Tag - meta

Apple, i dark pattern e la difficile battaglia contro il tracciamento
Nel 2021 Apple ha introdotto App Tracking Transparency (ATT), una funzionalità del sistema operativo iOS che permette agli utenti, che prima dovevano districarsi tra interfacce confusionarie, di impedire con un solo click qualunque tracciamento, evitando quindi che qualsiasi app presente sul loro smartphone possa raccogliere dati personali a fini pubblicitari senza il loro consenso esplicito. La funzionalità introdotta in iOS, il sistema operativo di iPhone e iPad, fornisce un servizio che, nell’internet dominata dal capitalismo della sorveglianza, rende una gran fetta di utenti più protetti. E questo l’ha resa particolarmente apprezzata: si stima infatti che il 75% degli utenti iOS la utilizzi. Eppure ATT, in Italia e in altri paesi europei, potrebbe avere vita breve: “In Apple crediamo che la privacy sia un diritto umano fondamentale e abbiamo creato la funzionalità di App Tracking Transparency per offrire agli utenti un modo semplice per controllare se le aziende possono tracciare le loro attività su altre app e siti web. Una funzionalità accolta con entusiasmo dai nostri clienti e apprezzata dai sostenitori della privacy e dalle autorità per la protezione dei dati in tutto il mondo”, si legge in un comunicato. “Non sorprende che l’industria del tracciamento continui a opporsi ai nostri sforzi per dare agli utenti il controllo sui propri dati”. ATT RISCHIA DI SPARIRE Nonostante il favore degli utenti, ATT è infatti oggetto in Italia di un’indagine dell’Autorità Garante della Concorrenza e del Mercato, che secondo diversi osservatori arriva dopo una forte pressione da parte dell’industria pubblicitaria. Le aziende del settore sostengono che la funzione sia “abusiva” perché duplicherebbe i consensi già richiesti dal GDPR. Apple respinge l’accusa e afferma che la normativa europea dovrebbe essere un punto di partenza, non un limite, e che ATT offre un livello di controllo più chiaro e immediato. La decisione dell’AGCM è attesa entro il 16 dicembre e rischia di privare i consumatori di un prodotto informatico, ATT, che non solo è più funzionale dei singoli banner, ma che si potrebbe definire “naturale”: nel momento in cui tutte le app hanno bisogno di una stessa funzione (in questo caso, richiedere il consenso degli utenti alla profilazione) è più logico integrarla nel sistema operativo e offrirla in un’unica versione standard. ATT fa proprio questo: porta la richiesta di consenso al tracciamento a livello di sistema. Nonostante ogni utente abbia il diritto di prestare o negare il consenso all’utilizzo dei suoi dati personali per fornire pubblicità mirata o rivenderli ai cosiddetti data broker, la semplicità d’uso di ATT di Apple rappresenta la differenza tra un consenso spesso “estorto” da interfacce appositamente convolute e opache e un consenso informato, libero, revocabile. In base al GDPR, il regolamento europeo sulla protezione dei dati, ogni applicazione può trattare i nostri dati personali solo se esiste una delle sei basi giuridiche previste dalla legge. Tra queste, il consenso è quello più comunemente utilizzato. Poiché permette di effettuare una scelta in modo chiaro e semplice, l’ATT ha rapidamente raccolto l’effettivo interesse degli utenti, mostrando in maniera coerente come si può ottenere ciò che i vari garanti europei hanno chiarito nel tempo, ovvero che “rifiutare dev’essere facile quanto accettare”. LA STRATEGIA DI APPLE Ma Apple ha fatto un altro passo avanti: non ha offerto ATT ai programmatori di app, ma l’ha imposta. Ha reso questo consenso necessario, al pari di quello che deve chiedere un’app quando, per esempio, vuole accedere alla localizzazione o al microfono. È direttamente il sistema operativo, sia in iOS sia in Android, che permette di scegliere se fornire o meno, per esempio, l’accesso al microfono al videogioco che abbiamo appena scaricato. In questo modo, lo spazio di manovra per trarre l’utente in inganno si riduce molto: possiamo vedere in una volta sola quali sono le app che richiedono quel privilegio e revocarlo a tutte in ogni momento. Immaginiamo gli esiti nefasti che si sarebbero verificati nel mercato mobile se ogni app avesse potuto accedere, tramite formula ambigue per il consenso, a periferiche come microfono, localizzazione, cartelle e rubrica. È proprio per evitare questa situazione che i programmatori dei sistemi operativi hanno dato il controllo agli utenti, limitando di conseguenza la presenza di spyware e profilazione invasiva. La possibilità di bloccare facilmente l’accesso a periferiche così delicate, soprattutto quando scarichiamo app dalla reputazione dubbia, ci dà un senso di protezione. Perché con il tracciamento dovrebbe essere diverso? Siamo certi che fornire l’accesso al microfono permetta di ottenere dati molto più rilevanti di quelli che si possono avere tramite la profilazione? In realtà, il tracciamento e la cessione di informazioni ai data broker dovrebbero evocare la stessa percezione di rischio. E quindi essere soggette, come fa in effetti l’ATT, a un simile trattamento a livello di consenso. La differenza tra tracciamento e accesso alle periferiche Una periferica è una porzione del sistema operativo: un’app può accedervi soltanto se le è stato concesso questo privilegio, altrimenti non ha modo di farlo. La garanzia del controllo delle aree più delicate di un sistema operativo è un elemento fondamentale della sicurezza informatica. Il blocco al tracciamento, invece, è un insieme di misure tecniche: impedisce il fingerprinting (una tecnica che permette di identificare in modo univoco un utente o un dispositivo) e l’accesso all’Identificatore Unico Pubblicitario (un codice anonimo assegnato dal sistema operativo a ciascun dispositivo mobile, che permette alle app di riconoscere l’utente a fini pubblicitari), oltre a  costringere lo sviluppatore a esplicitare gli obiettivi del trattamento dati, pena la rimozione dall’Apple Store. Non è impossibile aggirare questi divieti, ma una funzione come ATT, che permette di attivarli con un’unica scelta, lo rende molto più complesso. I MILIARDI PERSI DA META Per capire la posta in gioco: Meta ha affermato che ATT sarebbe stato, nel solo 2022, responsabile di una perdita pari a 10 miliardi di dollari (circa l’8% del fatturato 2021), causando una caduta in borsa del 26%. Il Financial Times stimò invece che, nel solo secondo semestre 2021, l’ATT introdotto da Apple fosse la causa di 9,85 miliardi di inferiori ricavi complessivi per Snap (la società del social network Snapchat), Facebook, Twitter e YouTube, segnalando l’ampiezza dell’impatto sull’intero ecosistema pubblicitario. Nel suo report del 2022, lo IAB (Interactive Advertising Bureau, un’associazione di categoria delle aziende pubblicitarie e della comunicazione) menziona già nell’introduzione come la colpa di queste perdite sia in primo luogo dell’ATT e in secondo luogo del regolamento della California sui dati personali. Questo aspetto ci aiuta a mappare il conflitto: i diritti e il consenso vengono considerato come degli avversari da questi soggetti, che – nel tentativo di recuperare i miliardi perduti – sono disposti a mettere in campo tutto il loro potere legale, fino ad arrivare a un’interpretazione del diritto che dovrebbe essere un caso di studio. IN EUROPA, LA PRIVACY SUL BANCO DELL’ANTITRUST In diverse nazioni europee, in seguito alle denunce di associazioni di categoria, sono infatti state intentate cause contro Apple per “abuso di posizione dominante”. Non è però chiaro dove sia il beneficio diretto di Apple,  visto che anche le sue applicazioni devono rispondere all’ATT e quindi anche Apple deve chiedere il consenso per servire pubblicità personalizzata. Apple potrebbe al massimo avere un beneficio indiretto, penalizzando i principali concorrenti – i cui introiti provengono dalla pubblicità – mentre si avvantaggia dalla vendita di dispositivi promossi come “privacy first”. Una delle interpretazioni fornite dalle associazioni di categoria è che gli sviluppatori di applicazioni terze debbano essere in grado di usare il loro form per la richiesta del consenso. Questo, però, ci porta ad affrontare un problema noto: quello dei dark pattern o deceptive design (interfacce ingannevoli), ovvero strategie di design che spingono l’utente a compiere scelte non pienamente consapevoli, per esempio rendendo più complesso rifiutare il tracciamento o l’iscrizione a un servizio rispetto ad accettarlo. DARK PATTERN: PERCHÉ LA FORMA DECIDE IL CONTENUTO Come scrive Caroline Sinders, “le politiche per regolamentare Internet devono fare i conti con il design”, perché interfacce e micro-scelte grafiche possono “manipolare invece che informare” e svuotare principi come il consenso: “I dark pattern sono scelte di design che confondono gli utenti o li spingono verso azioni che non desiderano davvero”. E fanno tutto ciò, tipicamente, rendendo molto facile dire di sì e invece complesso o ambiguo dire di no. Non si tratta di astrazioni. Nel 2024, NOYB (il centro europeo per i diritti digitali) ha analizzato migliaia di banner di consenso in Europa, documentando schemi ricorrenti e misurabili: se il pulsante “rifiuta” non si trova nel primo livello del banner, solo il 2,18% degli utenti lo raggiunge. Non solo: rifiutare richiede in media il doppio dei passi rispetto ad accettare. Tra le pratiche “dark pattern” più comuni troviamo inoltre: link ingannevoli per il rifiuto (inseriti nel corpo del testo mentre per accettare è presente un pulsante ben visibile), colori e contrasti che enfatizzano l’ok e sbiadiscono il no, caselle preselezionate, falso “legittimo interesse” (con cui un’azienda dichiara di poter trattare i dati senza esplicito consenso) e percorsi per la revoca più difficili del consenso. Il Digital Services Act (DSA), in vigore dal 2022, ha portato nel diritto dell’UE il lessico dei dark pattern e ne vieta l’uso quando interfacce e scelte di design ingannano o manipolano gli utenti, aprendo la strada a linee guida e strumenti di attuazione dedicati. In concreto, il DSA prende di mira alcune pratiche precise, come la ripetizione delle richieste anche dopo che una scelta è già stata espressa. Nella tassonomia accademico-regolatoria più aggiornata, questo comportamento corrisponde al pattern “nagging”, cioè l’interruzione insistente che spinge l’utente verso un’azione indesiderata. Un documento rivelatore, da questo punto di vista, è An Ontology of Dark Patterns, che fornisce strumenti utili a riconoscere dark pattern, dar loro un nome preciso e idealmente a poterli misurare, così da effettuare reclami dove possibile e magari riuscire, a colpi di sanzioni, a limitarli. Nonostante il DSA sancisca a livello concettuale il divieto dei dark pattern, le autorità o i cittadini che volessero effettuare reclami dovrebbero poter misurare la difficoltà dell’interfaccia e rendere obiettivo il giudizio. Questa è la parte più difficile: da un lato non puoi distinguere un dark pattern dal cattivo design; dall’altro, le piattaforme più grandi (definite dalla UE “gatekeeper”) sono diventate tali anche per la cura maniacale nei confronti del design delle loro interfacce, ottimizzando il percorso per loro più profittevole e disincentivando tutti gli altri. Qui sta la difficoltà: non si può giudicare un dark pattern solo dal principio, bisogna invece misurare l’esperienza. In pratica, i pattern si vedono quando: rifiutare richiede più passaggi di accettare (asimmetria di percorso); il “no” è meno evidente del “sì” (asimmetria visiva: posizione, dimensione, contrasto); l’utente viene interrotto finché non cede (nagging); ci sono oneri informativi inutili prima di arrivare alla scelta (ostruzione); esistono impostazioni preselezionate o categorie opache (sneaking). Per questo le standardizzazioni di piattaforma come ATT sono preziose: trasformano il consenso in un gesto coerente nel tempo, riducendo la superficie di manipolazione creativa e permettendo sia agli utenti di imparare rapidamente dove e come decidere, sia ai regolatori/ricercatori di misurare con metriche stabili (passaggi, tempi, posizionamenti). È lo stesso vantaggio che abbiamo quando il sistema operativo gestisce i permessi di fotocamera o microfono: l’utente riconosce il messaggio proveniente dal sistema operativo, sa come revocare il consenso e chi prova a barare salta subito all’occhio. Infine, il nodo culturale: consenso informato e scelta informata richiedono una certa educazione dell’utente. Il regolatore spesso la dà per scontata mentre, al contrario, i team tecnici delle piattaforme investono nel scovare le vulnerabilità degli utenti, sfruttando posizionamento, ritardi, colori, tempi, percorsi. Per questo l’uniformità del punto in cui bisogna effettuare la decisione (uno strato di sistema, uguale per tutti) dovrebbe essere favorita: abbassa la complessità per gli utenti e rende l’enforcement verificabile. Oggi, però, la regolazione resta quasi sempre a livello alto (principi, divieti) e raramente scende a specifiche vincolanti sulla user interface. Il risultato è che l’onere di provare la manipolazione ricade su autorità e cittadini, caso per caso; mentre chi progetta interfacce approfitta della grande varietà di soluzioni “creative”. ATT mostra che spostare la scelta verso il basso, all’interno del sistema, abilita gli utenti a esprimere le loro volontà e a vederle rispettate. IL LIMITATO INTERVENTO DEL GARANTE Immaginiamo che l’Autorità Garante della Concorrenza e del Mercato (AGCM) ponga all’autorità che si occupa di protezione dei dati una domanda di questo tipo: “ATT è necessario per adempire al GDPR?”. Quest’ultimo probabilmente risponderebbe negativamente, perché in punta di diritto non lo è. Forse è un peccato, perché se la domanda invece fosse: “ATT è una soluzione migliore per catturare il consenso rispetto ai banner sviluppati da terze parti?”, la risposta sarebbe molto probabilmente differente. Al di là degli scenari teorici, che mostrano però come basti cambiare il punto di vista per cambiare anche il risultato, l’impressione è che AGCM abbia la possibilità di rimuovere ATT e che il garante della Privacy non abbia strumenti per intervenire. La situazione non sembra quindi rosea per ATT in attesa della decisione del 16 dicembre, visto che in Francia l’Autorità competente ha già inflitto a Apple 150 milioni di euro, ritenendo sproporzionato il sistema rispetto all’obiettivo dichiarato e penalizzante per editori più piccoli (Apple ha invece nuovamente difeso ATT come una scelta a favore degli utenti). Ed è qui che la notizia si intreccia con i dark pattern: per alleggerire le restrizioni di ATT, l’industria pubblicitaria spinge perché siano le singole app e non il sistema a mostrare i propri moduli di consenso. Ma quando scompare il “freno di piattaforma”, gli stessi moduli spesso deviano la scelta. ANTITRUST CONTRO PRIVACY EPIC (Electronic Privacy Information Center) ha messo in guardia proprio su questo punto: con la scusa della concorrenza si rischiano di abbassare le barriere al tracciamento, limitando le tutele. Le minacce per la sicurezza relative alle periferiche e di cui abbiamo parlato, per esempio, non sono sempre state bloccate. Le tutele sono cresciute gradualmente. Da questo punto di vista, il caso di Apple fa riflettere su due aspetti. Il primo è che se i diritti non sono riconosciuti a norma di legge, non sono realmente ottenuti. Per esempio: una VPN potrà darci un vantaggio, un sistema operativo potrà darci una funzione come l’ATT, una corporation come WhatsApp potrà avvisarci di essere soggetti ad attacchi da parte di attori statali, ma questi sono da viversi come “regali temporanei”. Ci vengono fatti perché la percezione di sicurezza degli utenti conta di più della loro effettiva inattaccabilità. Chissà cosa succederebbe se l’antitrust sancisse che gli sviluppatori di terze parti possono avere la libertà di accedere anche alle periferiche del sistema, senza subire i vincoli del sistema operativo. Sarebbe naturalmente un disastro, ma quantomeno solleverebbe pressioni, perplessità, critiche. Invece, relegare questa scelta a una lotta tra corporation rischia di non rendere giustizia alle vittime di tutto questo: gli utenti. Grande assente nelle carte è infatti una domanda: che cosa vogliono le persone? Come detto, al netto delle dispute tra piattaforme e ad-tech, ATT piace agli utenti iOS e una larga maggioranza di utenti Android ha detto di volere “qualcosa di simile” sui propri telefoni. Un maxi-sondaggio svolto da Android Authority con oltre 35 mila voti (per quanto privo di valore statistico) ha concluso che “la stragrande maggioranza vuole anche su Android una funzione anti-tracking come quella di Apple”. Ma questo in fondo già lo sapevamo, ognuno di noi,  quando messo davvero di fronte a una scelta chiara, tende a dire di no al tracciamento. Usare l’antitrust per rimuovere ATT non darebbe più libertà agli sviluppatori, ma solo più libertà d’azione ai dark pattern. L'articolo Apple, i dark pattern e la difficile battaglia contro il tracciamento proviene da Guerre di Rete.
SIONISMO: RETI DI INTERDIPENDEZA BELLICA – META E ANTISEMITISMO – SOLIDALIRIETÀ CON MIGUEL PERALTA@0
Estratti dalla puntata del 6 ottobre 2025 di Bello Come Una Prigione Che Brucia MOBILITAZIONI IN CARCERE Apprendiamo dell’inizio dello sciopero della fame del prigioniero palestinese Anan Yaeesh nel carcere di Melfi e della giornata di astensione dal lavoro dei detenuti della FID nel carcere della Dozza in solidarietà con la Freedom Flotilla e contro […]
SIONISMO: RETI DI INTERDIPENDEZA BELLICA – META E ANTISEMITISMO – SOLIDALIRIETÀ CON MIGUEL PERALTA@2
Estratti dalla puntata del 6 ottobre 2025 di Bello Come Una Prigione Che Brucia MOBILITAZIONI IN CARCERE Apprendiamo dell’inizio dello sciopero della fame del prigioniero palestinese Anan Yaeesh nel carcere di Melfi e della giornata di astensione dal lavoro dei detenuti della FID nel carcere della Dozza in solidarietà con la Freedom Flotilla e contro […]
SIONISMO: RETI DI INTERDIPENDEZA BELLICA – META E ANTISEMITISMO – SOLIDALIRIETÀ CON MIGUEL PERALTA@1
Estratti dalla puntata del 6 ottobre 2025 di Bello Come Una Prigione Che Brucia MOBILITAZIONI IN CARCERE Apprendiamo dell’inizio dello sciopero della fame del prigioniero palestinese Anan Yaeesh nel carcere di Melfi e della giornata di astensione dal lavoro dei detenuti della FID nel carcere della Dozza in solidarietà con la Freedom Flotilla e contro […]
SIONISMO: RETI DI INTERDIPENDEZA BELLICA – META E ANTISEMITISMO – SOLIDALIRIETÀ CON MIGUEL PERALTA@3
Estratti dalla puntata del 6 ottobre 2025 di Bello Come Una Prigione Che Brucia MOBILITAZIONI IN CARCERE Apprendiamo dell’inizio dello sciopero della fame del prigioniero palestinese Anan Yaeesh nel carcere di Melfi e della giornata di astensione dal lavoro dei detenuti della FID nel carcere della Dozza in solidarietà con la Freedom Flotilla e contro […]
La resistenza ai social media riparte dal Fediverso e dai server ribelli
Immagine in evidenza da Mozilla Da una parte i social network e i rischi intrinseci della raccolta di dati e, sul fronte opposto, l’attivismo digitale che vuole dare vita a una riforma di internet dal basso. Un’idea che si scontra con problemi pratici, tecnici, etici e anche culturali-narrativi. Non ultimo un immaginario che ancora sconta una vecchia diffidenza verso gli hacktivisti (e tutto ciò che contiene la parola “hacker”). Su questo e su altro ancora si concentra Giuliana Sorci nel libro Server ribelli: R-esistenza digitale e hacktivismo nel Fediverso in Italia che esamina l’hacktivismo italiano nel corso di tre decenni. Sorci è una ricercatrice indipendente e insegnante, ha conseguito il dottorato all’Università di Catania approfondendo la comunicazione politica dei movimenti sociali e dei conflitti territoriali in Italia. Nel 2015 ha pubblicato il libro I social network. Nuovi sistemi di sorveglianza e controllo sociale, approfondendo i modi in cui i social media agiscono come strumenti di sorveglianza e controllo.  QUALCHE TERMINE UTILE Nel suo ultimo libro, Server ribelli, si fa ampio riferimento alle piattaforme commerciali, ovvero al gruppo Meta che detiene Facebook, Instagram, Threads e WhatsApp e, parallelamente, a X (ex Twitter) e a TikTok. In contrapposizione, il Fediverso è una rete di piattaforme indipendenti e connesse tra loro, che usano software open source e protocolli aperti come ActivityPub. La natura decentralizzata del Fediverso non è l’unico tratto che la contraddistingue dalle piattaforme commerciali: il Fediverso è non profit, è autogestito, rifiuta la profilazione di massa e rifugge ogni forma di pubblicità. Gli sviluppatori rilasciano il codice sorgente affinché gli utenti possano controllare l’infrastruttura e contribuire al suo miglioramento. Ciò, sottolinea l’autrice, richiama la partecipazione attiva, altro tratto distintivo che separa il Fediverso dalle piattaforme commerciali, che impongono un uso passivo. Altro termine chiave è quello di r-esistenza, che racchiude le pratiche e le strategie adottate dagli hacktivisti italiani per opporsi al mondo digitale dominato dalle piattaforme commerciali, proponendo alternative. La r-esistenza non è un rifiuto passivo ma rappresenta azioni politiche, culturali e creative che si manifestano in più modi. Per Giuliana Sorci l’attivismo digitale italiano, l’hacktivismo, ha individuato nel Fediverso una terra promessa nella quale la r-esistenza digitale, la riforma di Internet dal basso, possono crescere. Ma centrali sono anche gli spazi autogestiti come gli hacklab e i fablab, e l’hacking come una pratica creativa e costruttiva che si spinge al di là della scrittura di codice e lavora alla creazione di infrastrutture alternative, alla promozione della conoscenza libera e alla costruzione di comunità inclusive. I profili degli hacktivisti italiani rivelano spesso un’elevata istruzione, peraltro con una corposa presenza di laureati in discipline umanistiche, e una forte propensione al cambiamento sociale e alla giustizia sociale. Tuttavia, il Fediverso affronta diverse sfide. La difficoltà di installazione e gestione per gli utenti meno esperti e il rischio di abbandono dei progetti con pochi iscritti sono aspetti critici. La minaccia più grande proviene dalle grandi corporation che mostrano un crescente interesse verso le architetture decentralizzate. Threads, piattaforma con cui Meta si è affacciata sul Fediverso, sebbene potenzialmente in grado di diversificare l’ecosistema, solleva seri dubbi sulla gestione monopolistica e antidemocratica che potrebbe esercitare.  Il libro si concentra sulla resistenza a questo scenario, considerando che non può essere solo tecnica ma deve essere soprattutto politica, basata sulla capacità dei movimenti hacker di costruire strategie concordate e di salvaguardare la sovranità digitale. INTERVISTA CON L’AUTRICE Abbiamo approfondito alcuni aspetti con Giuliana Sorci.  Quali sono i fattori che al momento ostacolano una larga adozione del Fediverso da parte degli utenti? “Credo che ci siano diversi fattori. Un primo elemento consiste nel fatto che il Fediverso è ancora poco conosciuto al grande pubblico e viene utilizzato per lo più dagli ‘addetti ai lavori’.  Uno degli obiettivi che mi sono posta con questo libro consiste proprio nel far comprendere che esistono delle alternative ai social media commerciali; che queste piattaforme sono federate ed interoperabili e non contemplano logiche di monetizzazione dei dati degli utenti o pratiche di censura e sorveglianza, come avviene nei comuni social media.  Il Fediverso offre, infatti, la possibilità di creare istanze gestite direttamente dagli utenti e che si basano sui principi (policy) e sugli interessi della community, formando un ecosistema digitale alternativo. Un altro elemento consiste nel fatto che la gestione di un server richiede competenze tecniche, tempo e risorse economiche che possono limitarne l’uso a coloro che non le possiedono: non tutti gli utenti, infatti, riescono a implementare o a gestire istanze nel lungo periodo.   Un altro fattore che limita l’uso del Fediverso è la cultura che sta dietro i social network commerciali. Il famoso tasto ‘like’ di Facebook o il cuore che si riceve quando si pubblica una foto su Instagram o un video su TikTok provocano un effetto che si potrebbe definire ‘dopaminico’ nell’utente che lo riceve, facendogli vivere un’esperienza positiva che tenderà a ripetere, incrementando l’engagement sulla piattaforma.  Questo processo avviene a discapito di qualsiasi forma di tutela della privacy e del fatto che ogni aspetto della vita degli utenti viene inesorabilmente sempre ‘reso pubblico’. Il Fediverso, rifiutando queste logiche di mercificazione delle identità digitali, potrebbe quindi risultare meno attrattivo per quegli utenti che ormai hanno interiorizzato questo modo di pensare e utilizzare i social media”. Come si contrasta il potere delle grandi piattaforme e la loro capacità di bloccare gli utenti dentro i loro recinti dorati (che poi sono sempre meno dorati…)?  “Il social media trasforma le relazioni in merce, orientando la comunicazione verso la performance pubblica e il profitto aziendale. Per contrastare il potere delle grandi piattaforme e la loro capacità di rinchiudere gli utenti ‘nelle loro prigioni dorate’ non serve tentare una competizione di ‘scala’, ovvero creare social media in grado di trattenere migliaia di utenti e che ripropongono le solite logiche di gamificazione, per dirla con le parole del collettivo Ippolita.  Per contrastare il potere delle piattaforme commerciali bisogna ripensare il modo di implementare e utilizzare le tecnologie, trasformandole da tecnologie del dominio in quelle che Ivan Illich definiva come ‘Tools of Conviviality’, ovvero strumenti in grado di creare spazi di libertà, in cui le relazioni tra gli utenti si basano su rapporti di cooperazione reciproca ed interessi comuni.  Il Fediverso, essendo composto da piattaforme indipendenti, alternative e interoperabili, infatti, non può essere considerato soltanto un’infrastruttura tecnica, ma riflette un progetto politico, in cui ogni comunità può dotarsi di regole proprie che si basano sui principi comuni e sugli interessi della comunità.  Usare il Fediverso significa dunque aderire a un’altra idea di socialità online, basata non sulla profilazione e sull’engagement forzato, ma sulla costruzione di legami reali e condivisi che vengono coltivati anche online.  La filosofia che viene incoraggiata dagli hacker che lo implementano è, infatti, quella di costruire tante comunità fondate su piccoli numeri, in cui le relazioni sono basate sulla fiducia, il rispetto reciproco e la condivisione di valori e principi comuni.  In questo senso, è utile fare riferimento alla distinzione di Ian Bogost tra social network e social media, ripresa in Server ribelli. Il social network è la rete sociale vera e propria, fatta di legami forti e deboli, che riflettono le dinamiche umane fondamentali e che esiste prima, e al di fuori, delle piattaforme digitali. Il social media, al contrario, rappresenta la trasformazione del network in strumento di comunicazione di massa, dove le relazioni non servono più a rafforzare legami ma a spettacolarizzare la vita degli utenti, rendendoli essi stessi prodotti da monetizzare.   È ormai celebre la frase resa popolare da una serie Netflix, secondo cui ‘se qualcosa è gratuito, allora il prodotto sei tu’: un modo diretto per ricordare che nelle piattaforme commerciali non siamo utenti da servire, ma merci da monetizzare attraverso la sorveglianza e la profilazione dei nostri comportamenti.  Recuperare il significato originario di social network significa allora tornare a pensare le reti come comunità di prossimità, federate tra loro, capaci di mantenere senso e qualità nei legami. È esattamente ciò che il Fediverso propone: non l’illusione di una piazza globale uniforme, ma una costellazione di comunità autonome che scelgono di intrecciarsi liberamente, ricostruendo l’infrastruttura digitale a misura delle persone e non dei profitti”. Quali misure e leggi europee sono state utili e dove non sono state abbastanza coraggiose? “Il GDPR, entrato in vigore nel 2018, ha avuto il merito di incrinare la normalità dell’economia della sorveglianza, introducendo principi fondamentali come la minimizzazione dei dati, la portabilità e il diritto all’oblio.  Più recentemente, il Digital Services Act e il Digital Markets Act hanno segnato un ulteriore passo avanti: il primo punta ad aumentare la trasparenza nella moderazione dei contenuti e a garantire l’accesso ai dati per i ricercatori; il secondo mira a contenere gli abusi di posizione dominante delle Big Tech, imponendo per esempio obblighi di interoperabilità e il divieto di pratiche escludenti.  Tuttavia, questi strumenti mostrano anche i loro limiti. La forza economica e legale delle grandi piattaforme consente loro di resistere a lungo ai procedimenti, mentre la rapidità del progresso tecnologico, in particolare nel campo dell’intelligenza artificiale, rischia di superare continuamente la capacità regolatoria.  A questo si aggiungono la lentezza burocratica e, in molti casi, la scarsa volontà politica di applicare le norme con decisione. Senza un enforcement forte e risorse adeguate, il rischio è che queste iniziative restino parziali e non riescano a incidere davvero sul potere dei social media mainstream”. L’impegno degli hacktivisti nel Fediverso può superare la nicchia e innescare una trasformazione della governance di Internet? “Gli hacktivisti, nel libro, non vengono descritti come figure isolate ma come costruttori di comunità e infrastrutture. La loro azione non si limita a denunciare i rischi in termini di erosione della privacy e mercificazione delle identità degli utenti come avviene nei social media commerciali.  Il loro obiettivo è quello di praticare ‘una sorta di riforma dal basso di Internet’ che ne rivoluzioni i principi della governance, ancora sotto il dominio delle piattaforme mainstream. Secondo questa prospettiva, l’azione hacker è prefigurativa: attraverso l’implementazione di tecnologie libere, si anticipa la costruzione di un’altra Internet più democratica e partecipata. Ma il concetto può includere anche la società nel suo complesso, perché ogni laboratorio, server autogestito, archivio digitale, pratica di crittografia o progetto di data activism favorisce questo processo di riforma e trasformazione della Rete.  Per uscire dagli ambienti degli addetti ai lavori, gli attivisti della comunità hacker si impegnano in attività orientate al dialogo con associazioni, reti civiche, scuole, centri sociali, biblioteche e spazi culturali, anche in contesti periferici. Qui organizzano workshop, cablano reti, diffondono tecniche di crittografia, costruiscono hacklab e fablab come spazi di resistenza digitale. Alcuni esempi particolarmente significativi sono i tecno-musei come il Museo Interattivo di Archeologia Informatica (MIAI) di Rende e il Museo dell’Informatica Funzionante (MusIF) di Palazzolo Acreide (qui il link, nda).  Queste esperienze hanno raccolto e preservato centinaia di sistemi hardware e documentazione tecnica, trasformandosi in luoghi di memoria e formazione collettiva, veri e propri presidi di cultura hacker e tecnologia condivisa. Accanto a queste esperienze, si collocano anche le bacheche digitali, nate a partire dal progetto Gancio.org implementata dal collettivo hacker torinese Underscore e replicate in numerosi territori. Non si tratta solo di piattaforme per condividere eventi, ma di veri e propri calendari comunitari, pensati per dare visibilità a iniziative sociali, culturali e politiche dei territori.  La scelta di nomi legati ai dialetti e alle espressioni locali – come avviene nelle bacheche di Bologna, Ravenna, Torino, Catania, in Sardegna o a Cosenza – sottolinea la volontà di radicare la tecnologia nelle culture e nei linguaggi delle comunità. Queste bacheche diventano così strumenti di auto-organizzazione, rafforzano i legami sociali e mostrano come la dimensione digitale possa sostenere le pratiche collettive anziché snaturarle. In questo intreccio di memorie, partecipazione e radicamento territoriale, l’hacktivismo dimostra che la tecnologia può essere piegata a fini conviviali e liberatori. Non è quindi soltanto una questione di server o protocolli: è un progetto politico e culturale che riporta la tecnologia alla portata delle persone, trasformandola in terreno di resistenza e di immaginazione sociale”. Considerando che per la gestione delle istanze del fediverso sono necessarie competenze tecniche e tecnologiche di alto livello, non si corre il rischio di creare un elitarismo interno, un gruppo che si arroga il diritto di prendere le decisioni? Quali meccanismi di inclusione potrebbero mitigare tali asimmetrie cognitive e partecipative? “In Server ribelli il tema dell’asimmetria tra competenze tecniche e partecipazione politica è affrontato in modo diretto. Da un lato, è vero che la gestione di un’istanza del Fediverso richiede skill tecniche di alto profilo, conoscenze di cybersicurezza e tempo da dedicare; ciò potrebbe generare un rischio di elitarismo tecnico, con pochi amministratori in grado di determinare scelte cruciali.  Ma l’esperienza concreta delle comunità hacker italiane mostra come sono stati sviluppati diversi meccanismi per evitare questa deriva.  Innanzitutto, negli hacklab e nei collettivi digitali si pratica costantemente l’autoformazione condivisa: workshop, seminari e momenti di trasmissione dei saperi permettono a chi possiede competenze elevate di condividerle con chi ne ha meno, riequilibrando i ruoli interni e riducendo le disuguaglianze cognitive. Questa pedagogia orizzontale trasforma le abilità tecniche in un bene comune, anziché in una risorsa di potere.  In secondo luogo, le comunità legate al Fediverso adottano in prevalenza il metodo del consenso nelle decisioni. L’81% degli attivisti che ho intervistato, infatti, dichiara che nelle proprie assemblee non viene utilizzato il criterio del voto, ma le decisioni vengono prese deliberando e cercando l’accordo collettivo, così da favorire il dialogo inclusivo ed eliminare gerarchie interne. Solo una minima parte ricorre a votazioni o a modelli più formali.  Questo consente anche ai non-tecnici di incidere sulle scelte politiche delle istanze. Un ulteriore strumento di inclusione è rappresentato da esperienze come Autogestione.social, l’assemblea federata delle istanze italiane. Qui tecnici e non-tecnici partecipano insieme, discutendo policy comuni e manifesti politici, condividendo competenze e sostenendo la nascita di nuove istanze. L’idea è che le piattaforme non debbano essere portate avanti ‘da un manipolo di tecnici che scelgono cosa è meglio’, ma da tutte le persone che le usano quotidianamente. In sintesi, il rischio di elitarismo tecnico esiste, ma può essere contrastato se la comunità si dota di strumenti di condivisione delle conoscenze, deliberazione inclusiva e governance federata.  È questa la vera sfida della decentralizzazione: non solo redistribuire il potere tecnico tra più server, ma costruire pratiche sociali che impediscano a pochi di trasformarsi in una nuova élite”. La minaccia insita nella cosiddetta EEE Strategy (Embrace, Extend, Extinguish), una strategia commerciale che può essere adottata da grandi piattaforme, e che consiste nell’abbracciare uno standard aperto, estenderlo con funzioni proprietarie ed infine estinguere lo standard originale svantaggiando i concorrenti, può estendersi ai principi della defederazione? Con quali strategie può rispondere il fediverso per creare una propria immunità? Nel capitolo conclusivo di Server ribelli si evidenzia chiaramente come la strategia EEE (embrace, extend, extinguish), storicamente usata da Microsoft e oggi potenzialmente applicabile dalle Big Tech al Fediverso, rappresenti una minaccia concreta.  L’interesse di Meta per ActivityPub e l’apertura di Threads alla federazione mostrano il rischio che un attore dominante possa prima ‘abbracciare’ i protocolli aperti, poi modificarli con estensioni proprietarie imponendone così la propria versione, omologando e indebolendo l’ecosistema delle istanze indipendenti.  Se ciò accadesse, i principi di autonomia, orizzontalità e autogestione su cui si fonda il Fediverso sarebbero messi a dura prova.  È legittimo, infatti, temere che Meta e altre corporation possano guardare al Fediverso come a un’infrastruttura da colonizzare o come a una minaccia da neutralizzare, soprattutto perché sottrae utenti al loro modello di business basato sulla sorveglianza e sulla profilazione.  Tuttavia, la risposta non può limitarsi a una difesa tecnica. L’‘immunità’ del Fediverso deve essere insieme tecnica e politica. Da un lato, esiste già la pratica della defederazione, che consente alle istanze di bloccare o silenziare quelle realtà (comprese eventuali piattaforme commerciali) che non rispettano i valori condivisi dalla community. Non a caso, molte istanze italiane hanno già iniziato a defederare Threads per marcare la distanza da un attore percepito come ostile. Dall’altro lato, serve una resistenza politica e culturale, fatta di strategie comuni, assemblee, manifesti e pratiche di cooperazione che ribadiscano la natura comunitaria e anticapitalista del progetto. In questo senso, l’immunità non deriva dall’illusione di poter blindare il Fediverso, ma dalla sua capacità di mantenersi fedele ai principi originari: software libero, autogestione, rifiuto della sorveglianza, orizzontalità delle decisioni. È la combinazione tra strumenti di governance interna (come la defederazione) e la costruzione di una cultura hacker condivisa che può garantire al Fediverso di non farsi inglobare e neutralizzare dalle logiche di mercato”. La pedagogia hacker è, a tuo avviso, un elemento cardine tanto sul piano etico quanto su quello politico. Come questa può uscire dalla propria nicchia e diventare una vera e propria alfabetizzazione digitale appannaggio delle masse? Quali strumenti può usare per raggiungere questo scopo e, ancora prima, le persone vogliono davvero un rapporto emancipato con le tecnologie o si crogiolano nel loro uso funzionale? “La definizione di pedagogia hacker, così come utilizzata da Carlo Milani e ripresa in Server ribelli, va ben oltre la semplice alfabetizzazione digitale intesa come acquisizione di competenze tecniche di base.  È piuttosto un’attitudine collettiva – un approccio educativo libertario – che rende le persone capaci di elaborare critiche e riflessioni sulle tecnologie digitali nell’era del capitalismo delle piattaforme. Ma non solo. È la capacità di immaginare delle alternative, a partire dalla decostruzione delle dinamiche di potere che sono presenti nell’attuale ecosistema digitale.  La pedagogia hacker valorizza il principio della condivisione del sapere, guardando alla tecnologia come ‘bene comune’ valorizzando l’apprendimento condiviso come patrimonio esperienziale collettivo.  In tal senso, è utile citare Steven Levy, autore del famoso saggio Hackers. Gli eroi della rivoluzione informatica del 1984, che a proposito dell’etica hacker, scriveva dell’importanza del libero accesso alle informazioni e della condivisione del sapere come principi fondamentali da seguire.  La pedagogia hacker, dunque, non si limita a insegnare ‘come si usa un software o un computer’, ma propone un modello di formazione che è insieme etico e politico: imparare a disertare la tecnocrazia, rifiutare gerarchie e burocrazie, costruire ambienti di affinità basati sull’autonomia e sui rapporti di cooperazione reciproca.  Questa prospettiva trova applicazione pratica nelle attività organizzate dalle comunità hacker: hacklab, fablab, Hackmeeting, laboratori autogestiti nelle scuole e nelle università.  In questi spazi la conoscenza non è mai patrimonio esclusivo di pochi esperti, ma diventa bene comune: si organizzano workshop sulla crittografia, incontri sui social network alternativi, laboratori di riuso e riparazione di hardware, progetti di alfabetizzazione digitale, alla portata di tutte e tutti. Attraverso questi strumenti, la pedagogia hacker si configura come una pratica di emancipazione collettiva, che non solo trasmette competenze, ma costruisce comunità e consapevolezza politica.  In questo senso, parlare di pedagogia hacker come alfabetizzazione digitale significa parlare il linguaggio dei diritti collettivi – digitali e non – significa parlare il linguaggio della cooperazione e della capacità di immaginare e costruire insieme la società desiderata e desiderabile, nel tempo del qui e ora”.  In che modo la creatività dell’hacktivismo può fare da controcanto alle narrazioni distorte che riguardano gli hacker e, a monte, il ruolo della tecnologia nella società? “La figura dell’hacker tramandata dalle narrazioni dominanti fatte dai media mainstream è stata fuorviante. L’hacker viene spesso rappresentato come un criminale informatico che minaccia la sicurezza collettiva, oppure come un genio solitario – nerd – che le grandi corporation possono sussumere per rafforzare il proprio capitale umano. In entrambi i casi, l’immagine restituita è funzionale al mantenimento dell’ordine esistente: o l’hacker diventa un nemico da reprimere, o una risorsa da inglobare nel mercato.  Queste narrazioni distorte hanno finito per oscurare la dimensione politica e creativa dell’hacktivism – termine che coniuga le pratiche hacker con l’attivismo politico – riducendolo a un problema di sicurezza informatica o a una competenza da monetizzare. La genealogia del termine racconta però una storia molto diversa.  L’hacker nasce come colui che sperimenta, smonta, ricombina, non per distruggere ma per comprendere e reinventare. Nel già citato saggio, Steven Levy descriveva questa figura come ‘un artista del codice’ capace di perseguire l’eleganza tecnica e la libertà di accesso al sapere. L’hacking non è necessariamente soltanto un atto illegale e di pirateria informatica, ma rappresenta un’azione creativa, estetica e politica. Questa prospettiva emerge con forza anche dalle voci raccolte nelle interviste di Server ribelli.  Un membro del collettivo Ippolita definisce l’essere hacker come una tensione, una condizione che non si possiede mai definitivamente ma a cui si tende costantemente: ‘L’hacker è un po’ una tensione, è un avatar. Essere un hacker cosa significa? In realtà è qualcosa a cui tendere, non è qualcosa che sei mai. Veramente un hacker è una dimensione un po’ ideale, come dire che non c’è un momento in cui diventi hacker, è sempre qualcosa che è là a venire!’. In un’altra intervista, la definizione si arricchisce ulteriormente: ‘L’hacking è la trasposizione della curiosità dell’hacker, il desiderio di ricombinare la realtà, eseguire il codice del mondo per fargli fare una cosa diversa, magari inutile, semplicemente per la bellezza di costruire e plasmare la realtà in modo diverso’.  È proprio questa capacità di plasmare la realtà in modi inattesi che rende la creatività ‘hacktivista’ un controcanto potente alle narrazioni distorte. Se i media lo riducono a minaccia o anomalia, l’hacktivismo dimostra invece di essere una pratica sociale e culturale capace di generare alternative: server autogestiti, piattaforme federate, archivi liberi, reti comunitarie, laboratori di alfabetizzazione digitale.  In questi spazi la creatività non è mai fine a sé stessa, ma diventa strumento politico per mostrare che un altro uso della tecnologia è possibile, e che un altro mondo digitale può essere costruito collettivamente. In definitiva, la creatività hacker non si limita a contraddire l’immaginario dominante, ma lo ribalta: non pirati solitari che violano sistemi – almeno, non soltanto – bensì artigiani del digitale, che attraverso ingegno e cooperazione aprono spiragli su futuri diversi. È in questa tensione, continuamente rinnovata, che si trova il vero significato dell’essere hacker. C’è qualcosa che non ti ho chiesto, un aspetto su cui non mi sono soffermata, ma che ritieni importante e utile far sapere ai lettori? C’è un aspetto che spesso non viene messo abbastanza in evidenza: ovvero che la tecnologia non è mai neutra. Ogni piattaforma, ogni protocollo, ogni riga di codice riflette una visione del mondo, un insieme di valori e di priorità.  Non esistono strumenti neutri: i social network commerciali, ad esempio, incorporano logiche economiche e politiche precise – sorveglianza, profilazione, massimizzazione del profitto – che finiscono per orientare i nostri comportamenti e modellare le nostre relazioni.  L’esperienza di Mastodon.bida.im implementata dall’omonimo collettivo hacker bolognese nel 2018, raccontata in Server ribelli, lo mostra con grande chiarezza. Questa istanza del Fediverso non è semplicemente un’alternativa tecnica a Facebook o Twitter, ma un progetto politico e culturale a tutti gli effetti. Le sue regole di funzionamento non si limitano a questioni di moderazione tecnica: dichiarano esplicitamente un orientamento libertario e anarchico, fondato su principi di antirazzismo, antisessismo, antifascismo e rifiuto delle logiche commerciali.  Non è dunque uno spazio ‘neutrale’, ma un luogo che sceglie di prendere posizione. La comunità che gravita attorno a Mastodon.bida.im porta avanti pratiche che superano la dimensione digitale in senso stretto: assemblee collettive, momenti di socialità, processi decisionali orizzontali e forme di mutuo supporto tra utenti e amministratori.  In questo modo, l’istanza diventa un laboratorio sociale, un esperimento politico che mostra come Internet potrebbe essere organizzato diversamente se al centro ci fossero cooperazione e giustizia sociale, anziché profitto e controllo. Raccontare esperienze come quella di Mastodon.bida.im significa dunque ricordare che non stiamo parlando solo di tecnologia, ma di società. Ogni scelta tecnica è anche una scelta politica: può rafforzare meccanismi di dominio oppure aprire spazi di libertà. E il Fediverso, con le sue comunità autogestite, dimostra che è possibile costruire un’infrastruttura digitale che non si limita a ospitare contenuti, ma che aiuta a immaginare e praticare un altro modo di stare insieme online”. L'articolo La resistenza ai social media riparte dal Fediverso e dai server ribelli proviene da Guerre di Rete.
Meta: no alla pubblicità su temi sociali e politici, sì a quella per le IDF
Meta ha ospitato oltre 100 annunci pubblicitari per raccolte fondi in favore delle forze armate israeliane, violando le norme europee del Digital Services Act (DSA) introdotto nel 2024, ma anche le proprie stesse regole di condotta. A rivelarlo è un’indagine dell’associazione internazionale di tutela dei consumatori Ekō. Attraverso una serie […] L'articolo Meta: no alla pubblicità su temi sociali e politici, sì a quella per le IDF su Contropiano.
Il fediverso inizia a pensare in grande
Immagine in evidenza da Mastodon Dopo un lungo periodo di graduale apertura, Threads – il social network rivale di X e sviluppato da Meta – ha annunciato nel mese di giugno la sua completa integrazione con il fediverso (che sta per universo federato): l’ecosistema social decentralizzato il cui esponente più noto è Mastodon. In sintesi, tutte le piattaforme che fanno parte del fediverso sfruttano lo stesso protocollo e possono quindi comunicare l’una con l’altra. Di conseguenza, ogni utente che lo desidera potrà vedere all’interno di Threads, anche se in un feed diverso e con qualche altra limitazione, i post pubblicati dagli utenti del fediverso che si è scelto di seguire. E viceversa: gli utenti di Mastodon che lo desiderano – e sempre che la loro istanza lo consenta – potranno integrare i post pubblicati su Threads. Prima di approfondire il funzionamento, i progressi e le sfide del fediverso, è probabilmente il caso di rispondere a una domanda: che cosa ci fa una realtà come Meta all’interno di un ecosistema decentralizzato e nato in larga misura in reazione ai sistemi chiusi e centralizzati (i cosiddetti “walled garden”) di cui la società di Mark Zuckerberg è probabilmente il simbolo? Secondo il Washington Post, “per Meta questa mossa potrebbe essere parte di una strategia più ampia, che ha lo scopo di sfruttare un approccio ‘open’ nei mercati in cui sta rivaleggiando con attori più importanti. Threads è diventato rapidamente l’alternativa più popolare a X, superando i 350 milioni di utenti. X è però ancora parecchio più grande e rilevante: Meta potrebbe quindi vedere nell’alleanza con il fediverso – che al momento consiste di Mastodon e altre, più piccole, app indipendenti – un’opportunità per rosicchiare il primato di X”. Una strategia inattesa da parte di un’azienda che ha trascorso gli ultimi 20 anni a picconare l’open web e a fagocitare o demolire qualunque avversario in grado di metterne in discussione il primato (WhatsApp, Instagram, Snapchat). Nell’interpretazione ottimistica, la decisione di aprire Threads al fediverso potrebbe confermare le speranze di molti sostenitori della decentralizzazione, e cioè che – per usare le parole del responsabile di Threads, Adam Mosseri – “il mercato dei social media testuali in futuro sarà molto più frammentato di quanto non fosse quando Twitter era ancora l’unico protagonista”. Da una parte, la speranza è che la massiccia infrastruttura di Threads possa far crescere la base utenti delle altre piattaforme del fediverso, incrementandone la visibilità; dall’altra, il timore – espresso anche da parecchi utenti – è che un colosso come Meta possa introdurre le logiche del “capitalismo della sorveglianza” in un mondo piccolo, fragile e che soprattutto a queste si è sempre fieramente contrapposto. È anche per questa ragione che molti utenti di Mastodon si oppongono all’integrazione di Threads e hanno espresso la loro intenzione di “defederare” Threads, impedendogli cioè di comunicare con le istanze di Mastodon che gestiscono. CHE COS’È E COME FUNZIONA IL FEDIVERSO A questo punto, è necessario fare un passo indietro: che cos’è e come funziona il fediverso? Come detto, i più noti social network (Facebook, Instagram, TikTok e così via) sono tutti centralizzati e isolati l’uno dall’altro. Per seguire un utente di Facebook e comunicare con esso dobbiamo per forza avere un account Facebook, che possiamo inoltre utilizzare soltanto su quella piattaforma. Ciò che avviene su Facebook, in poche parole, resta su Facebook. E lo stesso vale per tutti gli altri principali social network. Nel fediverso, la situazione è opposta: le realtà che fanno parte di questo ecosistema, come il già citato Mastodon, Lemmy (forum popolare in Corea del Sud), Pleroma (social media diffuso in America del Sud), gli italiani PeerTube (simile a YouTube) e Funkwhale (streaming musicale) o infine Pixelfed (condivisione immagini), possono tutte comunicare l’una con l’altra. Alla base di queste piattaforme c’è un protocollo comune e open source, ActivityPub, che consente a un utente di Mastodon di seguire un utente di PeerTube direttamente dal suo account, vedendo così comparire i video direttamente sul feed di Mastodon e potendo da lì interagire con essi.  Ogni applicazione che implementa il protocollo ActivityPub diventa parte di un network federato, che permette tramite una sola piattaforma di seguire e interagire con gli utenti di ogni altra. Poiché siamo da decenni abituati a usare piattaforme chiuse (cioè che impediscono la comunicazione e il trasferimento di dati dall’una all’altra), il funzionamento di un protocollo come ActivityPub, e il modo in cui le realtà del fediverso comunicano tra loro, non è molto intuitivo. Il paragone più semplice è probabilmente quello con le email: il fatto di avere un account Gmail non impedisce di comunicare con chi invece ha un account Hotmail, perché entrambi utilizzano un protocollo comune a tutti i servizi email (ovvero SMTP: simple mail transfer protocol). Anche il classico world wide web è una realtà decentralizzata: ogni sito può linkare o incorporare elementi di altri siti, consentendo inoltre di utilizzare il browser che si preferisce per la navigazione.  Il fediverso consente inoltre di spostare il proprio account su una qualunque altra piattaforma federata, importando o esportando anche post e follower. Un’altra importante differenza è che il fediverso non è gestito in maniera verticistica, ma direttamente dalla comunità. Per esempio, su Mastodon ogni utente può aprire una propria sezione (chiamata istanza) indipendente da tutte le altre, gestendola in completa autonomia, decidendo le politiche di moderazione, le condizioni di utilizzo e pagando gli eventuali costi di gestione (server e altro). Inoltre, le realtà del fediverso sono storicamente attente alla privacy, non raccolgono dati e sono prive di pubblicità (Mastodon si sostiene tramite le donazioni degli utenti). Anche dalle sue caratteristiche si capisce come, fino a oggi, questo ecosistema alternativo sia sempre stato una realtà relativamente piccola: secondo gli ultimi dati, Mastodon avrebbe circa 8 milioni di utenti iscritti (di cui però circa un milione attivi mensilmente), mentre il fediverso nel suo complesso arriverebbe a circa 15 milioni di iscritti (escludendo ovviamente Threads e anche Bluesky, di cui parleremo tra poco). Realtà piccole (il secondo più grande social del fediverso, PixelFed, conta 769mila iscritti), frequentate quasi esclusivamente (almeno fino a oggi) da utenti politicamente attivi e molto attenti alla privacy e sorte in esplicita contrapposizione ai colossi della Silicon Valley. Una contrapposizione diventata ancora più forte in seguito alle nuove politiche dei grandi social network, che sulla scia di Elon Musk hanno tutti allentato (o praticamente cancellato) le politiche di moderazione dei contenuti, sono diventati sempre più tolleranti nei confronti dell’hate speech e hanno così provocato una sorta di grande scisma dei social media, incentivando il trasferimento di decine di milioni di utenti su piattaforme considerate politicamente più affini. Una tendenza che sembra confermare le previsioni di Mosseri su una sempre maggiore frammentazione dei social e che dà un ulteriore significato all’ambizione del fediverso di unire in un unico ecosistema tanti social indipendenti.  Anche in una fase storica in cui la ragion d’essere di queste piattaforme non è più necessariamente quella di “connettere tutti”, ma spesso, semmai, di collegare persone che condividono valori o interessi comuni, dei social network troppo piccoli e isolati rischierebbero di soccombere a causa della scarsità di contenuti reperibili e di interazioni con gli altri utenti. Il fediverso, almeno teoricamente, elimina questo problema, permettendo a chiunque di scegliere il social più adatto con la consapevolezza che ciò non comporta un isolamento da altre piattaforme e dagli altri utenti, ma anzi fornendo la possibilità di interagire con altre realtà e permettendo di mantenere un totale controllo su questi processi (su Mastodon si può scegliere se aprirsi agli altri social del fediverso completamente, parzialmente o per niente). Anche da queste caratteristiche si intuisce come il fediverso sia un mondo dalle enormi potenzialità, ma anche dalla complessità non trascurabile. Ed è forse per questa ragione che, a quasi 10 anni dalla nascita di Mastodon, il fediverso fatica a crescere organicamente e continua a essere frequentato solo da una piccola nicchia di attivisti digitali. BLUESKY, OVVERO ACTIVITYPUB VS AT PROTOCOL: LA SFIDA DEI FEDIVERSI  Ciò vale a maggior ragione visto che il più noto dei social decentralizzati, ovvero BlueSky, non fa parte del fediverso. Bluesky è infatti un social nato all’interno di Twitter per volontà del fondatore Jack Dorsey (che voleva studiare le applicazioni dei social decentralizzati), ma divenuto indipendente proprio in seguito all’acquisizione di Musk e che si sostiene economicamente grazie agli investimenti ricevuti, per un valore complessivo di 36 milioni di dollari (l’ultimo round da 15 milioni è dell’ottobre 2024). Subito dopo l’elezione di Trump e la conseguente fuga da X, Bluesky ha iniziato a guadagnare milioni di utenti, superando a metà 2025 quota 35 milioni. Numeri enormi rispetto a Mastodon, ma ancora piccoli se confrontati con quelli di X e Threads. Il vero successo di Bluesky è però aver saputo attirare la cosiddetta Twitter-sfera: quell’insieme di giornalisti, attivisti, accademici, politici progressisti e altri che avevano reso Twitter il luogo in cui recarsi per seguire in tempo reale ciò che avveniva nel mondo. Come ha scritto Ian Bogost sull’Atlantic, Bluesky “è ciò che più di ogni altra piattaforma recente mi ha ricordato le origini dei social network”. Visti i numeri e l’importanza che sta iniziando a rivestire (soprattutto negli Stati Uniti), il fatto che BlueSky non sia parte del fediverso è senza dubbio un’occasione mancata. Integrarlo è tecnicamente possibile, ma non sarà facile (e non è nemmeno detto che la CEO Jay Graber lo desideri): se Mastodon e gli altri sfruttano il protocollo Activity Pub, BlueSky utilizza invece un protocollo simile, e sempre open source, ma distinto: AT Protocol. Una scelta compiuta quando il fediverso era già una (embrionale) realtà e che ha creato una sorta di rivalità. Le realtà del fediverso si confrontano annualmente durante il FediForum (l’ultimo si è concluso proprio lo scorso giugno), quelle che utilizzano AT Protocol si riuniscono invece durante la ATmosphere Conference, alla quale lo scorso marzo ha partecipato proprio Graber commentando: “Abbiamo incontrato un sacco di persone che stanno costruendo app di cui non sapevamo nulla, tra cui piattaforme di messaggistica e nuovi strumenti per la moderazione”.  Tra i vari social e servizi che sfruttano questo protocollo troviamo Skylight, un’alternativa a TikTok, e Flashes, che è invece una sorta di Instagram. Come Activity Pub, anche AT Protocol consente a tutte le piattaforme che lo impiegano di comunicare tra di loro: “Il beneficio per gli sviluppatori di AT è che non devono ripartire da zero ogni volta, possono sempre contare su un bacino di 35 milioni di utenti”, ha commentato sempre Graber facendo riferimento agli utenti di BlueSky. Ma ha senso che esistano, di fatto, due fediversi? La risposta, soprattutto vista la sovrapposizione valoriale e ideologica (anche se le piattaforme del “fediverso ufficiale”, quello di ActivityPub, sembrano essere ancora più allergiche a investitori, modelli di business, ecc.), è probabilmente no. Ed è anche per questo che alcuni sviluppatori hanno creato dei protocolli ponte, tra cui Bridgy Fed, che permettono, per esempio, a BlueSky e Mastodon di comunicare. Una pezza che dimostra una volta di più quanto questa dualità rischi di essere dannosa per un mondo che ha bisogno di unirsi per crescere, e non di dividersi ulteriormente. LA DIFFICILE CRESCITA DEL FEDIVERSO A proposito, qual è la strategia del fediverso (o dei fediversi) per crescere, attirare sempre più utenti e non essere soltanto un rifugio per attivisti pro-privacy (Mastodon) ed ex utenti di Twitter che odiano Elon Musk (BlueSky)? Come possono “scalare” dei social che non generano guadagni e in cui gli utenti creano le proprie istanze e ne sostengono i costi dei server e gli altri oneri della gestione? Jay Graber, dal canto suo, ha confermato in ogni occasione che non vuole ospitare pubblicità e che i ricavi arriveranno da varie forme di abbonamento (ancora da lanciare): un’opzione che, soprattutto nel mondo social, si è rivelata fino a oggi molto complessa da far funzionare. Mastodon, che come detto è allergico agli investimenti, punta invece sulle donazioni e ambisce a raccogliere tramite esse 5 milioni di dollari nel 2025: un salto rispetto ai circa 150mila dollari di spese totali sostenute nel 2023 e un segnale della volontà di crescere e supportare l’espansione del fediverso. I costi da sostenere, però, non sono solo economici ma relativi anche alla complessa governance richiesta dalle piattaforme decentralizzate, soprattutto per quanto riguarda la moderazione dei contenuti. Come si legge in un recente paper pubblicato sulla Policy Review, “i progetti online basati sul volontariato o sulla collaborazione non andrebbero interpretati come intrinsecamente anarchici, poiché spesso danno vita a infrastrutture di governance e regole che permettono la cooperazione e la pluralità di approcci”. “A livello tecnico”, prosegue il paper, “Mastodon promuove questa pluralità facendo affidamento sull’auto-hosting e mettendo a disposizione un insieme di strumenti di moderazione per gli amministratori. Il fatto che ogni nuovo utente debba sempre unirsi a una cosiddetta istanza, ovvero a una sezione di Mastodon gestita da persone o organizzazioni indipendenti, sposta le decisioni di moderazione al livello delle singole istanze, che possono stabilire le proprie regole, tra cui scegliere chi è autorizzato a entrare nella comunità e chi no. Alcune istanze sono gruppi chiusi che accettano nuovi membri solo su invito. Altre prevedono un sistema di approvazione per gli utenti con interessi comuni. Alcune, solitamente le più grandi, accettano chiunque senza condizioni particolari”. MODERARE IL FEDIVERSO In nome della decentralizzazione e dell’autogestione, soprattutto nel caso di Activity Pub, agli utenti volontari che animano le piattaforme del fediverso viene richiesto di sostenere un costo economico che, nel caso di istanze con qualche decina di migliaia di utenti, possono arrivare anche a svariate centinaia di euro al mese e di sobbarcarsi un carico di lavoro non indifferente. E anche, come visto in passato, di prendere decisioni difficili. Per esempio, se qualunque piattaforma che utilizza l’apposito protocollo open source può collegarsi al fediverso, come si fa a escludere le realtà indesiderate da un ecosistema che è comunque caratterizzato da un certo ethos ideologico? È una situazione con cui gli utenti di Mastodon hanno già dovuto confrontarsi in passato: uno dei primi social frequentato dall’estrema destra, vale a dire Gab, è basato proprio su Activity Pub. Il suo arrivo nel fediverso, nel 2019, ha creato parecchio scompiglio. La comunità di Mastodon ha reagito decidendo praticamente all’unanimità di “defederare” Gab – ogni singola istanza l’ha quindi inserito in una black list – eliminandolo di fatto dal loro ecosistema. Le grandi possibilità offerte dal fediverso – scegliere a quale social e poi a quale istanza partecipare, condividere la gestione delle policy, contribuire all’aspetto economico e altro ancora – comportano quindi un impegno non comune da parte degli utenti (che infatti tendono, anche qui, a partecipare alle istanze più grandi, generaliste e per certi versi centralizzate). È davvero pensabile che un ecosistema di questo tipo sostituisca i social centralizzati di massa, che non richiedono all’utente nessuna forma di impegno? Messa così, è possibile che il fediverso rimanga un’alternativa piccola ed etica, destinata a una nicchia ben circoscritta di utenti, senza l’ambizione di sostituire i “walled garden”: un po’ come – in campo alimentare – i GAS (gruppi d’acquisto solidale) non hanno l’ambizione di sostituire la grande distribuzione, ed è anzi anche in virtù della loro dimensione ridotta, di alternativa etica, che riescono a essere sostenibili. Eppure, le potenzialità del fediverso continuano ad attirare realtà di un certo calibro. Solo nell’ultimo anno, hanno completato o stanno per completare l’integrazione in questo ecosistema decentralizzato piattaforme come Ghost (principale rivale di Substack), Flipboard (piattaforma di aggregazione e salvataggio articoli) e anche il vecchio Tumblr (ancora oggi più attivo di quanto si creda). È il segnale che qualcosa davvero sta per cambiare oppure il fragile equilibrio del fediverso rischia di essere compromesso dall’arrivo di piattaforme con decine o centinaia di milioni di utenti (e che si reggono su modelli di business tradizionali)? Sognare che le logiche alla base dell’open web contagino infine anche il mondo social non costa nulla. Ma è bene essere pronti a un brusco risveglio. L'articolo Il fediverso inizia a pensare in grande proviene da Guerre di Rete.