è quello di tenere le persone il più possibile connesse con le loro piattaforme. Infatti tutte le grandi piattaforme (google, facebook, tiktok, instagram, whatsapp, etc.) sono progettate e realizzate per catturare più tempo possibile degli umani (senza differenza tra adulti, adolescenti e bambini). In ultima analisi per dare dipendenza. Sono progettate in questo modo perché hanno bisogno dei nostri dati per il loro business. E più dati hanno a disposizione più possono guadagnare attraverso la manipolazione dei nostri gusti, comportamenti, orientamenti, vendendoci prodotti commerciali, culturali, politici. Come funzionano. Le grandi piattaforme digitali usano il meccanismo della ricompensa, facendo leva sulle nostre vulnerabilità. Tutti abbiamo bisogno di approvazione sociale (il numero di like, il numero di notifiche, il numero di condivisioni, il numero di commenti positivi, etc.) e di denaro. E così in cerca della nostra ricompensa (di qualsiasi tipo essa sia) controlliamo continuamente il nostro social o la nostra chat preferita. Se è così che funziona, e a quanto pare è proprio così, la conseguenza è che la comunicazione tra gli umani si perde dentro un'architettura che omologa e usa gli umani per manipolare (a prescindere dai contenuti). PEDAGOGIA HACKER L'adozione della pedagogia hacker è un utile approccio per intraprendere il percorso di liberazione dalle tecnologie del controllo verso l'informatica conviviale. La pedagogia Hacker nasce dall’esperienza maturata da C.I.R.C.E. nei laboratori e nelle formazioni condotte negli ultimi anni. Già nel 2017 se ne trova una descrizione nel libro Tecnologie del Dominio, un dizionario di termini realizzato collettivamente, e se ne parla anche in articoli pubblicati su diverse riviste, una raccolta dei quali si può trovare su circex.org. Richiede un approccio nuovo anche alle tecnologie stesse. Né tecnofobo, né tanto meno tecno-entusiasta, ma consapevole delle potenzialità e dei rischi delle connessioni interattive. La pedagogia hacker è un’attitudine attiva. Mira a modificare i comportamenti che promuovono automatismi e per questo riducono la libertà di scelta. E’ un approccio educativo che coniuga l’approccio dell’apprendimento esperienziale (Boud – Cohen – Walker, 1993 – Reggio, 2010), l’attitudine hacker, il gioco e un deciso orientamento libertario. Qui potete ascoltare una breve pillola audio che spiega cosa è la Pedagogia Hacker. A proposito della Pedagogia Hacker a scuola, durante l'edizione 2022 dell'hackmeeting si è tenuta una tavola rotonda sull'hacking a scuola. Due ore di chiacchiere tra insegnati, animatori digitali, genitori, curiose e curiosi. Ecco cosa ne è emerso. ALCUNI RIFERIMENTI PER APPROFONDIRE * Il caso Facebook e Cambridge Analytica in 7 domande e risposte * Dopamina, Quando un'app diventa droga. Una serie di video su ArtèTV * I rischi di affidarsi ai colossi della tecnologia per la didattica a distanza, articolo in Internazionale * Giocare o essere giocati? tratto da Internet Mon amour di Agnese Trocchi * Cos'è il Fediverso * Le alternative ai servizi di Google. Alternative etiche a tutti i prodotti di Google e di moltissime altre realtà mainstream (es.: Whatsapp) * Pedagogia hacker a cura di C.I.R.C.E. * Laboratori sulla gamificazione di C.I.R.C.E. * Le Dita Nella Presa, Trasmissione di approfondimento tecnologico a cura di AvANa. * "Educarsi hacker" dossier sul numero del maggio 22 della rivista "Gli Asini" * Pedagogia Hip-hop Riflessioni, materiali, cronache di sperimentazione educativa in un’epoca di futuro incerto. Il blog di Davide Fant. * Tecnologie conviviali, di Carlo Milani, edito da Eleutera.