Confini: cadono i cippi, sorgono i Firewall

Nelle nuove mappe topologiche, i cippi che segnavano il margine della pianura, là dove una volta rappresentavano i confini fisici di un territorio, sono stati travolti dalle grandi reti che alla fine del secolo scorso hanno unificato il globo. La globalizzazione ha unificato il pianeta con le sue reti commerciali, digitali, della finanza e delle comunicazioni. Le sovranità territoriali degli Stati sono state messe alla frusta. Nella grande simbologia collettiva, la caduta del ‘Muro di Berlino’ – cifra del mondo bipolare – rappresentò il superamento di tutti i confini. La dissoluzione non cruenta dell’Urss evocò un destino umano oltre lo Stato Nazione, perciò le nuove frontiere si erano spostate sui diritti umani e sulla povertà. Contemporaneamente a questo impulso politico dovuto alla vittoria – per abbandono dell’avversario – del mondo liberal-democratico, si stava sviluppando la poderosa ondata delle rivoluzione tecno-scientifica. Il secolo del carbone e dell’acciaio cedeva il passo all’incedere della transizione energetica, della rivoluzione digitale, dell’algoritmo e dell’Intelligenza Artificiale. La ricchezza non era più il prodotto del lavoro vivo, ma sempre più era estratta dall’imponente massa dei dati generati dal cervello sociale di miliardi di esseri umani.

La Grande Muraglia digitale

Per rispondere all’onda lunga della globalizzazione, già nel 1998 Fang Bin Xing, allora vice capo ingegnere del ‘National Internet Emergency Response Center’ 1 inizia la costruzione di una nuova grande muraglia per impedire che le notizie del mondo potessero entrare in Cina e che i fatti della Cina possano circolare nel modo: il grande Firewall cinese, un muro digitale in perenne evoluzione, con un’architettura sempre più complessa e stratificata. Nella sua prima impostazione il nuovo muro sfruttava un elemento di relativa semplicità: i cavi sottomarini. La barriera nel cyberspazio poteva essere costruita sfruttando i tratti fisici. Infatti erano solo tre le porte d’accesso che connettevano la Cina al resto del mondo. Due cavi sottomarini di fibra ottica provenivano dal Giappone, uno approdava a Pechino per coprire il nord del paese, l’altro a Shanghai per le regioni centrali, mentre la terza proveniente da Hong Kong serviva il sud. Il sistema di controllo si presentava abbastanza semplice, bastava controllare i pacchetti di dati che transitavano attraverso le tre porte. Il filtro identificava siti e pagine web. I siti e le pagine indesiderate finivano sulla lista nera ed erano respinti nel momento in cui si cercava di varcare le porte. Le organizzazioni come Amnesty International, Reporter Without Borders e Human Rights Watch venivano messe al bando dal governo cinese così come, in particolare in quegli anni, ogni sito collegato con le così dette ‘tre T’: Piazza Tienanmen, Tibet e Taiwan. I siti degli organi di stampa occidentali erano consultabili o oscurati a seconda delle notizie ritenute gradevoli o sgradevoli per il governo.

Oggi, con un grado di evoluzione maggiore, la muraglia digitale si presenta con un volto molto più selettivo: può bloccare singole pagine o singole foto contenente materiali proibiti, mentre le notizie considerate ‘buone’ possono passare. Non vengono più proibiti siti, testate o agenzie, vengono annullati i fatti, dando l’impressione che non siano mai esistiti.

Tuttavia, per l’informazione dis-intermediata dei social media il confine digitale cinese continua ad essere impenetrabile: Facebook, YouTube, X (il vecchio Twitter), Flickr, Instagram e WhatsApp erano e sono banditi. Il divieto di accesso a queste piattaforme viene bilanciato dallo sviluppo di specifiche piattaforme made in Cina come il social media Renren, la piattaforma di video hosting Youku Tudou, le app per il blogging Weibo e la messaggistica mobile di WeChat e Weixin. Questi sistemi sono sviluppati e gestiti da privati, ma dipendono dalle autorizzazioni del governo e sono soggetti alla legislazione locale, inoltre le aziende devono sottoscrivere un impegno pubblico per la ‘gestione etica’ di internet ed evitare qualsiasi ‘contenuto che possa mettere a rischio la sicurezza dello Stato, contravvenire alle norme, turbare la stabilità sociale, diffondere superstizione e oscenità’2. La vaghezza delle norme consente misure regolamentari che permettono ai gestori di determinare per gli utenti i limiti delle conversazioni accettabili e comunicargli che i loro post saranno costantemente controllati. Questi controlli generalizzati non hanno solo lo scopo di far sparire dalla comunicazioni le notizie non gradite, ma indurre, attraverso il controllo costante che arriva fino al singolo individuo, una modalità di comportamento. La censura, in questa ‘panoptica’ piazza digitale, si trasforma progressivamente in autocensura.

Il profilo reputazionale

Lo sviluppo ulteriore di questo sistema di controllo è la sua evoluzione in un sistema di ‘reputazione sociale’. Classificando i comportamenti dei singoli utenti sulle piattaforme digitali, secondo quelli che il governo considera positivi o negativi, è possibile costruire un meccanismo contabile che attribuisce un punteggio che misura la moralità sul web. Agendo sia a livello personale sia a livello aziendale è possibile attribuire un punteggio reputazionale ad ogni soggetto. Un punteggio basso può portare all’isolamento nel cyberspazio, mentre nel mondo reale può tagliare fuori dal mercato l’azienda. Nel caso delle persone si può arrivare all’esclusione di particolari benefit o alla perdita di posizioni o cancellazioni da graduatorie di benefici sociali e sanitari (case popolari, assistenza medica, ecc.), oppure all’abbassamento del rating di affidabilità finanziaria con conseguenze su mutui e crediti, o perfino alla perdita del lavoro o all’incarcerazione3.

Vite a punti

«Nella comunità di Shunguang, ogni mese, saranno rese pubbliche le informazioni circa l’affidabilità e la perdita di fiducia dei residenti e dei lavoratori. […] questa comunicazione sul sito dell’amministrazione di Rongcheng è un’applicazione concreta del ’Sistema dei crediti sociali’»4. L’Scs è un sistema di monitoraggio è controllo permanente di persone fisiche e giuridiche attraverso l’applicazione, monitoraggio e l’utilizzo integrato di tutte le nuove tecnologie gestite dalla velocità di calcolo garantita dal 5G: piattaforme sociali, videocamere intelligenti, riconoscimenti facciali, sensori, algoritmi e intelligenza artificiale. Questa applicazione è un sistema complesso composto da diversi moduli tutti orientati verso lo stesso obbiettivo: ogni cittadino e ogni azienda devono avere un punteggio. Il punteggio reputazionale sarà determinato dal grado di affidabilità sancito in base ai parametri decisi dallo Stato, dal Partito. Il fine è organizzare e controllare i comportamenti sociali. L’armonia, indicata nel 500 a.C. da Confucio come frutto dei principi morali che determinano l’etica sociale definita dallo Stato, quale fonte primaria, può essere oggi perseguita dall’implementazione ad ampio spettro del profilo reputazionale. Lo scopo finale potrebbe essere quello di creare un unico punteggio del profilo della reputazione dell’individuo, nel quale confluiscono i comportamenti di affidabilità economica – pagamento delle multe, restituzione dei prestiti, indebitamento -, quelli penali e amministrativi – reati contro persone o cose – e i comportamenti di natura civica sconvenienti – suonare il clacson, fare male la raccolta differenziata, non attraversare correttamente la strada, ecc..A questi si aggiungono i comportamenti on line – amicizie, siti visitati, giudizi espressi, e altro. Analogamente potrebbero essere attivati meccanismi di recupero punti attraverso comportamenti virtuosi – attività di volontariato o assistenza agli anziani, per esempio -.

A seconda che il cittadino abbia un profilo reputazionale più o meno esemplare avrà dei vantaggi o degli svantaggi. Nello Jiangsun, una delle regioni pilota di questi progetti già nel 2016, ad esempio, i punti erano sottratti in base a violazione di norme legali, amministrative e morali: una condanna per guida in stato di ubriachezza costava 50 punti, avere un figlio fuori dalla pianificazione familiare (oggi la legge sul figlio unico è stata abolita) costava 35 punti, il mancato rimborso dei prestiti poteva pesare dai 30 ai 50 punti. Il profilo reputazionale prevedeva quattro classi, dalla A alla D. I cittadini di classe A erano avvantaggiati in una serie di possibilità: nella ricerca del lavoro, non dovevano versare caparra nelle prenotazioni di alberghi o vacanze, avere la possibilità di acquisto di biglietti aerei o ferroviari on line. Per i cittadini de profili più bassi, invece, erano previsti sistemi di rieducazione per il recupero dei punti che duravano dai due ai cinque anni. La rieducazione prevedeva alla fine un esame di natura politica e civile. In altri progetti pilota l’onestà è valutata anche in base allo smaltimento differenziato della spazzatura governata dal riconoscimento facciale. In altri ancora, per migliorare il punteggio è obbligatorio partecipare ad iniziative del Partito, dimostrasi attivo e benevolente nei confronti degli anziani, così chi aveva punteggi elevati può «saltare la fila per i traghetti urbani e non è  necessario pagare un deposito per noleggiare biciclette condivise o per prendere in prestito un libro della biblioteca»5.

La Baojia digitale 6

Uno dei riformatori più importanti della storia cinese, Wang Anshi7, del periodo della dinastia Song (960 -1279) istituì un sistema di organizzazione sociale gerarchica basata sulla reciproca sorveglianza delle famiglie. Il modello di sorveglianza globale si è successivamente evoluto sotto l’impulso Qian Xuesen8 (1911 -2009), che pubblico nel 1954 il saggio Engineering Cybernetics nel quale si configuravano modelli di ingegneria sociale, fino a confluire nel Golden Shield Project degli anni 1990: una sorta di riedizione tecnologica del modello confuciano dell’armonia sociale. Il Golden Shield Project9, sotto l’impulso della dirigenza del Pcc, ha conosciuto nel tempo una progressiva ingegnerizzazione. Come scrisse Simone Pieranni nel suo saggio Red Mirror: «Le città sono rigorosamente pensate, specie quelle smart, con spazi, strutture e servizi in grado di permettere un controllo totale sulla popolazione e assicurarsi efficienza e ‘armonia’10». Dagli anni 1990 in poi, attraverso la leadership di Jiang Zemin (1989-2002) e di Hu Jintao (2002-2012) e successivamente con l’attuale di XI Jinping, il Pcc ha imposto lo studio dell’ingegneria dei sistemi ai propri quadri della scuola centrale e continuato ad implementare i piani di ingegnerizzazione sociale, il cui sistema dei crediti è una dei tanti aspetti. Nel modello dell’armonia sociale governata dal sempre più diffuso sistema dei crediti sociali, il rapporto tra Stato e cittadini è costruito sulla competizione marginale tra i cittadini per il punteggio reputazionale. Il profilo del cittadino modello ha solo esteriormente un valore morale, il suo contenuto reale è costituito dalla sua dimensione economico competitiva per avere l’accesso prioritario alla disponibilità di beni e servizi.

I nuovi ‘cani di Napoleon’ e il controllo del ‘giardino spirituale’

Il network manager, a cui è affidato il compito di presidiare la muraglia digitale, è la professione che sta crescendo più rapidamente in Cina. I cyber-guardiani hanno superato i due milioni. Però, ormai, anziché guardare fuori, oggi i loro occhi sono quasi esclusivamente orientati a guardare verso l’interno. «Controllare il sentimento popolare riguardo alle questioni sociali più scottanti, agli avvenimenti sensibili e agli eventi improvvisi. Confutare prontamente tendenze di pensiero errate presente on line; tenere sotto controllo, con fermezza, le informazioni politiche pericolose che travisano la storia del Partito, la storia della nazione e la nostra storia militare, o che rinneghino la leadership del Partito e il sistema socialista», così il nuovo direttore del Cyberspace Administration of China, Zhuang Rongwen, spiegava la necessità di un monitoraggio ravvicinato del «giardino spirituale».

Alla cura di questo giardino spirituale cinese collabora una rete di informatori, persone comuni che segnalano i dettagli riguardanti i materiali ‘pericolosi’ all’organismo statale Chine Internet Illegal Reporting Centre, in cambio di ricompense economiche. Lo stesso Xi Jinping ha dichiarato che era necessario ‘ripulire’ Internet: «niente sicurezza in Internet significa niente sicurezza per la nazione». La Grande muraglia digitale costruita per tenere fuori i dati dei barbari si è sviluppata in una gigantesca macchina panoptica11, un occhio e un orecchio che penetrano ogni recesso della vita quotidiana della Cina. Circa un miliardo di cybercitizens o netizens sono ormai intrappolati in un muro con regole di condotta e d’interazione stabilite dal Pcc. Il grade spazio cinese con una popolazione pari, secondo le stime dell’Unfpa, a un miliardo e 425 milioni diventa il più grade esperimento sociale di tutti i tempi, un grande campo di addestramento dove bisogna apprendere i parametri della discussione personale e politica, dove il centro fornisce istruzioni su come comportarsi e non comportarsi, che cosa credere e che cosa non credere, somministra pubbliche punizioni sempre più esemplari che vanno dalla penalizzazione della reputazione sociale alla pena di morte digitale o fisica e gratificazioni per i comportamenti virtuosi, secondo Xi Jinping, riempiendo Internet di «energia positiva»12, capace di suscitare sentimenti emulativi. Il mondo chiuso di Internet dell’armonia non è solo uno strumento per proteggere l’identità nazionale dalla corruzione delle influenze esterne, ma è essenzialmente un meccanismo per forgiare una identità. Il grande muro digitale è l’identità nazionale.

I nuovi cippi del Cyberspazio

Dopo le rivoluzioni tecno-scientifiche che hanno reso inattuali i cippi che delimitavano le erbose pianure, altri Epimetei cercano di tenere ai ceppi il web. Nel dicembre 2019 la Russia testò per la prima volta la possibilità di scollegarsi dal World Wide Web. La Russia di Putin da anni stava costruendo il suo isolamento, imponendo che i dati che riguardavano i cittadini russi dovessero essere conservati fisicamente entro i propri confini geografici. La Russia si è mossa sul modello del Grande Firewall cinese. L’enclave di RuNet, copia ibrida di Internet come in Cina, è soggetta a sorveglianza, controllo e censura dalla legge russa. 

Nel frattempo la Cina13, con la Belt and Road Initiative, sta da tempo cercando di esportare il suo modello di infrastruttura di Internet. L’obbiettivo di connettere l’Asia all’Africa e all’Europa si sviluppa sia attraverso una rete di collegamenti terrestri, come ferrovie e strade, sia di collegamenti marittimi, rotte, infrastrutture portuali e logistica A questo si aggiungono i canali di telecomunicazione, l’offerta di pacchetti Internet comprendenti non solo la tecnologia per la costruzione dei Firewall, ma anche i sistemi d’informazione, e formazione per le pratiche di controllo e censura e i relativi sistemi legislativi per l’attuazione. 

L’ingegneria sociale e le pratiche di controllo e censura attraggono molti paesi, tra i primi l’Iran, il Venezuela, l’Uganda, il Zimbabwe, l’Ecuador e il Marocco hanno investito nella soluzione cinese. I propugnatori del nazionalismo digitale sostengono che le loro scelte sono fatte per contrastare la colonizzazione dalle reti di comunicazioni occidentali, dominate dalle grandi corporazioni della Silicon Valley. Anche qui, come per gli alfieri del presunto multipolarismo, non si tratta di costruire degli Internet nazionali, che per altro non avrebbero senso, ma un tentativo di biforcazione: un’Internet statalizzata, orientata al controllo, guidata dalla Cina e una determinata dall’interazione tra mercato, istituzioni e società civile guidata dall’Occidente. 

Anche nelle società occidentali14, oltre all’utilizzo di queste pratiche ai fini del profitto, emergono le pulsioni di controllo e chiusure nazionaliste di natura pubblica, come il Firewall progettato dagli inglesi con l’obiettivo di filtrare i contenuti pericolosi. Anche nelle società aperte è in corso la sfida che determinerà il futuro dell’economia di mercato attraverso la concentrazione di dati, di conoscenze e capacità di sorvegliare. Non è in gioco solo la nostra privacy, ma anche la nostra individualità. Si pongono continuamente problemi complessi come la proprietà dei dati, il conflitto tra la tutela della riservatezza personale, come la posta, e la promozione di comportamenti criminali efferati e violenti, come il terrorismo o la violenza sui bambini, e non sempre le risposte sono univoche. In Occidente si battono due vie, quella del libero gioco del mercato e quella delle regolamentazioni pubbliche. Entrambe presentano rischi e opportunità. I protocolli di garanzia adottati dalle piattaforme possono essere piegati alle logiche del profitto e costituire un sentiero per un diritto parallelo, come ad esempio la risoluzione dei conflitti affidata alle stesse piattaforme, mentre l’eccesso di regolamentazione potrebbe essere invasivo sul terreno delle libertà individuali e presentare rischi inerenti sul chi decide il livello del filtro. Il vantaggio occidentale, stante l’attuale pluralismo delle società aperte, è che il chi e il che cosa controllare possono e devono essere discussi e regolamentati in modo trasparente e secondo procedure democraticamente condivise e regolate anche attraverso lo stesso conflitto sociale.

  1. Agenzia cinese per la sicurezza informatica.
  2. James Crawford, Maledetti confini, Bollati Boringhieri, pag 117.
  3. Simone Pieranni, Red Mirror, Editori Laterza, 2020.
  4.  Simone Pieranni, op. cit pag.180
  5. Simone Pierani, op. cit. pag 114
  6.  Il Baojia è un sistema di controllo sociale  di carattere comunitario. Le comunità locali venivano suddivise in piccoli gruppi di famiglie alle quali veniva affidato il compito di garantire la sicurezza, la riscossione delle tasse e i compiti amministrativi della comunità. Istituito durante la dinastia Song tra il 1069 e il 1076. L’unità di base era costituita da 10 famiglie detta jia (decima) e cento famiglie, 10 jia costituivano un bao (sorveglianza).
  7. Wang Anshi 1021-1086 era un funzionario imperiale della dinastia Song. Nominato secondo cancelliere nel 1069 introdusse .la sua riforma sociale basata su tre punti: finanza statale e commercio, ordine sociale e difesa, istruzione e  miglioramento delle forme di difesa. In particolare la sua riforma militare era incentrata sul sistema baojia. La nuova struttura era basata su una rigorosa ripartizione delle unità familiari finalizzata alla responsabilizzazione collettiva di tutte le questioni della comunità attraverso il reciproco controllo. Le idee di base della ripartizione organizzativa sono riscontrabili ancora oggi nel sistema di economia pianificata e controllo sociale della Cina odierna
  8.  Quian Xuesen, 1911- 2009, Matematico, fisico e ingegnere, nato Hangzhou, lavorò negli Stati Uniti fino al 1956. Espulso con l’accusa di comunismo, rientrò in patria e si dedicò alla missilistica e alla cibernetica.
  9. Il contesto ideologico del sistema di controllo digitale si può far risalire all’affermazione di Deng Xiaoping all’inizio degli anni 1980: ‘Se si aprono le finestre per far entrare aria fresca, è necessario aspettarsi che alcune mosche entrino’. Internet arriva in Cina nel 1994, nel 1997 il ministro della sicurezza pubblica i primi regolamenti di disciplina del nuovo strumento. Nel 1998 il Pcc da il via al ‘Golden Shield project’. Nello stesso anno è bandito il Partito democratico cinese e i suoi sostenitori sono arrestati. Un sottosistema del Golden shield è il Great Firewall
  10. Simone Pieranni, op cit, pag 122
  11.  Il Consiglio dei diritti umani delle Nazioni Unite ha formalmente condannato i paesi che bloccano o limitano l’accesso a internet dei cittadini
  12. Xi Jinping discorso su internet al congresso del PCC 16 ottobre 2022
  13. La più ampia descrizione delle iniziative cinesi sui nuovi sistemi e protocolli dello stato di sorveglianza si può consultare su: Josh Chin e Liza Lin, Stato di sorveglianza. La via cinese verso una nuova era del controllo sociale. Bollati Boringhieri, 2022
  14.  capitalismo della sorveglianza. Il futuro dell’umanità nell’era dei nuovi poteri. Luiss, 2019

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *