Il business della libertà di parola

Il business della libertà di parola

Loading

È sto­ria antica, quella dei virus debi­ta­mente svi­lup­pati per poi pre­sen­tare sul mer­cato pro­grammi infor­ma­tici svi­lup­pati per difen­dersi da essi. Ma ormai la Rete è un mer­cato maturo, non tol­lera più i gio­chetti arti­gia­nali di pic­cole imprese che fun­zio­nano così. Su Inter­net le tec­no­lo­gie della sor­ve­glianza e del con­trollo sono infatti diven­tate un set­tore in forte espan­sione, che vede come com­mit­tenti stati nazio­nali e imprese glo­bali. Sono cioè parte inte­grante del com­plesso digitale-militare che con­sente tassi di svi­luppo ancora al di sopra della soglia di sicu­rezza per l’informatica. Senza di esso, il ter­mini più usato per indi­care l’high-tech sarebbe crisi.

È stata la vicenda del Data­gate a sve­lare defi­ni­ti­va­mente una realtà fatta da governi che finan­ziano lo svi­luppo di pro­grammi infor­ma­tici per «spiare» le comu­ni­ca­zioni on-line. Oppure per col­pire dis­si­denti e movi­menti sociali. Alcune volte sono imprese pri­vate che hanno le com­messe sta­tali; altre volte sono uni­ver­sità pub­bli­che, come testi­mo­nia il coin­vol­gi­mento dei cen­tri di eccel­lenza infor­ma­tici di Israele nello svi­lup­pare pro­grammi per la cyber­war con­tro le orga­niz­za­zioni pale­sti­nesi. O di uni­ver­sità cinesi che lavo­rano per i ser­vizi di intel­li­gence per tenere sotto con­trollo — con risul­tati alterni, però — gli utenti della Rete.
Le tec­no­lo­gie del con­trollo sono cioè diven­tate una fac­cenda seria, che costringe a ripen­sare radi­cal­mente il cyber­spa­zio. Non più terra pro­messa di una libertà radi­cale, ma una realtà dove il panop­ti­con è un resi­duo pas­sivo di altri tempi. Inter­net infatti non è una realtà dove opera un «grande fra­tello» che tutto con­trolla, bensì è un synop­ti­con che vede mol­ti­pli­carsi sistemi di con­trollo e sor­ve­glianza tesi alla rac­colta di dati, che ven­gono ela­bo­rati, impac­chet­tati allo scopo non solo di limi­tare la libertà di espres­sione, ma anche per ven­dere «pro­fili» alle imprese che pia­ni­fi­cano le loro stra­te­gie di ven­dita. Il con­trollo e la sor­ve­glianza sono cioè parte inte­grante di una valo­riz­za­zione capi­ta­li­stica della comu­ni­ca­zione. Tutela della pri­vacy come diritto uni­ver­sale e ano­ni­mato, così come lo svi­luppo di soft­ware per «difen­dersi» da coo­kie, mal­ware e spy­ware sono, ognuno a suo modo, stru­menti indi­spen­sa­bili per svi­lup­pare stra­te­gie di resi­stenza al con­trollo sta­tale e impren­di­to­riale della Rete.


Related Articles

Il massacro italiano in Libia

Loading

Il massacro italiano in Libia

Esattamente cento anni fa i colonizzatori italiani uccidevano migliaia di civili a Sciara Sciat, per vendicarsi di un agguato subìto il giorno prima

Articolo 18, attenti alle false mediazioni

Loading

La toppa è peggio del buco. Ecco perché le ipotetiche mediazioni del governo e della sinistra Pd o non risolvono nulla o aggravano la pessima riforma del lavoro. In sostanza, si torna indietro di 50 anni. La manifestazione del 25 ottobre è cruciale nel cambiare verso al governo

I NoTav hanno più di un argomento, Ascoltateli!

Loading

Digiuno pubblico per una pubblica discussione

No comments

Write a comment
No Comments Yet! You can be first to comment this post!

Write a Comment