Conservare la sovranitá tecnologica

Il caso di Internet Relay Chat

IRC illustrazione

Maxigas

A volte le nuove tecnologie presentano una critica delle condizioni esistenti. Ma nel momento in cui queste tecnologie vengono inglobate dal capitalismo, le loro prestazioni in termini di empowerment spesso si perdono. La storia dei dispositivi di chat è un esempio da manuale dei concetti di critica e recupero nei cicli tecnologici. Tuttavia, la storia sociale e l’uso contemporaneo di IRC (Internet Relay Chat) provano che resistere a questa logica storica si puó -e si è fatto- in alcuni casi eccezionali. Questo caso di studio non raccomanda necessariamente IRC come un mezzo di comunicazione per attiviste, ma piuttosto cerca di portare avanti alcune tesi sulla storia della tecnologia che potrebbero essere utili in certe situazioni. 1

Lo studio sistematico dei casi storici puó contribuire a raffinare un gusto per le pratiche critiche di adozione tecnologica nelle comunitá che desiderano mantenere il controllo sulle tecnologie che mediano le loro relazioni sociali. Un apprezzamento per la critica e il recupero nei cicli tecnologici puó aiutare a far avanzare la sovranitá tecnologica (Haché 2014) su scenari di lungo periodo, dove sforzi locali possono potenzialmente diventare parte di regimi capitalisti di oppressione e sfruttamento nel corso del tempo. Un corollario è il fatto che le stesse caratteristiche tecniche possono risultare in prestazioni tecnologiche radicalmente diverse a seconda del loro contesto d’uso: questo mostra come la pura tecnica non dovrebbe mai essere promossa o rigettata di per sè.

Internet Relay Chat

Internet Relay Chat è un protocollo molto basico ma molto flessibile per le conversazioni scritte in tempo reale. Originariamente fu implementato nel 1988, un anno prima della nascita del World Wide Web. IRC ha raggiunto la sua massima popolaritá come un social media generico durante la prima Guerra del Golfo e l’assedio di Sarajevo (1992-1996). Al tempo eseguiva varie funzioni che piú tardi sarebbero state coperte da programmi e piattaforme specializzate, come il dating, seguire gli amici o scambiare file. Con la crescita della popolazione di Internet e il consolidamento del mercato all’inizio del nuovo millennio, IRC è scomparso dalla pubblica vista.

Tuttavia, secondo studi influenti prodotti da comunitá di peer production, svilupatori FLOSS 2 (Coleman 2012), membri di hackerspace (Maxigas 2015), contributori di Wikipedia (Broughton 2008) e hacktivisti di Anonymous (Dagdelen 2012) usano soprattutto IRC per le comunicazioni di servizio quotidiane. Mentre il primo gruppo è sempre stato su IRC, gli ultimi tre lo hanno adottato dopo la sua apparente rovina.”Perché questi gruppi di utenti contemporanei -ampliamente considerati innovatori e precursori nell’utilizzo- continuano a usare una chat da museo nonostante le sue ovvie limitazioni nel panorama tecnologico attuale?” Al momento, piattaforme di social networking popolari come Facebook e Twitter offrono caratteristiche simili e sembrano essere una scelta piú ovvia. La mia idea è che mentre l’utilizzo di IRC puó sembrare retrogrado, si tratta in realtá di una pratica di adozione critica che evade empiricamente e sottolinea in modo analitico pregi e difetti dei monopoli mainstream nei social media.

Recupero

La critica e il recupero nei cicli tecnologici sono processi che spesso inglobano richieste sociali dentro il sistema capitalista. Le nuove tecnologie a volte incorporano una domanda per una societá migliore e una critica alle condizioni esistenti. Mentre queste richieste sono tipicamente soddisfatte da versioni successive della stessa tecnologia, la stessa tecnologia finisce a conformarsi ai due requisiti principali del sistema capitalista. Questi sono la preservazione della pace sociale (es. La repressione), e l’intensificarsi dello sfruttamento (es. l’accumulo di capitali). Spesso succede che l’implementazione di questi due requisiti neutralizza il guadagno sociale derivante dalle domande originariamente associate con una tecnologia.

Un aspetto o forma di recupero è la mercificazione [“commodification” nel testo originale. NdT]. Mercificazione è quando qualcosa diventa a un certo punto una merce da portare e vendere sul mercato. La Mercificazione targetizza cose autentiche, che sono giá percepite come di valore -per esempio come beni morali- ma non ancora riconosciuti come oggetto di scambio monetario. La perdita di autenticitá attraverso la mercificazione produce ansia nei consumatori, che puó essere diagnosticata come una traccia effettiva della violenza del capitale.

Storie

Il recupero come logica storica puó essere visto al lavoro in un ampio raggio di tecnologie, dalla storia delle chat allo sviluppo dei personal computer. Il personal computer è stato l’espressione materiale -o implementazione funzionale- di ideali di libertá personale della controcultura degli anni settanta (Markoff 2005; Turner 2006; Zandbergen 2011). I primi PC sono stati costruiti da hobbisti, i piú famosi dei quali riuniti attorno all’Homebrew Computer Club, ma anche nelle loro controparti in luoghi meno famosi, come la Yugoslavia, da persone come Voja Antonić (Antonić 2014). Il loro ideale di general computing per tutti fu realizzato in maniera estensiva nei paesi ricchi, dove i PC divennero disponibili sul mercato come bene domestico negli anni ottanta. Aziende i cui CEO erano a volte cresciuti nella scena dello Homebrew, come Apple e Microsoft, hanno guidato questa trasformazione, con supporto considerevole da parte di governi che furono convinti dal mito rivoluzionario del computer legittimizzato da visioni della controcultura. I PC vennero interconnessi attraverso standard aperti per creare Internet. Mentre negli anni novanta poche utilizzatrici autocostruivano il loro hardware, il Sofware Libero e Open Source ha concesso loro il pieno controllo sul software.

La storia del nuovo ciclo di strumenti di comunicazione personale -i telefoni portatili- è, in contrasto, una storia puramente aziendale che culmina con lo smartphone. Lo smartphone, a sua volta, è molto lontano dall’ideale del general computing controllato dagli utenti. Le reti mobili sono basate su protocolli i cui dettagli sono segreti commerciali; le schede SIM hanno un sistema operativo controllato da remoto dal venditore, e anche il popolare sistema FLOSS Android è strettamente legato ai servizi di Google. Mentre i cellulari raggiungono quasi il 100% della popolazione mondiale e quindi realizzano la domanda di personal computer per tutti (IANS 2013), gli ideali di general computing controllato dagli utenti a fondamento dei personal computer sono stati invertiti (Doctorow 2011).

I dispositivi di chat hanno risposto al bisogno umano di base di discutere di argomenti arbitrari in maniera informale e in tempo reale, in una modalitá pubblica, da bar, dove sconosciuti possono aggregarsi ma c’è anche la possibilitá di avere conversazioni private tra due persone singole. Dopo una lunga storia di dispositivi chat esistenti in parallelo, negli anni novanta questi si consolidarono dentro IRC. La generazione successiva di dispositivi chat sono gli Instant Messengers (Maxigas 2014). Sul lato back-end (Stalder 2013), gli IM usavano protocolli proprietari e infrastrutture centralizzate, invece dei protocolli definiti dalla comunitá di IRC e il suo modello federato. Sul lato front-end (Stalder 2013), gli IM erano organizzati su conversazioni private, in evidente contrasto con il concetto di IRC di canali tematici (a loro volta presi dalla radio Citizens’ Band – CB). Successivamente, con il decollo del World Wide Web, funzioni di chat furono integrate nelle piattaforme di social media del Web 2.0.

Infine, la sorveglianza divenne il mezzo chiave sia per mantenere la pace sociale che per approfondire lo sfruttamento sulle piattaforme di social media. 3 Ogni giorno gesti informali, anche intimi, sono catturati e registrati, categorizzati ed estrapolati per scopi di pubblicitá targettizzata, e anche di repressione targettizzata. Questo guadagno è indispensabile ai meccanismi di accumulazione del capitale di un settore in espansione, mentre l’intelligence guadagnata dalle autoritá che condividono l’accesso al flusso di informazioni è essenziale al mantenimento dell’ordine sociale, sia nelle dittature che nelle democrazie. Per esempio, la sorveglianza -tecnicamente basata sulle analisi di file di log, [in questo caso a scopi di marketing, NdT]- ha generato l’89% dei profitti di Google per l’anno 2014 (Griffith 2015). 4 Tutto questo ha un cardine nella produzione di piattaforme di successo: l’abilitá di un venditore di installarsi come punto di passaggio obbligatorio per interazioni sociali generalmente mondane e spesso minuscole (Gillespie 200). Lo stesso tipo di milieu digitale dove le chiacchiere quotidiane di Internet sono in questi giorni variamente descritte da ricercatori come enclosures, giardini recintati, e monopoli dei social media (Lovink e Rasch 2013).

L’ansia avvertita dagli utenti deriva dal fatto che quello che dovrebbe essere uno spazio informale di interazione sociale è mediato dal capitale e supervisionato dallo stato, attraverso meccanimi che dal basso sembrano oscuri, arbitrari e parziali. Possiamo ricordare che le due caratteristiche principali di una societá civile in salute che supporta la sovranitá tecnologica sono l’indipendenza dal capitale e la separazione dallo stato (Haché 2014). Attraverso iniziative di sovranitá tecnologica possiamo reclamare la privacy in un senso strutturale e collettivo, ma solo attraverso lo sforzo continuo degli utenti per prendere nelle loro mani la mediazione tecnologica della loro vita sociale.

In particolare, né le chat (Latzko-Toth 2010) né i personal computer (Levy 1984) furono “invenzioni” nel senso in cui una buona idea viene implementata e socializzata attraverso la circolazione di commodity. Entrambe hanno messo piede nel mercato solo dopo un periodo relativamente lungo in cui elementi marginali hanno combattuto per essi, spesso infrangendo leggi, regolamenti e norme sociali. La societá ha poi lentamente addomesticato queste tecnologie -e ora sono usate per pacificare la societá stessa.

Backlogs

I Log sono righe di testo consecutive che registrano eventi e interazioni, dal fare login in un servizio a un pezzo di conversazione al premere il bottone invio

Come limite dell'interazione umano-computer

IRC è differente da altri dispositivi di chat in quanto gli utenti possono seguire conversazioni solo finché sono loggati. Se una certa utente non è online, non c’è modo di contattarla. Al contrario, quando un’utente si logga di nuovo in un canale, non ha modo di sapere cosa si è persa quando era offline. Grazie alla flessibilitá del mezzo, ci sono diversi modi per ovviare alla mancanza di backlogs, ma il fatto fondamentale è che risolvere questo problema non rientra negli scopi del protocollo IRC. Gli operatori di network possono risolvere il problema se vogliono, ma nella pratica gli utenti sono -letteralmente- lasciati ai loro dispositivi.

Come una prestazione classica

Quando IRC fu concepito (1988), la mancanza di backlog non era unicamente una sua proprietá. Questa funzione era assente da molti altri dispositivi di chat. Tuttavia, alla fine del decennio inizió ad assumere un significato particolare. La mancanza di backlogs ha concesso a IRC di restare al passo con l’aumento radicale degli utenti di Internet e divenire un mass media di suo. Negli anni novanta IRC era l’applicazione di appuntamenti piú popolare prima che i siti appositi comparissero online, il software di scambio di musica prima dell’ascesa e declino di Napster, 5 e un servizio di micro-blogging prima che Twitter monetizzasse gli hashtag. Gli utenti non vedevano niente di geekie o techie in IRC: era tanto quotidiano quanto le ubique homepage di GeoCities 6.

All’inizio degli anni novanta era una pratica abituale per la comunitá Internet avere servizi popolari gestiti su base volontaria, oppure che istituzioni contribuissero ai costi di gestione delle infrastrutture pubbliche. Tuttavia, alla fine del millennio, la bolla del dot-com 7 era in piena oscillazione e gli utenti presero d’assalto i network, cosí che operare un media comparabile alla popolaritá di IRC divenne un affare serio. Mentre i fornitori di vari altri servizi dovettero cercare un business model per assicurare la sostenibilitá delle loro operazioni, gli operatori di IRC non hanno avuto bisogno di mercificare i loro servizi. Perché?

Perché tenere traccia dei backlogs per ogni utente significa che l’utilizzo delle risorse scala esponenzialmente con il numero di utenti. Al contrario, se i server trasmettono solo quando serve (si è in linea) e poi se ne dimenticano, connettere piú utenti cambia poco. Questo è piú o meno vero sia per la potenza di calcolo che per la capacitá di archiviazione: i due principali costi computazionali da tenere in considerazione quando si opera un servizio. Similmente, mantenere i backlogs incrementa la complessitá del software del server, traducendosi in un aumento dei costi in termini di ore di sviluppo e lavoro amministrativo.

Storicamente, questi fattori hanno fatto si che lavoratori di Provider di Servizi Internet (ISP) o universitari potessero semplicemente lasciare un server inutilizzato a macinare dati in un angolo, seza dover giustificare le spese ai fondatori o rispondere a troppe domande da parte dei loro superiori. L’hosting sottobanco di IRC puó essere pensato come un’appropriazione del capitale fisso da parte degli utenti, piú che il recupero delle richieste degli utenti da parte del capitale.

Un aneddoto illustra la relazione di IRC con la fiorente industria IT. Giá nel 1996 Microsoft incluse un client IRC nell’installazione di default del suo popolare sistema operativo Windows, prendendo nota della forte richiesta di IRC. (Kurlander, Skelly, and Salesin 1996) Nel primo grande tentativo di recuperare IRC, il software venne sviluppato dall’unitá di ricerca sull’Intelligenza Artificiale della compagnia. (Latzko-Toth 2010) Ironicamente, l’interfaccia Comic Chat di IRC non è mai stata popolare tra gli utenti, e l’unico artefatto rimasto nella storia di tutta l’impresa è il font Comic Sans, che fa ancora ridere gli utenti di Internet. Microsoft non capí mai come fare soldi tramite il piú grande fenomeno di chat online del tempo.

I network di IRC non hanno nessun padrone aziendale. Sono, invece, fatti di server federati gestiti da attori non connessi tra loro in altri modi, da geek individuali attraverso istituzioni accademiche o compagnie IT o anche organizzazioni criminali. La varietá è tale che, loggandosi a un network IRC mainstream oggi, è difficile scoprire chi sta sponsorizzando le risorse dietro il server. Il modello di una risorsa di comunicazione adatta a Internet, gestita, regolata e sviluppata dalla comunitá, puó sembrare atavico oggi, quando attivisti con gli occhi a cuore pensano che sia impossibile cambiare il mondo senza diventare imprenditori e trovare business model “sostenibili”. Tuttavia, gestire un’infrastruttura come un bene comune funziona per IRC tanto bene quanto funzionava negli anni novanta. Consente alle utenti di comprendere e controllare i media che usano per scambiare e collaborare: una condizione essenziale per coltivare la sovranitá tecnologica.

Come una prestazione moderna

La stessa caratteristica che ha permesso a IRC di diventare un mass media negli anni novanta, in realtá ne ha limitato l’adozione da parte del pubblico di massa nel duemila. I utenti che entrano in un canale, fanno una domanda e poi se ne vanno frustrati dopo 20 minuti ne sono un esempio. Questi lamers, vivendo nell’etá della connettivitá mobile, non possono mantenere i loro client IRC connessi per ore, come i possessori di desktop computer facevano una volta e gli utenti di IRC che hanno accesso a server sempre accesi fanno tutt’oggi. Ora solo utenti relativamente sofisticati ricevono l’esperienza completa su IRC, e si sentono parte della comunitá dei canali chat. Questo elitismo esclude gli utenti meno motivati, ma mantiene la conversazione con i membri attivi delle comunitá di peer production.

Sviluppatori FLOSS, hacktivisti di Anonymous, editori di Wikipedia e membri di hackerspace adottano IRC come canale per le loro comunicazioni di backstage. Al momento è l’unico dispositivo di chat instantanea su Internet che permette discussioni tematiche informali e largamente pubbliche, in un ambiente non-commerciale libero dalla vigilanza dello stato e dallo sfruttamento aziendale. Questi criteri sono fondamentali per gruppi che lavorano insieme per produrre per il bene comune e si occupano di argomenti sensibili. Ovviamente, discussioni tematiche, pubbliche e informali erano la domanda originaria dietro la popolaritá dei dispositivi di chat*

Tuttavia, attraverso tre generazioni di sviluppo, caratteristiche e prestazioni si sono mosse verso conversazioni personali con persone che conosci giá, mentre le caratteristiche delle chat di gruppo iniziavano a essere strettamente accoppiate con la sorveglianza. Oggi i dispositivi di chat sono disponibili per tutti, ma i cambiamenti storici hanno minato le domande originali e la critica sociale che ha visto la chat come un posto per la congregazione e la collaborazione libera dalle interferenze di Stato e capitale. Alla luce di questi sviluppi, la mancanza di backlogs -che rendono la sorveglianza tecnicamente complicata- ha finito con il diventare una cosa molta diversa: continua a proteggere la sovranitá tecnologica dei gruppi di utenti, ma solo quelli che investono tempo ed energia per coltivarla.

Conclusioni

Sembra che mancanze tecniche possono avere conseguenze sociali positive. Le stesse limitazioni -la mancanza di backlogs- che hanno permesso a IRC diventare un mass media negli anni novanta, ne hanno ostacolato l’adozione di massa negli anni duemila. Tuttavia, questa caratteristica pone anche problemi per il data mining e la sorveglianza, che finiscono con l’impedirne il recupero. In quanto tecnologia controllata dagli utenti, IRC gioca ora una parte importante nell’ecologia dei media di Internet, come piattaforma di comunicazioni di backstage quotidiano di molte comunitá di peer production.

Questi gruppi di utenti relativamente sofisticati beneficiano della semplicitá, flessibilitá e architettura aperta del mezzo, che consente loro di adattarlo ai propri bisogni. Al contrario, molti utenti di Internet sono abituati a essere serviti da piattaforme di social media aziendali che soddisfano i loro bisogni senza sforzo. Il contrasto tra i due approcci all’adozione della tecnologia porta alla domanda se sia piú desiderabile lavorare per la democratizzazione della conoscenza o semplicemente la democratizzazione della tecnologia.

La mancanza di backlogs ha aiutato a costruire la sovranitá tecnologica per gli utenti di Internet per un decennio e poi ha dato riparo ai peer producers dalle richieste capitaliste di sfruttamento e repressione. Coloro alle quali importa di IRC hanno dovuto navigare un terreno di condizioni sociali in mutamento -incluse spaccature nel panorama tecnologico e cambi di paradigma nell’economia politica- che hanno ricontestualizzato la significativitá delle features e delle limitazioni tecniche. L’uso contemporaneo di IRC è basato su caratteristiche e pattern del mezzo che erano comuni negli anni novanta ma sono poi state soppiantate da media piú capitalistici. Di conseguenza, puó essere concettualizzato come una macchina del tempo che porta condizioni tecnologiche e politiche del passato nel presente, con conseguenze sorprendenti 8.

Bibliografia

Antonić, Voja. 2014. “Voja Antonic in Calafou.” Presentazione a Calafou. https://calafou.org/en/content/voja-antonic-calafou>.

Bango, Rey. 2013. “IRC Is Back: Here’s Your Starter Guide.” Tutorial oline. https://code.tutsplus.com/tutorials/irc-is-back-heres-your-starter-guide--net-31369.

Beritelli, Laura, ed. 2017. +Kaos: Ten Years Hacking and Media Activism. Amsterdam: Institute for Network Cultures. https://networkcultures.org/blog/publication/kaos-ten-years-of-hacking-and-media-activism/. [Edizione Italiana: Beritelli, Laura. 2012. +Kaos. 10 anni di hacking e mediattivismo. Milano: Agenzia X.]

Broughton, John. 2008. Wikipedia: The Missing Manual. 1st ed. O’Reilly Media.

Coleman, Gabriella. 2012. Coding Freedom: The Ethics and Aesthetics of Hacking. Princeton: Princeton University Press.

Dagdelen, Demet. 2012. “Anonymous, Wikileaks and Operation Payback: A Path to Political Action Through Irc and Twitter.” Articolo presentato in occasione di IPP2012: Big Data, Big Challenges?, Oxford Internet Institute, Oxford, UK. http://ipp.oii.ox.ac.uk/sites/ipp.oii.ox.ac.uk/files/documents/Dagdelen2.pdf.

Doctorow, Cory. 2011. “The Coming War on General Computation.” Presentazione al 29C3, The 29th Chaos Communication Congress. http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html.

Fuchs, Christian. 2012. “Google Capitalism.” TripleC: Cognition, Communication, Co-Operation 10 (1): 42–48.

Gillespie, Tarleton. 2010. “The Politics of ‘Platforms’.” New Media & Society 12 (3): 347–364. doi:10.1177/1461444809342738.

Griffith, Erin. 2015. “Bad News for Google Parent Alphabet: The ‘G’ Will Still Foot the Bill.” Articolo su Forbes Magazine. http://fortune.com/2015/08/10/google-ads-money/.

Haché, Alex. 2014. “Technological Sovereignty.” Passarelle 11 (11): 165–171. http://www.coredem.info/rubrique48.html.

IANS. 2013. “There Will Be More Mobile Phones Than People by 2014: ITU.” Articolo sul Deccan Herald. http://www.deccanherald.com/content/332274/there-more-mobile-phones-people.html.

Internet Archive. 2009. “GeoCities Special Collection 2009: Saving a Historical Record of Geocities.” Web page. https://archive.org/web/geocities.php.

Ippolita. 2015. The Facebook Aquarium: The Resistible Rise of Anarcho-Capitalism. Revised and updated English edition. 15. Amsterdam: Institute for Network Cultures. http://networkcultures.org/blog/publication/no-15-in-the-facebook-aquarium-the-resistible-rise-of-anarcho-capitalism-ippolita/. [Edzione italiana: Ippolita. 2012. Nell’acquario di Facebook. Milano: Ledizioni]

Kurlander, David, Tim Skelly, and David Salesin. 1996. “Comic Chat.” In SIGGRAPH ’96: Proceedings of the 23rd Annual Conference on Computer Graphics and Interactive Techniques, ed by. John Fujii, 225–236. New York: ACM; ACM. doi:10.1145/237170.237260. https://sci-hub.io/10.1145/237170.237260.

Latzko-Toth, Guillaume. 2010. “Metaphors of Synchrony: Emergence Differentiation of Online Chat Devices.” Bulletin of Science, Technology & Society 30 (5): 362–374. doi:10.1177/0270467610380005. http://bst.sagepub.com/content/30/5/362.short.

Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution. Anchor Press, Doubleday.

Lovink, Geert, e Miriam Rasch. 2013. Unlike Us Reader: Social Media Monopolies and Their Alternatives. INC Reader #8. Institute of Network Cultures. http://networkcultures.org/blog/publication/unlike-us-reader-social-media-monopolies-and-their-alternatives/.

Markoff, John. 2005. What the Dormouse Said: How the Sixties Counter Culture Shaped the Personal Computer Industry. London: Penguin. http://libgen.io/book/index.php?md5=631E8A3A67AB0EA19ECD3DB0E689ADA1.

Maxigas. 2014. “History of Real Time Chat Protocols.” Relay#70 Panel F (February). http://relay70.metatron.ai/history-of-real-time-chat-protocols.html.

———. 2015. “Peer Production of Open Hardware: Unfinished Artefacts and Architectures in the Hackerspaces.” Doctoral dissertation, Barcelona: Universitat Oberta de Catalunya, Internet Interdisciplinary Institute. https://relay70.metatron.ai/maxigas_dissertation.pdf.

Stalder, Felix. 2013. “Between Democracy and Spectacle: The Front and the Back of the Social Web.” In Unlike Us Reader: Social Media Monopolies and Their Alternatives, ed by. Geert Lovink and Miriam Rasch. INC Reader #8. Amsterdam: Institute of Network Cultures. http://felix.openflows.com/node/223.

Turner, Fred. 2006. From Counterculture to Cyberculture: Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism. First edition. Chicago: University of Chicago Press. http://libgen.io/book/index.php?md5=6916B53A2F276602174090943602E3F2.

Zandbergen, Dorien. 2011. “New Edge: Technology and Spirituality in the San Francisco Bay Area.” Dissertation, Leiden: University of Leiden. https://openaccess.leidenuniv.nl/handle/1887/17671.

1. Un’introduzione gentile è Bango (2013), mentre le attiviste troveranno Beritelli (2017) utile per un’immersione diretta.
2. Free e Open Source Software.
3. “L’ereditá del ventesimo secolo ci ha abituati a pensare che il controllo sociale sia legato solo alla sfera politica, ma è diventato da tempo una questione economica con implicazioni commerciali. Non è una coincidenza che la NSA collabori strettamente con Microsoft, Yahoo, Google, Facebook, Apple eccetera per ottenere dati per il programma di sorveglianza PRISM.” (Ippolita 2015, 7)
4. “Google è una macchina orientata al profitto e finanziata dalla pubblicitá che trasforma gli utenti e i loro dati in una merce.” (Fuchs 2012, 47)
5. Il software e l’azienda che hanno portato la condivisione di file peer-to-peer sotto i riflettori sono fallite dopo una molto pubblicizzata controversia sul copyright (1999-2002).
6. Servizio gratuito di web hosting popolare (1994-2009) che permetteva agli utenti di caricare i propri siti web: “un importante sbocco per l’espressione personale sul Web per almeno 15 anni” secondo Internet Archive (2009).
7. Una bolla di investimento speculativa (1996-2001) gonfiata dalla crescita del World Wide Web e scoppiata perché non era chiaro in che modo le compagnie che offrivano servizi potessero trasformare il traffico in profitto.
8. Con il supporto di un grant di post-dottorato dalla Universitat Oberta de Catalunya (UOC) e la sponsorship della Central European University Foundation, Budapest (CEUBPF) per una fellowship al Center for Media, Data and Society nella School of Public Policy.

results matching ""

    No results matching ""