Ancora una volta siamo entrati in possesso di un documento riservato, che ci affrettiamo a divulgare ai nostri lettori. Considerato il contenuto, presumiamo che la provvida fuga di notizie provenga dalla Conferenza dei Rettori universitari o da un’analoga istanza istituzionale.
Ecco il preziosissimo testo:
Oggetto: Come indurre sudditanza digitale
Premesso che compito comune è la modernizzazione conservatrice, da perseguire nell’ambito dell’astensione accademica, praticando l’esternalizzazione preventiva e l’empowerment deresponsabilizzante, suggeriamo le seguenti linee guida per l’attuazione di percorsi didattici in cui siano coinvolti a qualsiasi titolo dispositivi digitali:
1) assegnare l’intera gestione a una apposita struttura separata, fortemente gerarchizzata e volutamente e voluttuosamente autoreferente, che suggeriamo di denominare “Sistemi informativi”, formulazione solida dal punto di vista ontologico e sotto il profilo epistemico;
2) utilizzare tutti i servizi dei grandi player del capitalismo cibernetico, meglio se profilanti e a pagamento, almeno parziale, travestendo a tal uopo indirizzi di posta e altri indicatori di identità e relazioni accademiche;
3) assumere, diffondere, valorizzare e pretendere un punto di vista assolutamente tecnocratico, che assegni in modo univoco ed esplicito ai dispositivi il ruolo di risolutori universali di problemi che ad essi si devono invece adattare;
4) delegare ai sistemi informativi le scelte relative al tipo di device e al loro equipaggiamento – ovviamente privilegiando i brand più commercializzati e il software proprietario da ufficio – nonché alle infrastrutture di connessione e alle modalità di accesso degli utenti;
5) delegare ai sistemi informativi anche il compito di valutare la congruenza dei problemi posti dagli utenti, qualificando come leciti e ammissibili solo quelli a cui le strutture pre-organizzate possono dare risposta, scartando e qualificando invece come arbitrario capriccio ciò che non trova riscontro nell’approccio neo-tolemaico alla centralità delle gerarchie operative e funzionali istituite;
6) assegnare a ciascun utente credenziali individuali: per il personale, utili per l’accesso ai dispositivi di proprietà dell’ateneo e al Wi-fi; per gli studenti et similia solo per la seconda funzione e – of course! - con dispositivi propri;
7) inibire al personale docente qualsiasi installazione di software diversa da quello predefinito per tutte e tutti, vincolandolo a rivolgersi semmai ad emissari accreditati dei “Sistemi informativi”, che avranno un ruolo valutativo assoluto e indiscutibile sulla concessione del privilegio, nonché tempistiche di risposta a loro piena discrezione;
8) programmare periodiche intimazioni al cambiamento della password, in modo da instillare negli utenti l’abitudine all’iper-securizzazione e alla plus-valorizzazione dei servizi ricevuti e dei dati prodotti;
9) prevedere la scadenza annuale delle credenziali del personale precario, in modo che – dato il costante incrocio con lo strutturale ritardo della sottoscrizione e del rinnovo dei contratti – sia opportunamente incrementato il senso di incertezza e di provvisorietà di questa riserva di lavoro intellettuale marginalizzato;
10) in sede di marketing concettuale e mediatico, descrivere queste condizioni come finalizzate alla cittadinanza digitale e alla diffusione di un uso critico e consapevole delle tecnologie innovative.
Descrivere le tecnologie digitali come prodotti sociali e svelarne le ambiguità in modo emancipato e con scopo emancipante è dovere politico-culturale di una critica radicale della "platform society", capace di decostruire mediante cortocircuti concettuali l'inganno tecno-liberista della "società della conoscenza sorvegliata".
Questo blog ha come unico scopo la condivisione della conoscenza e lo sviluppo del pensiero critico collettivo. Non usiamo cookie traccianti, non mettiamo pubblicità, non raccogliamo dati sugli utenti; per leggere non dovete registrarvi in alcun modo. Purtroppo alcuni contenuti esterni - per esempio i video incorporati - sono ospitati su piattaforme avide di dati e in quel caso conviene leggere attentamente le loro policy.