La dissociazione identitaria nella storia dell’umanità è sempre stata una “risorsa vitale”, soprattutto nelle situazioni più chiuse, estreme, nelle istituzioni totali, dove ogni altra capacità si rivela impotente, consente agli umani di “evadere comunque”, produrre immaginari mai pensati, creare percorsi mai tentati. La dissociazione identitaria che oggi dilaga a livello planetario (e investe più di cinque miliardi di “internet-utenti”, incoraggiata dalle grandi aziende Big Tech e dagli Stati che ne sovra-implicano il processo), può essere ancora classificata come una “risorsa” quando normalizza una condizione di controllo totale e di sfruttamento capitalistico?

Di Renato Curcio
Disegno di Roberto C.

1. Qualche parola per entrare in tema

Siamo nell’epicentro di una velocissima mutazione socio-antropologica che, mentre  per un verso ci precipita in un vortice di spaesamenti, per un altro ci proietta in un paesaggio artificiale i cui i bagliori ci attraggono mentre sottraggono al nostro sguardo i suoi orrori.

In questa trasformazione tumultuosa si compie il salto d’epoca dalla prevalenza delle esperienze relazionali alla dominanza delle connessioni digitali. Più della metà del nostro tempo di veglia si compie ormai nell’impero dei segni scorporati: immagini, messaggi, feed, social, filmati, e così via.

Dato il contesto dobbiamo però calarci nel campo di battaglia in cui essi ordinariamente si svolgono. E per farlo ci dobbiamo dotare di alcuni “lascia-passare” introduttivi. Tre in particolare. Il primo riguarda la nozione di “vastità identitaria”, spesso ignorata quando non patologizzata; il secondo concerne una implicazione importante del primo: l’assunzione dei processi dissociativi come momenti ordinari della normalità. E per terzo ci concentreremo sull’emersione di una particolare forma di dissociazione auspicata e promossa dal contesto digitale – e condizione stessa della mutazione socio-antropologica in corso: la o le identità cibernetiche; forme di dissociazione identitaria assai particolari perché, come l’idra, possono avere molte teste.

Prima ancora però ritengo sia utile una premessa metodologica a “volo d’uccello” sul percorso che è stato fatto dall’inizio degli anni 90 per affermare la “normalità” dei processi dissociativi e metterne in evidenza il loro aspetto di maggior rilievo; il fatto cioè di costituirsi come “risorse” – risorse vitali – a cui ricorrere per affrontare le mille difficoltà della vita di relazione.

Il primo passo è stato quello di ancorare le osservazioni sull’importanza dei processi di dissociazione identitaria ad un lavoro sul campo.

Patrick Boumard racconta bene tutto questo nel libro “La normalità della dissociazione” nato dalla rielaborazione di un suo intervento in un incontro sul tema organizzato da Sensibili alle foglie, a Roma, nel giugno del 2008[1]. Faccio questo riferimento anche per dire che in quel tempo internet non era ancora affermato come oggi lo è, ma come ricorda lo stesso Boumard, fu proprio grazie a internet che Georges Lapassade “incontrò” i lavori paralleli di due psicosociologi statunitensi – Arnold Ludwig[2] ed Ernest Hilgard[3] – non tradotti in Europa ma che in polemica con la psichiatria istituzionale stavano documentando nei loro resoconti di ricerca come la dissociazione fosse da intendere come il modo ordinario di funzionamento di noi tutti.

Per noi di Sensibili alle foglie che avevamo pubblicato “Nel bosco di Bistorco”[4] e “Transe e dissociazione”[5], libri nei quali sulla base di una esperienza di lungo internamento carcerario e di  confronto con Georges Lapassade, sostenevamo appunto il carattere di risorsa vitale delle dissociazioni identitarie, quella era certamente una musica assai gradita.  Più ancora, questa ripresa delle tesi di Pierre Janet, di cui avevamo tradotto, “Disaggregazione, spiritismo, doppie personalità”[6] ci incoraggiava a proseguire nell’esplorazione del significato sostanziale della nozione di “risorsa vitale”. Che per noi andava declinata in modo radicale. Con essa infatti intendevamo – come ancora oggi intendiamo – portare all’attenzione non soltanto una delle più rilevanti capacità dell’umano, ma quella fondamentale. Quella capacità che nelle situazioni più chiuse ed estreme, dove ogni altra capacità si rivela impotente, consente agli umani di “evadere comunque”, produrre immaginari mai pensati, creare percorsi mai tentati, forme inafferrabili della condizione umana. Questo ci avevano insegnato le istituzioni totali; questo aveva sperimentato  per millenni i nostri progenitori ogni volta che si erano trovati con le spalle al muro. Ora nuove sensibilità, sulla base di altre osservazioni su campi diversi – scuola, mondo del lavoro, dinamiche metropolitane – confermavano che i comportamenti “doppi”, le moltiplicazioni comportamentali, costituivano strategie di sopravvivenza diffuse, ordinarie e del tutto normali. Anche se istituzionalmente “riprovate”.

Questo testo s’inserisce dunque in un percorso più che decennale che affonda le sue radici nei lavori compiuti con Georges Lapassade, Patrick Boumard, Piero Fumarola, Nicola Valentino e altri ancora, sin dall’inizio degli anni ’90. Esso tuttavia non nasce da idee o teorie ma da osservazioni compiute con i cantieri di socioanalisi su molti terreni e si propone di segnalare una discontinuità che per ora affido a una domanda: la dissociazione identitaria che oggi dilaga a livello planetario e investe ormai più di cinque miliardi di “internet-utenti” e viene incoraggiata a tamburo battente dalle grandi aziende Big Tech e dagli Stati che ne sovra-implicano il processo, può essere ancora classificata come una “risorsa” quando, nella versione in cui si presenta e opera, essa normalizza di fatto una condizione di controllo totale e di sfruttamento capitalistico?

2. Sulla vastità identitaria

Attraversando diacronicamente e sincronicamente il campo sociale ognuno di noi, nel corso della sua esistenza, ha acquisito, selezionato e sviluppato una certa collezione personalizzata di abiti identitari. In sostanza ciò vuole dire che ha fatto proprie alcune risorse culturali di adattamento a contesti prossimali ed istituzionali che gli erano necessarie per “vivere insieme agli altri[7]. Chi potrebbe mai vivere senza intrattenere relazioni con altri? Vivere insieme agli altri – vale a dire, in relazione – comporta tuttavia anche l’acquisizione di ritualità condivise, abitudini relazionali,  patrimoni culturali peculiari, adattamenti caratteriali, raffinamenti di sensibilità, modulazioni empatiche, percezioni di status e un certo abbigliamento di ruoli. “Vivere insieme agli altri” è dunque un processo di crescita aperto, permanente, non lineare e punteggiato da discontinuità che testimoniano l’espansione, l’arricchimento  o la subordinazione della persona in un campo relazionale differenziato.

Ogni campo relazionale, tuttavia, si colloca inevitabilmente entro campi sociali istituzionalizzati ovvero perimetrati e strutturati da regole sovra-individuali gestite da poteri consolidati. Ad esempio: Territori colonizzati, Stati nazionali, alleanze di Stati, Organizzazioni militari, associazioni politiche, Chiese. Ai quali, in quest’epoca, possiamo aggiungere anche alcune aziende ad ambizione planetaria come Google, Microsoft, Amazon, Facebook, Apple, StarLink e poche altre. Ora proprio questa sovrapposizione dei campi sociali, istituzionalizzati ai campi relazionali prossimali assume per noi un interesse decisivo poiché al suo interno si generano interferenze. I due campi interferiscono tra loro. E ciò comporta che i portati culturali e intenzionali degli uni e quelli degli altri innescano tra loro una dialettica molecolare di potere. Interferendo con i campi relazionali di chi “vive insieme agli altri”, le sovra-implicazioni istituzionali di cui s’è detto finiscono infatti con il generare in ciascuna persona torsioni di adattamento o resistenza di varia intensità e natura. Per affrontare le quali senza lasciarsi sopraffare, o per far fronte al malessere e alla sofferenza da esse generati, ognuno nel suo percorso evolutivo ha dovuto auto-istituire dei propri percorsi identitari divergenti. Ha dovuto inaugurare e sperimentare dei percorsi identitari dissociati da quelli previsti dalla normalità istituita e vissuti come limitativi e penalizzanti.

Stante il contesto che ho appena indicato, la questione che qui interessa maggiormente mettere in evidenza può allora essere sintetizzata così: poiché negli attuali contesti istituiti la tensione umana a “vivere insieme agli altri” subisce pressioni orientative e torsioni limitative, l’auto-istituzione di identità dissociate di adattamento o resistenza si presenta, in linea generale, come una risorsa di rivitalizzazione fondamentale.

Al riguardo però, c’è subito una forte ambiguità da dissipare. Non sempre infatti le auto-istituzioni di identità dissociate per fare fronte a torsioni limitative o generatrici di sofferenze relazionali hanno assolto o assolvono bene il loro ruolo. Tra gli anni ’70 e ’80, ad esempio, il ricorso all’LSD tanto declamato da Allen Ginsberg, per non parlare dell’eroina, non sembra sia stato la miglior soluzione. Questo per dire che anche le dissociazioni identitarie auto-istituite con l’intenzione di vivere meglio insieme agli altri possono anche configurarsi come un rischio. E ciò in almeno due varianti si presenta oggi come un serio problema.

La prima e principale è quella che riguarda l’illusione di poter espandere il proprio desiderio di socialità liberata ed allargata senza tenere in debito conto la natura degli strumenti di cui ci si serve. Di questo rischio, la propria proiezione nei tecno-labirinti digitali del continente virtuale, è oggi la versione più insidiosa.

La seconda, derivata dalla prima, riguarda invece la solitudine esistenziale che la giostra infinita delle dissociazioni di connessione infligge a chi da essa si lascia stregare e dominare. Per vivere meglio insieme agli altri si finisce nel pozzo nero delle solitudini connesse.

Per scongiurare questi rischi è allora buona cosa mettere bene a fuoco la micro-fisica delle dissociazioni di connessione, la strumentazione mediante cui esse s’instaurano, e la fenomenologia dei processi di ibridazione con dispositivi dotati di tecnologie cibernetiche, ovvero capaci di gestire cicli spiraliformi di feedback. La nozione di “persona cibernetica” ci introdurrà a questo compito.

3. Vastità identitaria e identità di presenza

Tra tutti i momenti identitari che articolano e arricchiscono la nostra vastità uno si distingue per la funzione a cui è destinato: l’autosservazione delle nostre pratiche. Va da sé che esso non coincide con le identità di adattamento istituzionale richieste dai contesti di potere che sovra-implicano i nostri percorsi relazionali o connettivi e le nostre pratiche abituali. E neppure con i nostri percorsi dissociati. Essa è piuttosto quell’osservatore discreto che tende a preservarci dai rischi impliciti nelle nostre dissociazioni. Un osservatore non giudicante e tuttavia attivo; pronto a suonare un campanello d’allarme quando la pratica dissociativa si spinge fino a mettere a rischio la sopravvivenza stessa. Le persone sotto tortura che per resistere ai ferri dell’aguzzino ricorrono a dissociazioni di “dislocamento” hanno ben documentato questa sua presenza[8]. Proprio su questa sua funzione attiva, del resto, nel 1990 ci confrontammo con Georges Lapassade che, sulla scia di Ernest Hilgard e Charles Tart, pur riconoscendo la sua esistenza ben documentata anche nelle esperienze di transe rituale, riteneva però che essa si limitasse a svolgere soltanto una funzione passiva[9].

L’identità di presenza a sé stessi, di autogestione della propria vastità identitaria, non ha vita facile in questo mondo in cui ognuno di noi è sovra-implicato e bersaglio di molte mire. Le istituzioni chiedono allineamenti sulle loro traiettorie; i pregiudizi istituiti penalizzano le inclinazioni di chi ad essi si sottrae; i dispositivi di cattura delle nostre percezioni frequentemente abbagliano i nostri desideri; necessità momentanee o strutturali c’inclinano a rinunce ‘obtorto collo’. Nei territori sociali in cui casualmente ci è capitato di nascere o per qualche ragione ci capita di attraversare questo, del resto, è il cammino ordinario. Nello stesso tempo però curiosità e desideri non esitano a spingerci su frontiere rischiose oltre le quali si spalancano aree di interdetti, divieti, percorsi penalizzati. Ed è proprio rispetto a queste esposizioni rischiose che l’identità di presenza a noi stessi rivolge la sua più difficile impresa: metterci di fronte al dilemma tra “libertà di esplorazione” e obbedienza all’istituito; metterci di fronte all’eventualità del rischio, ma non per questo giudicare o impedire la scelta che faremo.

4. La nozione di “persona cibernetica”[10]

Una presentazione Power Point, rintracciata nell’Archivio Snowden  da James Risen e Laura Poitras[11] e realizzata dall’agenzia di sicurezza statunitense N.S.A. illustra il programma “Treasure Map” – La mappa del tesoro – il cui progetto, nella sintesi che ne ha fatto Kate Crawford, sarebbe quello di “costruire quasi in tempo reale una mappa interattiva di Internet che dichiara di voler tenere traccia della posizione del proprietario di qualsiasi computer, dispositivo mobile o router connesso”[12]. Uno slogan forse un po’ gradasso ne conferma comunque l’intenzione: “Mappare l’intera Internet, qualunque dispositivo, ovunque e sempre”. In quel documento l’analisi dei segnali attraverso cui opererebbe questa mappa prende in considerazione tre livelli: il livello della rete e della localizzazione geografica; il livello della persona cibernetica (dispositivi mobili e computer mediante cui la persona sta operando sulla rete); il livello della persona, delle sue connessioni personali. In definitiva, il programma “Treasure Map” si propone di mappare ciò che avviene sulla rete e, dopo avere analizzato ciò che su di essa fanno le cyber-persone, geo-localizzare le persone in carne e ossa, metterle sotto controllo ed eventualmente esercitare su di esse un qualche potere d’indirizzamento. In quello stesso Power Point una raffigurazione grafica mostra bene la riduzione della persona cibernetica agli strumenti digitali di cui si sta servendo per operare sulla rete. Nello stesso tempo, questa riduzione sottovaluta il fatto che, a livello della persona, così come in questo paradigma viene intesa, la persona reale si mostra con una o più “identità dissociate”, nei suoi approcci al sistema delle connessioni offerte da internet. Si presenta come  “utente” o per meglio dire come un “aggregato di utenze”. Essa dunque ignora la doppia valenza che caratterizza la qualità specifica delle identità di connessione di cui si serve; e cioè ignora e comunque trascura il movente relazionale che dopotutto le muove. Nel significato che attribuisco alla nozione di persona cibernetica, dunque, a differenza di quello che gli attribuisce la Mappa del tesoro della N.S.A., non mi riferisco soltanto ai dispositivi mobili e ai computer mediante cui una persona sta operando sulla rete ma anche ai percorsi dell’immaginario che animano le sue identità di connessione con questi strumenti e alle pratiche effettive che in seguito a ciò esse compiono.

5. Identità cibernetiche e meandri connettivi

Se ora portiamo l’attenzione sulle pratiche effettive vediamo subito che all’interno dell’infrastruttura di internet le connessioni sostituiscono totalmente le relazioni. Qualunque attività lì si svolga implica l’instaurazione di una connessione.  Questo è un punto fermo. Va da sé allora che le nostre dissociazioni identitarie per potersi addentrare in quell’ambiente artificiale debbono per così dire “torcersi”, “consegnarsi al digitale”. Il che comporta due passi necessari: la dotazione di un dispositivo in grado di connettersi con altri dispositivi operanti nel continente virtuale e inoltre la disposizione a dialogare con dei robot di mediazione: assistenti virtuali con o senza “sembianze umane” (voci sonore, immagini, simboli, chat intelligenti);  ovvero la disposizione a inaugurare una spirale cibernetica tra stimoli umani e risposte robotiche. In seguito a ciò, con il primo feedback prenderà avvio quello scambio di informazioni che attiveranno una memoria specifica e un processo di apprendimento dedicato. Naturalmente questo processo si avvierà da entrambi i lati della connessione, ma con una qualità diversa. “Anche l’identità dissociata attivata dalla figura umana comincerà infatti a trarre dalle risposte dell’assistente virtuale alimenti per la sua ulteriore esperienza collaborativa sicché sia per l’una che per l’altra dopo la co-nascita si svilupperà una co-crescita”[13]. A guidare il gioco però sarà inevitabilmente e sempre l’interlocutore automatico. Il quale, dalle spirali d’interlocuzione, ricaverà una sempre maggiore quantità di dati che lo metteranno progressivamente in grado di formulare risposte predittive tendenzialmente più “attraenti”. “La torsione dell’identità di connessione, in questa prospettiva, istituisce dunque fin dall’inizio e in una progressione crescente un attaccamento e una dipendenza alla sua fonte  artificiale di esistenza sempre più totalizzante”[14].

6. Le spirali del potere cibernetico[15]

I dispositivi di tracciamento delle pratiche effettuate dalle nostre identità di connessione non si limitano a raccogliere e memorizzare le azioni e i percorsi sulla rete ma creano questa condizione per rendere possibile l’esercizio di un potere su di essi. E’ per il loro tramite infatti che le spirali cibernetiche possono innescarsi e coinvolgere nella loro azione la nostra capacità d’immaginare, la nostra vulnerabilità nel percepire ed esercitare infine pressioni di indirizzo sui comportamenti. Questo lavoro sui corpi, tuttavia, a differenza di quanto avveniva nei contesti pre-digitali, non segue un andamento verticale, dall’alto verso il basso. Succede invece che, proprio in virtù dell’ibridazione con il dispositivo digitale, sia ora possibile innescare un processo di esercizio del potere ad andamento circolare; un processo che ciclo dopo ciclo rettifica e migliora la propria capacità d’induzione. Le persone che animano i corpi in tal modo diventano oggetti di una lavorazione ciclica e permanente che attraversa molte fasi: monitoraggio, raccolta di dati, categorizzazione, computazione, analisi predittiva, progettazione di percorsi obbliganti, condizionamento della percezione, stimoli all’azione. Insomma, persone e corpi diventano così materiali da raffinare in un processo lavorativo perpetuo finalizzato alla loro funzionalizzazione normalizzata all’interno della mega-macchina capitalistica. Uso qui la nozione di megamacchina nel significato originario di sovra-implicazione del dominio esercitato dall’apparato tecno-industriale su ogni altro apparato che gli venne attribuito da Lewis Mumford[16]. Una macchina che nell’attuale contesto digitale mette sullo stesso piano “chi acquista” e “cosa acquista”, la produzione di un servizio e le persone che chiedono quel servizio. Una macchina in cui produttore-produzione-consumo-consumatore non sono altro che momenti circolari di uno stesso infinito processo.

7. L’inattualità del dispositivo benthamiano e il nuovo paradigma disciplinare

Stante il contesto in cui si svolgono i nuovi processi dissociativi va preso atto anche del fatto che l’architettura panottica ideata da Geremy Bentham per produrre riflessi dissociativi di obbedienza è ormai del tutto fuori misura. Il predominio delle connessioni sulle relazioni scalza e sovverte il suo paradigma disciplinare e i suoi dispositivi di controllo. A differenza del panottico benthamiano nella rete di internet infatti i dispositivi di sorveglianza operano per mappare, scomporre e tenere traccia permanente di ogni singolo utente cibernetico e poi operare in linea diretta con ciascuno di essi dimensionando l’intervento in modo particolare e specifico.

Nel contesto panottico ideato da Bentham osservatore e osservato operavano nella stessa istituzione e si trovavano, per così dire, in una relazione diretta, seppure asimmetrica. L’osservato non poteva vedere con i suoi occhi l’osservatore perché questi aveva schermato la sua postazione. Pur non vedendolo però egli sapeva che il guardiano – sul posto di lavoro o in una istituzione totale – lo stava osservando o comunque non poteva escluderlo. E sapeva anche che una eventuale disobbedienza alle prescrizioni avrebbe comportato inevitabilmente una punizione. Sorveglianza e punizione nel dispositivo panottico si implicavano vicendevolmente[17]. Proprio da ciò derivavano la disposizione all’obbedienza e il riflesso identitario che la metteva in pratica. L’obbedienza, in altri termini, si istituiva come una forma di adattamento temporaneo ‘per timore’. Che poi col prolungarsi della permanenza nel dispositivo essa potesse involvere in “abitudine incorporata”, questa è soltanto una  triste conseguenza.

A differenza del dispositivo disciplinare panottico, nel contesto della sorveglianza istituita dall’infrastruttura di internet e nei suoi sottosistemi o applicazioni, succede invece che osservatore e osservato non appartengono alla stessa specie. Intanto l’osservato è una ‘persona cibernetica’ vale a dire ibridata con un dispositivo di connessione. E poi l’osservatore non è un umano in carne e ossa ma un robot di sorveglianza infarcito di algoritmi. Ed ecco allora che l’osservato dietro al suo dispositivo d’accesso alla rete non trova un umano ma un sistema robotizzato di algoritmi che certifica la sua regolarità d’accesso, l’identità del suo dispositivo di ibridazione, il suo username, e perfino la sua autorizzazione a tracciare le sue attività, ovvero a immagazzinare i metadati e i dati che egli produrrà. E proprio in ciò si palesa la radicale discontinuità col precedente paradigma disciplinare. In questo nuovo contesto infatti il riflesso di obbedienza non si genera più nella paura di una punizione bensì, al contrario, in una richiesta volontaria di accesso. Nasce dall’illusione percettiva e dall’inseguimento di un desiderio insoddisfatto che in via di connessione si pensa di poter soddisfare (lavorare o acquistare da remoto, incontrare altri, guardare spettacoli, giocare, chattare con umani o intelligenze artificiali, esibirsi, proporsi, propagandare intenzioni politiche o religiose, e così via). Se sullo sfondo una paura s’intravvede è allora soltanto quella davvero paradossale di un’eventuale negazione dell’accesso.

In sostanza, nei due paradigmi, diversi sono i dispositivi di sorveglianza e di controllo, diversa è la posizione nei processi di produzione del valore; diversa infine è la qualità dell’obbedienza. Per queste ragioni possiamo concludere che il paradigma  disciplinare che fa capo a internet integrando controllo e produzione di valore – le pratiche si risolvono in “dati” e i dati sono una nuova forma del valore –  ci proietta ad un tempo in una discontinuità incrementale del modo di produzione e della formazione social capitalistica e dunque anche in una modalità del dominio più estrema e totalizzante. Da ciò deriva però anche un’implicazione impressionante. In quel contesto infatti è del tutto evidente che oltre alla dissociazione cibernetica nessun’altra dissociazione identitaria può più essere attuata. Qualunque operazione si compia all’interno di quel sistema chiuso  si realizzerà “sotto sorveglianza”; in tal modo qualunque operazione venga compiuta non potrà più darsi come una “risorsa dissociativa” nel significato da noi attribuito al concetto. Insomma, se il detenuto chiuso e isolato in una cella solitaria del più estremo campo di concentramento può sempre e comunque, dissociandosi, costruire un proprio “immaginario“ entro il quale sentirsi libero di vivere altre esperienze oltre alla reclusione, la persona cibernetica non può in alcun modo crearsi spazi di immaginario liberati all’interno del sistema in cui è chiuso. Nessuna evasione creativa è per essa possibile. La sua capacità di immaginare è completamente inghiottita e gestita dal sistema. Come dire che ogni resistenza istituente viene ressa impossibile.

8. Indizi di una mutazione antropo-cibernetica

La nozione di “persona cibernetica” allude ad un processo di contaminazione e d’ibridazione degli umani con dispositivi cibernetici. Un processo che galoppa sulle ali dell’infrastruttura di internet allestita e controllata da poche e potenti oligarchie digitali ma cavalcata da oltre cinque miliardi di fantini. Oltre cinque miliardi di persone attivamente coinvolte nelle loro pratiche quotidiane in una mutazione antropologica tanto potente quanto incognita nei sui destini. Per molto versi obbligata. Per alcuni altri poco indagata.

Marcatori per eccellenza di questa mutazione sono: il superamento della metà del tempo medio di veglia delle pratiche online rispetto a quelle offline; Il rovesciamento storico del rapporto tra gli umani e le macchine; il disinnesco dell’identità di presenza nel labirinto delle connessioni. Il primo indica che nello sviluppo delle pratiche societarie e interpersonali quelle in connessione hanno definitivamente conquistato una posizione di preminenza. Il secondo ci mette di fronte al fatto che se ieri le macchine eseguivano indirizzi imposti dagli umani, oggi succede invece che sono gli umani ad eseguire con frequenza crescente gli indirizzi dettati dalle macchine-IA. Il terzo, infine, certifica che nel labirinto connettivo le macchine rendono cieche le nostre identità di presenza e ne interdicono la funzione di salvaguardia vitale.

Un rovesciamento socio-antropologico, questo, destinato a travolgere e rideterminare gli assetti secolari della vita quotidiana e dell’organizzazione sociale che nella società industriale avevano regolato tutte le sue dinamiche. Una nuova qualità delle consuetudini antropologiche, dunque, sempre più reificate in conseguenza del cambio di registro delle energie scambiate. Negli scambi in connessione infatti scorre soltanto energia fredda, sterile, elettrica; mentre in quelli di relazione è l’energia vitale, calda, a fluire; la fonte primordiale dei legami e della vita. L’impatto di questa sostituzione di energie non fatichiamo a coglierlo in tutte le modalità della comunicazione interpersonale, prossimale ed amicale. Le quali, come oramai è esperienza comune e quotidiana, tendono anch’esse a riorganizzarsi  e riplasmarsi intorno a nuovi riti digital-comunitari. Un esempio per tutti è il proliferare esponenziale dei gruppi WhatsApp[18] che stanno reimpostando anche il baricentro delle comunicazioni intra-famigliari. Eppure quei “gruppi” non sono altro che simil-community decorporate offerte da una piattaforma digitale progettata da abili “acchiappaclic” per tenere le persone cibernetiche il più possibile altrove dalle relazioni dando però loro almeno l’illusione di essere in uno stadio più avanzato della vita di relazione, più efficiente, più veloce, più denso di connessioni, dunque di “vita”. Non solo questo ovviamente; essi sono anche rimedi consolatori alla distanza e cioè si accreditano per il valore d’uso.

Osservando con attenzione questo processo di coinvolgimento virtuale e straniante non sarà comunque difficile cogliere al suo interno anche due correnti emozionali concorrenti. La prima che si manifesta come un vissuto di assenza impotente, di perdita delle relazioni effettivamente esperite, vissute. La seconda che c’investe come un turbine portando illusioni di inclusione. Siamo infatti di fronte a dispositivi ibridanti personalizzati, smart e “di rete”, abili nel coinvolgere, integrare e contaminare nelle attività da essi suggerite i loro utenti. Una macchina dunque che annichilisce la capacità stessa di dissociarsi creativamente e per questa via creare le condizione basilari di ogni trasformazione antropologica: la produzione di immaginari istituenti.

Ciò che intendo dire con l’espressione “indizi di una mutazione antropocentrica”, infine, si riassume proprio in questa possibilità da scongiurare: la messa a morte nelle trame connettive del sistema dei sistemi della possibilità di immaginare “vivendo insieme agli altri” mondi qualitativamente diversi da quello in cui in questo momento storico siamo sempre più “intelligentemente” reclusi.



Renato Curcio
SOVRAIMPLICAZIONI
Le interferenze del capitalismo cibernetico nelle pratiche di vita quotidiana
Sensibili alle Foglie, 2024




Da L’Almanacco de La Terra Trema. Vini, cibi, cultura materiale n. 32
20 pagine | 24x34cm | Carta cyclus offset riciclata gr 100
Per ricevere e sostenere questa pubblicazione: info@laterratrema.org


[1] Patrick Boumard, La normalità della dissociazione, Sensibili alle foglie, 2010

[2] Ludwig Arnold, The psychobiological functions o dissociation, Amer. Journal of Clinical Hypnosis, 1983

[3] Hilgard Ernest, Divided consciousness: multiples Controls in Human Thought an Action, New York,  Wiley & Sons, 1977

[4] Curcio R., Petrelli S., Valentino Nicola, Nel bosco di Bistorco, Sensibili alle foglie, 1990

[5] Georges Lapassade, Transe e dissociazione,  Sensibili alle foglie, 996

[6] Pierre Janet, Disaggregazione, spiritismo, doppie personalità, Sensibili alle foglie, 1996

[7] Su questo punto è di particolare interesse il saggio di Pierre Bouvier, De la socioanthopologie, Galilée, 2011

[8] Sergio Vuskovic Rojo, Come ho vinto la tortura; in: AA. VV. La via del Cile, Comune di Mratignano, 1988

[9] R. Curcio, S. Petrelli, N, Valentino, Nel Bosco di Bistorco, Sensibili alle foglie, 1990

[10] Frammento tratto da “Il capitalismo cibernetico”

[11] J. Risen e L. Poitras, hanno pubblicato sul nyt più articoli su questo power point. Per il suo particolare interesse, qui ne segnalo uno:  N.S.A. Report Outlined Goals for More Power, in “The New York Times”, 22 novembre 2013, nytimes.com/2013/11/23us/politics/nsa.report.outlines-goals-for-more-power.html

[12] Kate Crawford, Né intelligente né artificiale. Il lato oscuro della IA, Il Mulino, 2021

[13] Renato Curcio, Identità cibernetiche, Sensibili alle fogli, 2020

[14] Renato Curcio, Identità cibernetiche, op. cit.

[15] Frammento tratto e modificato da: Il potere cibernetico

[16] Lewis Mumford, Il mito della macchina, Il saggiatore, 2011

[17] Non a caso Michel Foucault intitola il suo noto saggio sul dispositivo panottico “Sorvegliare e Punire”. M. Foucault, Sorvegliare e punire, La nascita della prigione, Einaudi, 1993

[18] Acquistata da Facebook Inc. nel febbraio del 2014 oggi essa fa parte del pacchetto di Meta Platforms.

Last modified: 31 Mag 2024

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.