last update |
per contatti: xoa@ats.it |
Strategie del controllo e dinamiche di sottrazione |
xxx
PARTE II
Nell' articolo, che non si dilunga in spiegazioni o chiarificazioni per
più di 30 righe contate, quasi non importassero a nessuno, per incutere
timore della "longa manus" dei nostri amici tutori dell' ordine pubblico
si serve di numerose immagini che mostrano inquadrature di diversi
luoghi, a diverse ore del giorno, dal significato molto spiccio: passa
da luoghi propri di masse amorfe di lobotomizzati come His Master Voice
(il virgin di qui), ad angoli di strade di Clapham Junction, zona
piuttosto povera del sud di Londra, fino ad arrivare a locali notturni
dall' aria piuttosto scadente... ma nemmeno benzinai e pubs sono
lasciati scoperti. E ditemi se questa non è una psicocrazia bella e
buona!
Uno dei più grossi problemi che la rapidissima espansione di questi
circuiti CCTV pone è l' uso che le autorità facessero, una volta entrati
in possesso dei nastri: un recente rapporto pubblicato dai compagni di
TACTICAL MEDIA CREW, ai quali tra parentesi va il mio più grande
ringraziamento per l' aver diffuso il materiale che permette a centinaia
di "infobulimici" di perseverare nella loro opera di "smantellamento"
della comune abulia, denominato STOA (Scientific and Technological
Options Assessment) dimostra chiaramente come spesso e volentieri in
diversi paesi non vi sia controllo alcuno sull' uso dell' enorme volume
di informazioni che quotidianamente vengono immagazzinate dai computers
delle polizie europee. Ciò che consente alle polizie europee di agire
indisturbate, o quasi, è, secondo gli autori di questo delucidante
rapporto, la palese mancanza di adeguate e dinamiche normative che
tutelino il cittadino di fronte alla legge, riguardo i controlli
incrociati che potessero eventualmente riguardarlo; in termini spicci,
ciò che ci domandiamo è: chi valuta e stabilisce l' ammissibilità di
nastri, filmati ed intercettazioni in sede legale, se proprio in virtù
delle stesse tecnologie digitali che agevolano il controllo sul singolo
è possibile una manipolazione pressochè inidentificabile dei dati in
mano loro?
A rendere il quadro della situazione ancora più intricato si sono
aggiunti da diversi anni diversi sistemi ottici originariamente
destinati al controllo dei punti nevralgici del traffico nelle grandi
metropoli, presto furbescamente riadattati ad efficaci sistemi di
"global veichle tracking", ciò significa che queste micidiali telecamere
digitali riconoscono al volo le targhe automobilistiche, e, inviando un
segnale ad un qualsiasi satellite di comodo del tipo "GPS", è possibile
seguire un veicolo pressochè lungo ogni suo spostamento, rendendo la
vita dei nostri amici spioni simile ad una partita ai videogames...
Ma ancor prima che venissero evoluti a questo livello, già alla fine
degli anni 80, sistemi analoghi sono stati usati per videoriprendere gli
insorti di Piazza Tienanmen, e ripescare i presenti con comodo, a
questione sedata, per compiere torture e rastrellamenti all' interno dei
diversi movimenti studenteschi!
Tornando un istante alla questione londinese, è importante sottolineare
come gran parte dei nuovi sistemi di sicurezza digitali vengano testati
ed immediatamente applicati inquesta città: sistemi come "Talon" della
Cambridge Neurodynamics (il cyberpunk è già una realtà!), atto a
mantenere un controllo pressochè totale su ogni veicolo che, di giorno o
di notte, entra ed esce dai sobborghi londinesi verso qualsiasi
direzione, in quanto questo micidiale sistema è stato migliorato di modo
che potesse vedere anche al buio, ed i recenti tentativi di
riconoscimento algoritmico delle facce per poi ricollegarle a file
specifici locati in computers remoti, sono già un' allarmante verità...
e le maglie si stringono... e l' anello d' acciaio intorno alla città
segue a ruota!
Di fronte a questo desolante quadro, come dovrebbero comportarsi gli
stati membri dell' UE per garantire ai propri cittadini un minimo
livello di privacy? Come accontentarsi ulteriormente della risposta che
viene ripetuta indefinitamente "male non fare, paura non avere"? Come
porre queste reti, e le numerevoli altre che non sono state nominate in
questa sede, sotto un' effettiva egida democratica? E soprattutto come
mettere in piedi un concreto tentativo di dfenderci da tutto cio?
Innanzitutto è importante sottolineare come, per quanto riguarda i
numerosi sistemi di ascolto dei dati che viaggiano su linee telefoniche
(Internet, Fax e Telex), già da diversi anni esiste un accordo chiamato
STATEWATCH che vede alleati i paesi dell' UE, più USA, Australia, Nuova
Zelanda, Canada e Norvegia nell' intercettazione di ogni informazione,
alleanza questa mai messa al vaglio di nessun governo di nessun Paese:
nessun Parlamento, e nessun Consiglio dei Ministri ha mai dato il
proprio ok, e nemmeno nessuna stima sul volume e provenienza dei
finanziamenti è mai stata resa pubblica, percui ciò che immediatamente
salta all' occhio è l' assoluta segretezza ed illiceità di questi
provvedimenti.
Il recupero di un livello di privacy all' interno dei propri movimenti e
comunicazioni appare perciò sempre più impossibile, e ciò che riveste
una notevole importanza a riguardo è la diffusione del massimo numero di
informazioni a riguardo: se tutti sapessero quello che realmente accade,
se la divulgazione di queste notizie toccasse il più ampio numero di
soggetti possibile, sarebbe sicuramente più ostico il lavoro di chi si
accingesse ad origliare dietro le porte.
A proposito di questo vale sicuramente la pena di dare un' occhiata alla pagina di TMCrew (TMCrew.org/lista.htm) è possibile scaricare numerosi softwares per crittare e codificare le comunicazioni via email, softwares questi considerati dal governo USA al pari di munizioni da guerra: tanto l' FBI teme la codifica dei messaggi che chi venisse trovato in possesso di tali programmi negli USA rischierebbe pene severissime e numerosi anni di reclusione!Per contenere l' espansione, sia numerica che qualitativa, di queste reti di sorveglianza appare assolutamente impellente uno studio da parte di esperti della materia per stabilire i parametri entro i quali possa essere ammesso un controllo sulle comunicazioni private, la compilazione di un codice di condotta unitariamente accettato da tutti i paesi Europei che limiti al massimo l' intervento degli USA in questioni esterne alla loro competenza e la creazione di un codice unificato di norme che vincolino l' utilizzo indiscriminato e del tutto alieno a qualsiasi forma di controllo di tali sistemi.Commissionare una serie di studi piu' dettagliati sulle implicazioni sociali, politiche, commerciali e costituzionali delle reti globali di sorveglianza elettronica citate nel presente studio, in vista dell'organizzazione di una serie di udienze di esperti al fine di rendere informata la futura politca EU in materia di liberta' pubbliche con conseguente pubblicazione potrebbe effettivamente contribuire a sensibilizzare l' attenzione di Parlamenti e cittadini su questo enorme problema, e magari aiutare concretamente ad abbattere il muro di silenzio e disinformazione che favorisce l' attuale stato delle cose! Appare anche necessario che il Parlamento Europeo receda tutte le richieste di controllo sulle telecomunicazioni da parte di organismi Intelligence statunitensi: in caso di necessità legate a movimenti antiterrorismo, che se ne incarichi un apposito organo nominato dai Paesi dell' UE: è palese che non possa essere ulteriormente tollerata un' intromissione di qualsiasi sorta di organismi altamente dannosi alla privacy dei cittadini, e dal dubbio status legale. In fine reputiamo assolutamente necessaria la creazione di un' apposita commissione di controllo sull' uso dei dati immagazzinati nei computers delle polizie mondiali, con particolare riguardo per le intromissioni statunitensi in questioni di sicurezza nazionale di Paesi europei, per limitare la sfera d' influenza poliziesca nella privacy di milioni di cittadini. E, last but not least, la diffusione di softwares di crittaggio appare l' unica maniera efficace per proteggere le proprie comunicazioni dall' occhio di spie e spioni di qualsiasi paese!
leggi i contributi alla costruzione del seminario
torna alla homepage di Control Alt
questa pagina ha avuto |
Powered by Tactical Media Crew |