Wikileaks – Carmilla on line https://www.carmillaonline.com letteratura, immaginario e cultura di opposizione Sat, 22 Feb 2025 21:00:49 +0000 it-IT hourly 1 https://wordpress.org/?v=4.9.26 Il nuovo disordine mondiale / 7: il trionfo della disinformazione digitale di massa https://www.carmillaonline.com/2022/03/20/il-nuovo-disordine-mondiale-7-il-trionfo-della-disinformazione-digitale-di-massa/ Sun, 20 Mar 2022 21:00:05 +0000 https://www.carmillaonline.com/?p=71025 di Gioacchino Toni

«La cultura di Internet ha creato una nuova enorme interfaccia uomo-macchina che sembra fatta apposta per la disinformazione di massa» Thomas Rid

Il corposo volume di Thomas Rid, Misure attive. Storia segreta della disinformazione (Luiss University Press, 2022), tratteggia in maniera documentata la storia della disinformazione professionale organizzata che prende il via negli anni Venti del Novecento per giungere fino ai giorni nostri palesando come si sia ormai entrati in un’epoca in cui la disinformazione trionfa nonostante le potenzialità comunicative offerte dai nuovi media, e forse anche a causa di [...]]]> di Gioacchino Toni

«La cultura di Internet ha creato una nuova enorme interfaccia uomo-macchina che sembra fatta apposta per la disinformazione di massa» Thomas Rid

Il corposo volume di Thomas Rid, Misure attive. Storia segreta della disinformazione (Luiss University Press, 2022), tratteggia in maniera documentata la storia della disinformazione professionale organizzata che prende il via negli anni Venti del Novecento per giungere fino ai giorni nostri palesando come si sia ormai entrati in un’epoca in cui la disinformazione trionfa nonostante le potenzialità comunicative offerte dai nuovi media, e forse anche a causa di queste. Un’epoca in cui agenzie di comunicazione, professionisti dei social media e abili hacker sembrano incessantemente all’opera nel divulgare fake news e falsificare dati contribuendo in maniera rilevante a rendere sempre più arduo distinguere la realtà da tutti i suoi verosimili riflessi.

Docente di studi strategici alla Johns Hopkins University, Thomas Rid è considerato tra i massimi esperti di cybersecurity e delle implicazioni politiche di intelligence, spionaggio e hacking, tanto da essere interpellato dal Comitato sull’Intelligence del Senato degli Stati Uniti a proposito delle dibattute interferenze informatiche dell’intelligence russa nelle elezioni presidenziali statunitensi tenutesi nel 2016.

Il livello di disinformazione a cui si è giunti rappresenta il punto di approdo delle svariate operazioni di influenza pianificate nel corso di un secolo. Dalle campagne di disinformazione successive alla rivoluzione russa a quelle organizzate dalle agenzie di spionaggio delle superpotenze nel corso dei decenni della guerra fredda, fino alle recenti vicende della “fattoria dei troll” di San Pietroburgo, il volume di Rid, ricorrendo a diversi documenti esclusivi, ricostruisce alcuni passaggi epocali di un secolo di attività di disinformazione organizzata condotta senza esclusione di colpi.

La storia della disinformazione moderna, sostiene lo studioso, procede attraverso quattro grandi ondate e prende il via nei primi anni Venti del Novecento, durante la Grande Depressione, quando il giornalismo inizia a farsi sempre più rapido e competitivo grazie alla radio. La successiva ondata si dispiega dopo la seconda guerra mondiale, quando l’attività di disinformazione si fa professionale soprattutto grazie alle agenzie statunitensi che si dimostrano particolarmente attive e spregiudicate nell’inasprire le tensioni e contraddizioni in seno al corpo politico avversario attraverso la diffusione di una studiata miscela di verità e menzogne.

La terza ondata principia al termine degli anni Settanta facendosi vera e propria scienza operativa che gli apparati di intelligence del blocco sovietico iniziano ad indicare con l’espressione “misure attive”. La quarta ondata di disinformazione raggiunge il suo culmine attorno agli anni Dieci del nuovo millennio sfruttando le possibilità offerte da Internet. «La vecchia arte dell’influenza psicologica – basata su strategie lente, competenze tecniche, fatica e lavoro corpo a corpo – è diventata rapida, improvvisa, incoerente e a distanza. Le misure non solo sono divenute più “attive” che mai, ma sono anche molto meno “misurate”, al punto da mettere in discussione l’espressione stessa» (p. 13).

Pur avendo assunto forme differenti nel corso nel tempo, le misure attive risultano contraddistinte da un’attenta pianificazione e dalla presenza di elementi di disinformazione che possono assumere la forma di notizie false o contenuti falsificati ma anche di notizie in buona parte veritiere con l’aggiunta di qualche piccolo dettaglio falso circa la provenienza o l’identità di chi le diffonde.

L’analisi proposta da Rid ruota attorno a tre principali convincimenti:

1) Le campagne di disinformazione su larga scala rappresentano in generale un attacco all’autorità fattuale, tendendo a diffondere una maggiore propensione a dar credito a letture basate su sensazioni, emozioni e opinioni piuttosto che su fatti, prove e osservazione. «Già nei tardi anni Cinquanta i falsi delle intelligence erano al servizio di verità ideologiche più grandi […] I falsi non sempre distorcevano la verità, ma la articolavano in modo più chiaro» (p. 420). Con gli anni Sessanta, sostiene lo studioso, viene portato un attacco diretto al fattuale e non solo a proposito delle operazioni di intelligence. Nel decennio successivo, con il pensiero postmoderno ormai diffuso nelle università, soprattutto in ambito umanistico, «le agenzie di intelligence producevano materialmente conoscenza, costruivano nuovi artefatti, formavano il discorso con scopi tattici o strategici, di fatto cambiando il mondo» (p. 421). Ciò che davvero «rendeva le misure attive non era la correlazione con la realtà, ma con le emozioni, con i valori condivisi da una comunità, e la capacità di esacerbare le tensioni esistenti: nel gergo degli agenti della guerra fredda, di rafforzare le contraddizioni» (p. 421).

2) Storicamente non è individuabile una sostanziale differenza morale e operativa nelle misure attive sotto copertura dei due blocchi contrapposti. Se nel corso degli anni Cinquanta l’efficacia della CIA, soprattutto a Berlino, eccelleva e forse superava la dezinformatsiya sovietica, dopo la costruzione del Muro ad un evidente incremento dell’attività di disinformazione sovietica pare corrispondere un ridimensionamento di quella degli apparati occidentali.

3) L’avvento di Internet ha modificato profondamente le basi della disinformazione.

Internet non solo ha reso le misure attive più economiche, rapide, reattive e meno rischiose, ma le ha fatte anche diventare più efficienti e meno misurate. Lo sviluppo di nuove forme di attivismo e azione sotto copertura ha reso le operazioni più difficili da controllare e da valutare una volta iniziate. L’ascesa delle reti informatiche ha fatto emergere la cultura dell’hacking e del leaking. Alla fine degli anni Settanta è emerso un folto gruppo di attivisti filo-tecnologici avversi alle intelligence, che nel giro di un decennio è stato in grado di scatenare tsunami di energia politica grezza (p. 17).

Sistemi di manipolazione automatica e hacking hanno rinnovato l’arsenale delle misure attive e, sostiene l’autore, il confine tra sovversione e sabotaggio si è assottigliato così come quello tra operazioni semplici da attuare e difficili da scongiurare.

Il ruolo dei tradizionali mezzi di comunicazione resta fondamentale per le agenzie di disinformazione anche se i social media consentono di diffondere, amplificare e sperimentare misure attive direttamente senza ricorrere ai giornalisti.

Il primo portale dedicato ai leak è stato Cryptome che, sin dalla sua nascita nel 1996, si dichiarva disposto a pubblicare qualsiasi materiale senza svolgere verifiche e controlli pur consapevole di prestare così il fianco ad operazioni di disinformazione. I fondatori confidavano nella possibilità di confutazione permessa a chiunque volesse intervenire, dunque nella libertà dei fruitori di decidere a cosa e a chi credere.

Nel 2006 Julian Assange propose invano ai fondatori di Cryptome una collaborazione con il suo WikiLeaks che, da lì a poco, avrebbe conquistato la scena internazionale grazie alla diffusione nel 2010 di ben 250 mila documenti del Dipartimento di Stato e del Dipartimento della Difesa statunitensi forniti da Chelsea Manning e nel 2013 del materiale dell’NSA fornito da Edward Snowden. Nel frattempo l’attività del movimento hacktivista Anonymus iniziava a far parlare di sé. Curiosamente, sottolinea Rid, se per secoli la crittografia era stata al servizio di apparati di Stato, intelligence e militari, questa inizia ad essere utilizzata sempre più frequentemente dagli stessi attivisti.

La storia della disinformazione digitale ha giocato un ruolo importante anche nella gestazione della crisi tra Russia e Ucraina poi sfociata in conflitto armato in Crimea e nel Donbas, dunque nell’intervento militare russo in corso su tutto il territorio ucraino.

Nell’autunno del 2013 comparve su CyberGuerrilla un post che, nel denunciare il tentativo di settori politici ucraini di legarsi all’Unione Europea, rendeva noto l’hackeraggio di materiale del Ministero degli Esteri ucraino. A distanza di pochi giorni, sulla medesima piattaforma, comparvero un post e un video a firma Anonymus Ukraine ove veniva espressa una netta contrarietà al processo di avvicinamento dell’Ucraina alla NATO. Da lì a poco, all’interrompersi del percorso di avvicinamento del Paese alla UE, vi sarebbero state le manifestazioni di protesta a Kiev e il conseguente impiego da pare del governo filorusso della polizia paramilitare Berkut per soffocare la protesta, dunque il viaggio a Kiev della vicesegretaria di Stato americana Victoria Nuland per incontrare il presidente ucraino Viktor Janukovyç e, soprattutto, i manifestanti in piazza.

Pochi giorni dopo, nel corso dell’annuale Chaos Computer Club di Amburgo, l’attivista Jacob Appelbaum diffondeva la Advanced Network Technology List (Catalogo ANT) in cui si illustrano hardware e software utilizzati dall’NSA per inserirsi nelle tecnologie delle industrie statunitensi (Apple, Dell, Cisco ecc.). Ripreso e diffuso da “Der Spiegel”, insieme ad un articolo riguardante la Tailored Access Operations, la divisione dell’NSA per le operazioni di hacking, tale materiale contribuì ad incrinare tanto i rapporti tra USA ed UE che quelli tra NSA ed aziende tecnologie statunitensi.

Tornando al fronte russo-ucraino-UE-USA, a cavallo tra la fine 2013 e l’inizio del 2014, le misure attive digitali russe diffusero un paio di clip su YouTube volti a incrinare i rapporti tra Stati Uniti ed Unione Europea. I due leak contenevano la registrazione di un colloquio tra Victoria Nuland e l’ambasciatore statunitense in Ucraina, Geoffrey Pyatt, in cui si palesava il loro disappunto per la riluttanza dell’Unione Europea ad affiancare le posizioni degli Stati Uniti, e una conversazione tra Helga Schmid, ufficiale maggiore del Ministero degli Esteri presso l’UE a Bruxelles, e Jan Tombinski, ambasciatore dell’UE a Kiev, in cui Schmid si lamentava delle critiche statunitensi.

Dopo qualche giorno di silenzio, al contenuto dei leak fecero riferimento in rapida successione un account ucraino filorusso con un avatar di Anonymous, un anonimo simpatizzante di Putin su una piattaforma in lingua russa, dunque il vice primo ministro della Federazione Russa, Dimitri Rogozin. L’agenzia Reuters a quel punto postò a sua volta i leak audio contribuendo a creare malumore tra statunitensi ed europei tanto che, dopo le prese di posizione indignate di Angela Merkel, al Dipartimento di Stato americano non restò che scusarsi ufficialmente per le frasi inappropriate di Victoria Nuland.

La diffusione di tali registrazioni rappresenta probabilmente il primo esempio di alto livello di un metodo che si sarebbe poi fatto strada nell’ambito delle misure attive consistente in una sapiente miscela tra tecniche vecchie e nuove: la raccolta di informazioni tramite intercettazione telefonica e il ricorso ai social media per diffonderle.

Tra ottobre 2013 e l’estate del 2016, a firma Anonymus Ukraine, comparvero su CyberGuerrilla circa cento post contenenti almeno trentasette leak su cui risulta ancora oggi difficile non solo pronunciarsi circa la veridicità di ognuno di questi ma anche individuare con certezza quali siano stati postati da veri attivisti e quanti dagli apparati di intelligence.

Già all’epoca dell’intervento in Crimea l’Unità GRU 74455 russa aveva fatto ricorso ad almeno una dozzina di post inviati da falsi account su Facebook e sul suo equivalente russo Vkontakte per creare un clima di sostegno all’indipendenza della Crimea ma gli agenti della GRU si rivelarono del tutto incapaci di utilizzare i social media: nei giorni dell’intervento in Crimea il loro post su Facebook di maggior successo, riporta Rid, raggiunse soltanto 47 like e 14 commenti. Se al suo incipit l’intervento digitale dell’intelligence russa si rivelò inefficace, poi, inevitabilmente, i sistemi si affinarono.

Se, come apparati burocratici, le organizzazioni segrete hanno sempre necessitato di misurazioni e dati utili a dimostrare la loro efficacia per poter rivendicare risorse governative, con il proliferare in maniera esponenziale dei dati a disposizione, grazie a Internet, a partire dagli anni Dieci del nuovo millennio si sono dati importanti mutamenti.

La disinformazione, per sua stessa natura, ha provato a opporre resistenza ai dati. Se più dati significano misurazioni più affidabili, Internet ha avuto l’effetto inverso sulla vecchia arte del political warfare, con le metriche prodotte dalla disinformazione digitale che erano esse stesse in larga misura disinformazione. Internet non ha reso più precise l’arte e la scienza della disinformazione, ha reso le misure attive meno misurate e più difficili da controllare, così come è più difficile isolare gli effetti voluti. Di conseguenza, la disinformazione è diventata perfino più pericolosa (p. 20).

Nella contemporaneità la disinformazione trionfa ma lo fa in modi inattesi.

La sottile linea che tra vero e falso può essere evidente nel momento in cui l’agente o l’agenzia mettono in atto la falsificazione, ad esempio quando inseriscono un falso paragrafo in un documento autentico, o quando un agente d’influenza inconsapevole viene convinto con l’inganno a cambiare il suo voto di fiducia, o quando un oscuro account online condivide post estremisti o invita utenti ignari di tutto a partecipare a una manifestazione di piazza. I fronti, le manipolazioni e i falsi vanno però ben oltre. Le misure attive determinano quello che gli altri pensano, decidono e fanno, e pertanto incidono sulla realtà. Quando le vittime leggono documenti falsificati, la loro reazione è reale. […] Quando gli utenti di un social si radunano in strada seguendo un invito truffaldino, la manifestazione è reale. Quando i lettori di un sito cominciano a usare il suo stesso slang razzista nella vita di tutti i giorni, esprimono opinioni reali. Queste misure sono attive perché cambiano in modo concreto e immediato il modo di pensare e decidere. Cambiano i fatti, il presente (p. 423).

La disinformazione, però, sottolinea lo studioso, opera anche contro se stessa e ciò accade in modo altrettanto inatteso. Gli stessi agenti e agenzie restano influenzati dalle proprie costruzioni; gli effetti voluti e involontari si sono mescolati gli uni agli altri in effetti reali e osservabili. Con l’arrivo di Internet e la sua mole di dati, con l’hacking, i dump e le martellanti campagne di influenza sui social, tutto sembra proiettarsi su livelli ormai fuori controllo. «Le misure attive sono sempre più attive e sempre meno misurate, al punto che si stanno disintegrando» (p. 427). La disinformazione contemporanea sembrerebbe aver perso la bussola, quasi si trattasse di una macchina avviata che ormai produce automaticamente disinformazione senza controllo tanto che, ormai, si è fatta l’abitudine ad accontentarsi del verosimile [su Carmilla].

 

]]>
Molti anniversari e troppo sangue https://www.carmillaonline.com/2019/04/25/molti-anniversari-e-troppo-sangue/ Wed, 24 Apr 2019 22:01:37 +0000 https://www.carmillaonline.com/?p=52144 di Luca Baiada

Cent’anni dalla fondazione dei Fasci di combattimento: Milano, piazza San Sepolcro, 23 marzo 1919. Il fascismo, un tipico prodotto di successo del Made in Italy; forse la parola italiana più nota all’estero, insieme a mafia e pizza. Ipocrisia e sangue. Va al potere con le stragi di democratici e sindacalisti, con gli incendi, coi saccheggi; ma le condanne a morte che pronuncia col Tribunale speciale, quelle eseguite, sono poche decine. Lupara bianca e lupara nera. Al fascismo bastano sette anni dal suo primo governo per sforbiciare un pezzo della [...]]]> di Luca Baiada

Cent’anni dalla fondazione dei Fasci di combattimento: Milano, piazza San Sepolcro, 23 marzo 1919. Il fascismo, un tipico prodotto di successo del Made in Italy; forse la parola italiana più nota all’estero, insieme a mafia e pizza. Ipocrisia e sangue. Va al potere con le stragi di democratici e sindacalisti, con gli incendi, coi saccheggi; ma le condanne a morte che pronuncia col Tribunale speciale, quelle eseguite, sono poche decine. Lupara bianca e lupara nera. Al fascismo bastano sette anni dal suo primo governo per sforbiciare un pezzo della capitale e consegnarlo al papato, e pochi anni in più per legare le sorti del paese alla Germania con risultati disastrosi. Paradosso tutto nostro, quel suicidio differito del Risorgimento passa per patriottico.

Tre quarti di secolo dall’attacco partigiano in via Rasella (non per caso, la Resistenza scelse il 23 marzo) e dalle Fosse Ardeatine, il giorno dopo. L’attacco lo fecero i Gap, Gruppi di azione patriottica; patria non sapeva di populismo e non metteva in imbarazzo. Pochi giorni prima, il 10 marzo e sempre a Roma, per l’anniversario della morte di Mazzini i gappisti avevano disperso a revolverate i fascisti, che in via Tomacelli sfilavano contro il re e per la repubblica, ma quella finta di Mussolini. Brutto colpo, per i repubblichini, che sul «Messaggero» commentarono: «Purtroppo i soliti elementi perturbatori attentano alla serena compostezza del corteo». I comunisti sparano sui fascisti per impedire che si fingano mazziniani. Da approfondire, il senso di quell’accademia a mano armata.

La memoria è rimasta prigioniera del paradigma vittimario delle Ardeatine, crimine sepolto nel monumentalismo; l’azione ben riuscita di via Rasella non ha avuto la considerazione che merita, anzi è stata accusata di tutto: i partigiani che volevano l’eccidio, che dovevano consegnarsi ai tedeschi, che ignorarono moniti e comunicati. Qualche anno fa è stato pubblicato e demistificato il volantino fascista che fabbricò menzogne poco dopo il massacro (una manovra disinformativa persino più zelante di quelle tedesche); ma le smentite razionali non bastano, l’accusa contro la Resistenza risponde a un bisogno emozionale. Ha combattuto, ha spezzato l’inerzia, e nella città santa: è colpevole.

Mezzo secolo dalla strage di piazza Fontana, a Milano. Nel 1969 corre lo sviluppo economico, sono in piena maturazione l’industrializzazione e l’urbanizzazione, si è affacciata la rivoluzione sessuale, si progettano il divorzio, il nuovo diritto di famiglia, lo Statuto dei lavoratori. Si reclamano riforme dei codici, della scuola, dell’università. Una parte del paese vuole entrare nella modernità, un’altra frena: vi entrerà zoppicando.

Piazza Fontana è una strage indiscriminata, la prima di tipo bellico dopo la guerra; le altre, da Portella della Ginestra a Reggio Emilia, hanno un margine di selezione delle vittime. Nel 1969 si colpisce a caso: il bersaglio grosso non è in quei morti, è il popolo. Insieme c’è la violenza poliziesca, la macchinazione che mira all’anello debole della contestazione: gli anarchici, estranei al circuito politico del blocco al governo e di quello all’opposizione, riottosi alla retorica del costituzionalismo ingessato, dissonanti dal reducismo ciellenista. Però la morte di Giuseppe Pinelli, un po’ simmetrica e un po’ decentrata rispetto alla bomba, colpisce mirando ed è un monito per tutti, fitta di segni che parlano di allineamento, di ubbidienza non solo governativa. L’uomo che quel giorno va tranquillo coi poliziotti in questura, fiducioso in un chiarimento, ne uscirà cadavere dopo un interrogatorio che viola ogni norma procedurale.

In carcere, additato come il mostro, finirà un altro anarchico innocente, Pietro Valpreda; ci vorranno anni e una modifica legislativa per tirarlo fuori. Ci si renderà conto, finalmente, che le leggi sono ancora quelle fasciste e che un detenuto può sparire senza garanzie. E insieme c’è la giustizia, così inadeguata che alla verità processuale su quel 1969 mancano ancora pagine importanti. La spiegazione corrente su Pinelli sarà un ossimoro osceno, il malore attivo, in cui – come nei Promessi sposi, con le febbri pestilenziali – l’indicibile si sposta sull’aggettivo. Qualcosa si muove, qualcuno fa, insomma c’è un che di attivo, in quella morte. Ma il sostantivo è incolpevole e sa di vecchio, di malfermo: il malore, meno grave della malattia, più svenevole di un dolorino. Pinelli era quarantenne. Da rivedere, sulla giustizia, il film Processo politico di Francesco Leonetti.

Un quarto di secolo dalla rifrequentazione di un tremendo archivio segreto. Fra il 1943 e il 1945 gli occupanti tedeschi e i collaborazionisti fascisti uccidono italiani in una quantità mai davvero calcolata: probabilmente almeno trentamila. Nel 1945 si decide di concentrare indagini e prove a Roma, negli uffici della giustizia militare, per far meglio chiarezza. Negli anni immediatamente successivi i fascicoli sono usati per celebrare pochissimi processi, poi sono lasciati alla polvere, nel silenzio di tutte le strutture partitiche, politiche, sindacali, combattentistiche. Molti sanno, tutti tacciono, qualcuno manovra. È uno scandalo senza paragoni nell’Italia postunitaria, forse nella storia europea: un paese occulta le prove di due anni di massacro dei suoi cittadini, di ogni età e condizione, compresi i bambini, i militari fedeli al governo legittimo, i partigiani, il clero, gli ebrei.

Un giornalista battagliero, Franco Giustolisi, chiamerà questa cosa orribile Armadio della vergogna, un’espressione fulminante. Dopo che l’Armadio è stato riaperto si muovono commissioni d’inchiesta, si scrivono relazioni, eppure restano oscure sia le implicazioni di un’inerzia così lunga, sia le modalità dell’improvvisa rifrequentazione dell’archivio. Avviene, appunto, nel 1994: cioè dopo il Trattato di Maastricht e dopo la trattativa Stato-mafia con la notte in odor di golpe denunciata da Ciampi, e dopo l’assassinio di Falcone e Borsellino. Soprattutto, a breve distanza dalla caduta del Muro di Berlino e dalla riunificazione tedesca, e subito dopo l’arrivo di Berlusconi al governo. In quell’anno i Modena City Ramblers cantano Quarant’anni: «Ho visto bombe di Stato scoppiare nelle piazze e anarchici distratti cadere giù dalle finestre. Ho venduto il mio didietro ad un amico americano. Ho massacrato Borsellino e tutti gli altri. Ho protetto trafficanti e figli di puttana. Ma ho un armadio pieno d’oro, di tangenti e di mazzette, di armi e munizioni, di scheletri e di schifezze».

La rifrequentazione non ha neppure una data sicura. Di altri misteri italiani si conosce almeno il giorno; nel 1994 l’Armadio ricompare senza un verbale, senza una fotografia. Negli anni che seguono si celebrano una ventina di dibattimenti, l’ultimo termina nel 2015; va in prigione solo un sottufficiale. La Germania non paga nessun risarcimento; anzi, alla Corte internazionale dell’Aia fa condannare l’Italia per lesa maestà, perché uno studio legale ha ipotecato una villa tedesca a Como. Attenzione. La posta in gioco non è solo di crediti italiani e di una villa: con quella sentenza la Corte, cioè la voce giudiziaria dell’Onu, dice che gli Stati non possono mai essere condannati a pagare, neppure per crimini di guerra o contro l’umanità. Vale per il passato e per il futuro, per Sant’Anna di Stazzema e per la Siria. È il 2012: la crisi economica dilaga, terrorismo e destabilizzazioni fanno il doppio gioco sul sangue di interi paesi, e Wikileaks, col Cablegate e coi documenti sull’Afghanistan e l’Iraq, ha svelato intrighi e massacri. Ecco che sul tavolo anatomico dei giuristi, all’Aia, le stragi di italiani dal 1943 al 1945 sono dissezionate e manipolate per fabbricare un salvacondotto legale a quelle future, ovunque. Gli apprendisti stregoni cuciono i lutti della Seconda guerra mondiale col fil di ferro del formalismo; ne esce un mostro alla Frankenstein, servizievole alla ragion di Stato. Sangue assolve sangue.

Settant’anni dalla fondazione della Nato. Voluta contro un blocco politico-economico che non esiste più da un trentennio, è sopravvissuta al suo nemico e continua a condizionare il presente. I responsabili di crimini nazifascisti commessi in guerra sono stati protetti e adoperati; la strategia della tensione è stata l’area in cui la Nato ha incontrato il nazifascismo bellico e la protezione postbellica della sua impunità, cioè l’ombra silenziosa dell’Armadio della vergogna.

Lo stragismo nazista e fascista, sempre antipopolare, sempre collaborazionista, ha disseminato di ingiustizia e reticenza un secolo segnandone le tappe. Durante la guerra è stato usato per fabbricare il complesso di colpa per la Resistenza, la squalifica profonda degli italiani, e per gettare le basi di un senso di inferiorità contrario al Risorgimento, al socialismo e alla democrazia; da rileggere, le pagine di Giuseppe Dossetti su Marzabotto come delitto castale. Dopo la guerra ha stravolto l’ingresso del paese nella modernità, costruendo col metodo terroristico la minaccia del colpo di Stato, lo scacco alle conquiste sindacali e democratiche, la difesa a oltranza dei privilegi di classe. Dopo la dissoluzione del blocco socialista e la riunificazione della Germania, i contraccolpi di quel sangue e quei silenzi hanno continuato a pesare. I segreti della strategia della tensione e l’impunità delle stragi nazifasciste in tempo di guerra hanno ricevuto una protezione solida, dentro l’abitudine del potere all’utilizzo indiscriminato della criminalità organizzata e del fascismo; abiti intercambiabili, in Italia, e sempre con l’ornato di una cultura prostituita alla distrazione. Da rivedere l’intervista al regista (Orson Welles), in La ricotta di Pasolini: «Il popolo più analfabeta, la borghesia più ignorante d’Europa». La ricotta comincia col Vangelo di Marco: «Non esiste niente di nascosto che non si debba manifestare; e niente accade occultamente, ma perché si manifesti».

Ancora da sondare, i rapporti fra le coperture dell’Armadio della vergogna e il reimpiego del fascismo negli anni della conflittualità armata, come le relazioni fra crimine, fascismo e affarismo – riciclaggio, privatizzazione di beni pubblici, traffico di droga e armi – nella prima metà degli anni Novanta, in concomitanza coi delitti più vistosi (Falcone, Borsellino). Tutti da affrontare, i legami con altri delitti che hanno segnato la situazione europea poco prima della liquidazione del socialismo o nell’immediatezza (omicidi Olof Palme, Alfred Herrhausen, Detlev Rohwedder).

Le stragi fasciste dal 1919 preparano la dittatura, che prepara i massacri sociali, coloniali, bellici. Le stragi belliche, massacri dentro l’immane massacro, sorreggono l’occupazione militare, la schiavizzazione, la deportazione, il saccheggio, la repressione materiale e morale. Le stragi della strategia postbellica orientano il cambiamento dell’Italia in conformità alla spartizione del mondo in blocchi. Le stragi del 1992-1993 chiudono quella stagione, mettendo a tacere chi sa troppo e aprendo la strada a un nuovo quadro di potere, che serve alla penetrazione economica nei paesi ex socialisti e alla distruzione dell’originale socialdemocrazia italiana, coi suoi specifici miti e pilastri (democristianesimo, eurocomunismo, partecipazioni statali, banche pubbliche). Questo lunghissimo sacrificio umano ha per costante l’eliminazione mirata di notabili (uomini d’ordine antifascisti, politici onesti, sindacalisti impegnati, intellettuali coraggiosi, magistrati scomodi) e il massacro casuale, indiscriminato, contro il popolo, che la strategia del sangue riduce a massa informe di carne.

Davvero, tanti anniversari. Eppure, a leggerli insieme si capisce meglio. Un uomo diritto che visse per amore, patria e poesia, e morì d’esilio in povertà: «Non accuso la ragione di stato che vende come branchi di pecore le nazioni: così fu sempre, e così sarà: piango la patria mia, “Che mi fu tolta, e il modo ancor m’offende”». Ugo Foscolo, Ultime lettere di Jacopo Ortis, 17 marzo.

]]>
Tecnologie del dominio. Manuale di autodifesa digitale https://www.carmillaonline.com/2017/11/02/tecnologie-del-dominio-manuale-autodifesa-digitale/ Wed, 01 Nov 2017 23:01:54 +0000 https://www.carmillaonline.com/?p=41325 di Ippolita

Ippolita, Tecnologie del dominio. Lessico minimo di autodifesa digitale, Meltemi editore – Ippolita, 2017, pp. 288, € 18,00 (*)

[Riportiamo qua le Istruzioni per l’uso contenute nel manuale – Ringraziamo Ippolita e Meltemi editore per la gentile concessione – Ippolita è un gruppo di ricerca e formazione attivo dal 2004 che conduce una riflessione ad ampio raggio sulle tecnologie del dominio e i loro effetti sociali frequentando tando il sottobosco delle comunità hacker quanto le aule universitarie – ght]

La tecnica non è fatta solo di apparecchi e strumenti, ma anche [...]]]> di Ippolita

Ippolita, Tecnologie del dominio. Lessico minimo di autodifesa digitale, Meltemi editore – Ippolita, 2017, pp. 288, € 18,00 (*)

[Riportiamo qua le Istruzioni per l’uso contenute nel manuale – Ringraziamo Ippolita e Meltemi editore per la gentile concessione – Ippolita è un gruppo di ricerca e formazione attivo dal 2004 che conduce una riflessione ad ampio raggio sulle tecnologie del dominio e i loro effetti sociali frequentando tando il sottobosco delle comunità hacker quanto le aule universitarie – ght]

La tecnica non è fatta solo di apparecchi e strumenti, ma anche di idee, ovvero di parole. Le parole costruiscono il mondo intorno a noi, sono occhiali capaci di plasmare corpi individuali e collettivi. Soprattutto, le parole stabiliscono relazioni di potere che possono cristallizzarsi in strutture di dominio. Conoscere un poco della loro storie, tracciare dei collegamenti di senso e cercare di abbozzare un quadro complessivo è l’obiettivo di questo lessico.

Un tentativo, modesto e incompleto, di dar conto delle parole con le quali gli umani descrivono le tecnologie digitali all’inizio del XXI secolo. Termini spesso antichi, di origine greca o latina, nonostante si riferiscano ad artefatti con cui coabitiamo da pochi decenni, a pratiche diventate comuni nel recente passato. Termini a volte vaghi, quasi fossero cortine di fumo per dissimulare una realtà ben poco smart, per nulla luccicante: una realtà fatta di sfruttamento e servitù volontarie, di sottintesi legali e tranelli concettuali.

Ci sono molti modi di leggere questo testo. Ne suggeriamo alcuni. Si può seguire l’ordine alfabetico, e lasciarsi guidare dalla A di Algoritmo alla W di Wikileaks. Oppure si possono seguire i percorsi di lettura, studiati per tagliare in maniera trasversale, per assumere una prospettiva particolare, più filosofica o più tecnica, più attenta ai risvolti psicologici delle interazioni digitali o più concentrata sugli aspetti economici. Ma il nostro suggerimento è di cominciare dall’indice, scegliere una voce che solletica, che incuriosisce o magari disturba, e poi proseguire saltellando da una voce all’altra, seguendo le piccole frecce che collegano fra loro i termini. Andare alla deriva in un caos estremamente ordinato. Ci piace pensare a questo libro come a una specie di rizoma, perciò “si potrà […] entrarvi da un punto qualsiasi, non c’è uno che valga più dell’altro, nessun ingresso è privilegiato […] ci si limiterà a cercare a quali punti è connesso” [G. Deleuze, F. Guattari, Kafka. Per una letteratura minore, Quodlibet, Macerata 1996, p. 7.].

Alcune parole di questo lessico potrebbero risultare banali, o addirittura fuori luogo, o bizzarre. Sicuramente molte sono rimaste escluse da questo sforzo di sistematizzazione, voci che abbiamo quasi pronte ma non ancora del tutto, voci di cui discutiamo da anni, voci per le quali speriamo di trovare un’altra occasione. Una cosa è certa: le tante persone che hanno contribuito a scrivere quest’opera, in diverse lingue, si sono divertite a farlo, nonostante la fatica, ed è questo piacere che vorremmo far ritrovare ai lettori, perché come al solito abbiamo cercato di scrivere un libro che ci sarebbe piaciuto leggere. Un libro non troppo specialistico, un po’ generico ma non generalista; un panorama complessivo ma non per forza troppo complicato da richiedere uno sforzo eccessivo; una narrazione appassionata, accuratamente selezionata, di quello che tocca le nostre vite quotidiane nei mondi digitali interconnessi. Non avendolo trovato, ci siamo rimboccati le maniche, chiedendo aiuto a tanti amici e affini, e questo è il risultato. Un manuale di autodifesa digitale a modo nostro, con uno sguardo dichiaratamente politico, non neutrale, di parte. Un mosaico per forza di cose incompleto, composto con quello scetticismo metodologico, quella curiosa attitudine hacker che ci piace praticare.

Aspettiamo le vostre critiche e suggerimenti, buona lettura!

Indice dei termini

Algoritmo / Anarco-capitalismo / Big Data / Blockchain / Comunità / Condivisione / Contenimento / Copyright / Criptomoneta / Crittografia / Crowdsourcing / Data Center / Digital labour / Disruption Disruzione / Filter bubble / Free labour / Gamificazione (Ludicizzazione) / Gendersec / Hacker / Hacklab, hackerspace, hackaton, hackmeeting / Hashtag / Identità digitale / Internet, Web, Deep Web, Dark Net, Dark Web / IoT Internet of Things Internet delle Cose / Libertarianesimo / Licenze, copyright, copyleft / Long Tail (Coda Lunga) / Nativi digitali / Open / Peer to peer (p2p) / Panottico Digitale / Pedagogia hacker / Pornografia emotiva / Privacy / Profilazione digitale / Quantified Self / Rituali digitali / Scalability (scalabilità) / Social Media Marketing / Società della prestazione / Tecnocrazia / Trasparenza Radicale / Utente / Web 2.0 & Social media / Wikileaks

Il volume propone alcuni possibili percorsi di lettura suggerendo gli itinerari da seguire

  • Socio-psicologico, l’utente e lo pseudo-spazio dei media sociali: tra reificazione e cura del sé. utente → identità digitale → trasparenza radicale → gamificazione → nativi digitali → pornografia emotiva → comunità
  • Tecno-politico: le macchine e gli umani tra lavoro, non lavoro e denaro gratis. algoritmo → profilazione → Big Data → digital labour → panottico digitale → free labour → disruption → criptomoneta
  • Teoria politica: come siamo arrivati fin qui e dove vogliono portarci. anarcocapitalismo → libertarianesimo → disruption → tecnocrazia → blockchain → Wikileaks → quantified self
  • Hackers: parte del problema e parte della soluzione, siamo tutti hacker? condivisione → open- → p2p → hacklab-hackerspacehackaton → scalabilità → contenimento → crittografi a → Internet, Web, Deep Web, Dark Net, Dark Web → hacker
  • Psico-marketing: un oscuro scrutare. hashtag → social media marketing → crowdsourcing → web 2.0 → long tail → disruption → utente → società della prestazione → gamificazione
  • Antropo-tecniche. rituali digitali → gamificazione → algoritmo → identità digitale → comunità → pedagogia hacker
  • Un percorso per cominciare. Internet, Web, Deep Web, Dark Net, Dark Web → IoT (Internet delle Cose) → data center → filter bubble → hacklabhackerspace-hackaton → licenze → copyright → privacy
  • Un classico di Ippolita. hacklab → Internet, Web, Deep Web, Dark Net, Dark Web → web 2.0 → profilazione → filter bubble → long tail → data center → trasparenza radicale → panottico digitale → società della prestazione → rituali digitali → gamificazione

info@ippolita.nethttp://ippolita.net

(*) Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web https://creativecommons.org/licenses/by-nc-sa/4.0/deed.it o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA


Tra i saggi pubblicati da Ippolita: Anime Elettriche; La Rete è libera e democratica. FALSO!; Nell’acquario di Facebook; Luci e ombre di Google; Open non è free.

]]>