intelligenza artificiale

Colonizzazione digitale, le nuove colpe dell’Occidente in Africa

La colonizzazione digitale si basa su controllo proprietario dei software, dell’hardware e del network: la corsa all’IA può favorirla. I progetti di Facebook in Africa, il caso delle telecamere di sorveglianza a Johannesburg

20 Giu 2022
Carolina Polito

Ph.D. Candidate LUISS Guido Carli

dati-lobbying-colonializzazione digitale

Stiamo assistendo a una corsa per l’intelligenza artificiale. Nazioni e grandi piattaforme sono in costante competizione per l’estrazione e il controllo dei dati. In questo contesto, il fenomeno della colonizzazione digitale sta acquisendo sempre più importanza.

Fanno discutere, in particolare, i progetti che molte big tech – da Google a Facebook – stanno portando avanti per colmare il digital divide nel sud del mondo.

Colonialismo digitale: come le piattaforme diventano nuovo strumento di imperialismo

Le tre caratteristiche della colonizzazione digitale

Con colonizzazione digitale si intende l’estrazione e il controllo decentralizzati dei dati, con o senza l’esplicito consenso degli utenti, attraverso reti di comunicazione sviluppate e di proprietà di potenze straniere. A differenza delle forme tradizionali di colonialismo, il controllo delle principali infrastrutture di comunicazione è per lo più guidato dalle grandi aziende tecnologiche.

WHITEPAPER
PREDICTIVE ANALYSIS: perché la manutenzione degli impianti è cambiata. Per sempre.
Big Data
Intelligenza Artificiale

Società straniere realizzano infrastrutture di connettività critiche per estrarre e controllare i dati degli utenti e impongono forme di governance privatizzate. Analogamente al colonialismo tradizionale, tuttavia, queste aziende tendono ad usare narrative quali “liberare l’ultimo miliardo (liberate the bottom billion)” per mascherare le loro pratiche di sfruttamento e accumulazione della ricchezza.

Tre elementi fondanti costituiscono ciò che intendiamo per colonialismo digitale: controllo proprietario dei software utilizzati da parte dell’azienda o l’utilizzo di Server as a Service (SaaS); controllo dell’hardware ed controllo del network tale per cui venga violato il principio della net neutrality.

Aziende straniere progettano la tecnologia digitale per garantire il proprio dominio sulle funzioni critiche nell’ecosistema tecnologico. Ciò consente loro di accumulare profitti dai ricavi derivanti dalla proprietà intellettuale e dall’accesso alle infrastrutture e potenzialmente fornisce loro incredibili capacità di sorveglianza.

Consente inoltre loro di esercitare un controllo sul flusso di informazioni (come la distribuzione di notizie e servizi di streaming), sulle attività sociali (come i social network e lo scambio culturale) e su una pletora di altre funzioni politiche, sociali, economiche e militari mediate dalle loro tecnologie.

I progetti di Facebook in Africa

Società tecnologiche come Google e Facebook hanno investito in vari progetti per aumentare la connettività in tutto il Sud del mondo e colmare il cosiddetto “digital divide”. La figura illustra, per esempio, il progetto “2Africa”, un massiccio sforzo per circondare con cavi sottomarini la costa africana intrapreso da un consorzio di aziende, a capofila delle quali troviamo Facebook.

page13image1801824

Mappatura del cavo sottomarino 2Africa. Fonte: Badaou e Najah (2021), “Intelligence artificielle et cyber-colonisation: issues sur l’Afrique, Policy Center for the New South”

Facebook si è resa partecipe di un altro caso spesso citato in letteratura come esempio di ciò che si intende per colonialismo digitale mascherato di altruismo. Il servizio Free Basics di Facebook è nato per offrire una versione ridotta dei servizi Internet a persone con reddito disponibile scarso o nullo.

In pratica, Free Basics offre agli utenti mobili l’accesso gratuito a un ridotto numero di siti Web e servizi di base, un modello ampiamente descritto come un’esperienza di walled-garden Internet (Internet recintato). Come un vero e proprio filantropo, Zuckerberg ha lanciato Free Basics paragonando l’accesso ad internet ad altri bisogni umani fondamentali quali l’accesso al cibo o alla sanità.

All’interno di Free Basic, è Facebook a decidere a quali contenuti e siti Web possono accedere gli utenti. Free Basics non è classificato dagli Internet Service Providers (ISP), il che significa che i trasferimenti di dati all’interno dell’app sono pagati dagli ISP anziché dai loro clienti. Seguendo un classico modello di sussidio incrociato, gli ISP sperano che la limitata esperienza su Internet porti a clienti paganti i quali, dopo aver testato il campione gratuito, acquistino i dati per l’esperienza completa.

Il problema di Free Basics non è solo che Facebook è il guardiano assoluto di questo Internet recintato. Free Basics viola, infatti, anche le leggi sulla neutralità della rete: tali offerte mettono i fornitori di contenuti su un piano disuguale. Diversi paesi, come ad esempio l’India, hanno interrotto Free Basics in parte a causa del forte contraccolpo popolare. Inchieste e ricerche accademiche hanno tuttavia mostrato come oltre 100 milioni di utenti da oltre sessanta paesi utilizzino ancora il servizio.

L’integrazione così capillare di piattaforme come Facebook al di fuori degli Stati Uniti fa molto di più che drenare le entrate pubblicitarie locali: mina varie forme di governance locale. Il 75% del traffico proviene da Google (46%) e Facebook (29%). La centralizzazione dei servizi fornisce loro un controllo centralizzato sulle comunicazioni. Queste aziende filtrano i risultati di ricerca e i feed di notizie attraverso i loro algoritmi proprietari, garantendosi un enorme potere di plasmare chi vede quali notizie.

Il sistema di telecamere di sorveglianza a Johannesburg

Il MIT Technology Review ha di recente pubblicato una serie di inchieste sul fenomeno della colonizzazione digitale. Tra le altre cose, il giornale ha indagato sul sistema di telecamere di sorveglianza che è stato dispiegato a Johannesburg in Sudafrica. Secondo quanto riportato dall’inchiesta, Vumacam, la società che costruisce la rete CCTV a livello nazionale, ha collaborato con la società cinese Hikvision e la società svedese Axis Communications per la costruzione dell’hardware, mentre iSentry, una compagnia che ha sviluppato per i militari australiani una tecnologia per il riconoscimento di comportamenti sospetti, e Milestone, una compagnia di videosorveglianza con sede in Danimarca, hanno fornito il software.

Vumacam ha poi collaborato con agenzie private che pattugliavano le aree residenziali più ricche e ha eretto pali con telecamere ad alta definizione sfruttando la rete in fibra di Johannesburg.

Questo complesso sistema di influenze esterne e privatizzazione della sicurezza pubblica perpetua un sistema di squilibrio economico, drenando in parte risorse all’economia locale, ma soprattutto crea le condizioni per instaurare un sistema capillare di sorveglianza e controllo.

La colonizzazione digitale e la specificità africana

Se alcuni di questi elementi non sono specifici delle società africane, diverse variabili contribuiscono all’esacerbazione dei rischi legati a questi investimenti nel contesto africano.

Una fra tutte, la mancanza di adeguate garanzie normative. A differenza di altre regioni del mondo, in Africa, la corsa all’IA non è contrastata da adeguati interventi governativi volti a garantire un livello accettabile di sicurezza dei sistemi. Il continente è infatti nel complesso caratterizzato da una diffusa mancanza di pressione istituzionale normativa sulle imprese. L’Unione africana (UA) ha adottato la Convenzione dell’UA sulla sicurezza informatica e la protezione dei dati nel giugno 2014. Tuttavia, è stata ratificata solo da quattro delle cinquantaquattro membri dell’UA e deve essere ratificata da almeno quindici membri per entrare in vigore.

La mancanza di garanzie normative è coerente in tutto il paese. Il Sudafrica e il Kenya, ad esempio, pur avendo elaborato strategie nazionali di sicurezza informatica, sono in grave ritardo nella loro attuazione. Similarmente, è diffuso il vuoto normativo contro la concentrazione massiccia di dati.

Conclusioni

Nel complesso quindi, l’estrazione, l’analisi e il controllo dei dati in paesi africani con limitate infrastrutture, intervento normativo limitato e concorrenza limitata, combinati con squilibri di potere sociali, politici ed economici, sono gli elementi che costituiscono lo sfondo necessario al fiorire del colonialismo digitale. Quali che siano gli strumenti necessari a contrastarlo è invece meno chiaro.

WHITEPAPER
Sanità: quali le applicazioni di AI in radiologia, oncologia e cardiologia?
Intelligenza Artificiale
Sanità
@RIPRODUZIONE RISERVATA

Articolo 1 di 4