last update per contatti: xoa@ats.it  
control_alt
Strategie del controllo e dinamiche di sottrazione

[Contributi]

CONTROCONTROLLO

Scenario n.1:
Controllo sovrannazionale del flusso di comunicazioni;
Echelon.

Oltre a destare un'enorme preoccupazione per le sue implicazioni, altro che paranoia, il controllo esercitato da un'entità inafferrabile e sfuggente allo stesso diritto italiano, fa sorridere infatti l'inchiesta aperta dalla procura di Roma su Echelon, va sollecitata una riflessione che si estenda oltre il tema della privacy in merito alle opinioni. La tendenza messa in atto con il controllo delle comunicazioni mondiali s'inserisce in un più generale e complesso meccanismo di deprivazione dell'individualità. Dalla proposta di schedare il dna delle persone al momento della loro nascita, formulata di recente dalla comunità "criminologico-scientifica" (almeno per quanto riguardava l'acquisizione delle impronte digitali doveva esistere un pur discutibile concetto di violazione e aggressione alla collettività), alla troppe volte mancata riservatezza nelle informazioni sanitarie riguardanti tossicodipendenza e virus Hiv, emerge chiaramente il tentativo non tanto di sapere ma di verificare l'aderenza delle persone alla norma sociale dominante. Sotto tiro non sono le categorie, ma i soggetti, non le classificazioni ma i comportamenti dei singoli. Preferenze sessuali, rapporti personali, frequentazioni sociali, malattie contratte, lavori svolti, conflittualità espressa e molto altro: questo il fine ultimo del controllo sovrannazionale. Un controllo inappellabile perché non esiste nessuno strumento legale, informatico o di disobbedienza civile che possa al momento incrinare la rete di raccolta d'informazioni che si nasconde dietro il progetto Echelon. Che non é altro che l'estensione al paese mondo di un'idea di confine dell'individuo sviluppatasi e cresciuta negli Stati Uniti e ben individuata dal fin troppo citato sociologo Mike Davis. Sono molti i materiali su Echelon già presentati in queste pagine e quindi non mi dilungo oltre.

Scenario n.2:
Controllo nazionale delle informazioni;
i nostri brillanti servizi segreti.

Alla luce del contesto sovrannazionale descritto vanno riletti gli interventi dei servizi segreti italiani. Mettiamo per un momento da parte il loro ruolo nelle grandi tensioni sociali, nell'intreccio tra servizi, mafia, massoneria e traffico d'armi e droga. Isoliamo solo la questione delle schedature, pratica ancora oggi in voga indipendentemente dalle ridicole rassicurazioni di forma sulla loro archiviazione. Esistono 308 mila fascicoli personali, almeno quelli ufficialmente noti, raccolti e custoditi dal Sisde e per i quali, nonostante i "tuoni" della commissione parlamentare di controllo, nessuno ha mai dato spiegazioni. Questo controllo "all'amatriciana", svolto anche dal Sismi, é di una capillarità che non assume la rilevanza quantitativa di Echelon, ma che sfugge ugualmente alla possibilità di autodifesa per la capacità di essere presente nel territorio attraverso modi e un numero di persone così capillare che diventa difficile da immaginare per chi non si é trovato sottoposto in prima persona a questo tipo di interesse nei propri confronti. Naturalmente questo é il punto su cui con maggior possibilità si possono sviluppare allucinazioni e manie di persecuzione, ma basta pensare che di sicuro questa discussione che stiamo svolgendo comporta un accertamento poliziesco su chi firma in prima persona e su chi utilizza sigle, anche se collettive. Il lavoro base di un servizio che per paradosso, nonostante chi lo esercita, si definisce di "intelligence", parte da un'attenta lettura dei quotidiani politici per avere notizie di comizi, spostamenti di politici e probabili spostamenti di persone nei luoghi segnalati. Questo fa un agente imboscato in ufficio, quindi non deve stupire che oggi questi signori facciano anche qualche viaggetto in rete per dedicarci il loro tempo. Il rischio però é che questo controllo aprioristico e grottesco sulle persone possa saldarsi con quello di natura più "scientifica" effettuato oltre atlantico, come un nuovo input che i servizi che governano il progetto Echelon possano fornire alla casareccia raccolta d'informazioni sulle nostre belle personcine. Le implicazioni sono note, il loro valore nel lungo periodo molto meno. I provider italiani ad esempio che tipo di rapporto e obbligo hanno con queste strutture? Gli ip adress, i codici di email, le mailing list sono sottoposti in altrettanta misura capillare alle attenzioni della sicurezza nazionale? E perché no, dal momento che la rete subisce sempre maggiori tentativi di controllo economico da parte di chi vuole farne solo un grande supermercato in cui spendere soldi con l'illusione di scegliere. Una lista d'indirizzi di mille persone costa circa centomila lire alle società che operano per posta normale, una lista di email, più difficile da reperire, solo per ignoranza al momento, costerà molto di più in futuro. Un meccanismo in cui si può inserire senza traumi e pubblicità chi ha interesse al controllo della rete nel senso del controllo sulla circolazione delle opinioni e delle informazioni Stupisce, anzi chiarisce, l'efficienza delle indagini di polizia sui pedofili in rete contrapposta all'inettitudine nell'affrontare la pedofilia sul territorio. I controlli per via telematica su reati presunti o reali nascondono una quantità di accertamenti ancora tutta da definire. Non risulta che nessuno del cartello di Medellin, pionieri della rete, utilizzata in quel caso per lo svolgimento dei traffici di droga, abbia mai subito incursioni di polizia grazie ad accertamenti in rete. E se la rete serviva ai trafficanti in Colombia é difficile pensare che in Italia altri gruppi non abbiano avuto la stessa idea. Eppure nessuno ha mai letto di un traffico di droga sventato da controlli di rete. Evidentemente qualcuno bara. Ma l'allarme per questo tipo di controllo italiano, qual é il grimaldello dell'inchiesta sui pedofili (vorrei ritenere superflua comunque la mia opinione di condanna totale per chiunque eserciti violenza su minori e adulti) non può essere dato senza insistere sul potenziale dirompente che può esprimere un rinnovato spirito di eversione atlantica dei nostri servizi, che se negli settanta e fino a oggi si é manifestato come prolungamento nella colonia italiana della volontà americana d'imporre propri governi attraverso lo stragismo, ora rischia di proporsi attraverso la decisione arbitraria su quali siano i comportamenti sociali consentiti, fino a decidere quali siano gli usi leciti di internet. In questa maniera anche le banche dati relative alla storia sanitaria delle persone, ai loro cambiamenti di domicilio possono diventare appetibile oggetto di controllo e ricatto per imporre un'unica via di rapporto alla norma sociale. Los Angeles oggi é molto più vicina a Roma.

Scenario n.3:
l'autodifesa.
Individuazione dei percorsi di riaffermazione del diritto all'individualità e alla critica.

La risposta a questo tipo di aggressione deve necessariamente essere tecnologica. Gli strumenti messi a punto da quanti con lunghe storie ed esperienza alle spalle praticano la disobbedienza telematica devono diventare un patrimonio sempre più diffuso. Al controllo credo non ci siano altri modi di replicare che con il controllo. L'impostazione situazionista di alcuni exploit anche recenti rischia alla lunga di trasformarsi da una potenzialità d'interdizione del controllo in episodi che perdono di vista l'obiettivo. Hackerare una pagina va bene ma non basta. Crakkare un sistema per il solo gusto di farlo ripropone solo la questione di quale sarà il prossimo sistema da crakkare. Lo scontro é più complesso. Se loro controllano noi noi dobbiamo controllare loro. Praticare il controcontrollo, rendendo pubblici i risultati conseguiti é invece una via che può fermare efficacemente l'attacco massiccio al libero scambio d'informazioni. Non può d'altronde costituire violazione della legalità l'accesso a strutture di banche dati che proprio secondo la legge non dovrebbero esistere. Un esempio: E' illegale che una struttura militare tenga schedature delle persone conosciute come omosessuali, per poterle comodamente interrogare all'ennesimo e irrisolto delitto contro un gay. E' quindi giusto dimostrare per via telematica l'esistenza di questo tipo di archivio e denunciarlo. Naturalmente si pone da subito il problema della gestione corretta delle informazioni acquisite in questo modo, ma avremo modo di riparlarne. Mi limito a questo esempio per evidenti motivi. Ritengo comunque giusto portare a conoscenza di tutti la documentazione sui soggetti che esercitano qualsiasi tipo di violazione della privacy.
Volete sapere tutto di tutti? Cominciamo a parlare di voi!
Che il controcontrollo abbia inizio.

Gianluca Cicinelli


>leggi i contributi alla costruzione del seminario

>torna alla homepage di Control Alt


    questa pagina ha avuto accessi Powered by Tactical Media Crew