Contenitori che perdono
Ordine pubblico e sorveglianza
Lavoratori sotto controllo
Consumatori sotto controllo
Deregulation e rischio
di David Lyon, 2002
tratto dal libro "La società sorvegliata" (Capitolo 3)
Un tempo, la sorveglianza era un processo in cui persone in carne e ossa erano controllate da altre. Con lo sviluppo della modernità, i sistemi che iniziarono a sfruttare l'elaborazione di dati personali astratti si perfezionarono sempre più. Tali sistemi appartenevano a dipartimenti governativi, quali gli uffici delle imposte, o erano presenti nei posti di lavoro, per esempio nelle fabbriche che utilizzavano i cosiddetti metodi dello scientific management. Ciò che si dimostrava efficace in un settore di rado interessava un altro. I contenitori di dati erano ermeticamente sigillati. Oggi, la situazione sta mutando, poiché quei contenitori sono più permeabili. Le pratiche di sorveglianza e i flussi di dati si muovono molto più liberamente da un settore all'altro. Ciò che accade in un'area interessa anche un'altra.
Questo ha in parte a che fare con lo sviluppo delle infrastrutture di informazione, ma in sé non spiega l'interezza del processo emergente. Elementi infrastrutturali comuni, quali le global positioning techniques, possono permettere a chi opera in un settore di cooperare con chi opera in un altro contesto di sorveglianza. Il casuale episodio dell'inseguimento elettronico citato mostra quali siano le potenzialità insite nel connettere eventi che in realtà appartengono a settori distinti. Il cosiddetto sistema a controllo incrociato è da tempo una caratteristica dei sistemi di sorveglianza e può essere osservato in contesti molto semplici. A uno studente può non essere permesso di laurearsi, per esempio, finché non siano interamente pagate le quote relative al residence in cui lui o lei hanno soggiornato. In questo caso, un sistema i cui riferimenti sono di tipo accademico è usato da un altro, di tipo commerciale, al fine di ottenere gli adempimenti del caso. Ma non è questo l'unico modo in cui i contenitori della sorveglianza mostrano la loro crescente permeabilità.
Le società di sorveglianza esistono laddove il controllo cessa di essere una mera caratteristica di rapporti istituzionali distinti e diviene routinario e ampiamente generalizzato nei confronti delle popolazioni. I corpi che nella modernità scompaiono spariscono ancor prima con l'avvento delle tecnologie di comunicazione e informazione, e questo genera uno sforzo doppio per mantenere visibili quelle persone che rapidamente svaniscono. Le infrastrutture informative, non appena sono operanti, consentono ulteriori configurazioni di sorveglianza. Ciò, se da un lato potenzia i sistemi già esistenti, dall'altro fa sì che essi evolvano verso nuovi metodi. Ma questi ultimi non sono frutto del caso. Da un lato fanno riferimento ai sistemi di sorveglianza esistenti ben prima che la computerizzazione abitasse nella testa di qualcuno, dall'altro si riferiscono a una complessa situazione caratterizzata da deregulation e rischio.
Dev'essere ribadito che le società sorvegliate qui descritte non hanno nulla a che vedere con un controllo totalitario, non sono tecnologicamente determinate e nemmeno frutto di semplici imposizioni calate dall'alto verso il basso. Evolvono e mutano tramite mezzi e in direzioni che sono ad un tempo tecnologici, socio-culturali e politico-economici. In molti casi, esse sono soggette anche a limiti legali od ostacolate in qualche modo da pratiche informative non distorte. Mentre gli aspetti tecnologici possono apparire molto ovvi, specialmente per obiettivi su piccola scala connessi a particolari innovazioni quali il telecontrollo o l'intercettazione telefonica, i prodotti tecnologici stessi esistono in un contesto politico-economico e infrastrutturale. In Gran Bretagna, per esempio, la paura rispetto al crimine di strada costituisce uno stimolo potente nei riguardi dei politici, che sono per questo indotti a sostenere l'installazione di televisioni a circuito chiuso e sistemi di telesorveglianza. Ma gli stessi sistemi sono sostenuti anche dalle compagnie commerciali che li producono, in quanto soluzioni tecniche di rilevamento nei confronti dei conflitti sociali metropolitani. Allo stesso tempo, la crescente consapevolezza pubblica nei confronti del proliferare delle pratiche di sorveglianza dimostra che almeno alcuni monitoraggi e alcune raccolte di dati sono contrastati o modificati nel corso della loro implementazione.
Questo capitolo riguarda i piani di sviluppo della sorveglianza, ossia le ragioni per cui è sempre meno facile discernere tali piani tra loro. L'attenzione è qui dedicata principalmente alle dimensioni politico-economiche e tecnologiche di questi sviluppi su vasta scala. L'impulso dinamico che sta dietro la sorveglianza moderna può essere fatto risalire a due fonti principali: all'espansione dello stato-nazione e a quella dell'impresa capitalistica. Sebbene in alcuni momenti esse possano aver operato congiuntamente - nell'Inghilterra vittoriana la milizia e l'esercito erano impiegati per impedire gli scioperi o per reprimere altre forme di conflittualità industriale -, i loro processi di sorveglianza erano largamente distinti e funzionavano sulla base di principi diversi.
Lo stato nazionale badava a mantenere la sicurezza esterna e a garantire la pace al suo interno. Le forme di intelligence si concentravano sulle potenze straniere e sui supposti nemici interni, ed erano coadiuvate nella loro azione dai paralleli sistemi di amministrazione e di polizia. L'impiego di sistemi di archiviazione cartacea, in aggiunta alla relativa autonomia dell'organizzazione burocratica, fissava però in modo severo il limite oltre il quale la sorveglianza poteva finire con l'oltrepassare i bordi dì quei classici contenitori. D'altro lato, l'impresa capitalistica impiegava vari modi di direzione e di controllo degli operai, nel tentativo di massimizzare e sveltire la produzione. Nel corso del ventesimo secolo, le imprese hanno costantemente ampliato il loro raggio d'azione, fino a includere, grazie alla ricerca di mercato, la raccolta di dati relativi ai consumatori e quella inerente alle informazioni connesse con le attività svolte da aziende concorrenti.
Questi sistemi furono rafforzati ed enormemente estesi dall'informatizzazione avvenuta nel corso degli ultimi decenni del Novecento, dalla quale dipesero anche altri mutamenti, resi possibili dall'esistenza di un'infrastruttura informativa in costante espansione. La distinzione sociologica tra direzione e controllo è a questo punto meno rilevante: l'indagine di mercato si è mossa con impeto verso una frenetica e sfaccettata ricerca di opportunità in singoli segmenti di mercato, utilizzando tecniche avanzate di controllo dei consumatori. I sistemi di polizia hanno oltrepassato nuove frontiere, rendendo possibile il confronto con la raccolta di dati tipica dell'intelligence convenzionale; altresì, tali sistemi e i servizi informativi sono penetrati in nuovi territori virtuali, nel tentativo di portare ordine nella riconosciuta anarchia di Internet. Sosterrò, quindi, che l'influenza combinata della deregulation e della gestione del rischio ha fatto molto affinché i contenitori che perdono si sviluppassero.
Il PNc britannico (Police National Computer) offre un buon esempio di come, entro uno specifico clima politico ed economico, un'infrastruttura informativa sia in grado non solo di offrire un servizio più efficiente, ma anche di aprire la porta a impieghi inattesi e a un reindirizzo dello stesso apparato di polizia. Il sistema in questione iniziò a funzionare nel 1974 come un modo conveniente per tenere sotto controllo il vasto archivio di dati inerenti alle auto circolanti. Gradualmente, esso rimpiazzò un lento e complicato sistema a schede, prima per mezzo di un imponente mainframe e, più di recente, con unità di elaborazione più piccole e più veloci. Oggi quarantacinque milioni di veicoli sono registrati nel database e il PNC svolge 230.000 transazioni al giorno, per mezzo di 10.000 terminali di sicurezza connessi alle locali forze di polizia in tutto il paese.
La maggior capacità di calcolo del computer consente inoltre che le infrastrutture supportino diversi tipi di database, operazioni di modifica da parte delle locali forze di polizia e, anche, nuove forme di collegamento in rete. Il sistema nazionale lavora insieme al più recente National Automated Fingerprint Identification System, che contiene registrate quattro milioni di immagini di impronte digitali. Questo, a sua volta, è già stato potenziato grazie all'impiego di stampe "Livescan" - un sistema scanner che invia le stampe direttamente al database di identificazione, il quale sta rimpiazzando i metodi tradizionali del tampone d'inchiostro. Un altro sistema a cui si è già fatto cenno nel capitolo precedente, in uso dal 1998 nella zona del "ring of steel" della City di Londra, sta ora per essere installato nell'area portuale londinese. Si tratta dell'Automated Number-Plate Recognition, che utilizza un computer a rete neurale per riconoscere i numeri delle targhe ripresi da telecamere aeree, ponendoli poi a confronto con liste di veicoli rubati o sospetti. Il sistema originario era stato approntato in risposta alla campagna terroristica scatenata a Londra sul finire degli anni Ottanta dall'Irish Republican Army (IRA); tuttavia, non vi era alcun indizio che lo stesso sistema sarebbe stato smantellato nell'ambito del processo di pace nell'Irlanda del Nord. Infatti, il piano della polizia era quello di estendere la rete, collegandola intanto con le registrazioni inerenti alla tassa di circolazione e alla sicurezza del veicolo (dati che appartengono alla Driver and Vèhicle Licensing Authority) e, successivamente, con il sistema giudiziario, gli uffici per l'affidamento sociale e altri servizi di emergenza.
Un altro aspetto del PNC britannico riguarda le conseguenze inattese dei nuovi metodi di polizia locale, i quali effettivamente fanno propri i nuovi sistemi ad alta tecnologia. L'enfasi degli anni Ottanta sul poliziotto di quartiere rappresentò il ritorno a un contatto più diretto con il territorio locale; ciò avrebbe dovuto attribuire all'attività di polizia un aspetto umano e, grazie al consenso, avrebbe anche dovuto facilitare il mantenimento dell'ordine pubblico. Tuttavia il rapporto della Audit Commission sull'efficienza del lavoro investigativo nei primi anni Novanta spostò l'attenzione verso un'attività investigativa più intraprendente, mirata al criminale, piuttosto che al crimine. Ciò comportò un più diffuso impiego di informatori, ma anche l'uso intensificato di metodi tecnologici avanzati.
La convergenza tra tecnologie avanzate e un utilizzo "più umano" del computer implicò inoltre lo spostamento dell'attenzione dall'individuazione del crimine alla sua anticipazione e prevenzione. In Gran Bretagna, L'"analisi comparativa" permette agli agenti di polizia di svolgere ricerche tramite un vasto database di casi irrisolti, alla ricerca di possibili collegamenti. I successi così ottenuti in episodi di grande rilievo quale quello dello stupratore Henry Bell fungono da sostegno allo sviluppo di tali sistemi. Ma questo dipende a sua volta dall'uso da parte delle locali pattuglie di polizia di sempre più sofisticati terminali mobili, i quali consentono l'inserimento di informazioni relative a reati e indiziati e l'effettuazione di controlli diretti per mezzo del PNC. Questo incoraggia una sempre più vasta raccolta di informazioni da parte della polizia, poiché la comunicazione del rischio richiede una sorveglianza ancora maggiore.
Una situazione simile può essere rinvenuta anche per quanto concerne la sorveglianza sul posto di lavoro. Nell'ambito della ristrutturazione del capitalismo, il lavoratore flessibile è tale proprio perché ci si aspetta che lui o lei siano mobili geograficamente e disposti a lavorare un numero variabile di ore. In queste condizioni, i più vecchi metodi di controllo del lavoro perdono importanza, mentre appaiono sempre più appropriati i nuovi dispositivi di sorveglianza elettronica. Il lavoro è divenuto più individualizzato e tali sono anche i metodi di sorveglianza. Mentre nel diciannovesimo secolo e agli inizi del ventesimo i lavoratori erano concentrati tutti sotto uno stesso tetto - ciò che facilitava la sorveglianza -, le tecnologie odierne sono maggiormente indirizzate al singolo dipendente. Poiché la presenza dei quadri intermedi è diminuita, sono entrati in scena metodi più diretti di controllo dei dipendenti.
Il crescente sviluppo delle infrastrutture informative accompagnato da specifici dispositivi e funzioni porta con sé il fatto che il monitoraggio dei lavoratori divenga sempre più semplice. La disponibilità e relativa economicità dei mezzi di sorveglianza - si pensi al Mailcop, che richiama i lavoratori qualora il loro utilizzo della posta elettronica venga meno alle regole stabilite dall'azienda - spiegano in parte il motivo per cui la sorveglianza sul posto di lavoro è divenuta sempre più comune. Ma è anche questione di corpi che scompaiono, poiché i lavoratori divengono sempre più mobili e perciò anch'essi dipendono in grado maggiore dalle nuove tecnologie nello svolgimento delle loro attività lavorative. Già è stato mostrato come un certo impiego della posta elettronica e di Internet promuova il lavoro collaborativo, sviluppi la produttività, avvantaggiando così l'azienda. Ebbene, queste tendenze sono a loro volta connesse alla ricerca di lavoratori ancora più flessibili, sempre più individualizzati nell'ambito del più ampio scenario della ristrutturazione del capitalismo.
Prima che un lavoratore sia regolarmente affittato, è probabile che lei o lui siano controllati per mezzo di speciali database (facendo uso anche delle tecniche di data mining) o dello screening genetico, per scoprire se questo o quell'individuo potrà essere un dipendente responsabile, capace di lavorare sodo. In Gran Bretagna, varie organizzazioni saranno presto in grado di risalire più facilmente ai controlli di base relativi ai dipendenti potenziali, facendo uso del Criminal Records Bureau centralizzato; una prospettiva che ha destato scarsi commenti nel Regno Unito. In questo caso in particolare, la simulazione di possibili situazioni ed eventi futuri diviene rilevante. Gli aspiranti lavoratori sono controllati in base alle loro propensioni e inclinazioni, in base a primi indizi premonitori, piuttosto che per quello che essi hanno effettivamente compiuto o per quello che è il loro dimostrato rendimento sul lavoro. Così le lavoratrici che con più probabilità possono rimanere incinte o coloro che sono soggetti a determinate malattie possono essere esclusi dall'impiego.
Chi lavora in postazioni fisse può essere controllato attentamente per mezzo di telecamere - che possono anche essere collegate a Internet - o per mezzo di badge attivi, che servono per localizzare, in un edificio o impianto, i dipendenti che li portano addosso. L'idea delle "webcam" è finalizzata a far sì che gli azionisti, ma anche i manager, abbiano l'opportunità di vedere cosa stia succedendo in ufficio o nella fabbrica in ogni momento del giorno e della notte. I badge attivi, d'altra parte, informano i computer ai quali sono collegati del luogo in cui i lavoratori si trovano, di momento in momento. L'idea è quella di aumentare i vantaggi. Automaticamente, i computer fanno scorrere sullo schermo le operazioni svolte da chi è seduto di fronte a essi, e le chiamate sono inoltrate al telefono più vicino al lavoratore. La sicurezza e la riduzione di superflue gerarchie manageriali possono rappresentare i risultati positivi di questi mezzi di sorveglianza, tuttavia, essi mostrano pure i modi in cui la sorveglianza si diffonde capillarmente.
Anche chi lavora spostandosi da un luogo all'altro può essere tracciato. I tachimetri dei camion registrano velocità, percorsi, pause; e coloro che lavorano a domicilio possono accorgersi che le loro email e l'utilizzo che fanno di Internet sono monitorati. Anche il tempo di non lavoro può essere soggetto a sorveglianza: i lavoratori sono sottoposti a controllo per verificare l'abuso di sostanze nel tempo libero; le lavoratrici sono controllate per determinare l'inizio della gravidanza. Di nuovo, si può sostenere che tali scelte siano indirizzate al mantenimento della salute e alla sicurezza, ma si tratta di certo anche di condotte che mettono in atto discutibili tecniche di sorveglianza.
Se i call centre rappresentano il modello tipico dello sfruttamento monitorato elettronicamente e intensivamente, i metodi usati in tali sweatshop non sono certo sconosciuti altrove. Infatti, l'attenzione dettagliata nei confronti del lavoro quotidiano, resa possibile dalla potenza del computer, è caratteristica sempre più diffusa di molti lavori, in particolare per quanto riguarda le occupazioni impiegatizie. Così, se il conteggio delle battute sulla tastiera e la durata delle chiamate possono essere normalmente controllati, registrati e utilizzati come stimolo per l'incremento della produttività nei call centre, metodi simili e non molto più sottili si sono imposti come normali strategie nel corso della ristrutturazione economica degli anni Novanta. Nel 1997, l'American Management Association iniziò a porre sotto controllo le postazioni di lavoro: nel corso di un anno, il numero delle imprese che controllavano telefono, email, voice-mail e computer dei loro dipendenti passò dal 37 al 43 per cento. Tali tendenze micromanageriali sono ora diffuse un po' ovunque.
Alcune forme di sorveglianza sul posto di lavoro sono dirette e esplicite. L'uso crescente dell'email per comunicare entro e tra posti di lavoro ha generato un settore che produce sistemi di controllo della posta elettronica, approntati al fine di verificare che il mezzo di comunicazione sia utilizzato in modo appropriato. Automaticamente, i lavoratori possono essere sorpresi mentre usano la posta elettronica per comunicazioni di tipo personale mentre navigano in Internet senza che vi sia una ragione riconducibile all'attività lavorativa. Inoltre alcuni sistemi offrono caratteristiche che possono essere impiegate per identificare e frenare le attività sindacali. Anche l'uso del telefono può essere registrato, al fine di scoprire "utilizzi impropri".
Lo sviluppo delle tecnologie video computerizzate ha fatto sì che la telecamera appaia come un mezzo di sorveglianza idoneo al fine di controllare un numero crescente di posti di lavoro. Ma anche se il dipendente lavora a casa, utilizzando il computer, le sue attività possono essere tracciate altrettanto facilmente.
Ulteriori tipi di sorveglianza sul posto di lavoro emergono quali conseguenze impreviste di altre attività. Per esempio, i sistemi di telesorveglianza installati allo scopo di prevenire il taccheggio nei grandi magazzini possono diventare uno strumento manageriale comune. Allo stesso tempo, essi possono mimetizzarsi molto bene. In alcuni negozi britannici, le telecamere della televisione a circuito chiuso, installate per tenere d'occhio i clienti con le mani lunghe, sono impiegate anche per controllare la minaccia di furto da parte dei dipendenti. E non è tutto. Le stesse telecamere riprendono altri aspetti delle prestazioni dei lavoratori, quali la conformità delle procedure riguardanti i registratori di cassa o la restituzione e il cambio delle monete, così come gli aspetti emotivi del lavoro - per esempio, quanto amichevole" e "utile" si riveli l'attività del personale. Tutto ciò mostra ulteriormente come la sorveglianza possa fuoriuscire da un contenitore e indirizzarsi verso un altro, in virtù dell'estendersi di un comune sistema tecnologico.
L'avanzare della sorveglianza elettronica nell'ambito del posto di lavoro ha sollevato problemi relativi non tanto al controllo dei lavoratori da parte del management, quanto all'identificazione delle aree che dovrebbero essere considerate private nell'ambito del posto di lavoro. Si ritiene che la telesorveglianza, il conteggio delle battute sulla tastiera, il monitoraggio della posta elettronica e di Internet abbiano diversi effetti sulla privacy e che generino pertanto risposte diversificate. La questione è ereditata dal più vecchio approccio sindacale nei confronti dei diritti dei lavoratori. L'Institute for Employment Rights britannico, per esempio, ha sostenuto che la sorveglianza sul posto di lavoro rappresenta una minaccia allarmante nei riguardi della privacy del lavoratore, e al proposito sono stati avanzati molti esempi. Ad Alison Halford, già Assistente Capo della polizia di Merseyside (Regno Unito), furono riconosciuti i danni dalla Corte europea dei diritti umani, poiché nel suo telefono era stata inserita una microspia dopo che ella aveva protestato contro la discriminazione sessuale. L'Institute for Employment Rights riconosce inoltre che oltre a contribuire al diffondersi dell'insicurezza e dello stress, la sorveglianza sul posto di lavoro può impedire ai lavoratori di organizzarsi collettivamente.
Sebbene alcuni sostengano che è la "tecnologia" che sta spostando l'equilibrio delle forze a danno del lavoro dipendente, la realtà è più complessa. Per esempio, sono sistematicamente ricercate tecnologie che facilitino un più intenso controllo del consumatore, e ciò può avere conseguenze inattese anche per i lavoratori. Il caso più noto è quello del "contact management" attraverso l'automazione delle forze di vendita. (Il contact management è la gestione di tutte le informazioni e le attività rivolte allo sviluppo e al consolidamento dei rapporti con clienti, fornitori, rivenditori ecc.) Le vendite di software per il contact management ammontavano a due miliardi di dollari USA nel 1998 e stanno crescendo del 20 per cento annuo. Tale software permette di gestire i contatti per nome, indirizzo, data di nascita e in base ai precedenti messaggi e conversazioni. Utilizzato in primo luogo nelle vendite e nel marketing, ora sta trovando sbocchi nei servizi ai clienti e nella gestione delle risorse umane. Sviluppato per gestire i consumi, nei fatti esercita un doppio ruolo, in quanto chi lo usa può essere a sua volta controllato. Momento per momento, il tracciamento del volume delle vendite fa sì che il management superiore conosca non solo se le vendite vanno bene o male, ma anche quali venditori stiano maggiormente contribuendo al successo delle vendite stesse. Il medesimo sistema, poi, può svolgere più di una funzione di sorveglianza.
L'esempio del contact management mostra anche come le aziende, a partire dalla fine del secolo scorso, abbiano iniziato a includere, in modo sistematico, il consumer management nelle loro strategie. Il mercato capitalistico ristrutturato è sempre più guidato dalla domanda, come testimonia la popolarità del "just in time". Anziché indirizzarsi a un mercato incerto, le imprese cercano di "customizzare", di personalizzare i prodotti e di rivolgersi a nicchie di mercato distinte, per creare il consumatore di cui abbisognano. Ciò che un tempo era costituito da una produzione e da una promozione di massa ora appare sempre più individualizzato. La tendenza spinge verso un marketing diretto e verso tecniche personalizzate di vendita, quali i "club fedeltà", le carte di credito co-emesse, gli invii mirati di promozioni pubblicitarie postali, tagliate a misura dei piani di acquisto di ogni consumatore. Questa è la sorveglianza sul consumatore, la quale se da un lato rappresenta un nuovo sviluppo del management capitalistico, tecnologicamente potenziato, dall'altro mostra legami con la precedente ricerca di mercato del secolo scorso, con lo "sloanismo", e con le tecnologie militari che generarono le loro varianti per il consumo.
Le infrastrutture informative, insieme a specifiche applicazioni che traggono vantaggio dai costi declinanti e dal costante aumento della potenza dei computer, hanno spinto a una crescita imponente di quella che viene definita informazione "generata dalle transazioni". I clienti, spesso inconsapevolmente, lasciano una scia di tracce elettroniche, poiché ogni transazione che avviene in un determinato punto vendita è registrata. Alcuni negozi e sistemi raccolgono le informazioni rispettando l'anonimato al solo fine di semplificare la gestione del magazzino, ma altri utilizzano una panoplia di strumenti, quali programmi di fedeltà e carte di credito per gli acquisti, grazie ai quali i dettagli dei prodotti comprati sono riferibili all'identità degli acquirenti.
L'avvento del commercio elettronico a metà anni Novanta ha fatto fare un ulteriore passo alla sorveglianza esercitata nei confronti del consumatore. Essa ora sfrutta i "cookie" e altri simili dispositivi per far sì che le aziende possano seguire le scie lasciate dalle "orme del mouse", alla caccia degli interessi dei clienti. I cookie sono un mezzo di archiviazione di informazioni ospitate nello hard disk del computer e relative ai siti Internet visitati dall'individuo che utilizza il computer stesso. Permettono alle aziende di estrarre tali informazioni dai personal computer, al fine di puntare ai loro possessori per scopi promozionali. I viaggi del "topo" metaforico, che ha cliccato su una serie di siti, sono assunti come indici di interessi che possono essere sfruttati commercialmente. Nel 1999, sorse una pubblica controversia nella quale si dimostrò come Intel e Microsoft utilizzassero per il Pentium III un chip con implementato uno specifico identificatore tracciabile quando i personal computer si collegavano a Internet. Un numero sempre maggiore di dispositivi elettronici e di pacchetti software contengono numeri identificativi a supporto della loro capacità di interagire reciprocamente. Ciò rappresenta una grossa occasione per la sorveglianza esercitata sul consumatore e progettata per conoscere in anticipo quale produzione dovrebbe essere modellata in base alla domanda.
Queste capacità tecnologiche permettono anche un più intenso contatto "personale" con il cliente, grazie al "marketing relazionale". Se la sorveglianza sul posto di lavoro riflette una maggiore concentrazione sulle prestazioni dell'individuo, software dello stesso genere consentono, analogamente, una crescente individualizzazione della sorveglianza sul consumatore. Come affermano Mary Culnan e Robert Bies, "l'accesso istantaneo alla storia del cliente da parte di un addetto del servizio clienti rende possibili incontri impersonali e standardizzati con chiunque risponda al numero verde dando l'apparenza di instaurare un rapporto personale". Ma si tratta di una situazione co-costruita, alimentata anche dalla grande attenzione generata dalle aspettative del cliente. Come aggiungono gli stessi Culnan e Bies, "[d]al momento che i consumatori richiedono sempre più attenzione e servizi, le strategie di marketing delle imprese di successo sono inestricabilmente legate all'utilizzo di grandi quantità di informazioni dettagliate sul cliente".
Quest'ultima citazione ricorda inoltre alcuni aspetti delle pratiche di sorveglianza che non dovrebbero essere dimenticati. Ogni espandersi della sorveglianza avviene secondo una logica che, probabilmente, sarà accettata da coloro i cui dati o informazioni personali saranno poi elaborati dal sistema. In più, quelli che sono sottoposti a un sistema o a un altro partecipano alla loro stessa sorveglianza. Molti sistemi sono innescati dall'agire o dal comportamento dei soggetti a cui i dati appartengono. La sorveglianza ha due facce, e i suoi benefici nei confronti di alcune parti in causa sono quasi sempre tangibili. Qualcuno può non essere d'accordo sul fatto che il processo di sorveglianza in questione sia desiderabile o necessario, altri possono dissentire quando si rendono conto pienamente delle implicazioni del sistema. Comunque, quando si arriva a esserne parte, certamente, la sua efficacia può ben essere limitata dalla mancata cooperazione dei soggetti a cui i dati appartengono. I giovani imparano a scansare lo sguardo fisso della telecamera posta agli incroci delle strade, chi lavora ai call centre usa molti stratagemmi per produrre l'effetto di un lavoro efficiente, i consumatori possono rifiutare di fornire le informazioni dettagliate richieste dai tagliandi di garanzia o dalle registrazioni tipo customer satisfaction.
Cosa c'è dietro il divenire indistinti dei confini? Certamente, le capacità tecniche di utilizzo del computer stanno aumentando in modo esponenziale, e la crescente standardizzazione dei sistemi permette che maggiori flussi di informazioni transitino tra un confine e l'altro. I progressi nelle telecomunicazioni fan sì che flussi più rapidi di dati personali particolareggiati percorrano distanze sempre più vaste, attribuendo alla sorveglianza un raggio d'azione veramente globale. C'è qualcosa di vero nella tesi di Herminio Martins secondo cui il mondo attuale è sempre più soggetto alla "tirannia del possibile", entro cui le nuove tecnologie sono messe alla prova proprio perché disponibili. Tuttavia, più importante è probabilmente l'estesa deregulation economica avvenuta nel corso degli anni Ottanta. L'impulso alla deregulation ha spinto i governi a scaricare gli oneri di cui erano prima responsabili - imprese commerciali quali le aziende per la sicurezza, per esempio, svolgono il lavoro che era prima svolto dai servizi di polizia. I settori economici tradizionali sono usciti male dal processo, ma altrettanto è accaduto alle stesse distinzioni moderne convenzionali tra organizzazioni pubbliche (che pertengono allo stato) e private (basate sul commercio di beni e servizi). en.natashaescort.com
Nel corso degli ultimi anni, la crescita di database contenenti dati personali e gestiti da privati è stata ampiamente dimostrata, tanto che un certo numero di giurisdizioni è stato chiamato in causa e sta lavorando per approntare una normativa sulla privacy che si estenda a tali sistemi. Nel Quebec, provincia canadese che ha svolto un ruolo pionieristico al riguardo, a metà anni Ottanta, risultò evidente che il settore privato deteneva e scambiava una quantità di dati sui cittadini maggiore di quella detenuta dal settore pubblico. Il rapporto che svelò l'estensione dei personal database che operavano nei settori privati aveva come titolo L'identité piratée e, a partire dall'inizio degli anni Novanta, contribuì a creare un clima di consapevolezza, favorevole alla predisposizione di limitazioni legali allo scambio di informazioni tra i settori privati. Nel corso dello stesso decennio, tuttavia, lo sviluppo dei personal database nel settore privato crebbe ancor più rapidamente, promosso in particolare dalle tendenze del marketing già sottolineate. Il settore privato si mosse con maggiore rapidità rispetto a quello pubblico e, in più, i dati fluivano tra diversi comparti dello stesso settore.
Il flusso di dati che scorre tra settori è possibile per diverse ragioni, molte delle quali possono essere ricondotte alla deregulation. La volontà dei governi di tagliare i costi e di ridurre il deficit può determinare la cessione delle funzioni di gestione dei database pubblici al settore privato, come accade, per esempio, con le reti delle informazioni sanitarie. In un altro scenario, le corporation pubbliche possono essere privatizzate e i dati di tipo personale raccolti da organizzazioni governative possono essere affidati a mani private. Nell'uno e nell'altro caso, crescono le possibilità che i dati fluiscano liberamente e che i loro contenitori divengano perciò più permeabili.
Mentre stavo scrivendo quanto precede, fu rivelato un piano che prevedeva lo sforzo combinato della KerTy Packer, Publishing and Broadcasting Ltd, e del gigante statunitense dell'industria dell'informazione Axicom al fine di creare un imponente database contenente informazioni particolareggiate di tipo personale e sulle abitudini di spesa degli australiani. Giungendo solo poche settimane dopo che Australian Post, un'impresa pubblica, aveva inviato a cinque milioni di famiglie un questionario relativo allo stile di vita familiare, furono sollevati molti interrogativi. Tra di essi ve ne era uno posto da Kate Lundy, portavoce del Labour Party sulle IT [Information Technologies], che intendeva conoscere quale fine avessero fatto i personal database della Telstra, la compagnia australiana per le telecomunicazioni privatizzata. Anche IBM, in quanto client della Axicom, e partnership di Telstra, detiene un contratto di outsorcing con sette agenzie governative. Nel momento in cui scrivevo, dunque, sembrava che il governo australiano non fosse in grado di escludere che altri potessero aver accesso ai dati personali raccolti e ora controllati da agenzie private.
Questi esempi mostrano quanto la deregulation abbia contribuito a rendere indistinti i confini tra settori che elaborano dati personali. Il fattore disponibilità tecnologica si coniuga non solo con il desiderio degli stati e delle corporation commerciali di accrescere la dimensione e l'efficienza del loro trattamento dati, ma anche con la devoluzione operata dagli stati a vantaggio di organizzazioni private in quello stesso settore. Allo stesso tempo, alcune funzioni governative, quali il provvedere ai servizi di polizia, possono anche elaborare informazioni secondo i bisogni delle corporation private. Il primo esempio in tal senso è costituito dal modo attraverso cui i dettami delle compagnie assicurative private sono via via giunti a controllare lo stile e i metodi dei servizi di polizia, sia pubblici, sia privati. I rischi percepiti per la proprietà e per l'ordine pubblico derivano dall'intensificata comunicazione di conoscenze raccolte dai servizi di polizia, ma le categorie di rischio sono ovviamente stabilite dalle compagnie d'assicurazione.
In altri casi, l'indistinzione dei confini ha luogo tra mantenimento dell'ordine pubblico e servizi di sicurezza. Nei primi anni Novanta, in Germania, il rafforzamento delle pratiche di sorveglianza telefonica permise alla polizia di effettuare controlli in tutti i casi ritenuti sospetti, senza una particolare autorizzazione, in particolare se era in ballo la sicurezza interna. Ulrich Beck sostiene che lo scopo non era semplicemente quello di perseguire il crimine o di prevenire il pericolo, ma di "evitare rischi anche solo immaginabili". Così, egli afferma, ogni cittadino è trattato come un fattore di rischio. Allo stesso tempo, però, gli stessi cittadini si vedono esposti al rischio. Beck cita il timore di Herbert Prant secondo cui "la gente penserà di essere in una ben protetta località di villeggiatura, finché non si accorgerà troppo tardi di essere in un'elegante prigione". Sono questi, tra gli altri, i modi in cui i dati personali usati per la sorveglianza fluiscono non solo all'interno dei settori tradizionali, ma anche tra di essi.
L'analisi di Beck della "società del rischio" mostra perché la sorveglianza abbia assunto ora un significato sociale di maggior rilievo. I modi di comunicare il rischio dipendono dalla sorveglianza. Le agenzie impegnate nel controllo usano pratiche progettate per scovare ciò che accade. Il risultato finale è che la sorveglianza sta assumendo in modo esplicito un ruolo centrale nella regolazione della vita sociale. Sebbene l'esistenza del rischio sia più ovvia in ambiti quali il mantenimento dell'ordine pubblico, si danno esempi in cui gli stessi tipi di atteggiamento e di pratiche dominano anche il controllo di aree più ordinarie, nonché la ricerca commerciale indirizzata al comportamento dei consumatori. il più ovvio di questi esempi è costituito dai processi di sorveglianza che determinano chi sia o non sia un soggetto affidabile rispetto al rischio di credito. Per certi aspetti, dunque, la ricerca di mercato opera in modi simili all'attività di polizia, al fine di determinare in anticipo quali tipi di comportamento siano presumibilmente, e quanto lo siano, più idonei a promuovere strategie che prevengano il rischio. A tutti i livelli, la gestione del rischio ha implicazioni per la sorveglianza elettronicamente potenziata, poiché conduce al controllo a distanza, all'offuscarsi dei confini e a una moralità variabile, incline alla probabilità utilitaristica.
La sorveglianza in forma di comunicazione del rischio costituisce quindi l'altra faccia della medaglia del potere crescente delle compagnie assicurative. Come abbiamo già notato, non è che si dia molto a vedere la ricerca di tale potere da parte delle stesse assicurazioni, tuttavia esse lo esercitano. Il potere che detengono è palpabile in determinate categorie di rischio e determina quello che appare essere più o meno assicurabile. Ciò che esse ammettono o escludono dipende dal calcolo delle probabilità, si fonda su presupposti utilitaristici e non è inquadrabile nell'ambito di un concetto di bisogno o di giustizia. Qui la sorveglianza è importante poiché rappresenta il mezzo di determinazione del rischio e in tal modo influenza profondamente, quantunque indirettamente, le opportunità di vita.
Il rischio opera nel campo della sorveglianza almeno in due modi. A sua volta, ciò trova spiegazione nel fatto che la sorveglianza stessa ha due facce. Da un lato, essa è percepita come un mezzo attraverso cui minimizzare e, se possibile, prevenire, il rischio. Conoscere anticipatamente significa prevenire, anticipare le difficoltà e i pericoli. Ma, d'altro lato, la sorveglianza è da molti considerata come una causa di rischio, rappresentata dalla potenziale e non richiesta intrusione da parte del governo nella vita privata o da altre forme di controllo esercitate da organizzazioni commerciali nei confronti del cittadino consumatore. Al pari di molti altri rischi affiorati alla coscienza pubblica nei trent'anni trascorsi, tale potenziale intrusione è spesso considerata come "perdita di controllo" sulla tecnologia. Come abbiamo visto in questo capitolo, tuttavia, le tecnologie di sorveglianza, seppure abbiano in sé delle spinte loro proprie, pongono in risalto anche una complessa articolazione politicoeconomica. La deregulation può condurre a nuovi rischi e, allo stesso tempo, a percepirne di nuovi.
Le società sorvegliate oggi esistono a causa del bisogno di rendere visibili e di coordinare tra loro le attività dei corpi che scompaiono. L'estensione da esse raggiunta è resa possibile dalle infrastrutture informative, che sostengono e dilatano la gamma dei sistemi di sorveglianza e permettono il fluire di dati personali tra settori precedentemente inaccessibili gli uni agli altri. I contenitori si rivelano permeabili non solo per questo, ma anche a seguito della deregulation e della crescente preoccupazione nei confronti del rischio. Quest'ultimo fattore incoraggia inoltre la proliferazione di categorie e modi di classificazione che trasformano la sorveglianza nel più importante mezzo di regolazione sociale. L'ambiente elettronico automatizza i processi di selezione, inclusione ed esclusione, trasformando così il fattore detto in un'agenzia di selezione sociale. Assicurare che la gente riceva i dovuti vantaggi e gli appropriati materiali promozionali costituisce un risultato. Rafforzare gli stereotipi, la discriminazione e le differenze sociali rappresenta un altro risultato. Il modo in cui ciò avviene effettivamente nella vita di tutti i giorni è descritto e discusso nei prossimi tre capitoli.