A proposito di materialità del digitale (appunti)

Il testo che segue non è altro che un “montaggio” degli appunti presi leggendo due saggi usciti nell’ultimo anno, Né intelligente né artificiale. Il lato oscuro dell’IA di Kate Crawford (il Mulino) e Inferno digitale. Perché internet, smartphone e social network stanno distruggendo il nostro pianeta di Guillaume Pitron, già autore de La guerra dei metalli rari. Il lato oscuro della transizione energetica e digitale (entrambi per Luiss). Un approfondimento di alcuni aspetti già tratteggiati nell’opuscolo Il mondo a distanza; forse può essere di qualche utilità per avere qualche coordinata più precisa sull’impatto materiale del mondo digitale. Qui il pdf per una lettura più agevole o per la stampa.

Pitron si propone di andare alla scoperta delle fondamenta materiali «dell’universo digitale, rendendoci conto della sua dismisura, dal momento che per mettere un semplice like utilizziamo quella che sarà a breve la più vasta infrastruttura mai costruita dall’uomo». Nella ricostruzione del viaggio compiuto dal like, si parte dal terminale di questa infrastruttura, il dispositivo dell’utente, ad esempio uno smartphone: «un normale smartphone contiene ormai due fotocamere, tre microfoni, un sensore di movimento a infrarossi, un rilevatore di prossimità, un magnetometro, senza dimenticare le diverse antenne Gps, Wifi, 4G e Bluetooth… […] Per farvi un’idea, fatevi un giro in un mercatino dell’usato. Vi imbattereste sicuramente in un vecchio telefono degli anni Sessanta, con il quadrante circolare: all’epoca per produrlo servivano al massimo una decina di materie prime, come alluminio o zinco. Ritirate fuori allo stesso modo un pesante telefono degli anni Novanta: più evoluto, conteneva al tempo altri 19 metalli aggiuntivi, tra cui rame, cobalto o anche piombo. Ora confrontatelo con uno smartphone dei nostri giorni: il formato molto più ridotto potrebbe ingannarci, perché quest’ultimo contiene in realtà più materie prime, come oro, litio, magnesio, silicio, bromo… in tutto oltre cinquanta […]! Questi metalli vengono utilizzati per creare batterie, cover, schermi, le componenti elettroniche dei cellulari e tutto ciò che è pensato per renderli più funzionali e semplici da usare. […] Assemblare queste risorse in uno smartphone che sta nel palmo di una mano è oramai un’opera ingegneristica di una complessità folle e fortemente energivora…».

L’autore descrive le modalità di estrazione della grafite, una delle oltre cinquanta materie prime, in una provincia cinese: «circondati da un’imponente arena mineraria, avvolti in una nebbia polverosa, dei macchinari edili fanno letteralmente venire giù la montagna di Nanling. Le rocce biancastre vengono poi trasportate verso delle fabbriche fatiscenti a fondo valle. Una volta frantumata, la ghiaia viene immersa in dei bagni di acido e caricata in forni ad altissima temperatura. Il prodotto finito è simile a una polvere grigia che odora di burro rancido e viene immagazzinata in sacchi da 25 chili in hangar vetusti. Gli operai, in tuta da lavoro e con i visi sporchi protetti a volte solo da un fazzoletto, hanno il passo svelto, lo sguardo sfuggente, sono di poche parole e al massimo lasciano esaminare le loro mani ricoperte da questa polvere grassa simile a fuliggine color antracite. […] Sanno che le polveri di grafite contengono acido fluoridrico, un potente corrosivo estremamente tossico che può, a lungo termine, rivelarsi mortale? […] Le batterie di miliardi di telefoni nel mondo contengono ognuna poco più di due grammi di grafite, sufficienti ad assicurare una buona conduzione elettrica. […] Ogni anno, i fiocchi neri portano 1,2 miliardi di euro alla provincia. Una cifra che le autorità sperano addirittura di decuplicare entro il 2030, tenuto conto specialmente dell’ossessione globale per le apparecchiature elettroniche!».

Questo è un esempio, ma l’estrazione di tutte le materie prime indispensabili al mondo digitale è caratterizzata da scenari del genere. Kate Crawford riporta alcuni dati relativi all’estrazione, sempre in Cina, delle famose terre rare: «sebbene terre rare come il neodimio e il cerio siano relativamente comuni, renderle utilizzabili richiede un pericoloso processo di fusione in grandi volumi di acido solforico e nitrico. Questi bagni acidi producono scarichi di rifiuti velenosi che hanno riempito il lago morto di Baotou. […] Attualmente, agli usi elettronici, ottici e magnetici delle terre rare non può essere destinato nessun altro metallo, ma è incredibile il rapporto fra scarti tossici e parte effettivamente utilizzabile dei minerali. […] “Solo lo 0,2% dell’argilla estratta contiene le preziose terre rare. Ciò significa che il 99,8% della terra rimossa durante l’estrazione viene scartato come rifiuto, detto ‘sterile’, e scaricato nelle colline e nei torrenti ‘creando nuovi inquinanti come l’ammonio’.” Per raffinare una tonnellata di questi elementi delle terre rare, “la Società Cinese delle Terre Rare stima che il processo produca 75.000 litri di acqua acida e una tonnellata di residui radioattivi”». Del resto, ricorda l’autrice, «la storia dell’estrazione mineraria, così come la devastazione che lascia dietro di sé, è come al solito trascurata nell’amnesia strategica che accompagna le storie di progresso tecnologico. […] Fin dall’antichità, l’attività mineraria è stata redditizia solo perché non ha dovuto rendere conto dei suoi costi reali, che comprendono i danni ambientali, le malattie e le morti dei minatori e le perdite delle comunità che scompaiono. […] Ogni oggetto nella rete estesa di un sistema di I[ntelligenza] A[rtificiale], dai router di rete alle batterie ai data center, è costruito utilizzando elementi che hanno richiesto miliardi di anni per formarsi all’interno della terra. Dalla prospettiva del tempo profondo, stiamo estraendo la storia geologica della Terra per soddisfare una frazione di secondo del tempo tecnologico contemporaneo, costruendo dispositivi come Amazon Echo e iPhone che sono spesso progettati per durare solo pochi anni [Pitron riporta una scoperta di alcuni ricercatori: «l’uomo è un agente geologico le cui attività hanno dato forma a 208 nuovi minerali, che nella maggior parte dei casi hanno avuto origine in seguito all’alterazione dei residui delle attività estrattive o dei rifiuti elettronici sepolti, come i circuiti integrati e le batterie»]. […] Il ciclo di vita di un sistema di IA, dalla nascita alla morte, ha molte catene di approvvigionamento frattali: forme di sfruttamento del lavoro umano e delle risorse naturali e massicce concentrazioni di potere aziendale e geopolitico. E lungo tutta la catena, un consumo di energia continuo e massiccio mantiene il ciclo in funzione». Credere che possano esistere filiere “etiche” è semplicemente ridicolo: «secondo il produttore di computer Dell, le complessità delle catene di approvvigionamento di metalli e minerali pongono sfide quasi insormontabili alla produzione di componenti elettronici esenti da conflitti. […] La mano sinistra non può sapere cosa sta facendo la mano destra, il che richiede forme di distanziamento sempre più elaborate, barocche e complesse. […] Insistere sul problema, comunque importante, dei minerali di conflitto serve anche a distogliere l’attenzione dai pericoli dell’estrazione mineraria in generale».

I componenti elettronici dal maggiore impatto ecologico complessivo sono i microchip, che arrivano all’incredibile rapporto di 1 a 16.000 fra il peso del prodotto finito e quello delle risorse mobilitate nel suo ciclo di vita, dalla produzione all’uso allo smaltimento. Riporta Pitron: «i microchip sono tra i componenti elettronici più complessi. Servono una sessantina di materie prime come il silicio, il boro, l’arsenico, il tungsteno o il rame, tutte pure al 99,9999999%, per produrli. L’inserimento dei transistor non è d’altra parte cosa più semplice: “Alcuni microchip contengono 20 miliardi di transistor. Immaginate 20 miliardi di piccoli ingranaggi in un orologio, è fantascienza” […]. Le 500 tappe della catena di produzione di un circuito integrato coinvolgono fino a 16.000 subappaltatori, distribuiti in decine di Paesi nel mondo. […] Una logistica che “genera un consumo di energia mostruoso” […]. L’estrazione e il raffinamento del silicio, la fusione dei wafer a 1400 °C, l’energia luminosa emanata dai macchinari che producono gli ultravioletti estremi e le decine di operazioni di pulizia dei wafer sono dei processi che richiedono una quantità folle di energia. […] “L’industria dei microprocessori riversa rifiuti liquidi, solidi e gassosi” nell’ambiente, sottolinea un chimico taiwanese. È difficile fare delle stime sulla quantità, ma c’è chi afferma che si generino non meno di 280 chili di prodotti chimici per ogni chilo di silicio prodotto». Un altro sottoprodotto della microelettronica sono i gas fluorurati, utilizzati nella produzione di semiconduttori, circuiti integrati e schermi piatti oltre che nei climatizzatori e nel raffreddamento dei centri di elaborazione dati. «I gas fluorurati sono prodotti in piccolissime quantità e sono responsabili del 2% delle emissioni globali di gas a effetto serra. La famiglia di gas battezzati “Hfc” è la più importante e presenta l’enorme vantaggio di non distruggere lo strato di ozono, contrariamente ai gas Cfc che sta rimpiazzando». Tuttavia, «la loro forza riscaldante è enorme: in media 2000 volte superiore. L’NF3 trattiene 17.000 volte più calore nell’atmosfera della CO2, mentre il coefficiente dello SF6 raggiunge la cifra impressionante di 23.500, diventando quindi il gas a effetto serra più forte mai prodotto prima in questo mondo. […] I gas fluorurati sono sintetici e la natura non sa quindi come decomporli. Ne consegue che perdurano a lungo nell’atmosfera: 740 anni il NF3, fino a 3200 lo SF6 e 50.000 il CF4, ovvero il gas a effetto serra più longevo che si conosca a oggi».

Di fronte allo scenario appena tratteggiato, la corsa all’accaparramento delle materie prime non conosce letteralmente limiti. Riporta Kate Crawford: «nel 2015 Blue Origin di Bezos e SpaceX di Musk hanno premuto sul Congresso e sull’amministrazione Obama affinché promulgassero il Commercial Space Launch Competitiveness Act, che estende alle società spaziali commerciali un’esenzione dalla regolamentazione federale fino al 2023, consentendo loro di possedere qualsiasi risorsa mineraria estratta da asteroidi trattenendone i profitti. […] Lo spazio è diventato l’ambizione imperiale estrema, simbolo di un’evasione dai limiti posti dalla Terra, dai corpi e dalla regolamentazione. Forse non sorprende che molti membri dell’élite tecnologica della Silicon Valley siano coinvolti nella visione dell’abbandono del pianeta».

La tappa successiva del viaggio del like riguarda la trasmissione e l’immagazzinamento dei dati. «Le antenne, i cui dispositivi misurano alcune decine di centimetri e sono pieni di metalli rari come il gallio e lo scandio, saranno distribuite ogni 100 metri circa, alle fermate dell’autobus, sui lampioni o sui cartelloni pubblicitari. Come saranno riciclate? Poi bisognerà collegarle a delle reti aggiuntive di fibra ottica per il trasporto dati. Negli Stati Uniti l’Associazione della fibra a banda larga ha già stimato che bisognerà posare 2,2 milioni di chilometri di fibra (ovvero 55 volte la circonferenza della Terra) per coprire le 25 principali metropoli del Paese! Quante volte andrà moltiplicata questa cifra nel 2026, quando si prevede che il 60% della popolazione mondiale avrà accesso alla nuova rete? Inoltre, per usufruire del 5G nella maggior parte dei casi sarà necessario cambiare telefono… […] I fornitori di servizi sottolineano comunque gli innegabili benefici per l’ambiente del 5G. A parità di consumo di dati, affermano, questa tecnologia offrirà un’efficienza energetica dieci volte migliore del suo predecessore. Ma così ci si dimentica che il 5G farà esplodere il consumo di Internet e di dati»: «l’umanità produce una marea di dati: 5 exabyte [un miliardo di miliardi di byte] al giorno, tanti quanto quelli prodotti dagli inizi dell’informatica fino al 2003. […] E con le centinaia di miliardi di oggetti connessi al 5G che presto inonderanno il mondo, “questa quantità di dati è esponenziale e non invertiremo la tendenza”».

Tutti questi dati vanno conservati: «ogni giorno della vostra vita, per le necessità più banali, è probabile che mobilitiate un centinaio di data center sparsi in dieci Paesi diversi». Si stima che nel mondo esistano quasi tre milioni di data center, più di 500 dei quali detti hyperscale, grandi come campi da calcio. «Per sostenere la propria incredibile crescita, l’industria digitale si affida a degli agenti immobiliari, dei selezionatori di siti, che perlustrano il mondo per scovare luoghi idonei in cui stivare il prossimo frammento della “nuvola”: un terreno se possibile lontano da ogni zona a rischio inondazione, sia essa agricola o residenziale, dai corridoi aerei o dalle ferrovie per limitare i rischi di possibili incidenti, ma situato a meno di un’ora di macchina da un aeroporto internazionale per attirare i migliori talenti. Le reti di distribuzione elettrica devono essere solide, il contesto fiscale favorevole, il costo del terreno attraente, i professionisti dell’edilizia e dei lavori pubblici competenti, in modo che il data center spunti dal suolo in meno di diciotto mesi». Per chi si occupa di queste infrastrutture, garantire la continuità assoluta del servizio è vitale, e per questo si usano sempre più precauzioni: “ridondanza” (cioè la duplicazione) di tutta l’infrastruttura di distribuzione dell’energia; enormi batterie per garantire la continuità tra il guasto e il subentro dei gruppi elettrogeni; centinaia di migliaia di litri di riserve di combustibile per questi ultimi… «e come se ciò non bastasse, i provider di hosting duplicano anche i data center stessi, assicurandosi di costruire il sito mirror su una diversa placca tettonica! […] In occasione di una conferenza tenutasi intorno al 2010, alcuni ingegneri di Google hanno spiegato che la posta elettronica di Gmail era duplicata di sei volte, al punto che la regola generale imponeva che un video di gatti fosse archiviato almeno in sette data center sparsi in tutto il mondo. […] Infine i provider “sovradimensionano” le infrastrutture per anticipare i picchi di traffico. […] A corollario di questa dismisura vi è un enorme spreco di elettricità. Un’inchiesta del New York Times ha rivelato che alcuni data center troppo poco utilizzati sperperavano fino al 90% dell’elettricità». Il consumo energetico e di risorse dei data center e il loro impatto ambientale sono mostruosi, soprattutto se si tiene conto della crescita esponenziale prevista nei prossimi anni: «il settore impiegherebbe oggi il 2% del consumo elettrico mondiale, una cifra che – tenuto conto del ritmo a cui cresce il cloud – potrebbe essere moltiplicata quattro o cinque volte entro il 2030», e «un centro di taglia media può consumare effettivamente, per i sistemi di refrigeramento, fino a 600.000 metri cubi di acqua all’anno, una mole d’acqua che riempirebbe 160 piscine olimpioniche o provvederebbe alle necessità di tre ospedali», tanto che «il gruppo Microsoft sperimenta, al largo delle isole Orcadi, nel Nord della Scozia, una nuova generazione di data center sottomarini, forse un giorno destinati a tappezzare i fondali oceanici». Tutto questo fa sì che consumare servizi online non sia molto più “pulito” che consumare benzina: «anche le più banali delle nostre azioni digitali hanno un’impronta di carbonio di cui dobbiamo renderci conto… Una e-mail ne produce un minimo di 0,5 grammi, che diventano 20 se c’è un allegato. È l’equivalente di una lampadina accesa per un’ora. […] L’impronta di carbonio delle e-mail è comunque ridicola se confrontata con quella dei video online, che costituisce il 60% dei flussi di dati». E «i video ad alta definizione saranno presto superati dalla risoluzione (numero di pixel) 4K, se non addirittura 8K, che “usa 32 volte più dati dell’alta definizione” […] “Una crescita del 10% dei video in 4K nel 2030 produrrà da sola un incremento del 10% del consumo elettrico mondiale del digitale”». Per tranquillizzare rispetto a questo scenario, vengono diffuse «cifre mirabolanti e spesso non verificabili che vanno in ogni caso controbilanciate con la produzione sempre crescente di dati. “I server sono molto più performanti ma la moltiplicazione dei dati è ancora maggiore”, ammette, preoccupato, un dirigente di un grande fornitore di elettricità del Québec, e ciò condurrà a una crescita annuale del 15% del consumo elettrico dei data center».

Merita di essere riportato l’esempio delle auto connesse e in prospettiva autonome (va sottolineato che ci si riferisce alla sola elettronica di controllo, tralasciando tutta l’enorme questione dell’impatto ecologico dell’elettrificazione dei veicoli a livello di propulsione!): secondo gli entusiasti, «l’“econavigazione”, resa possibile dai sistemi elettronici, porterebbe a una riduzione tra il 5% e il 20% delle emissioni di CO2 di una vettura. Ma le informazioni vanno anche acquisite attraverso una miriade di telecamere, radar e altri sonar. Un’auto connessa può in effetti contenere fino a 150 unità di controllo e produrre come minimo 25 gigabyte di dati l’ora. Il computer integrato richiede la potenza di calcolo di una ventina di pc! […] Ma se dovessero diventare realtà, i veicoli autonomi produrrebbero, tenuto conto dei loro lidar [«Un lidar (light detection and ranging) è uno strumento digitale che, grazie ai propri laser, effettua una scansione a 360° e in 3D dell’intero veicolo autonomo. Un lidar può contenere fino a 64 laser e raccoglie milioni di punti di misura al secondo»] e telecamere ad altissima definizione, fino a un gigabyte di dati al secondo. […] Con cosa comunicheranno questi veicoli? Con cartelli stradali, strade connesse e altri veicoli autonomi collegati a degli edge data center (data center di prossimità) che offrano la “latenza” [ritardo] più bassa possibile. Un paradosso: più la vettura sarà “autonoma” più dipenderà dalle infrastrutture che la circondano… […] Una cosa è certa: [la vettura autonoma] consumerà molta più elettricità – fino a 1500 watt aggiuntivi […]. E ciò come inciderà sull’autonomia di una auto elettrica?».

Ancora a monte, si trovano i cavi sottomarini che permettono di trasmettere i dati da un continente all’altro: «circa 450 tentacoli “accesi” tappezzano ormai i fondali oceanici [«Senza contare i cavi non ufficiali, dispiegati per fini militari o di intelligence»], raggiungendo in totale gli 1,2 milioni di chilometri, ovvero trenta volte la circonferenza della Terra. […] La rete cresce inesorabilmente. Nel momento in cui scriviamo queste righe, si stanno posando sul fondo degli oceani decine di cavi e a questo ritmo nel 2030 se ne potranno contare in funzione un migliaio. […] “La gente crede di vivere in un mondo ‘senza fili’ ma in fin dei conti oggi siamo collegati gli uni agli altri da fili come non lo siamo mai stati prima!”. […] “Se le navi posacavi non passassero il loro tempo a compiere riparazioni, l’Internet mondiale sarebbe interrotto in pochi mesi”, avverte un esperto di cavi sottomarini».

La durata di vita di questi cavi è di circa venticinque anni, e «un milione di chilometri di circuiti ottici in disuso, a volte soprannominati “cavi zombie”, riposa oggi sui fondali marini». Dal singolo smartphone a infrastrutture come queste – e come i satelliti! –, il problema dello smaltimento delle apparecchiature non è da meno di quello delle risorse impiegate per produrle. «Entro il 2025, l’80% delle aziende chiuderà i propri data center preferendo esternalizzare l’archiviazione dei dati a fornitori che offrono servizi di cloud. Questa transizione porterà naturalmente a far dismettere milioni di server in tutto il mondo. […] I dati contenuti in un server al termine del ciclo di vita sono effettivamente diventati così sensibili che bisogna a ogni costo distruggerne il supporto. Un riciclatore olandese racconta addirittura che le più grandi banche e amministrazioni dello Stato assumono dei vigilanti armati per trasportare i materiali fino ai magazzini dove saranno demoliti… Alcune aziende arrivano a filmare la distruzione dei server per provare che i dati dei clienti siano davvero stati eliminati!». «In un mondo in cui fiorirà l’Internet of Everything […] ogni oggetto e ogni corpo saranno effettivamente “connessi” e “intelligenti”, dalle case agli animali selvatici, dalle piante alle automobili. Ciò significa che centinaia di miliardi di oggetti e di esseri viventi riempiti di sensori si trasformeranno, al termine della loro vita, in rifiuti elettronici. […] Una quercia connessa tagliata in segheria e un bovino con il microchip che lascia il mattatoio saranno anch’essi dei rifiuti elettronici. I lettori ci scuseranno per quest’affermazione brutale, ma anche i nostri defunti, dotati di impianti cerebrali e organi artificiali, diventeranno rifiuti elettronici».

L’importanza fondamentale dei cavi sottomarini – anche per il mondo della finanza, dove «i robot trader si fanno la guerra per qualche millisecondo. Un minuscolo risparmio di tempo nell’effettuare un ordine in borsa può far guadagnare o perdere somme incredibili», e «a fianco dei fondi “attivi” (in cui la decisione di investire ricade ancora principalmente sugli esseri umani) crescono i “fondi passivi” in cui le operazioni finanziarie sono progressivamente e sempre più gestite con il pilota automatico» – porta a una considerazione: «queste infrastrutture andranno protette da reggimenti di fanteria e portaerei per poter continuare a divertirci sulla rete?». «Nel 2015, la Commissione nazionale per lo sviluppo e la riforma, ossia il principale organo di supervisione economica della Cina, ha pubblicato un rapporto di cui forse fra qualche decennio si dirà che ha contribuito a trasformare il volto del mondo. I burocrati cinesi vi delineano un programma di costruzione di cavi ottici transnazionali considerevole per, scrivono loro, “creare una via della seta della comunicazione”. Due anni prima, il presidente Xi Jinping aveva già lanciato la “nuova via della seta”, un gigantesco progetto infrastrutturale per collegare tramite strade, ferrovie e snodi portuali l’Impero di Mezzo all’Africa e all’Europa occidentale, passando per l’Asia centrale e l’oceano Indiano. Da qui al 2027, 1,2 trilioni di dollari saranno investiti in una sessantina di Paesi per concretizzare quest’ambizione di Pechino, a cui si aggiunge ora la sua versione digitale. Si tratta, come annunciato dal leader cinese, di rinforzare la cooperazione internazionale su temi dell’intelligenza artificiale, delle nanotecnologie, dell’informatica quantistica e del cloud. La Cina, del resto, ha previsto di investire 79 miliardi di dollari nello sviluppo di apparecchiature telefoniche e tecnologie della sorveglianza, nella costruzione di smart city e naturalmente in un’ambiziosa rete di cavi sottomarini. Pechino ha attivato, o sta attualmente sviluppando, circuiti in fibra ottica in 76 paesi, dai suoi vicini più prossimi fino all’America latina. […] In sintesi, per Pechino la via della seta è inconcepibile senza tecnologie dell’informazione, vere e proprie “abilitatrici” delle infrastrutture costruite sulla terra ferma. […] Con la sua digital silk road, la Cina d’ora in avanti dovrà mettere in sicurezza i suoi cavi, diventati obiettivi ideali in caso di conflitto. Gli occidentali, preoccupati della stabilità nel lungo termine delle proprie autostrade dell’informazione, hanno già accettato questa sfida: “Il rischio posto da queste connessioni […] che trasportano di tutto, dalle informazioni di intelligence militare ai dati finanziari mondiali, è reale e in crescita”, ha sottolineato in un rapporto Rishi Sunak, all’epoca parlamentare britannico. Il minimo attacco, prosegue, sarebbe “potenzialmente catastrofico”, causando perturbazioni economiche significative e danneggiando le comunicazioni militari. […] In ogni caso, i nuovi interessi materiali cinesi, lungo la via della seta – fisica e digitale – sono già oggetto di attacchi frequenti. È vero in particolar modo lungo la China-Pakistan Economic Corridor (Cpec), ossia i 3000 chilometri di reti di comunicazione che uniscono infrastrutture stradali, ferroviarie ed energetiche e collegano la città di Kashgar, nello Xinjiang, al porto pakistano di Gwadar, sulle rive del Mar Arabico. E poi si tratta anche del percorso terrestre del cavo sottomarino Peace. Ora il Cpec – e quindi il cavo – attraversa delle regioni molto instabili, a partire dal Belucistan, nel Sud del Pakistan. Gli interessi cinesi sono di frequente oggetto di aggressioni orchestrate dai separatisti del Belucistan, che dubitano che le ricadute della via della seta siano di beneficio alla loro comunità. Tra i quali, un attacco armato a un hotel di Guiadar in cui alloggiavano degli expat cinesi, un’imboscata tesa a un convoglio di lavoratori del settore petrolifero, un tentativo di assalto alla borsa di Karachi – in parte di proprietà di alcune aziende cinesi… […] D’altra parte, Pechino non si nasconde e ha già affermato che “là dove si estendono gli interessi nazionali deve far seguito il sostegno dell’esercito”».

Se quello descritto fin qui è l’impatto materiale del mondo digitale dal lato dell’hardware (dispositivi e infrastrutture), Kate Crawford indaga quello dal lato del software (cosiddetta intelligenza artificiale): «la creazione di modelli per l’elaborazione del linguaggio naturale e della visione artificiale richiede una grande quantità di energia e la competizione per produrre modelli più veloci ed efficienti ha portato allo sviluppo di metodi computazionalmente sempre più avidi di energia che accentuano l’impronta ecologica dell’IA». Ad esempio, «l’esecuzione di un solo modello di NLP [natural language processing] ha prodotto circa trecentomila chilogrammi di anidride carbonica, quanto viene emesso da cinque auto a gas nel loro intero ciclo di vita (produzione compresa) o da centoventicinque voli andata e ritorno da New York a Pechino. Peggio ancora, i ricercatori hanno notato che questa modellazione è soltanto una stima ottimistica, che non riflette la vera dimensione commerciale in cui operano aziende come Apple e Amazon, che raccolgono dati dell’intera Internet per alimentare i propri modelli di NLP al fine di rendere più umani i sistemi di intelligenza artificiale come Siri e Alexa. La quantità esatta di consumi energetici prodotti dai modelli di intelligenza artificiale del settore tecnologico è però sconosciuta; tali informazioni sono tutelate come segreti aziendali altamente riservati».

Il tema del lavoro umano nascosto dietro la presunta immaterialità del digitale – e il modo in cui quest’ultimo a sua volta retroagisce sul lavoro umano – non si limita all’estrazione delle materie prime e alla produzione dei dispositivi. I ricercatori parlano di «lavoro fantasma» o «automazione a combustibile umano», riferendosi alle «esperienze di crowdworkers o microlavoratori che svolgono i compiti digitali ripetitivi alla base dei sistemi di intelligenza artificiale, come l’etichettatura di migliaia di ore di dati di training e la revisione di contenuti sospetti o dannosi. I lavoratori svolgono le attività ripetitive che sostengono le magie conclamate dell’IA». Una spirale di «sfruttamento e progressiva dequalificazione, in cui le persone devono fare un lavoro più noioso e ripetitivo per dare sostanza ai sistemi automatizzati, ottenendo un risultato che può essere meno efficace o affidabile del precedente. Ma questo approccio ha il vantaggio delle dimensioni di scala, producendo riduzioni dei costi e aumenti dei profitti, oscurando quanto il buon funzionamento del sistema dipenda dal fatto che lavoratori remoti percepiscono salari di sussistenza e scaricando sui consumatori compiti aggiuntivi di manutenzione o controllo degli errori. La fauxtomation non sostituisce direttamente il lavoro umano; piuttosto, lo ricolloca e lo disperde nello spazio e nel tempo. In tal modo essa aumenta lo scollamento tra lavoro e valore e svolge quindi una funzione ideologica. I lavoratori, alienati dai risultati del proprio lavoro e disconnessi dagli altri che svolgono lo stesso compito, rischiano di essere più facilmente sfruttati dai datori di lavoro». Un esempio dell’impatto dell’applicazione dei sistemi di intelligenza artificiale all’organizzazione del lavoro: «un’azione collettiva intrapresa nel 2014 contro i ristoranti McDonald’s in California ha appurato che i punti vendita affiliati sono gestiti con un software che fornisce previsioni algoritmiche sui rapporti dipendenti/vendite e istruisce i manager a ridurre rapidamente il personale allorché la domanda cala. I dipendenti hanno riferito di aver ricevuto disposizione di ritardare l’entrata in turno e di rimanere nei paraggi, pronti a tornare al lavoro in caso di maggiore afflusso di clienti. Dato che i dipendenti vengono pagati solo per il tempo effettivamente lavorato nel turno, secondo l’accusa ciò equivaleva a un significativo furto salariale da parte dell’azienda e dei suoi affiliati». «In effetti, l’attuale espansione dell’automazione del lavoro si pone in continuità con le più ampie dinamiche storiche inerenti al capitalismo industriale. Sin dalla comparsa delle prime fabbriche, i lavoratori hanno dovuto vedersela con strumenti, macchine e sistemi elettronici sempre più potenti che impattavano sui termini di gestione della manodopera trasferendo più valore ai datori di lavoro. Stiamo assistendo a nuove variazioni su un vecchio tema. La differenza cruciale è che i datori di lavoro oggi osservano, valutano e modulano anche le parti più nascoste del ciclo di lavoro e dei dati corporei – fino all’ultimo micromovimento –, parti che prima erano fuori portata».

L’autrice ricostruisce la storia e il funzionamento dei sistemi di riconoscimento basati sull’apprendimento automatico («milioni di selfie presi in qualsiasi condizione di illuminazione, posizione e profondità di campo. Le persone hanno iniziato a condividere le foto dei figli, gli scatti di famiglia e le immagini di dieci anni prima: una risorsa ideale per monitorare la somiglianza genetica e l’invecchiamento del volto. Ogni giorno vengono pubblicate migliaia di miliardi di righe di testo, contenenti forme di eloquio formali e informali. Tutta farina per i mulini dell’apprendimento automatico, e tanta»). «Osservando gli strati di dati di training che strutturano e informano i modelli e gli algoritmi dell’intelligenza artificiale, possiamo vedere che la raccolta e l’etichettatura dei dati sul mondo sono un intervento sociale e politico, anche se mascherato da atto puramente tecnico. Il modo in cui i dati vengono interpretati, raccolti, classificati e denominati è fondamentalmente un atto di creazione e perimetrazione del mondo, che ha enormi ramificazioni sul modo in cui l’intelligenza artificiale agisce sul mondo […]. Per capire questa relazione è necessario osservare come i modelli storici della disuguaglianza influiscano sull’accesso alle risorse e alle opportunità, modellando i dati. Questi dati vengono quindi estratti per essere utilizzati nei sistemi per la classificazione e il riconoscimento di modelli, producendo risultati che sono percepiti come oggettivi. Il risultato è un uroboro statistico: una macchina discriminatrice che si autoalimenta e che amplifica le disuguaglianze sociali con il pretesto della neutralità tecnica. […] Quello che resta è una persistente asimmetria di potere, in cui i sistemi tecnici mantengono ed estendono le disuguaglianze strutturali, indipendentemente dalle intenzioni dei loro progettisti [tanto per fare un esempio relativamente banale, uno studio «ha dimostrato che alcuni software di riconoscimento facciale attribuiscono ai volti dei neri più emozioni negative rispetto a quelli dei bianchi, in particolare qualificandoli come più arrabbiati e più sprezzanti»]». E «l’attenzione per una maggiore “equità” dei set di addestramento attraverso l’eliminazione dei termini offensivi elude le dinamiche di potere della classificazione e preclude una valutazione più approfondita delle logiche sottostanti. Anche quando vengono corretti i casi peggiori, l’approccio rimane fondamentalmente costruito su un rapporto di tipo estrattivo con dati che sono separati dalle persone e dai luoghi da cui provengono e che sono elaborati attraverso una visione tecnica del mondo che mira a fondere materiali culturali vari e complessi in una forma unificata di oggettività singolare».

Questi sistemi tradiscono la loro origine: «il settore dell’IA è sempre stato fortemente stimolato dal supporto e spesso anche dalle priorità militari, molto prima che fosse chiaro che l’IA poteva essere praticata su larga scala. […] Le priorità militari del comando e del controllo, dell’automazione e della sorveglianza hanno influito profondamente su ciò che l’IA sarebbe divenuta. Il campo è stato disegnato dagli strumenti e dagli approcci finanziati da DARPA, tra cui la visione artificiale, la traduzione automatica e i veicoli a guida autonoma. […] Un esempio significativo di questo fenomeno è la società che prende il nome dalle magiche “pietre veggenti” del Signore degli Anelli: Palantir. […] Palantir invia i propri ingegneri in un’azienda, dove viene estratta un’ampia gamma di dati: e-mail, registri chiamate, social media, orari di quando i dipendenti entrano ed escono dagli edifici, di quando prenotano i biglietti aerei, cioè tutto ciò che l’azienda è disposta a condividere, quindi si mette alla ricerca di schemi e fornisce consulenza su cosa fare dopo. Un approccio comune è la ricerca di cosiddetti bad actors, malintenzionati o potenzialmente tali, dipendenti scontenti che potrebbero trafugare informazioni o frodare l’azienda. […] “Palantir si è fatta le ossa lavorando per il Pentagono e la CIA in Afghanistan e in Iraq. Il Dipartimento della sanità americano utilizza Palantir per individuare le frodi al Medicare. L’FBI se ne avvale in indagini di polizia. Il Dipartimento per la sicurezza interna la utilizza per sorvegliare i viaggi aerei e per tenere sotto controllo gli immigrati”. […] Un altro esempio di questo fenomeno è la società Vigilant Solutions, fondata nel 2005. […] Vigilant ha iniziato la sua avventura in diverse città degli Stati Uniti installando telecamere per il riconoscimento automatico della targa, posizionandole ovunque, dalle auto ai pali della luce, dai parcheggi ai condomini. Questa serie di telecamere collegate in rete fotografa ogni auto che passa, memorizzando le immagini delle targhe in un enorme database permanente. Vigilant vende quindi l’accesso a quel database alla polizia, agli investigatori privati, alle banche, alle compagnie di assicurazione e ad altri che desiderano accedervi. Se gli agenti di polizia vogliono rintracciare un’auto in tutto lo stato e prendere nota di ogni luogo in cui è stata, Vigilant può mostrarli tutti. Allo stesso modo, se una banca volesse riappropriarsi di un’auto, Vigilant potrebbe rivelarle, a pagamento, il luogo in cui si trova. […] In cambio, le amministrazioni locali forniscono a Vigilant i registri dei mandati di arresto in sospeso e delle spese giudiziarie scadute. Tutte le targhe che nel database corrispondono a quelle con multe in sospeso vengono inserite nei sistemi mobili degli agenti di polizia, in modo da consentir loro di fermare questi conducenti, che hanno quindi due opzioni: pagare sul posto la multa in sospeso o essere arrestati. Oltre a riscuotere un premio del 25%, Vigilant tiene traccia di ogni lettura di targa, aggiungendo quei dati ai suoi già enormi database. […] Da allora Vigilant ha ampliato il suo kit per la “risoluzione di casi”, includendovi, oltre ai lettori di targhe, strumenti per il riconoscimento dei volti». Altro esempio: «una nuova generazione di app di segnalazione di reati sui social media, come Neighbors, prodotto da Amazon e basato sulle telecamere della serie Ring, si autodefinisce la “nuova ronda di quartiere” e classifica i filmati in categorie come Reato, Sospetto o Intruso. I video sono spesso condivisi con la polizia. […] Per Amazon, ogni nuovo dispositivo Ring venduto aiuta ad alimentare training set all’interno e all’esterno della casa, strutturati secondo logiche classificatorie del comportamento in normale e anomalo, allineate con quelle belliche di alleato e nemico. […] Oltre che per denunciare reati, Ring viene utilizzata anche per segnalare i dipendenti di Amazon considerati poco performanti, in quanto non sufficientemente attenti ai pacchetti, creando un nuovo livello di sorveglianza e di retribuzione dei lavoratori. Per completare la sua infrastruttura di sorveglianza pubblico-privata, Amazon ha commercializzato in modo aggressivo il suo sistema Ring ai dipartimenti di polizia, offrendo sconti e un portale che consente alla polizia di vedere dove si trovano in zona le telecamere Ring e di contattare direttamente i proprietari per richiedere informalmente i loro filmati senza un mandato. […] In un caso, Amazon ha negoziato un memorandum d’intesa con un dipartimento di polizia in Florida, […] la polizia era incentivata a promuovere l’app Neighbors e per ogni download qualificato avrebbe guadagnato crediti per ricevere gratuitamente delle telecamere Ring».

Condivisibile la tesi di fondo del testo della Crawford (e anche apprezzabile, vista la tragica tendenza di tutta la letteratura accademica – purtroppo comune anche a certo antagonismo – a non saper o non voler trarre le conseguenze delle – ottime – ricognizioni che vengono fatte, scivolando verso la solita sconfortante litania sulla neutralità della tecnologia – “non è né buona né cattiva di per sé, dipende dall’uso che ne sapremo fare” –, cosa che capita anche a Pitron, nonostante dovrebbe essere chiaro che il quadro descritto sopra riguarda tutti gli usi del digitale, compresi quelli apparentemente lodevoli): «l’IA non è artificialeintelligente. Piuttosto, l’intelligenza artificiale è sia incarnata che materiale, composta da risorse naturali, combustibili, lavoro umano, infrastrutture, logistica, storie e classificazioni. […] In effetti, l’intelligenza artificiale come la conosciamo dipende interamente da un insieme molto più ampio di strutture politiche e sociali. E a causa del capitale necessario per costruire l’IA su larga scala e dei modi per vederla ottimizzata, i sistemi di IA sono in definitiva progettati per servire gli interessi dominanti», e «le infrastrutture e le forme di potere che la abilitano e sono abilitate dall’intelligenza artificiale tendono potentemente alla centralizzazione del controllo»: «l’intelligenza artificiale è inevitabilmente [corsivo nostro] progettata per amplificare e riprodurre le forme di potere che deve ottimizzare».