Il business della libertà di parola

Il business della libertà di parola

Loading

È sto­ria antica, quella dei virus debi­ta­mente svi­lup­pati per poi pre­sen­tare sul mer­cato pro­grammi infor­ma­tici svi­lup­pati per difen­dersi da essi. Ma ormai la Rete è un mer­cato maturo, non tol­lera più i gio­chetti arti­gia­nali di pic­cole imprese che fun­zio­nano così. Su Inter­net le tec­no­lo­gie della sor­ve­glianza e del con­trollo sono infatti diven­tate un set­tore in forte espan­sione, che vede come com­mit­tenti stati nazio­nali e imprese glo­bali. Sono cioè parte inte­grante del com­plesso digitale-militare che con­sente tassi di svi­luppo ancora al di sopra della soglia di sicu­rezza per l’informatica. Senza di esso, il ter­mini più usato per indi­care l’high-tech sarebbe crisi.

È stata la vicenda del Data­gate a sve­lare defi­ni­ti­va­mente una realtà fatta da governi che finan­ziano lo svi­luppo di pro­grammi infor­ma­tici per «spiare» le comu­ni­ca­zioni on-line. Oppure per col­pire dis­si­denti e movi­menti sociali. Alcune volte sono imprese pri­vate che hanno le com­messe sta­tali; altre volte sono uni­ver­sità pub­bli­che, come testi­mo­nia il coin­vol­gi­mento dei cen­tri di eccel­lenza infor­ma­tici di Israele nello svi­lup­pare pro­grammi per la cyber­war con­tro le orga­niz­za­zioni pale­sti­nesi. O di uni­ver­sità cinesi che lavo­rano per i ser­vizi di intel­li­gence per tenere sotto con­trollo — con risul­tati alterni, però — gli utenti della Rete.
Le tec­no­lo­gie del con­trollo sono cioè diven­tate una fac­cenda seria, che costringe a ripen­sare radi­cal­mente il cyber­spa­zio. Non più terra pro­messa di una libertà radi­cale, ma una realtà dove il panop­ti­con è un resi­duo pas­sivo di altri tempi. Inter­net infatti non è una realtà dove opera un «grande fra­tello» che tutto con­trolla, bensì è un synop­ti­con che vede mol­ti­pli­carsi sistemi di con­trollo e sor­ve­glianza tesi alla rac­colta di dati, che ven­gono ela­bo­rati, impac­chet­tati allo scopo non solo di limi­tare la libertà di espres­sione, ma anche per ven­dere «pro­fili» alle imprese che pia­ni­fi­cano le loro stra­te­gie di ven­dita. Il con­trollo e la sor­ve­glianza sono cioè parte inte­grante di una valo­riz­za­zione capi­ta­li­stica della comu­ni­ca­zione. Tutela della pri­vacy come diritto uni­ver­sale e ano­ni­mato, così come lo svi­luppo di soft­ware per «difen­dersi» da coo­kie, mal­ware e spy­ware sono, ognuno a suo modo, stru­menti indi­spen­sa­bili per svi­lup­pare stra­te­gie di resi­stenza al con­trollo sta­tale e impren­di­to­riale della Rete.


Related Articles

I prof sfilano contro la riforma

Loading

Messaggi ironici e giochi di parole con il nome della riforma, cartelli di denuncia, selfie, parodie e proteste in molte piazze delle grandi città italiane per protestare contro la riforma della scuola del governo Renzi

Da Berlino a Lisbona tutte le furbizie usate per aiutare gli istituti con i soldi pubblici

Loading

I casi di Hsh e di Banif confrontati con le 4 banche italiane Abi: dalla Ue due pesi e due misure

Strage Ustica, il supertestimone nella sala operativa: “Ecco cosa successe con il Mig libico, i due Mirage e il Tomcat”

Loading

strage ustica

“Fu all’inizio degli anni Ottanta. Una domenica in cui giocava l’Italia. Partii da Roma armato, con una scorta armata, e questo documento classificato segretissimo nella cartella. Una relazione completa sulla strage di Ustica che doveva essere controfirmata dal ministro della Difesa Giovanni Spadolini e trasmessa urgentemente al presidente del Consiglio Bettino Craxi.

No comments

Write a comment
No Comments Yet! You can be first to comment this post!

Write a Comment