in

Colonialismo 2.0

Dimensioni testo

Colonizzare un territorio, sottomettendo la sua popolazione, è un concetto del passato. Un’epoca brutale dove gli occidentali, con il loro “primato” tecnologico, religioso e culturale, sciamavano per il mondo portando civiltà, religione, modernità e libertà.

La tecnologia digitale, e tutte le innovazioni che essa porta con sé, è una valida soluzione per colonizzare non solo nazioni, ma interi continenti, in modo più pacifico e meno “criticabile” dai media.

Consideriamo alcune delle tecnologie recenti più interessanti: cloud, algoritmi predittivi, sistemi di acquisizione di dati in grandi volumi (big data), fintech etc..

Sono il futuro dell’Occidente e della Cina.

Ma cosa succede quando si dispiega la più elevata tecnologia in un territorio dove non vi sono apparenti competitor? Colonialismo digitale.

L’Africa, di tutti i continenti ri-colonizzabili, è il candidato migliore.

Il pensiero comune è che la tecnologia sia neutrale: un algoritmo per prevedere i consumi, tramite la raccolta e analisi di dati delle singole scelte, funziona in America come in Nigeria. Lo stesso può dirsi di un’analisi medica come l’analisi predittiva del tumore al seno: dopo tutto un seno africano e uno italiano sono pur sempre ghiandole mammarie della stessa specie animale. Cambia solo la pigmentazione della pelle.

Le cose non funzionano in modo cosi naive. Shoshanna Zuboff, autrice di “Il capitalismo di sorveglianza” spiega che il percorso di conquista si dispiega in tre fasi.

  • Il potere coloniale inventa misure legali per giustificare la propria invasione (Shock & Awave)
  • Viene confermata la dichiarazione di annessione territoriale (in modo legale e culturalmente accettabile)
  • Il colonialista crea una serie di sovrastrutture sociali, economiche, legali per imporre al territorio conquistato la nuova realtà

 

Prima fase: Shock & Awave

Diffondere una tecnologia, che può espandersi in modo virale (in gergo scalare), è il primo passo.  Il veicolo per diventare virale in Africa sono i cellulari. L’Africa ha una forte penetrazione di cellulari. Per quanto la maggioranza siano di fascia di prezzo media, o medio bassa, la crescente diffusione di smartphone permette di avere una “piattaforma (il cellulare stesso, che include differenti app terze)” di raccolta dati, presso la maggioranza della popolazione. Utilizzare gli smartphone come “vettore virale” è la soluzione più pratica e impercettibile. La maggioranza dei sistemi operativi (di seguito OS) che girano sulle piattaforme africane sono made in USA.

La penetrazione di internet in Africa è, mediamente, del 40% (39.2%) per dare un termine di paragone nel resto del mondo è del 63%. Una differenza tutto sommato modesta per quella che comunemente chiamiamo “terzo mondo”.

Una delle maggiori piattaforme digitali utilizzate in Africa è Facebook, con una penetrazione su cellulari (il principale strumento con cui i nativi accedono alla rete) che raggiunge circa 212 milioni di africani (dati chiusura 2019). Se consideriamo che la classe emergente africana, quella disposta a comprare e spendere, è per lo più la fascia dai 15 ai 45, il numero di utilizzatori di Facebook rientra pienamente in questa fascia.

I 5 brand di smartphone più venduti in Africa sono Transsion (36.7%) OS Android, Samsung (18.8%) OS Android/Tizen,  Huawei (11%)OS Android in futuro Harmony, Oppo (6%) Color OS (basato su Android), Xiaomi (5%) OS Miui (basato su android).

Con la scelta di rendere Android un software open source Google ha fatto si che molte compagnie di cellulari lo adottassero, per poi personalizzarlo.

In un continente dove la spesa per i cellulari è in aumento ma dove si deve tenere il costo basso (questo implica anche le licenze per l’utilizzo di OS) la scelta di Android-Google è stata vincente. Di fatto la maggioranza degli smartphone operanti in Africa funzionano grazie ad un sistema operativo occidentale.

La strategia di “donare” software, rendendolo open source, può sembrare solo di Google ma anche Facebook non fa differenza. Bene inteso la piattaforma è gratuita (come in tutto il resto del mondo) ma Facebook sta impegnandosi molto per aiutare gli africani ad essere più digitali.

 

Seconda Fase: conferma annessione territoriale

Nel 2016 Facebook ha lanciato un’ operazione di mappatura della densità della popolazione africana tramite differenti algoritmi proprietari. Un’azione lodevole che, tuttavia, nasconde, con poca fatica, un obbiettivo commerciale: connettere i non connessi (potenziali utilizzatori e clienti di Facebook e dei suoi inserzionisti pubblicitari). La scelta di Facebook ignora anche un altro aspetto, diciamo trascurato nello storytelling buonista del social network: che i dati degli africani siano li, disponibili per essere acquisiti, senza chiedere il permesso.

L’esempio di Facebook è solo il più famoso. Come spiega anche Danielle Coleman nel 2018 “mascherati da azioni di altruismo, magari tramite fondazioni, le grandi Bigtech usano il loro potere per accedere ai dati vergini del continente. Le leggi sulla protezione dei dati personali sono scarse e mal coordinate tra i singoli stati africani. Le stesse leggi offrono molte backdoor (scappatoie) legali per poterle aggirare. Si potrebbe pensare che delle migliori leggi per la protezione dei dati possano aiutare. Una analisi del Kenya’s 2018 data protection bill, dimostra come le Bigtech possano trovare dei passaggi tra le larghe maglie di queste ed altre leggi simili.”

 

Terza Fase. Istituzionalizzazione presso gli indigeni.

Un potere coloniale deve essere percepito come positivo e riconoscibile come la fonte del diritto e, per estensione, dell’ordine costituito a cui fare riferimento. In questo modo una piccola nazione extra comunitaria (il Regno Unito) riuscì a sottomettere l’India. Nel mondo digitale non cambia nulla. L’operazione per “istituzionalizzarsi” della tecnologia passa per operazioni di Csr e una serie di attività di supporto dati offerte, spesso gratuitamente, ai governi delle nazioni. Qui, tuttavia, cominciano a manifestarsi dei seri rischi. Rischi che, per semplicità, possiamo dividere in due sotto gruppi: rischi derivati da errori non voluti, e rischi derivati da effetti collaterali voluti dalle aziende.

 

Ti è piaciuto questo articolo? Leggi anche

Avatar
guest
0 Commenti
Inline Feedbacks
View all comments