Donna in un Tratto di Penna - di Antonio Attinà

Donna in un Tratto di Penna - di Antonio Attinà

Donna in un tratto di penna

Copyrighted.com Registered & Protected 
F12N-QSI7-RQEN-0UZC

KNIGHTS_ILL

KNIGHTS_ILL

lady

Contante Libero

ContanteLibero.it

Franklin banner

Franklin banner

DONATIONS

DONATE US - TO HELP US TO DEFEND IN THE WORLD HUMAN AND CIVIL RIGHTS...

DONATECI QUALCOSA - PER AIUTARCI A DIFENDERE NEL MONDO I DIRITTI UMANI E CIVILI...


BTC:1Jiq8C1jHdcyCjJiTq1MDwJq8mVG5iBAus


----------------------------------------------------------------

ADVERTISEMENT SPACES

WE REALIZE ON REQUEST PROFESSIONAL BANNERS LIKE THESE ON THIS SITE AND ALSO WEB GRAPHICS WORKS... FOR INFORMATIONS AND PRICES WRITE TO:



IF YOU HAVE A COMMERCIAL OR PROFESSIONAL WORKING ACTIVITY, WE RENT ADVERTISEMENT SPACES ON THIS BLOG... FOR INFORMATIONS AND PRICES WRITE TO:



---------------------------------------------------------------
SEND US YOUR ARTICLES EVEN ANONYMOUSLY, WE WILL PUBLISH THEM ON THIS BLOG

INVIATECI I VOSTRI ARTICOLI ANCHE IN MODO ANONIMO, VE LI PUBBLICHEREMO SU QUESTO BLOG

-----------------------------------------------------------------

Monday, April 25, 2016

Secret Files Reveal Rothschild’s Offshore Domain

Source:https://www.icij.org/offshore/secret-files-reveal-rothschilds-offshore-domain


Late guardian of French branch of banking dynasty had a web of at least 20 secrecy-cloaked trusts in the South Pacific.

Baron Elie de Rothschild, the guardian of the French branch of the famed Rothschild banking dynasty, built an offshore empire in the palm-fringed Cook Islands between 1996 and 2003.
Rothschild, a businessman and arts patron who died in 2007 at the age of 90, constructed a complex network of offshore trusts and front companies, according to secret documents obtained by the International Consortium of Investigative Journalists (ICIJ) and reviewed by Le Monde.

An undated photo of Baron Elie de Rothschild.

The complex nature of the financial arrangements in the Pacific islands and their near-total secrecy made it difficult to identify his hand in the offshore entities. 
The internal documents reveal at least 20 trusts and 10 holding companies were set up for Rothschild in the Cook Islands, an independent territory in the South Pacific with close ties to New Zealand.

The trusts have typically opaque names, Anon Trust, followed by the Benon Trust (apparently set up by Rothschild’s daughter Nelly) and Denon Trust, being notable examples.

All of them are linked in a multi-layered, complicated web. Each of the companies is listed as trustee of one or more of the trusts. None of the documents that ICIJ or Le Monde examined lists the beneficiary of any of the trusts, although all but Benon list Rothschild as the settlor, the individual whose assets are put into a trust.
These documents also reveal that several of these trusts continued after the Baron’s death in 2007. The companies have a common shareholder called Mandalor Limited, an equally opaque company based in the Caribbean country of Saint Vincent and the Grenadines.
According to a document, when Portcullis TrustNet set up Agate, Begate, Cegate, Degate, Egate and Fegate Trusts, the appointed lawyer was not willing to disclose Rothschild’s identity.
Although PTN normally required the grantor to provide their full personal details and a deed of indemnity, in this instance PTN arranged for the lawyer to sign “for and on behalf of the grantor.”
The lawyer informed PTN “the grantor is the head of a wealthy and respected European family” whom he had known for several years.
Despite repeated attempts, Le Monde was unable to speak to Rothschild’s heirs. Only Baron Eric de Rothschild, Elie’s nephew and a prominent Paris banker, agreed to answer questions, making it clear that their paths had separated in the 1980s when Elie de Rothschild moved to London.
Another source close to the family said Elie de Rothschild developed business activities in Great Britain and the United States in which no other member of the French branch invested.

Anne Michel is a reporter covering the banking industry for Le Monde.

Gli stati liberi dal controllo dei Rothschild sono etichettati come “dittature” da abbattere (essi sono: Cina, Russia, Iran, Venezuela, Ungheria, Siria, Cuba, Islanda e Corea del Nord)

Fonte:http://paolodarpini.blogspot.it/2014/04/gli-stati-liberi-dal-controllo-dei.html

giovedì 3 aprile 2014

 

 
Sono solamente 9 i Paesi che hanno la Banca Centrale che non appartiene ai Rothschild. Sono: 
Cina, Russia, Iran, Venezuela, Ungheria, Siria, Cuba, Islanda e Corea del Nord. 
Tre di questi Paesi, nell’ordine Russia, Iran e Venezuela, sono anche le tre più grandi riserve energetiche del mondo, considerando le riserve di petrolio, gas e carbone.
Direttamente o indirettamente tutte le altre banche centrali appartengono o sono controllate dai Rothschild.
Ci sono addirittura quattro banche centrali che sono quotate in borsa: le banche centrali di Belgio, Grecia, Giappone e Svizzera. La Banca centrale di Grecia oltre che essere quotata alla Borsa di Atene è quotata anche alla Borsa Tedesca. Da queste brevi considerazioni, penso sia comprensibile a tutti perché i paesi che hanno una banca centrale indipendente siano costantemente attaccati mediaticamente dai media di tutto il mondo, tutti al servizio ovviamente delle grandi potenze imperialistiche dell’occidente.
Tutti questi paesi sono praticamente inseriti nell’asse del male, tutti i loro governi sono per i media occidentali delle “dittature” ed in tutti ci sono tentativi di destabilizzazione. Si comprende anche perché Russia, Iran e Venezuela siano costantemente “presi di mira” dai media internazionali. Oltre che avere la Banca Centrale indipendente dai Rothschild sono anche le tre più grandi riserve energetiche del mondo. Quando una Banca Centrale disegna la politica economica e monetaria del proprio paese sta pensando ai benefici per il suo popolo o ai benefici per i propri azionisti? Scontata la risposta: pensano ai benefici per i propri azionisti. Si comprende perché un Paese come il Belgio possa stare per mesi (esattamente 18) senza un governo, perché in sostanza il ruolo del governo è relativo.
Si comprende perché un paese come Grecia è completamente in balia della Troika, ossia del Fondo Monetario Internazionale (FMI), della Banca Centrale Europea (BCE) e della Commissione Europea (CE). E l’Italia? 
La maggior parte degli italiani pensa che la Banca d’Italia, ossia la Banca Centrale dell’Italia appartenga allo Stato! Invece, come tutte le banche centrali del mondo, escluse quelle dei 9 paesi citati sopra, la Banca d’Italia appartiene ai propri azionisti. 
L’elenco completo degli azionisti della Banca d’Italia è consultabile nel sito stesso della Banca d’Italia, all’URL:http://www.bancaditalia.it/bancaditalia/funzgov/gov/partecipanti/Partecipanti.pdf.
Da tale documento, in linea, si evince che le due principali banche italiane, Intesa Sanpaolo e Unicredit hanno il 52% delle quote;Inps e Inail, enti statali, hanno quote irrilevanti.  
Ovviamente nel capitale delle grandi banche italiane, che controllano la Banca d’Italia, rientra quello dei Rothschild. Povera Italia! Poveri italiani!
 
Prof. Attilio Folliero dell’Universidad UMBV di Caracas (Venezuela).

Sunday, April 24, 2016

Banche centrali Rothschild e guerre: è solo una coincidenza?

nocensura.com
Fonte:http://www.nocensura.com/2011/11/banche-centrali-rothschild-e-guerre-e.html

giovedì 17 novembre 2011

Rothschild





Partendo dal 2000, 7 paesi erano privi di una banca centrale controllata dai Rothschild:

Afghanistan
Iraq
Sudan
Libia
Cuba
Corea del Nord
Iran

 
Poi c’è stata l’occasione dell’11 settembre e ben presto l’Iraq e l’Afghanistan persero il controllo della banca centrale, lasciando solo cinque paesi nella lista:

Sudan
Libia
Cuba
Corea del Nord
Iran
 
Sappiamo tutti in quanto poco tempo la banca centrale di Bengasi è stata messa in piedi.
Gli unici paesi nel 2011 rimasti senza una banca centrale controllata dai rothschild sono i seguenti:
 
Cuba
Corea del Nord
Iran



L’elite sta ora puntando sull’Iran… probabilmente l’elenco verrà ulteriormente decurtato a breve….



P.s.: L’Islanda: qualcuno rileva che alla lista dei paesi che non hanno una banca centrale Rothschild “Manca L’Islanda”: Bene l’Islanda ha scacciato i banchieri... qualcuno si è per caso informato di cosa vuole fare con l’Unione Europea? No? Probabilmente diventerà un paese membro...da chi viene prodotto l’Euro ???

La Cina rimuove i Rothschild ~ Metà degli Stock US sono Contraffatti dai Rothschild

INFORMARMY.com
Fonte:http://www.informarmy.com/2014/03/la-cina-rimuove-i-rothschild-meta-degli.html

giovedì 6 marzo 2014

Il Default Cinese da 23 Triliardi arriva il 31 Gennaio: la Cina rimuove i Rothschild ~ Metà degli Stock US sono Contraffatti dai Rothschild 

Tradotto e Riadattato da Fractions of Reality


Quattro fatti sfortunati per l'economia cinese.
1. Il credito complessivo era salito a 23.000 miliardi dollari di dollari, rispetto ai 9.000 miliardi dollari recenti, nel 2008. 
2. Questo importo del credito era più del 200% del PIL, con un incremento di 75 punti percentuali in soli cinque anni. (In confronto rispetto allo stesso periodo gli Stati Uniti hanno avuto un 'debito-PIL' che è aumentato di 40 punti percentuali. 
3. L'agenzia di rating Fitch ha declassato il debito del governo cinese a AA-.
 
 
 
Più schiacciante se non inquietante, però, è stato il quarto fatto:

4. Il costo dei prestiti a breve termine (di sette giorni) sul mercato di Shanghai è salito a quasi l'11 per cento. Questo è stato il tasso più elevato dal marzo 2003.
 
 
 
 
Islandesi rovesciano il corrotto governo 
Nello scrivere Freddo glaciale: Il collasso economico dell'Islanda , il mio coautore Philipp Bagus ed io abbiamo osservato un simile insieme di eventi per quanto riguarda l'Islanda. Tassi di interesse artificialmente bassi, e in particolare i tassi di interesse a breve termine, hanno creato un ambiente di indebitamento pesante.
Gli imprenditori hanno preso in prestito denaro sui prestiti a brevissimo termine per il continuo bisogno di liquidità. Il finanziamento di progetti a breve termine, ad esempio, con un prestito di un mese ad un tasso di interesse molto basso, in questo caso il mutuatario potrebbe finanziare un progetto a lungo termine, a condizione che il mercato del credito sia rimasto liquido e i tassi di interesse siano rimasti bassi.
Ogni mese avrebbe solo in prestito l'importo di denaro per pagare il prestito attuale. E' un po' simile a prendere una nuova carta di credito per pagare il vecchio equilibrio, che funziona finché si dispone di credito decente e l'emittente della carta mantiene i tassi di interesse bassi.
Al momento ho riferito che la Cina era sul precipizio di un collasso incombente, il risultato inevitabile di un boom del credito alimentato. Come la maggior parte delle cose, più grandi sono, più cadono.
 
 
 
 
I media statali cinesi hanno recentemente avvertito che gli investitori non possono essere rimborsati dalla Cina Credit Trust Co. quando alcuni dei suoi prodotti di wealth management scadranno il 31 gennaio, il primo giorno dell'anno del cavallo.
Tu dici che non hai mai sentito parlare del "China Credit Trust Co."? E 'stato recentemente scorporata dalla più grande banca del mondo, dalle attività, la Banca industriale e commerciale della Cina. ICBC ha recentemente suggerito che non compenserà gli investitori per le perdite e che non si assume alcuna responsabilità.
Infatti, scrivendo per Forbes, Gordan Chang riferisce che "dovrebbe essere un mistero il perché di questo investimento, noto come "2010 China Credit-Credit Equals Gold #1 Collective Trust Product"  è sull'orlo del default.
Il China Credit Trust ha prestato i proventi derivanti dalla vendita di mezzo miliardo di dollari di prodotti da un gruppo di miniere di carbone non quotate. L'azienda di carbone sta, secondo Chang, probabilmente pagando circa il 12% per il denaro poichè era alla disperata ricerca di denaro dato che ha è già stata dichiarata fallita .
Non c'è mai stato un difetto in un prodotto di wealth management cinese diverso da alcuni pagamenti in ritardo. Oltre ad essere il primo, questo potrebbe essere un segno di cose a venire.
Naturalmente, alcuni osservatori non sono preoccupati. Come Chang osserva correttamente :
"Per avere un tracollo del mercato, è necessario disporre di un mercato"

e la Cina non ne ha uno. Invece Pechino [Rothschild aka; mafiosi] tecnocrati dettare i risultati ".
Questo è davvero corretto, ma c'è un fatto spiacevole. Le persone hanno investito in Cina pensando che il partito non li avrebbe mai fermati. Il governo cinese agisce come un surrogato per il mercato ed è anche il motivo per cui la Cina si sta dirigendo verso il crollo finanziario.
 

Le elite globali buttate fuori dall’islanda: Islanda smantella il governo corrotto poi arresta tutti i banchieri Rothschild

Fonte:https://lospecchiodelpensiero.wordpress.com/2012/06/20/le-elite-globali-buttate-fuori-dallislanda-islanda-smantella-il-governo-corrotto-poi-arresta-tutti-i-banchieri-rothschild/

E’ dall’inizio del secolo scorso che la stragrande maggioranza della popolazione americana ha sognato di dire “NO” ai banchieri incostituzionali, corrotti e criminali dei Rothschild e dei Rockefeller, ma nessuno ha osato farlo. Perché? Se solo la metà più 1 % della nostra Nazione, che paga la maggior parte delle tasse, avesse soltanto detto NON PIU’, Il nostro Governo sarebbe letteralmente cambiato dal giorno alla notte. Perché è così difficile, per alcune persone capire che, semplicemente non dando il vostro denaro alle grandi società, che poi inviano il lavoro, la proprietà intellettuale, ecc fuori dal paese e promuovono scelte contro la costituzione, si realizzerà più che con l’uso delle violenza. In altre parole … CERCATE DI SCOPRIRE DOVE mandate ogni singolo centesimo! È così difficile? La verità della questione è che gli Islandesi non devono essere la sola cultura del pianeta a fare questo con successo. Gli Islandesi, non solo hanno avuto successo nel rovesciare il governo corrotto, ma hanno anche redatto una nuova Costituzione che impedisce che questo possa succedere di nuovo. Questa non è ancora la parte migliore … la parte migliore, è che essi hanno arrestato tutti i burattini bancari Rothschild e Rockefeller responsabili per il caos economico.
La settimana scorsa 9 persone sono state arrestate a Londra e Reykjavik per la loro presunta responsabilità per il collasso finanziario dell’Islanda nel 2008, una profonda crisi che ha sfogato in una reazione di pubblico senza precedenti che sta cambiando la direzione del paese.



Friday, April 22, 2016

Grecia: saranno confiscati cash e gioielli non dichiarati

Fonte:http://www.wallstreetitalia.com/grecia-cash-e-gioielli-non-dichiarati-saranno-confiscati/

2 dicembre 2015, di Daniele Chicca

 
ATENE (WSI) – In Grecia i contribuenti saranno costretti a dichiarare tutto il denaro in loro possesso – sia le banconote nascoste “sotto il materasso” sia quelle depositate in cassette di sicurezza – che superi i 15 mila euro di valore, nonché i gioielli e le pietre preziose (oro compreso) del valore superiore ai 30 mila euro.
Non è uno scherzo. Da lì prossimo passo verso la confisca completa degli averi, già operata dai governi insolventi in passato, è breve.

In Grecia undici milioni di cittadini innocenti sono già stati martoriati da una crisi del debito senza precedenti, che ha portato a conseguenti misure di rigore e austerity, in cambio degli aiuti esterni della Troika, che hanno progressivamente impoverito la popolazione e fatto volare il tasso di disoccupazione.

Nel caso in cui dal primo gennaio 2016 i contribuenti del travagliato paese dell’Eurozona non dichiarino alle autorità del Fisco – o si rifiutino di farlo – le somme previste dalla nuova legge, avverrà l’automatica confisca degli asset.

La nuova dichiarazione fiscale, stabilita per effetto di un decreto congiunto emesso dal ministero della Finanza e dal ministero delal Giustizia, è di 56 pagine e implica che i contribuenti in Grecia aggiungano tutti i loro beni di valore in una nuova categoria creata ad hoc nella dichiarazione delle tasse, la “dichiarazione degli asset”.

COMMENTO DELL'AMMINISTRATORE 
Questo è per il fisco (per quello greco in particolare):
 






Porci e ladri... Vi aspettiamo... A braccia aperte...
L'amministratore 

Wednesday, April 20, 2016

“PANAMA PAPERS”, ANTICIPO DI GOVERNO MONDIALE A SUON DI REPRESSIONE FISCALE


Logo

Fonte:http://www.miglioverde.eu/panama-papers-anticipo-governo-mondiale-suon-repressione-fiscale/


christine-lagarde-1-14-11 di GERARDO COCO

Cominciamo innanzi tutto con affermare che i paradisi fiscali esistono per sottrarsi dal rischio più elevato esistente nella società: il rischio governo. Il rischio connesso principalmente al potere delle classi politiche di estrarre coercitivamente la ricchezza che la società produce per consumarla e poi cercare di ricostituirla intensificandone l’estrazione fino all’abuso, minando la libertà personale e trasformando le nazioni in popolazioni di indiziati nelle cui tasche continuare a ficcare la loro mano avida. Secondo loro, lo Stato esiste per esclusivo beneficio dell’establishment che concepisce i cittadini come un gregge di montoni da tassare e sui i quali vorrebbe esercitare una specie di perpetuo diritto di proprietà. Tale è la concezione che ha fatto decadere tutte le civiltà. Se i governi progrediti promuovessero il funzionamento dell’economia privata invece di depredarla, acquisirebbero un vantaggio competitivo rispetto a quelli che, come antiche satrapie, impongono misure punitive e attirerebbero capitali invece di farli fuggire; tutti pagherebbero molto meno tasse perché la base imponibile aumenterebbe enormemente e non varrebbe la pena di evaderle. Ma la concorrenza fra governi in materia fiscale è impossibile perché la loro natura è la stessa di quella dei tumori: crescere in modo incontrollato a spese dell’organismo che devastano.

L’obiettivo dell’armonizzazione globale della legislazione fiscale, che oggi i governi perseguono, mira proprio a eliminare la concorrenza per abusare del potere di tassare e per espandersi sempre più. Ma più si espandono, più la ricchezza, dalla base della piramide sociale sale per concentrarsi sempre più al vertice mentre il carico fiscale ricade verso il basso. E’ una legge fisica.

La gente comune, impossibilitata a “internazionalizzare” il proprio risparmio per proteggerlo, si è ovviamente sdegnata per l’episodio dei Panama Papers, i documenti riservati sottratti allo studio legale panamense Mossack Fonseca. Ma sbaglia a inveire contro il proverbiale un per cento che ha la possibilità di minimizzare il carico fiscale. La gente deve capire bene una cosa: concentrazione della ricchezza, ineguaglianza, dimensione del governo, corruzione e tasse punitive, sono conseguenza dello stesso fenomeno: come il denaro viene creato e distribuito. Basta riflettere su ciò che accade di questi tempi.

Grazie alle politiche monetarie “discrezionali”, ovvero fraudolente, i governi spendono denaro che non esiste e che i contribuenti e i loro discendenti dovranno restituire con le tasse future senza averne tratto il minimo beneficio. E qui viene il bello. Il denaro continuamente coniato e distribuito a tassi nulli crea gigantesche bolle speculative che fanno salire vertiginosamente il valore delle attività finanziarie dell’un per cento dei privilegiati amplificando pure la loro capacità di indebitamento grazie alla quale investono sempre di più e diventano sempre più ricchi; mentre alla maggioranza che non ha accesso a questa corrente di denaro viene pure negato, a causa della soppressione degli interessi, il rendimento del risparmio per provvedere alla sopravvivenza futura. Quando poi le bolle si sgonfiano, a questa maggioranza l’onere di pagare i guasti conseguenti, tramite, ovviamente, maggiori tasse.  
Questa è la vera horror story che dovrebbe scandalizzare.

L’intera faccenda dei Panama Papers è stata presentata come fosse la rivelazione di un crimine: il fatto stesso di avere un conto offshore sarebbe ipso facto prova di colpevolezza. Si è sorvolato sulla distinzione tra ciò che è legale o meno. Ma come spiega invece il professore di economia Gabriel Zucman dell’università di Berkeley, l’8% del patrimonio finanziario globale di famiglie (non di imprese) è protetto in società di comodo collocate in paradisi fiscali, tra cui gli Stati Uniti (Nevada, South Dakota, Wyoming, Delaware) e sono perfettamente legali. Ovviamente, illegale è evadere le tasse e criminali sono quegli stessi politici che dopo avere legiferato misure fiscali punitive nei propri paesi mettono in sicurezza il proprio denaro altrove. Obama di recente ha commentato: «Non c’è alcun dubbio che il problema dell’evasione fiscale è un grande problema. Non dovremmo rendere legali le transazioni che permettano di evadere le tasse e questo è il principio in base al quale ognuno






deve pagare la giusta parte di tasse». La «giusta» parte è ovviamente quella decisa e imposta dai governi il cui diritto allo sperpero non è mai messo di discussione.

Demonizzare i conti offshore serve a far digerire alla collettività l’inasprimento del piano di sorveglianza fiscale globale. «Visto quanto evadono ricchi? E’ dunque necessario, nell’interesse generale, controllare capitali e redditi di tutti…». In realtà Stati Uniti e Europa si stanno preparando all’armageddon economico e finanziario e devono accelerare il controllo poliziesco sui redditi della popolazione dei contribuenti. Ma ci si scordi che il target del controllo siano i ricchi, è sempre la classe media, ignara di quello che accade, che dovrà subirlo.

Il piano di sorveglianza globale è iniziato con la legge americana Facta ( Foreign Account Tax Compliance Act) entrata in vigore nel 2013 con l’obiettivo di contrastare l’evasione fiscale a livello internazionale. Si basa sull’adozione di un accordo intergovernativo sullo scambio automatico delle informazioni da e verso gli USA e le istituzioni finanziarie di quasi tutti i paesi europei, che hanno sottoscritto un accordo bilaterale con l’IRS (Internal Revenue Service), l’autorità fiscale americana. Brevemente, in base al Facta, chi è nato negli Stati Uniti, ma non è residente e anche senza passaporto americano, se apre un conto ad esempio in una banca italiana, questa è obbligata a dichiararlo all’IRS. Se tale legge è stata concepita nel “paese dei liberi”, figurarsi negli altri. Si osservi che nello stesso periodo dell’adozione del Facta, in Europa venivano varate le misure predatorie del bail in e dei tassi negativi.

Il Facta è diventato il modello per la cooperazione intergovernativa per la caccia sistematica ai redditi. L’OCSE, quell’inutile carrozzone europeo con la missione istituzionale della cooperazione e sviluppo (!), dopo aver recepito il Facta, ha subito approntato e con zelo, un altro strumento, il Common Reporting Standard per abolire completamente la privacy. Ogni individuo che crea attività all’estero è ormai un potenziale indagato.

Sponsor di rilievo di questa operazione poliziesca è il Fondo Monetario Internazionale guidato da Cristine Lagarde (vedi riquadro), uno dei personaggi più pericolosi in circolazione il cui sogno è il governo del mondo tramite l’arma fiscale e in questo suo progetto malato, il FMI dovrebbe avere un ruolo di leadership. Nell’October Fiscal Monitor Report, il FMI afferma che i paesi altamente indebitati dovranno “mobilizzare il loro reddito interno”, espressione in codice che sta per “tassare aggressivamente i cittadini” e raccomanda senza mezzi termini l’escalation di misure fiscali fino alla diretta confisca dei beni. Insomma ai vertici della politica globale si sta decidendo il piano orwelliano di eliminare la privacy, tassare e sanzionare passando dall’abuso di potere al potere legale dell’abuso. I Panana Papers prefigurano, dunque, il prossimo, violento attacco alla libertà dei cittadini occidentali.


Nessun governo, può opporsi, tutti sono ricattabili e sanzionabili perché sull’orlo della bancarotta. E’ inevitabile che con il montare dell’autoritarismo la corruzione politica aumenti e che la ricchezza si concentri sempre di più in poche mani.

Impensabile uscire da questo incubo senza cambiare la funzione dei governi e il sistema di distribuzione del denaro. 
Fino a quando la società civile sarà impreparata a questo compito, il suo futuro resterà nelle mani di folli che cercheranno di strappare dalla sua carcassa gli ultimi brandelli di carne.

Thursday, April 14, 2016

Giovanni Buttarelli: "Schedare i passeggeri è contro i Trattati Ue". Il garante europeo boccia la stretta sui voli

Fonte:http://www.repubblica.it/esteri/2015/12/10/news/giovanni_buttarelli_schedare_i_passeggeri_e_contro_i_trattati_ue_il_garante_europeo_boccia_la_stretta_sui_voli-129173883/

Il responsabile per la privacy: "Così è una raccolta dati indiscriminata. La Corte di giustizia dirà no"



Giovanni Buttarelli: "Schedare i passeggeri è contro i Trattati Ue". Il garante europeo boccia la stretta sui voliBRUXELLES - Il sistema Pnr (Passenger name record) per la registrazione e la schedatura dei passeggeri dei voli europei viola le norme e i Trattati della Ue "e ha un'alta probabilità di essere bocciato dalla Corte di Giustizia europea". Lo spiega Giovanni Buttarelli, il magistrato italiano che attualmente svolge le funzioni di European data protection supervisor, il garante europeo della privacy. Dopo gli attacchi di Parigi, la rapida messa in opera del Pnr è stata indicata come una delle massime priorità nella lotta al terrorismo nei recenti vertici europei. Su di esso il Parlamento europeo è chiamato oggi ad un voto preliminare. Ma Buttarelli ne critica sia la legittimità sia l'utilità pratica.

Perché questa bocciatura? Una valutazione fatta in nome del diritto alla privacy?
"Non è tanto un problema di tutela della privacy, quanto di legittimità "costituzionale" della norma, così come è stata concepita, rispetto ai nuovi Trattati della Ue. La Corte di giustizia europea ha già affermato in due sentenze che qualsiasi sistema di raccolta dei dati personali non può essere esteso a chiunque, anche a persone nei cui confronti non esiste il benché minimo sospetto che possano avere a che fare con un reato. In base a questi principi, la Corte ha già bocciato la direttiva sulla raccolta dati del traffico telefonico e Internet e, più recentemente, ha dichiarato invalido l'accordo "Safe Harbor" che permetteva alle società di trasmettere dati provenienti dall'Europa nei server Usa, dove erano a disposizione delle autorità americane. La direttiva sul Pnr, creando un sistema permanente, viola gli stessi principi e presenta un alto rischio di essere rigettata dalla Corte".

Ma ci troviamo di fronte a una minaccia eccezionale...
"Qui non si tratta di trovare un equilibrio tra diritti individuali e sicurezza collettiva. Come garante, sono favorevole a norme assai più intrusive, purché siano in qualche modo mirate su soggetti o ambienti a rischio, e se necessario temporanee. Se si volesse mettere sotto intensa sorveglianza certi voli, o certi passeggeri, o certi paesi, non ci sarebbe nulla da eccepire. Ma una raccolta generalizzata e non giustificata di informazioni personali viola un principio fondamentale, come tutti i 28 garanti nazionali della privacy, compreso quello italiano, hanno unanimemente confermato a febbraio, nella loro ultima presa di posizione conforme al parere del Garante europeo del 24 settembre: il terzo in otto anni".

Non c'è un modo di cambiare questi meccanismi giuridici, se esiste un largo consenso democratico per farlo?
"Non sono in discussione i meccanismi, ma i principi. Per rendere legittimo il Pnr, i governi dovrebbero modificare sia i Trattati costitutivi della Ue, sia la Carta europea dei diritti, che ha valore di trattato. Se sono otto anni che si discute della sua messa in opera, cinque dall'ultima proposta, vuol dire che esistono dubbi assai fondati sulla sua legittimità, oltre che sulla sua utilità".

Però i governi lo considerano uno strumento essenziale per la lotta al terrorismo. Non è d'accordo?
"Oggi esiste già un sistema per il monitoraggio dei passeggeri, in base alla direttiva Apis, che consente di sapere chi vola e dove. Il Pnr permetterebbe solo di sapere qualcosa in più e in anticipo. Diversi terroristi che hanno agito a Parigi, a Bruxelles e in Danimarca, erano stati monitorati e i loro spostamenti erano stati segnalati, ma si è deciso che non rappresentavano una minaccia alla sicurezza. Se ci fosse stato un sistema Pnr in funzione i risultati delle indagini, sia preventive che successive alla strage, non sarebbero stati diversi. Il Pnr è diventato un'icona della lotta al terrorismo. Ma al di là del suo valore simbolico, ha scarsa utilità pratica, costi enormi e tempi molto lunghi di messa in opera che non rispondono, a nostro avviso, alle esigenze delle forze dell'ordine in una fase di emergenza come questa. Dopo gli attentati di Charlie Hebdo, c'è stata una riunione a porte chiuse del Parlamento europeo con operatori dell'intelligence in cui è emerso che il Pnr potrebbe essere di qualche utilità per la prevenzione di reati minori. Le altre venti misure decise recentemente dal Consiglio Ue sono più efficaci, abbiamo contribuito a definirle e non hanno controindicazioni per quanto riguarda i diritti sanciti dalla Carta".

Ma una banca dati europea non le sembra una necessità?
"Al momento esistono almeno sette banche dati europee: quella del sistema Schengen, Eurodac per le impronte digitali, quella per la concessione dei visti, quella delle dogane, quella in materia di asilo, quelle di Europol e di Eurojust. Qualcuna funziona più o meno bene, altre sono praticamente inutilizzate. Ma comunque sono cattedrali nel deserto che non comunicano tra loro. Sarebbe forse tempo di aprire un nuovo capitolo, integrare queste piattaforme e chiedersi perché le informazioni non sono condivise, invece di creare un' ennesima raccolta dati che non aggiungerebbe sicurezza e violerebbe i diritti fondamentali.

Garante privacy Ue, Pnr è infortunio normativo

Fonte:http://www.ansa.it/europa/notizie/rubriche/altrenews/2016/04/14/garante-privacy-ue-pnr-e-infortunio-normativo_d9014be4-028e-477a-9479-18cc06f72d51.html

Buttarelli, misura costosissima e richiede tempi semi-biblici

14 aprile, 20:06


Giovanni Buttarelli 
                                                Giovanni Buttarelli
 
 
BRUXELLES - Il Passenger name record (Pnr) europeo per la registrazione dei passeggeri dei voli è "costosissimo", richiede "tempi semi-biblici" ed è "suscettibile di una censura da parte della Corte di giustizia Ue", perché viola il principio di "proporzionalità" sancito dai Trattati dell'Unione. Giovanni Buttarelli, il magistrato italiano che da un paio d'anni è garante europeo della privacy, boccia la direttiva sul Pnr per la lotta al terrorismo, votata dal Parlamento europeo.

In un'intervista all'ANSA Buttarelli definisce la misura - passata dopo quattro anni di polemiche e sotto la spinta degli attentati terroristici a Parigi e Bruxelles - "un infortunio legislativo", "un'icona politica del fare qualcosa", ma "un qualcosa che non per forza" è sinonimo "di efficienza". I recenti attentati "avvenuti in Belgio e in Francia dimostrano che le informazioni necessarie erano tutte a disposizione" delle autorità. "Il Pnr non avrebbe aggiunto nulla. I voli sono già tutti tracciabili e c'è già la possibilità di individuare i foreign fighters", spiega Buttarelli, secondo il quale il risultato di "troppe informazioni equivale a nessuna informazione". Sarebbe stato meglio piuttosto - evidenzia - "incentivare lo scambio e l'analisi delle informazioni".

"Magistrati che hanno una lunga esperienza nelle indagini sul terrorismo si sono espressi dicendo che avrebbero preferito qualcosa di più immediato, piuttosto di una misura che come il Pnr richiede molti anni e molti miliardi per essere attuata", afferma il garante. Per la messa in pratica occorreranno infatti "enormi banche dati" e "per l'armonizzazione degli standard e delle regole attuative ci vorranno tempi semi-biblici", basti pensare - rileva - "a quanti anni sono stati necessari per mettere a punto il Sistema informativo Schengen".

Ma la misura - osserva Buttarelli - è anche suscettibile di "una censura da parte della Corte di Giustizia europea" perché "non rispetta il criterio di proporzionalità previsto dai Trattati, appesantendo la vita quotidiana dei cittadini". I dati non saranno infatti raccolti secondo categorie, ma "a tappeto: tutti saranno profilati per vedere se vi sono dei comportamenti anomali. Non è tanto un problema di tutela della privacy quanto di legittimità costituzionale della norma rispetto ai Trattati della Ue. La Corte di giustizia europea ha già affermato in due sentenze che qualsiasi sistema di raccolta dei dati personali non può essere esteso a chiunque, anche a persone nei cui confronti non esiste il benché minimo sospetto che possano avere a che fare con un reato. In base a questi principi, la Corte ha già bocciato la direttiva sulla raccolta dati del traffico telefonico e Internet".

"Dubito che sia davvero necessario raccogliere dati anche sugli spostamenti nelle nostre località di mare" ironizza. E che sono in molti ad avere gli stessi dubbi - evidenzia il garante - "è dimostrato anche dal fatto che nell'aula di Strasburgo 179 hanno votato no e in 9 si sono astenuti". E dei 461 che hanno detto sì, "molti lo hanno fatto per ordine di scuderia". Un primo banco di prova per la norma sarà comunque il 30 giugno, quando la Corte di giustizia Ue pubblicherà l'opinione dell'avvocato generale sulla proporzionalità del Pnr del Canada, proprio su richiesta del Parlamento europeo. "Potrebbero esserci sorprese - avverte Buttarelli -. Ci si potrebbe rendere conto che sarebbe stato meglio aspettare".

Dalla sorveglianza moderna alla New Surveillance: il ruolo delle tecnologie informatiche nei nuovi metodi di controllo sociale

di Anonimo

1.1. Origini storiche dei processi di sorveglianza

Il re prende nota di tutte le loro intenzioni,
Con mezzi che nemmeno possono immaginare"
William Shakespeare, Enrico V
L'espressione "società della sorveglianza" è stata spesso ascritta a David Lyon, sociologo canadese che ha studiato, in molte sue opere, gli effetti dei nuovi mezzi di controllo sociale, e delle loro interazioni con le più recenti tecnologie informatiche. In realtà, il primo a parlare di "società della sorveglianza", è stato Gary T. Marx, in un articolo comparso nel 1985 sulla rivista The Futurist. (1) Il sociologo statunitense analizza il forte cambiamento avvenuto nel passaggio dall'era moderna all'era postmoderna, in cui le nuove tecnologie assumono un ruolo principale nel nuovo assetto sociale, ed afferma senza timore che "grazie alla tecnologia informatica sta crollando una delle ultime barriere che ci separano dal controllo totale". Gary T. Marx definisce questo fenomeno "New Surveillance": lo scopo della sua analisi è proprio quello di marcare le differenze tra la sorveglianza sviluppatasi con la nascita degli stati moderni nel XIX secolo, quando la raccolta dati serviva allo stato per amministrare la nazione, e la sorveglianza contemporanea, quella in cui non solo lo stato, ma anche le aziende commerciali, le assicurazioni, agenzie ed organizzazioni dei più svariati settori raccolgono ed elaborano informazioni personali su chiunque, con lo scopo di controllarne e manipolarne le interazioni sociali, le preferenze, le opinioni.
E' importante sottolineare che la sorveglianza non è affatto un fenomeno inedito prima della nascita dello stato moderno. Si sono sempre raccolti i dati, si è sempre cercato di classificare, conteggiare, descrivere in maniera ordinata le informazioni relative a categorie di persone. Storicamente le popolazioni si sono servite dei censimenti per organizzarsi, darsi un ordine che servisse alla gestione dell'esercito ed alla divisione della proprietà. Una volta effettuati i conteggi e registrati i nomi e l'età dei sudditi, i sovrani potevano stabilire quanti erano gli uomini adatti al combattimento, o quanta terra toccasse ad un capofamiglia. E' dunque sempre esistito il bisogno, una necessità primaria, di un controllo sociale, strumento attraverso cui si può garantire ordine per qualsiasi forma di società.
Un modello molto antico di registrazione finalizzata alla regolazione delle esigenze statali ed all'amministrazione del potere è il Domesday Book inglese, commissionato nel dicembre 1085 e pubblicato un anno dopo. Esso riprendeva un metodo di gestione amministrativa che già i funzionari dell'Impero Carolingio praticavano regolarmente. Fu impiegato, in proporzioni amplificate, dopo la dissoluzione dell'Impero. Quando i Normanni occuparono l'Inghilterra, s'impossessarono dei beni degli anglosassoni ed entrarono in contrasto con la popolazione autoctona, ma anche tra loro, per il possesso delle terre. Guglielmo il Conquistatore, per rimettere tutto in ordine, nel tentativo di integrare la nuova popolazione normanna con gli indigeni anglosassoni, promuove un'enorme indagine sullo stato delle proprietà, delle imposte, sul sistema della rendita fondiaria. Il Domesday Book è l'unico esempio globale che possediamo di questa procedura d'indagine amministrativa che, tra le sue caratteristiche importanti, ha quella di avere il potere politico come personaggio principale. (2) Il re Guglielmo ordinò che si svolgessero le inquisitiones presso tutti i proprietari fondiari inglesi con l'obiettivo di consolidare il suo comando: la conoscenza completa per il controllo totale. In generale, fin dal momento in cui le società entrano in contatto con popolazioni esterne, emergono, inevitabilmente, nuovi problemi di ordine e di controllo, causati soprattutto dalla necessità di difendere i propri territori e dall'aumento del numero dei sudditi su cui governare. Una delle prime forme di società a scontrarsi con queste esigenze è la città-stato medioevale. La specializzazione dei lavori diventa più estesa, poiché aumentano i bisogni dei cittadini. Nascono le figure dei signori, con il compito di governare su ampi territori, vengono create le prime forme di burocrazia per la raccolta ed il calcolo delle ricchezze, si creano le corporazioni di mestieri ed avviene una prima divisione fra lavoro intellettuale e lavoro manuale. È da questo momento che vengono poste le basi del controllo sociale in due forme ben precise: istituzionale ed informale.
Il controllo di tipo istituzionale è dotato di significatività e credibilità, è durevole nel tempo e nello spazio e soprattutto visibile socialmente; si tratta di un controllo identificabile e formale il cui compito specifico è di verificare che non vengano oltrepassati i confini simbolici della normalità... il controllo di tipo informale si costituisce attraverso l'interazione sociale di soggetti... rappresenta la parte sommersa del controllo, la meno individuabile in quanto attiene alla normalità della vita quotidiana. (3)
Il controllo istituzionale opera attraverso il palazzo del signore e attraverso l'esercito. Il controllo informale si attua invece in maniera meno visibile, ma non per questo meno efficace: ogni membro vigila (e viene vigilato) affinché nessuno oltrepassi la sfera del lecito. Nella città-stato il principe/feudatario è padrone assoluto. L'architettura è funzionale al mantenimento dei suoi privilegi, tra i quali vi è quello di conoscere ogni cosa che avvenga all'interno delle mura cittadine. La piazza centrale, nella quale si svolgono le attività di mercato, le manifestazioni liturgiche e le relazioni sociali tra i sudditi, è situata di fronte al palazzo del sovrano. Basta affacciarsi per controllare il tutto. L'occhio è senso di controllo per eccellenza. E dove esso non può arrivare, dove serve anche l'udito, ecco che il compito di vigilanza è assegnato alla milizia che pattuglia le strade e i vicoli. La nascita delle corporazioni di arti e mestieri completa la finalità di mantenimento dell'ordine esistente, poiché limita la mobilità sociale.
In ogni caso, né il Domesday Book, che pure costituisce un notevole esempio di come già nell'Undicesimo secolo fosse chiaro lo stretto rapporto tra conoscenza e potere, né la città-stato feudale, che riunisce già in sé alcune delle esigenze che saranno centrali nello stato moderno, si avvicinano all'idea odierna di sorveglianza come aspetto fondante l'attività istituzionale, una figura che non compare fino al Diciannovesimo secolo.

1.2 Sorveglianza e modernità

Sembrerà paradossale, ma la sorveglianza, così come la intendiamo oggi, si è sviluppata con la nascita delle moderne democrazie. E' stata associata alla richiesta di uguaglianza del post illuminismo, ed alla volontà delle popolazioni di accedere pienamente al coinvolgimento politico che prima di allora era stato loro negato (4). Mentre le vecchie forme di sorveglianza locale, familiare e religiosa si affievoliscono, lo stato moderno acquista una centralità di funzioni che richiede la costruzione di una solida struttura organizzativa che gli sia di supporto. Un aiuto fondamentale provenne allo stato da parte dell'apparato militare. Le modalità con cui si cercò di dare all'esercito nazionale un assetto fortemente sistematico, ebbero una notevole influenza su altre organizzazioni moderne come scuole, ospedali, fabbriche, prigioni. All'interno della storia delle attività militari vi sono, infatti, parecchi aspetti concernenti la necessità di sorvegliare il personale addetto alle singole operazioni: ognuno di questi aspetti comporta una supervisione diretta di gruppi di subordinati da parte di altri gruppi o la raccolta di documentazione sulla vita privata per fini di coordinamento e di controllo. Le finalità di questa forma di sorveglianza erano la garanzia della sicurezza della nazione, la supremazia militare e la sconfitta dell'aggressore (5). La creazione e raccolta di fascicoli sugli individui, così come avviene in campo militare, diviene in senso più ampio una caratteristica dello stato civile, e di tutti gli organismi burocratici che ne fanno parte. La raccolta dei dati serve allo stato per la gestione della pubblica amministrazione: un po' come ai tempi di Guglielmo il Conquistatore, bisognava sapere a quanto ammontasse il tributo erariale di ognuno e chi fossero i giovani abili alla leva. Ma vi è una differenza fondamentale: l'embrione della società della sorveglianza, con la nascita dell'attività di gestione amministrativa nel Diciannovesimo secolo, accanto alla finalità di controllo ha anche lo scopo di permettere la partecipazione sociale. Grazie alle informazioni raccolte sui cittadini, lo stato viene a sapere chi sono coloro che potranno beneficiare di assistenza pubblica, chi avrà diritto al voto e, soprattutto, registrando i dati che riguardano ogni singolo membro della società, avrà un importante mezzo per garantire un trattamento uguale a tutti. E' l'altra faccia della sorveglianza, quella positiva. Da questa prospettiva, i sistemi di sorveglianza negli stati-nazione burocratici non sono macchine repressive, ma il risultato delle aspirazioni e degli sforzi per conseguire lo status di cittadinanza. Se gli stati devono trattare la gente in modo equo, è normale che queste persone debbano essere identificate su base individuale. (6) E' evidente come questa sia una visione forse troppo ottimistica, che ai tempi in cui le democrazie nascono e si sviluppano grazie ad una non sempre facile ricerca di autolegittimazione, tentava di vedere perfino nelle prigioni e nelle case di correzione non luoghi di punizione, bensì ambiti in cui gli individui potevano essere incoraggiati a coltivare nuovi, positivi ideali. Proprio la nuova interpretazione che viene data ad istituzioni totali come il carcere, chiarisce quella che è una caratteristica peculiare della società moderna, soprattutto ai suoi albori: evitare il pericolo di disordini senza ricorrere all'uso della violenza coercitiva. Disobbedienti e devianti, cittadini che avevano uno stile di vita diverso da quello prevalente secondo i canoni socialmente accettati, dovevano essere esclusi, separati dal resto della popolazione. E gli ideali del tempo facevano affermare che tale segregazione non aveva una funzione punitiva, bensì quella di rendere il deviante un cittadino nuovo, migliore, completamente riformato. Anche la città moderna aveva una struttura molto funzionale rispetto alle finalità statali di mantenimento dell'ordine. I pianificatori urbani, dall'Ottocento in poi, hanno tenuto presente la funzione di controllo interno che le città potevano garantire. La pianificazione razionale perseguiva ordine e legge, sia strategicamente che architettonicamente. Stanley Cohen, nel suo Visions of social control, fa un resoconto di ciò che l'architetto Lewis Mumford affermava a proposito delle città:
L'ombra cupa della città ottimale è la macchina umana collettiva: la routine disumanizzata e la soppressione dell'autonomia, prima imposte dal monarca dispotico e dall'esercito, adesso sono la macchina invisibile dello stato tecnocratico moderno...Mumford ci ha spiegato che l'ideale utopico del controllo totale dall'alto e dell'obbedienza assoluta dal basso non era mai scomparso del tutto, ma si era riorganizzato in forma diversa dopo che era stata sconfitta la regalità per diritto divino. (7)
Dunque la nascita della società della sorveglianza è strettamente connessa allo sviluppo dello stato-nazione moderno. Successivamente alla rivoluzione industriale, la crescita delle esigenze ha comportato un adeguamento delle capacità amministrative, richiedendo un sempre più solido e sistematico apparato burocratico. Le informazioni personali riguardanti i cittadini dello stato sono divenute fondamentali per poter gestire ogni attività. Le prospettive sotto le quali questo processo può essere analizzato sono due: la volontà di imporre nuove regole di ordine e controllo sociale ad una società che assisteva ad un cambiamento repentino, ma anche la risposta alla domanda di partecipazione democratica al nuovo assetto sociale, partecipazione che chiedeva in cambio l'identificazione, la registrazione e l'archiviazione dei dati personali dell'intera popolazione. Alexis de Tocqueville affermava che le moderne democrazie di massa dipendono dalla documentazione e dall'intervento della burocrazia. Ma egli fa notare anche, in modo molto acuto, come sia paradossale che la democrazia produca cittadini privati la cui preoccupazione principale è il benessere personale, rendendo gli stessi cittadini particolarmente vulnerabili alla forza schiacciante delle istituzioni statali. (8) Quanto più la società è complessa, tanto più l'acquisto e la conservazione del potere si basano sul ruolo centrale del sapere. I registri dell'anagrafe documentano la vita passata e presente dell'individuo, gli elenchi di leva ne attestano le capacità fisiche, i controlli effettuati nelle prime fabbriche capitaliste sorvegliano la condotta dell'operaio, la sua produttività, le sue opinioni politiche. Anthony Giddens elenca più volte, in molte sue opere, le quattro dimensioni della società moderna: esse sono il capitalismo, l'industrialismo, il potere militare e la sorveglianza (9). Sono quattro fattori profondamente legati tra loro, quattro diversi livelli istituzionali sui quali si regge l'assetto del moderno stato-nazione. E' l'organizzazione delle forze armate la prima a sviluppare una struttura più elaborata nel momento in cui il conflitto con altri stati impone un forte impiego di uomini e mezzi per il controllo di un determinato territorio. Successivamente lo stato-moderno e l'impresa capitalista ne seguiranno l'efficace modello burocratico, affidandosi ad uno schema di supervisione che verrà applicato ai diversi settori della vita sociale, nel tentativo di renderne le dinamiche più prevedibili ed efficienti.

1.2.1. La sorveglianza ed il capitalismo moderno

L'arrivo della rivoluzione industriale cambiò radicalmente la forma stessa della società, trasformandone profondamente gli equilibri e le esigenze. Innanzitutto le attività economiche tenderanno a differenziarsi maggiormente e si apriranno verso nuovi mercati. L'organizzazione del lavoro a seguito dell'introduzione della manifattura industriale cambierà profondamente e si passerà da un lavoro artigianale e privato ad uno svolto parzialmente in fabbrica. Ne consegue anche una modificazione delle fonti di legittimazione del potere: il conflitto sociale vedrà emergere nuovi soggetti, gli operai e la borghesia, che chiederanno nuove forme di partecipazione. Anche il ruolo dello stato, in quanto regolatore di eventuali conflitti sociali, subirà mutamenti notevoli. Uno dei fattori fondamentali di questo cambiamento è la nascita del capitalismo. Caratteristica di questa nuova formazione socioeconomica è quella di basarsi su istanze razionalizzanti, dove nessuna cosa deve essere lasciata al caso, ma tutto deve essere frutto di calcolo. È l'inizio, grazie soprattutto all'utilizzo delle macchine, del predominio della scienza sull'uomo. L'avvento della classe capitalistica ha due importanti conseguenze. La prima è di carattere politico, la seconda sociale. In ambito politico si assiste all'ascesa di una nuova classe, la quale, avendo a disposizione grandi risorse economiche, vuole anche essere rappresentata in maniera adeguata presso le sedi decisionali. In questo modo si va a creare una collisione fra il potere politico e quello economico ed emergono delle vere e proprie élite di governo. In ambito sociale avviene invece una completa ristrutturazione dell'organizzazione del lavoro. La caratteristica della società industriale è quella di avere un'industria manifatturiera di tipo moderno che si basa su investimenti di capitale in grandi fabbriche. Queste fabbriche al loro interno sono caratterizzate dalla predominanza dei ritrovati della ricerca scientifica e dalla produzione in modo standardizzato. Un testo fondamentale per la comprensione di quest'importantissima fase storica è Il Capitale di Karl Marx. Secondo Marx esistono essenzialmente due tipi di divisione del lavoro: la prima è naturale, tipica della famiglia, della tribù, e si basa sulle differenze essenziali di ciascun individuo; la seconda è la divisione economica del lavoro, frutto di precise esigenze dettate, appunto, dall'economia. (10) E' soprattutto su quest'ultima tipologia che il filosofo tedesco concentra i suoi studi, poiché ritiene che solo dall'analisi della divisione economica del lavoro che avviene in fabbrica possa scaturire una piena comprensione dei cambiamenti sociali dell'era dell'industrializzazione. (11)
Una delle tesi principali di Marx si basa sull'alienazione dell'operaio. Prima dell'avvento della società industriale l'artigiano operava in una bottega per conto proprio o sotto padrone, adoperando in entrambi i casi una serie di capacità individuali che gli permettevano di realizzare un determinato prodotto che in seguito avrebbe rivenduto. Con l'avvento della produzione standardizzata l'artigiano diventa operaio. Non ha più bisogno di avere spiccate capacità individuali, poiché deve compiere solo pochi compiti, sempre uguali. In questo modo egli diviene una parte della catena di produzione, alienandosi dal prodotto stesso perché ne lavora solo una parte. Il prodotto del suo lavoro non gli appartiene più.
Marx sostiene inoltre la teoria dello sfruttamento e del controllo degli operai per mano del capitalista. Grazie alla concentrazione degli operai sotto lo stesso tetto è possibile appianare le differenze lavorative individuali in funzione di un principio produttivo medio ed uniforme. (12) Era inoltre un metodo efficacissimo per mantenere il controllo. Molte persone si trovano a svolgere mansioni differenti, ma complementari, il cui fine è la realizzazione di un prodotto. La stessa forma del lavoro cambia, e diventa di tipo cooperativo. A questo cambiamento ne consegue un altro, non meno importante: c'è bisogno di una funzione di coordinamento, di direzione e di sorveglianza. Questa funzione viene svolta da principio proprio dal capitalista:
All'interno del processo produttivo di produzione il capitale si è sviluppato in comando sul lavoro, cioè sulla forza lavoro in attività, ossia sull'operaio stesso. Il capitale personificato, il capitalista, vigila affinché l'operaio compia il suo lavoro regolarmente e con il dovuto grado d'intensità (13).
Inoltre, una volta che il numero degli operai cresce, crescono proporzionalmente le possibilità di contrasti all'interno della fabbrica. L'operaio, che nella manifattura artigianale controllava il proprio lavoro ed acquisiva capacità manuali in grado di fargli svolgere appieno il processo produttivo, entrando in fabbrica perde tale capacità. Il lavoro diventa parcellizzato e l'operaio è solo un ingranaggio, schiacciato dalla scienza delle macchine, e sottomesso al potere del padrone. Secondo quanto afferma Marx, questo processo assimila la fabbrica quasi ad una prigione, o ad una caserma militare, poiché, nel momento in cui il capitalista da solo non riesce a controllare tutte le fasi della produzione, si crea una schiera di suoi subordinati cui viene deputato il compito di sorveglianza. Quest'ulteriore specializzazione comporta una divisione netta fra operai manovali e ed operai sorveglianti. Gli operai non possono opporsi e ritornare a compiere il proprio lavoro come prima perché, come nota Weber, i mezzi materiali che gli servono per poterlo fare sono nelle mani del capitalista. (14) Affinché all'interno della fabbrica non nascano conflitti che potrebbero inficiare la produzione, viene innescato un processo di controllo, di sorveglianza diretta, che fa sì che l'operaio divenga gradualmente consenziente nei confronti del meccanismo che deve subire. Perché ciò sia possibile è importante non solo il controllo visibile, quello che rende l'operaio soggetto ad una sorveglianza permanente della sua attività di produzione: è essenziale che l'individuo acquisti un ritmo ed una disciplina funzionali al lavoro che svolge all'interno della manifattura, e non importa se questo ritmo e questa disciplina non appartengono alla sua personalità ed alle sue precedenti abitudini lavorative. Citando Andrew Ure, Marx scrive che la principale difficoltà non consisteva tanto nell'invenzione di un meccanismo automatico, quanto nella disciplina che era necessaria per far rinunziare gli uomini alle loro abitudini irregolari nel lavoro, e per farli identificare con la regolarità invariabile di un grande automa. La vera impresa titanica fu insomma inventare e mettere in vigore un codice di disciplina manifatturiera, conveniente ai bisogni e alla celerità del sistema automatico. (15) E questo perché, come affermava Ure e come ripete Karl Marx, il capitale, forzando la scienza a servirlo, costringe sempre alla docilità la mano ribelle del lavoro. (16).

1.2.1.1. Taylorismo e fordismo: la routine efficiente

La fabbrica di Marx non costituisce un punto di arrivo. Se in essa è l'occhio la tecnologia di controllo, nel Novecento esso verrà sostituito dai nuovi e sempre più efficaci metodi di produzione. Il crescente bisogno di razionalizzazione porta, infatti, a sviluppare un sistema di produzione in cui la misurazione dei tempi di lavoro di ciascun operaio per ciascun'operazione alla macchina avrebbe portato alla best way, ossia alla maniera unica e migliore per svolgere quella determinata funzione. In questo modo una rigida pianificazione delle operazioni da compiere, legate a tempi specifici in cui effettuarle, avrebbe determinato una quasi totale assenza di rischi e perdite per il capitalista. Un'efficace metafora di quello che avvenne, sia socialmente che in tema di metodi di produzione, la fa Charlie Chaplin nel suo celebre film Tempi Moderni: nella pellicola del 1936, ambientata in una grande fabbrica, si osservano i gesti ripetitivi, i ritmi disumani e spersonalizzanti della catena di montaggio, che minano la ragione del povero Charlot, operaio meccanico. L'idea del regista, che per le idee rivoluzionarie ed esplicite di questo film fu condannato dall'America maccartista, ha il suo fondamento storico nello scientific management, ovvero il cosiddetto taylorismo, dal cognome di Frederick Winslow Taylor, l'ingegnere statunitense che lo elaborò. (17). Tale scienza, introdotta negli Stati Uniti a cavallo tra il diciannovesimo e ventesimo secolo e poi diffusasi in tutto il mondo industrializzato, indusse ad applicare i seguenti principi operativi: processo di produzione industriale ridotto a singole unità, cronometraggio del tempo standard di ogni operazione, istruzione del lavoratore sulle modalità di raggiungimento del metodo standard di produzione (addestramento che compete alla direzione), concentrazione del lavoratore solo sulle operazioni manuali (pianificazione e controllo spettano alla direzione) e accettazione di queste modalità da parte del lavoratore, al quale sarà offerto, come incentivo economico, il cottimo (18). Dal taylorismo al fordismo il passo è breve. Henry Ford fu il primo ad introdurre, nel 1913, la catena di montaggio in un processo produttivo ampiamente standardizzato. Dalla sua fabbrica di Detroit venne fuori il celebre modello di automobile T, divenuta negli anni il simbolo della produzione di massa. Elementi essenziali del fordismo sono la forte accumulazione accoppiata all'innovazione tecnologica (19). Con l'avvento della catena di montaggio, dunque, il processo di produzione viene notevolmente perfezionato: l'operaio deve effettuare il suo compito nel tempo prestabilito, pena l'inceppo della catena stessa. Il controllo, in questi contesti, non viene più effettuato attraverso l'occhio. È lo stesso criterio razionalizzante a controllare l'operaio, che lo costringe a non fuoriuscire mai dai binari che gli sono stati imposti. E, soprattutto, lo sottomette ancora di più al padrone, perché lo porta a svolgere i compiti di routine impostigli, meccanicamente. La differenza fondamentale tra operaio ed imprenditore è la stessa che distingue la concezione dall'esecuzione (20). Dopo l'alienazione del prodotto di cui Karl Marx ha abbondantemente descritto le caratteristiche, abbiamo l'alienazione del lavoratore da se stesso. E'evidente che la fabbrica non è stata creata solo per avere un maggiore controllo sugli operai. Però è altrettanto evidente che il controllo, insieme alla tendenza alla massimizzazione dell'efficienza tecnologica delle macchine, sia tra i motivi principali che portarono all'elaborazione di questo processo di produzione, e che quello che viene denominato come management, ovvero la gestione aziendale, sia stato sviluppato essenzialmente per monitorare gli operai e fare in modo di disciplinarli. (21)

1.2.1.2. Il passaggio dal fordismo al postfordismo

E' chiaro che la sorveglianza è un fenomeno imprescindibilmente collegato alla modernità e, dunque, al capitalismo, che della modernità è uno dei fattori caratterizzanti. Ma è anche evidente che nell'ultimo secolo le cose sono cambiate: il sistema capitalista non è più lo stesso, così com'è molto mutata la sua relazione con lo stato nazione. Marx scriveva ai tempi del liberalismo vittoriano. Ancora fino a metà del secolo scorso il capitalismo liberale manteneva saldi i suoi legami con lo stato. L'approccio fordista dei primi del Novecento riuscì ad abbinare la produzione in serie o di massa, resa possibile dal progresso tecnico, con il consumo di massa, considerando i lavoratori non soltanto come un fattore di produzione, ma anche come consumatori dei prodotti finali. L'età dell'oro del capitalismo, dal dopoguerra alla metà degli anni Settanta, fu infatti caratterizzata dalla piena occupazione, da considerevoli investimenti di capitale, dalla piena utilizzazione della capacità produttiva degli impianti e da elevati livelli di redditività delle imprese. Come la maggior parte dei compromessi, però, anche quello fordista, parafrasando Marx, racchiudeva in sé i germi della propria distruzione. L'intensificazione del lavoro e l'alienazione dei lavoratori portarono a forme di resistenza sporadiche e prive di coordinamento, ma in grado di condizionare un sistema produttivo reso vulnerabile dall'alto grado di automazione e di complessità. Quindi, verso la fine degli anni Sessanta, i presupposti del fordismo furono messi in discussione dal crescente antagonismo delle parti sociali, proprio mentre l'impegno a mantenere la piena occupazione e i costi crescenti dello stato sociale creavano forti tensioni a livello di governo. Questa "crisi" del fordismo ha indotto molti osservatori a sostenere che il capitalismo di mercato è passato a un sistema postfordista di produzione e di relazioni sociali (22). I metodi produttivi basati sulle nuove tecnologie, in particolare sulla microelettronica e l'informatica, hanno determinato il capovolgimento di molte caratteristiche del fordismo associate all'accresciuto livello di automazione e alla complessità della produzione. Alla fiducia nella contrattazione collettiva, propria dell'era fordista, pare sia subentrato un nuovo individualismo: il ruolo sociale svolto dai sindacati si è ridimensionato e, nello stesso tempo, si è verificata una contrazione considerevole dell'intervento statale nell'economia, in particolare nel settore industriale. La natura delle istituzioni economiche che caratterizzano l'epoca postfordista (il predominio del terziario privato, la proliferazione del lavoro autonomo e parasubordinato, l'incremento delle privatizzazioni industriali), a causa della loro eterogeneità sono ancora difficilmente determinabili e restano oggetto di vasti dibattiti. Quello del postfordismo è uno scenario in fieri (23) ma molti effetti e conseguenze sono già direttamente osservabili, soprattutto in ambito di sorveglianza. Analizzando le attuali trasformazioni del capitalismo, in particolare il passaggio dal paradigma fordista a quello postfordista, non si può infatti prescindere dal fenomeno della globalizzazione e dalle molteplici implicazioni che ne derivano e che investono tutti gli aspetti dell'esperienza umana. (24) Oggi, sia nella sfera economica che in quella organizzativa ed amministrativa, la sorveglianza è globalizzata. E' vero che per comprendere le relazioni sociali vecchie e nuove sul luogo di lavoro bisognerebbe prendere coscienza del ruolo delle tecniche di sorveglianza nelle pratiche capitaliste. Ma, allo stesso tempo, c'è da tener conto del fatto che la sorveglianza, che oggi utilizza le nuove tecnologie, non può essere superficialmente ridotta alle operazioni del capitale. Essa è una maniera di mediare il potere, non riconducibile soltanto alle lotte di classe di cui parla Marx. Molte delle analisi dei suoi scritti compiute verso la fine del ventesimo secolo hanno affermato che il capitalismo è stato innanzitutto un sistema che ha rafforzato il controllo di coloro che sanno su coloro che si limitano ad eseguire compiti determinati. Harry Braverman, soprattutto, riprendendo alcune delle teorie più efficaci di Marx, è giunto a sostenere che i metodi di sorveglianza sviluppatisi all'interno della fabbrica hanno spianato la strada ad un più soffocante controllo direzionale del lavoro e, grazie all'utilizzo delle nuove tecnologie, un controllo da cui è impossibile sottrarsi (25). Probabilmente l'interpretazione di Braverman tende ad enfatizzare eccessivamente il legame tra le tecnologie di sorveglianza contemporanea e la condizione dell'operaio nelle fabbriche ottocentesche. Egli insiste soprattutto con l'idea che lo sviluppo del capitalismo si accompagni sempre ad una progressiva dequalificazione del lavoro operaio. In questo modo, però, non solo è sottovalutata l'intelligenza dei dipendenti, la loro capacità di resistere al processo automatizzato ed automatizzante, ma anche il fatto che l'introduzione di nuove tecnologie di sorveglianza non è uniforme e prevedibile ovunque. E' d'altronde certo che le nuove tendenze gestionali sono sempre più collegate alle nuove tecnologie, facendo subire ai dipendenti forme di sorveglianza sempre più forti. Il fordismo ha cercato di rendere più prevedibile la produzione, garantendo la certezza tramite la sorveglianza. Ma da quando la domanda è divenuta specializzata, frammentaria e sfuggente, il postfordismo è subentrato al precedente modello economico, riuscendo a soddisfare anche quelle nicchie di mercato specializzate, che non venivano coperte dalla produzione di massa fordista. La struttura postfordista privilegia a tutti i livelli forme d'organizzazione più flessibili: elasticità che non si trova solo a livello tecnologico-produttivo, ma anche organizzativo-strategico ed in relazione alle risorse umane. Il maggior vantaggio competitivo del nuovo modello postfordista consiste nel poter adattare la propria produzione, qualitativa e quantitativa, alle esigenze e alle continue fluttuazioni della domanda. Anche una descrizione così sommaria di alcune delle caratteristiche principali della nuova realtà economica ne evidenzia i suoi costi umani. Il prezzo che si paga per tutta questa (presunta) efficienza è forse diverso da quello della dequalificazione del lavoratore da cui Braverman ed altri studiosi di impostazione marxista hanno messo più volte in guardia. Ma si tratta comunque di costi molto alti, che vanno a ledere la dignità e l'autonomia lavorativa dell'individuo, riducendone la libertà ed ampliando le sfere d'insicurezza e di possibili discriminazioni.

1.2.2. La gabbia d'acciaio dell'apparato burocratico

Non è semplice stabilire fino a che punto la sorveglianza sia un problema connesso alle asimmetriche relazioni di classe descritte da Marx. Un altro importantissimo teorico della sorveglianza moderna, Max Weber, ha ad esempio una prospettiva che, soprattutto per quanto riguarda le finalità della sorveglianza, si distanzia molto da quella Marx. La distinzione diviene evidente se si cerca una risposta al quesito se la sorveglianza operi lungo l'asse dei rapporti di classe o in relazione alle divisioni burocratiche. Non c'è alcun dubbio che la sorveglianza capitalista moderna abbia innescato una crisi del controllo: come diceva Marx, la lotta è insita nel contratto di lavoro capitalistico. E di questo anche Weber è pienamente consapevole. Gli operai si oppongono all'imposizione di nuove discipline e ai regimi che gli sottraggono autonomia e responsabilità sul luogo di lavoro. Marx pone l'attenzione su quella sorveglianza che è il riflesso del conflitto tra capitale e lavoro: la sorveglianza è un mezzo per conservare il controllo ed il potere dirigenziale. Weber si concentra invece sui modi in cui tutte le organizzazioni moderne sviluppano metodi di archiviazione e consultazione dati, con cui è possibile tener d'occhio la popolazione. Dunque Max Weber, pur riconoscendo il ruolo della sorveglianza all'interno dell'impresa capitalista descritto da Marx, si rifiuta di collocare la sorveglianza esclusivamente nel contesto delle relazioni tra classi. Weber interconnette direttamente la sorveglianza alla burocrazia: le organizzazioni moderne sono caratterizzate soprattutto dalla razionalità, un fattore che dona loro coerenza e che le distingue dalle precedenti forme organizzative. Egli sostiene infatti la priorità degli imperativi organizzativi, che portano a cercare l'efficienza, che solo l'organizzazione sociale burocratica è in grado di perseguire. Dunque il controllo è finalizzato all'efficienza economica, e la gerarchia burocratica permette a coloro che gestiscono l'organizzazione di prevedere, grazie alla conoscenza dettagliata, che ciò che vogliono verrà eseguito esattamente come vogliono che sia. (26) Come sostiene Christopher Dandeker, per Weber, "l'amministrazione razionale è la fusione di sapere e disciplina." (27) Nella modernità la dipendenza era soprattutto nei confronti della burocrazia, degli apparati amministrativi a cui era delegato il controllo sociale. Non c'è dubbio che la sorveglianza capitalista moderna di cui parla Marx abbia innescato una crisi del controllo. Ma le conclusioni a cui giungono i due autori sono differenti: Marx è molto ottimista sulla possibilità di un cambiamento che rivoluzioni il sistema e restituisca dignità ai lavoratori. Weber è molto più pessimista, poiché osserva che il sistema burocratico è inarrestabile. Per Weber, infatti, la razionalizzazione ha una centralità del tutto autonoma. E' un processo caratteristico della modernità, caratterizzante tutte le sfere della vita. Si manifesta nell'ambito dell'economia come predominio del capitalismo, nell'ambito politico come affermazione del potere razionale legale e nell'ambito amministrativo come burocratizzazione. Coincide con un controllo tecnico sempre più efficace dell'ambiente naturale, e con l'affermarsi di criteri di standardizzazione e di prevedibilità dell'azione in ogni campo dell'esistenza. Weber arriva a concludere che il processo di razionalizzazione colloca i moderni in una situazione contraddittoria. Da un lato, offre loro la possibilità di dominare tecnicamente la vita con un'efficacia mai prima raggiunta, ma dall'altro li consegna alla gabbia d'acciaio di una razionalità strumentale che li lascia nudi di fronte alla questione del senso ultimo dell'esistenza. Definendo il concetto di burocrazia, la descrive come l'organizzazione permanente della cooperazione tra un grande numero di individui, ciascuno dei quali svolge una funzione specializzata, il cui esercizio è separato dalla sfera della sua vita privata. Gli individui che svolgono le funzioni amministrative sono detti funzionari, e le funzioni connesse alla propria carica sono esercitate in base a procedure standardizzate. La burocrazia è il più efficiente sistema di amministrazione apparso nella storia, ed è particolarmente adeguata alla gestione di società ampie e complesse come quelle moderne. (28) Una marea montante di addetti alle scritture, di segretari e contabili, un'armata di "burocrati specializzati" in cui Max Weber vede "la pietra angolare dello stato e dell'economia moderna in occidente". (29)
Le istanze razionalizzanti, fatte proprie dal capitalismo, fanno parte di un processo che coinvolge tutta la storia moderna. Ogni settore della vita subisce la loro influenza. La formazione stessa dello Stato occidentale, nella forma che conosciamo, è loro frutto. Questo comporta una grande trasformazione: la mutazione delle forme di potere. Analizzando i cambiamenti delle società è palese come da un tipo di governo totalmente incentrato sulla tradizione, si è passati ad uno in cui il governo è incentrato nelle mani di chi possiede le ricchezze economiche. Questo potere Weber lo ha definito di tipo tradizionale, ossia un potere che va a basarsi su antichi privilegi e ordinamenti di signoria. Colui che lo detiene non è un superiore, bensì un signore. Il suo apparato amministrativo non è composto di funzionari, ma di servitori. Servitori che occupano le diverse cariche in funzione dei rapporti privilegiati che intrattengono con il signore e per scopi di giovamento personale. È un apparato che non può funzionare in uno stato moderno perché manca di una competenza specifica del settore di cui ci si occupa, di una divisione funzionale dei compiti fra i diversi organi amministrativi, in maniera tale da non permettere sovrapposizione o concorrenza fra di essi, di una gerarchia fra le cariche occupate e di uno stipendio fisso e stabile di modo che il funzionario amministrativo non possa entrare in possesso di beni arbitrariamente attraverso il proprio ufficio. Un apparato che, privo di tutto questo, basa la sua supremazia solo su privilegi. Ma la costante espansione della città ha il suo culmine, in un certo momento storico, nella costituzione dello Stato. Uno stato che deve garantire l'ordine e la sicurezza a tutti i cittadini, gestire in maniera adeguata tutti i mezzi di comunicazione, decentrare i propri compiti diversificando i ruoli e le funzioni in maniera tale da essere presente in ogni angolo del territorio. Il potere diventa di tipo legale. Questo potere non può più basarsi su criteri particolari, ma deve basarsi sull'oggettività delle norme e sulla competenza di chi le fa rispettare. La competenza, ossia il sapere specializzato, è il nodo centrale della trattazione di Weber sulla burocrazia. La competenza permette una gestione ottimale di ogni settore. Viene attuata una divisione dei diversi organi dello stato e ad ognuno viene assegnata una specifica funzione. Si crea un rigido ordine gerarchico fra essi e fra i funzionari che vi lavorano e si procede ad una schematizzazione in cui ogni parte diventa complementare all'altra. Il principio comune diventa il calcolo. Solo attraverso di esso è possibile avere una pianificazione ottimale, quantificare i beni, dividerli, amministrare in maniera imparziale. La creazione di una burocrazia all'interno dell'amministrazione è sicuramente il modo migliore per assolvere tutte le funzioni di uno stato moderno. Weber sottolinea inoltre come lo sviluppo del capitalismo e della burocrazia vadano di pari passo. Il capitalismo, per svilupparsi, ha bisogno di un sistema che gli garantisca stabilità, mentre la burocrazia trova nel capitalismo la forma migliore per sostentarsi. Entrambi basano i loro processi attraverso il calcolo. Questo processo non è però statico, ma dinamico. Sia in Economia e società che in Parlamento e governo Weber evidenzia come la forma di organizzazione di tipo burocratico diventi la forma di tutte le istituzioni che operano all'interno dello stato. La logica della gerarchia, che fino all'avvento dello stato moderno ha caratterizzato solo l'esercito, invade tutte le istituzioni più importanti. Weber, descrivendo la gabbia d'acciao umana, afferma che è molto semplice dimostrare che la disciplina militare sia stata il modello ideale non solo della piantagione antica, ma anche della moderna impresa capitalistica. (30) Chiesa, impresa capitalistica, fondazioni, gruppi di interesse, partiti, e così via, si basano tutte sui suoi stessi principi: divisione dei compiti in base alle singole competenze dei funzionari, principi gerarchici fra gli uffici e fra i funzionari, assoggettamento alle norme da parte di chi comanda e assoggettamento di chi esegue non all'autorità, ma alla norma. Questo sviluppo comporta la formazione di una classe che domina sulla maggioranza della popolazione e, nell'ambito dell'apparato amministrativo, vuol dire la nascita di una classe di tecnocrati il cui sviluppo può comportare due grandi conseguenze. La prima è che
L'amministrazione burocratica designa un potere esercitato sul sapere: questo è il suo specifico carattere razionale. Al di là dell'enorme posizione di potenza che il sapere specializzato comporta, la burocrazia...ha la tendenza ad accrescere ancora di più la sua potenza mediante la competenza acquisita nel servizio, cioè mediante le cognizioni dei fatti apprese nel corso del servizio. (31)
La seconda conseguenza, che delinea la visione pessimistica di Weber, secondo il quale non c'è mezzo per opporsi alla sorveglianza burocratica, è come egli stesso afferma, che
la burocrazia, una volta che si sia realizzata, costituisce una delle formazioni sociali più difficilmente abbattibili. La burocratizzazione è il mezzo specifico per trasformare un "agire di comunità" in un "agire sociale" ordinato razionalmente...essa è un mezzo di potenza di primissimo ordine per chi dispone dell'apparato burocratico. (32)
Si crea un apparato che tende ad allargare se stesso, che può diventare strumento politico di potere da parte di chi ne gestisce i vertici e che, fondamentale, non rappresenta né il potere politico né quello culturale. La soluzione per ovviare a questa crescita di potenza sta, secondo Weber, nella creazione, da parte del Parlamento, di un apposito organismo di vigilanza che attui un controllo sull'amministrazione di tipo burocratico. Il sapere, il calcolo, la norma sono tutti aspetti che concorrono alla formazione della gabbia d'acciaio. La razionalizzazione spinge l'individuo al conformismo, leva la creatività, costringe il funzionario a compiere compiti seguendo norme e modelli precostituiti. È la fine di ogni lotta sociale poiché l'istituzione contro cui ribellarsi è una rappresentazione della società stessa (33). La razionalizzazione non è un aspetto che invade solo ed esclusivamente le istituzioni, ma tende a propagarsi, come un virus, su tutta la società. L'individuo diventa schiavo di principi e compiti che invadono ogni aspetto della propria vita. La burocrazia composta di funzionari che detengono il sapere, basata su tecniche di archiviazione scritta, che vengono elaborate in maniera impersonale, rappresenta il sistema migliore per la gestione, ma al tempo stesso anche per il controllo sociale. Il sistema per funzionare, calcolare, prevedere, sapere, pianificare deve raccogliere informazioni. Deve gestire dati, deve sapere tutto di tutti. Deve costituire dei dossier. Questo tipo di sorveglianza ha scopi di gestione e di mantenimento dell'ordine che sono fondamentali in uno stato di tipo moderno, ma soprattutto permette al sapere e alla disciplina di fondersi. La creazione dell'apparato burocratico non lascia che vi sia nessuna via d'uscita per l'individuo, nessuna scappatoia, poiché non si accettano devianze. Il principio razionalizzante incasella sia lo spirito del funzionario che del cittadino. Come unica alternativa il "dominato", per difendersi dall'onnipresenza dell'amministrazione burocratica, potrebbe a sua volta creare un'altra organizzazione, identica alla prima, che utilizzasse gli stessi mezzi di sorveglianza. Ma sarebbe del tutto inutile visto che l'organo di contrasto avrebbe le stesse caratteristiche dell'organo da contrastare. L'organismo statale diventa dunque sempre più oppressivo, e tale struttura non si ferma alle sue appendici amministrative. Ogni settore della vita moderna si sviluppa secondo le logiche dell'apparato burocratico. Fabbriche, aziende, caserme, università, scuole, sono tutti settori che operano basandosi su un sapere nelle mani di pochi che opera in maniera discriminante, su un ordine gerarchico, e sulla raccolta continua di informazioni per prevedere ed effettuare politiche. In un discorso tenuto all'assemblea della Verein fur Sozialpolitik nel 1909 Weber avverte:
è terribile pensare che il mondo potrebbe un giorno essere pieno di nient'altro che di piccoli denti d'ingranaggio, di piccoli uomini aggrappati a piccole occupazioni che ne mettono in moto altre più grandi... questo affanno burocratico porta alla disperazione... e il mondo un giorno potrebbe non conoscere nient'altro che uomini di questo stampo: è in un'evoluzione di tal fatta che noi ci ritroviamo già invischiati, e il grande problema non verte su come sia possibile promuoverla o accelerarla, ma sui mezzi - viceversa - da opporre a questo meccanismo, al fine di serbare una parte di umanità libera da questo smembramento dell'anima, da questo dominio assoluto di una concezione burocratica della vita. (34)
Il dominio però si sviluppa in maniera tale che non ce ne accorgiamo. Non c'è più una sola autorità centrale, ma una serie di autorità che gestiscono e operano controlli in differenti settori. Questo tipo di controllo sociale sembra prediligere l'estensione all'intensità, ma permea ogni aspetto della nostra esistenza in maniera invasiva. L'apparato burocratico attraverso i dossier raccoglie tutte le informazioni sul nostro vivere. Non viene percepito come un pericolo in quanto leggi e modelli, creati da loro, sono lì a ricordarci che tutto è giusto e corretto. Dopo l'occhio, il diritto e la routine, è il dossier a divenire la principale tecnologia del controllo.

1.3. La società disciplinare: Foucault

Lo studioso che ha fatto del rapporto tra potere e sorveglianza il suo punto d'osservazione centrale è Michel Foucault. I suoi scritti cercano di portare l'attenzione su tutti quei meccanismi, quelle istanze, che assoggettano l'uomo, siano esse apparati di controllo rigidi, siano esse norme sociali non codificate che riguardino la sfera sessuale. La migliore analisi di questi rapporti di potere si trova in Sorvegliare e Punire, opera del 1975, in cui Foucault, ripercorrendo le fasi storiche che hanno portato alla nascita della prigione, analizza anche le diverse fasi di cambiamento del potere. Nella teorizzazione di Weber il controllo e la pianificazione dei comportamenti erano considerati il prerequisito di ogni organizzazione votata all'efficienza, e costituivano la base teorica dell'intuizione fordista, secondo la quale è attraverso l'organizzazione scientifica dei ritmi e delle funzioni del lavoro che si ottimizza la produzione e si aumentano i profitti. Michel Foucault spiega invece quale sia il ruolo della sorveglianza nell'induzione al conformismo e all'autodisciplina, descrivendo le dinamiche del controllo negli orfanotrofi e nell'esercito, così come nella fabbrica e nelle prigioni, esponendo le sue conclusioni nella sua famosa teorizzazione della «disciplina del corpo docile». Il punto di partenza, per il filosofo francese, è che il potere tende ad essere esercitato sui corpi. Il potere non lo si possiede, il potere si esercita. (35) Come per Weber, anche per Foucault il potere è in correlazione diretta con il sapere. E' infatti sulla conoscenza che si fondano tutti i meccanismi che permettono di mantenere il controllo. Per Foucault la filosofia del controllo è il paradigma attraverso cui vengono elaborati i codici e i concetti attraverso cui ogni società definisce se stessa mediante il principio dell'esclusione. Nel suo scritto, per portare alla luce la situazione attuale della società, egli focalizza l'attenzione sui cambiamenti avvenuti in ambito criminale, partendo dall'applicazione della pena sotto forma di supplizio. Fino all'inizio del diciottesimo secolo, infatti, la punizione per i reati era pubblica, avveniva in piazza. Erano punizioni spettacolari. Esse avevano il duplice compito di punire il reo, il che fungeva da vendetta della società sul deviante, ma soprattutto quello di rivolgersi a tutta quella popolazione che non aveva commesso reati. (36) In questi riti punitivi andava ad esercitarsi tutta la dinamica del potere. Di un potere che non solamente palesa il suo esercitarsi direttamente sul corpo, ma che si esalta e si rinforza nelle sue manifestazioni fisiche: un potere che in mancanza di una sorveglianza ininterrotta, cerca il rinnovamento del proprio effetto nello splendore di manifestazioni eccezionali, rinforzandosi attraverso l'esaltazione dei propri rituali. Ma questo meccanismo porta con sé anche dei grandi svantaggi. La massa della popolazione chiamata in piazza a partecipare al supplizio, non sempre s'identifica con il potere: spesso essa partecipa alla sofferenza pubblica del condannato in quanto uomo del popolo. Ecco il perché di un'enorme riforma in ambito criminale, riforma che investe sia l'ambito politico che quello penale:
Che le pene siano moderate e proporzionate ai delitti, che quella di morte non sia più pronunciata che contro i colpevoli di assassinio, e che i supplizi che rivoltano l'umanità siano aboliti. (37)
In questo processo di riconsiderazione del diritto penale, la prigione diviene il luogo di espiazione della propria pena. La sua applicazione non ha più funzione punitiva, ma diviene il modo in cui il reo può essere rieducato. L'opera dei riformatori reca con sé anche il cambiamento della prevenzione del crimine. (38) Le grandi bande sono smantellate, e si cerca di isolare dalla popolazione tutta quella parte di delinquenza che era al suo interno creando un'altra popolazione composta di devianti. La ragione è concepita come modello strumentale dell'operare in vista di un fine e come criterio di efficienza produttiva. Tale concetto di razionalità è fondato sulla scissione tra ragione e follia, dove quest'ultima appare come priva di efficienza produttiva. Ecco perché è in questo periodo che si assiste alla nascita dei manicomi, che non sono altro che istituzioni pubbliche per la rimozione ed il controllo della devianza, orientate alla normalizzazione, ovvero all'integrazione dei diversi nel sistema della ragione produttiva. Questa nuova specie di controllo penale punitivo degli individui, svolto in base alle loro potenzialità criminali, non può essere eseguito dalla giustizia stessa, ma da una serie di altri poteri collaterali, al margine della giustizia: la polizia e tutta una rete di poteri di sorveglianza e di correzione. Le forze di polizia sono orientate alla sorveglianza, le istituzioni psicologiche, psichiatriche, criminologiche, mediche e pedagogiche operano invece in funzione della correzione. E' così che, nel diciannovesimo secolo, si sviluppa, intorno all'istituzione giudiziaria, una gigantesca serie di istituzioni che vanno a inquadrare gli individui per tutto il corso della loro esistenza. Esse permettono al potere giudiziario di assumere la funzione di controllo degli individui in base alla loro pericolosità: si tratta di istituzioni pedagogiche, come la scuola, ma anche psicologiche o psichiatriche come i manicomi. Tutta questa rete di potere che non fa parte dell'apparato giudiziario, deve assolvere ad una delle funzioni che lo stato considera primaria in questo momento: non più quella di punire le infrazioni degli individui, i loro errori, i reati commessi, bensì quella di correggere le loro devianze, ed i potenziali rischi connessi alla difformità delle loro caratteristiche personali. (39) Entriamo così in quella che Foucault chiama l'epoca dell'ortopedia sociale. Si tratta di una forma di potere, di un tipo di società che il filosofo definisce società disciplinare, in contrapposizione alle società propriamente penali che si conoscevano prima. E' l'epoca del controllo sociale. (40) Viene creato un efficace apparato di polizia che ha il compito di monitorare ogni aspetto della vita dei cittadini. Come rileva Foucault, il riordino del diritto criminale deve essere letto come una strategia per il riassetto del potere di punire, secondo modalità che lo rendano più regolare, più efficace, più costante e meglio dettagliato nei suoi effetti. Si afferma un potere che va ad esercitarsi in maniera capillare su ogni singolo aspetto della vita. Con l'avvento della società capitalistica tutta la serie di illegalità tollerate viene meno, perché il potere deve preservare l'economia. Si fa strada quella che Foucault definisce come "teoria del contratto" (41): si presuppone che il cittadino abbia accettato le leggi imposte dal vivere in società, anche quelle che lo puniscono. Il criminale diventa dunque il nemico comune, colui che ha violato un patto, compromettendo il bene collettivo. Ha commesso un male contro l'intera società, ed è per questo motivo che si rende necessaria la creazione di un apparato di polizia che non solo vigili e punisca i colpevoli, ma abbia anche il compito di prevenire il crimine. Polizia e carcere sono istituzioni che soddisfano entrambe quest'ultimo punto. Nel carcere abbiamo la formazione di un sapere sull'individuo grazie ad un continuo monitoraggio sulla sua persona. Il sapere che si crea nei suoi confronti ha lo scopo di delineare la pericolosità sociale dell'individuo, come, ad esempio, la sua propensione alla commissione di reati. (42) Ma Foucault concentra il suo sguardo soprattutto sui cambiamenti che, contemporaneamente a questa riforma del diritto criminale, avvengono all'interno della società. In analogia alla prigione si creano una serie di apparati che hanno come scopo quello di incasellare l'individuo dentro le maglie di un sistema già dato, un sistema che continua a riprodurre se stesso ed i suoi meccanismi. Si va a creare una struttura di potere che non viene più visto come potere di pochi su una moltitudine, ma come reazione immediata di tutti nei riguardi di ciascuno. Analizzando gli strumenti attraverso cui viene esercitato questo controllo capillare della società, entrano in gioco quelle che Foucault definisce come discipline, ovvero tutte quelle pratiche che cercano di assoggettare il corpo dell'uomo. Viene messo in atto un controllo minuzioso dei suoi movimenti. (43) E queste discipline si differenziano dal passato perché non sono semplici rapporti di sottomissione, come un tempo accadeva nel rapporto tra sudditi e sovrano. Esse sono forze che agiscono sul corpo, sezionandolo, fornendogli un'attitudine ed una capacità. Le discipline agiscono sullo spazio restringendo il campo d'azione del corpo, incasellandolo in un luogo. Nelle scuole militari, ma anche negli ospedali, nelle scuole, nelle fabbriche, ogni corpo ha una ed una sola funzione. Si tratta di luoghi in cui esistono regole di comportamento diverse da quelle della società, regole che agiscono costantemente, in maniera da assoggettare completamente l'individuo. (44) Il principio di sorveglianza di cui parlava Marx, esplicato solo all'interno delle mura della fabbrica, va ad applicarsi a tutti i settori della società. Il potere ha bisogno di conoscere in ogni istante il posto in cui si trova l'individuo, la sua mansione, il suo ruolo all'interno della società comune. Fondamento delle discipline è che l'unità che tiene insieme i soggetti non è il luogo che si occupa, ma il rango, lo status, che un individuo occupa in relazione agli altri. Quello che tiene unite le discipline è un sistema di differenze e scarti. Come scrive Foucault:
La prima fra le grandi operazioni della disciplina è dunque la costituzione di "quadri viventi" che trasformino le moltitudini confuse, inutili o pericolose in molteplicità ordinate. (45)
L'esercizio del potere disciplinare serve, in pratica, ad addestrare la massa della popolazione. Il suo successo deriva dall'applicazione di determinati dispositivi, detti, appunto, di potere. Questi ultimi sono meccanismi tanto più efficaci in quanto entrano, in modo latente, nell'intimo della fisiologia e della psicologia dell'individuo. Foucault ha avuto il merito di promuovere una serie di ricerche su questi meccanismi, che includono strategie e tecniche di controllo sociale prodotte dalla logica di assoggettamento. Egli analizza le forme concrete dei criteri usati per i censimenti demografici e nella raccolta dei dati statistici, ma anche il funzionamento degli apparati scolastici, le diagnosi cliniche, le procedure indiziarie della polizia. Giunge alla conclusione che il successo del potere disciplinare in tutte queste strutture deriva senza dubbio dall'avere in comune l'uso di strumenti di semplice applicazione e sicura efficacia. Egli ne individua essenzialmente tre: il controllo gerarchico, la sanzione normalizzatrice e la loro combinazione in una procedura che gli è specifica, l'esame. (46)
Il controllo gerarchico lo si costituisce creando spazi di visibilità completa, in modo che nulla sia lasciato al caso. Fabbriche, strade, piazze, ospedali, e tutte le opere architettoniche in generale sono costruite in maniera tale da avere sempre la possibilità di vedere tutti i corpi. È sempre l'occhio la tecnologia, ma rispetto al passato subisce un'importante modifica. Il controllo e la sorveglianza, come avviene per la fabbrica, vengono effettuati da agenti predisposti a questo compito, sono corpi che controllano altri corpi in base a differenze di rango. In questo contesto si crea una rete di relazioni che attraversa tutti i corpi, in cui anche tutti i sorveglianti sono sorvegliati. Anche se c'è un capo, è tutta l'organizzazione piramidale a produrre potere. È la stessa rete di relazioni che diventa tecnologia di controllo.
Il secondo strumento di cui si serve il potere disciplinare è la sanzione normalizzatrice. (47) All'interno di ogni luogo si creano delle regole, delle proprie, specifiche leggi. Le discipline hanno appunto la caratteristica di riempire lo spazio lasciato vuoto dalle leggi codificate. Esse vanno a reprimere o a qualificare una serie di comportamenti. In questo contesto agisce un doppio meccanismo che è quello della sanzione-gratificazione, in maniera tale da poter addestrare completamente i corpi. Grazie a questo metodo si crea una differenziazione dei corpi in buoni o cattivi, giusti e sbagliati. Le dicotomie divengono fondamentali in un meccanismo di questo tipo. Si creano così scale di valore degli individui, che funzionano non tanto in base alle loro personali capacità, ma in base al loro grado di assoggettamento all'ordine, in base al grado di normalizzazione che il corpo ottiene.
Il terzo strumento di cui si serve il potere disciplinare è l'esame. (48) Quest'ultimo è fondamentale, poiché coniuga in sé le tecniche della gerarchia che sorveglia e quelle della sanzione che normalizza. È un tipo di sorveglianza che permette al potere di classificare i corpi. L'esame fa in modo che i corpi vadano a trasformarsi in oggetti, in numeri, in casi: ad ognuno di essi viene dato un punteggio. Si crea così una documentazione scritta su ogni corpo, documentazione che ha la duplice funzione di costituire l'individuo come oggetto descrivibile e, al tempo stesso, comparabile con gli altri. Così facendo la vita di un individuo viene incasellata in spazi determinati, descritta minuziosamente, per poi poter essere riutilizzata in futuro. La descrizione diventa un vero e proprio mezzo di assoggettamento. Nell'esame troviamo la manifestazione completa che lega sapere e potere. L'uomo diventa calcolabile in tutti i suoi aspetti. L'esame è al centro di procedure che costituiscono l'individuo come oggetto ed effetto del potere, oggetto ed effetto del sapere: l'obiettivo è quello di fabbricare l'individualità cellulare. (49) L'individuo è senza dubbio l'atomo fittizio di una rappresentazione ideologica della società, ma è anche una realtà fabbricata da quella tecnologia specifica del potere che si chiama disciplina.
Foucault osserva la progressiva espansione di questi dispositivi disciplinari e dei loro effetti sociali. Gradualmente la società sembra avere sempre meno bisogno di rinchiudere le persone, in quanto possiede questi meccanismi che le permettono di permeare ogni singolo aspetto del vivere quotidiano. La società disciplinare ha la caratteristica di non avere bisogno di incasellare gli individui in spazi chiusi. Le discipline omogeneizzano, rendono tutti uguali. In questo contesto la disciplina stessa non va a configurarsi come un'istituzione o come un apparato, ma come un meccanismo per esercitare il potere. È la disciplina, con tutti gli strumenti che reca, la tecnologia del controllo della società in evoluzione. Foucault non conclude qui la sua analisi delle società disciplinari, poiché vuole porre ulteriormente l'accento sulle strutture di applicazione del potere. L'esercizio della disciplina così applicata, infatti, non può prescindere, secondo il filosofo, da un apparato in cui le tecniche che permettono di vedere inducano effetti di potere, e dove, in cambio, i mezzi di coercizione rendano chiaramente visibili coloro sui quali si applicano. Questi apparati, secondo Foucault, hanno un modello quasi ideale: il campo militare. (50) Nel campo perfetto, tutto il potere viene esercitato col solo gioco di una sorveglianza precisa, e ogni sguardo sarà una tessera nel funzionamento globale del potere. Il campo è il diagramma di un potere che agisce per mezzo di una visibilità generale. Nell'urbanistica, nella costruzione di città operaie, di ospedali, di ospizi, di prigioni, di case l'educazione, ritorna spesso questo modello di campo, o almeno il principio che lo sottende: l'incastrarsi spaziale delle sorveglianze gerarchizzate. Va allora sviluppandosi una problematica tutta nuova: quella di un'architettura che non è più fatta semplicemente per essere vista (fasto dei palazzi che richiama potere e ricchezza dei proprietari), o per sorvegliare lo spazio esterno (geometria delle fortezze), ma per permettere un controllo interno, articolato e dettagliato, per rendere visibili coloro che vi si trovano. (51) Più in generale, quella di un'architettura che sarebbe divenuta un operatore nella trasformazione degli individui. I suoi obiettivi divengono quelli di agire su coloro che essa ospita, condizionare la loro condotta, ricondurre fino a loro gli effetti del potere, renderli suscettibili di un'approfondita conoscenza, modificarli. Foucault afferma che le pietre possono rendere docili e conoscibili, attraverso l'oggettivazione progressiva e l'incasellamento sempre più minuto dei comportamenti individuali. L'apparato disciplinare perfetto avrebbe permesso, con un solo sguardo, di vedere tutto, in permanenza. L'architettura, dunque, come già è evidente nella città-stato feudale, è fondamentale all'esercizio del potere, soprattutto in una società di più complesso livello organizzativo. Foucault afferma che, fra le ragioni del prestigio accordato nella seconda metà del Settecento alle architetture circolari, bisogna senza dubbio includere questa: esse esprimevano una certa utopia politica. E' lo stesso principio che sottende alla costruzione dei grandi opifici e delle fabbriche: specificare la sorveglianza e renderla funzionale. (52) La sorveglianza del luogo di lavoro capitalistico è un esempio della crescita della società disciplinare. Potere e conoscenza sono saldamente intrecciati tra loro. L'architettura della fabbrica dimostra che lo scopo era rendere sempre visibili gli operai ai loro supervisori, e dunque a loro assoggettati. Non ci sono più ispettori esterni che sono incaricati di far rispettare il regolamento. Ora il controllo è intenso e continuo: corre lungo tutto il processo di lavorazione. Non verte solo sulla produzione ma su tutta l'attività degli uomini, il loro savoir faire, la loro prontezza, lo zelo, il comportamento individuale. Più l'apparato di produzione diviene complesso e importante, più i compiti di controllo divengono necessari e difficili. Sorvegliare diventa allora una funzione precisa, parte integrante del processo di produzione: lo deve doppiare in tutta la sua lunghezza. Dal punto di vista dei proprietari, la sorveglianza diviene un operatore economico decisivo, nella misura in cui essa è insieme un elemento interno dell'apparato di produzione ed un ingranaggio specifico del potere disciplinare. La sorveglianza gerarchizzata, continua e funzionale non è una delle grandi invenzioni del diciottesimo secolo, ma la sua estensione deve l'importanza che le è propria in questo periodo ai nuovi meccanismi di potere che porta con sé. (53) Essa si organizza come potere multiplo, automatico ed anonimo: la sorveglianza riposa su degli individui, ma il suo funzionamento è quello di una rete di relazioni sia dall'alto al basso, che dal basso verso l'alto, nonché collaterali. Questa rete fa in modo che l'insieme di relazioni rimanga compatto, e lo attraversa integralmente, con effetti di potere che si poggiano gli uni sugli altri: i sorveglianti sono perpetuamente sorvegliati. Il potere disciplinare in questo modo è assolutamente indiscreto, dappertutto e sempre all'erta. Ma è anche discreto, perché funziona in permanenza ed in gran parte in silenzio. Potere che in apparenza è tanto meno corporale, quanto più è sapientemente fisico. (54) Per molto tempo, in passato, l'individualità qualunque, quella di chi sta in basso, è rimasta al di sotto della soglia di descrizione. Essere guardato, osservato, descritto in dettaglio, seguito giorno per giorno da una scritturazione, un tempo costituiva un privilegio dei grandi. La cronaca di un uomo, la sua vita quotidiana accuratamente descritta, facevano parte dei rituali della sua potenza. Ma con l'avvento della società disciplinare questo meccanismo viene capovolto. E la nuova applicazione della descrivibilità è tanto più marcata quanto più è stretto l'inquadramento disciplinare: il bambino, il malato, il pazzo, il condannato, diverranno sempre più frequentemente, a partire dal settecento, oggetto di descrizioni individuali e relazioni biografiche. Si tratta di un processo di assoggettamento ed oggettivazione. (55) E' la stessa cosa che avvenne riguardo alla nascita ed allo sviluppo del concetto di privacy: nel 1890 era l'élite alto borghese a desiderare una minore attenzione nei suoi confronti, poiché i giornali si occupavano solo delle vicende di una certa classe di gente, quella più in vista. Mentre oggi è il singolo cittadino a preoccuparsi della sua riservatezza, poiché è proprio l'individuo semplice ad essere più facilmente oggetto di dettagliata sorveglianza e di frequenti controlli.

1.3.1. L'architettura panottica: la casa d'ispezione di Jeremy Bentham

Durante i suoi studi sulle origini della medicina clinica, Michel Foucault analizza l'architettura ospedaliera del Diciottesimo secolo. L'obiettivo di questi studi era quello di scoprire come lo sguardo medico si fosse istituzionalizzato, dando vita ad una nuova forma di costruzione ospedaliera, nella quale la visibilità dei corpi sotto un unico sguardo centralizzato era divenuto il principio conduttore. (56) Passando al problema della penalità, Foucault apprese che tutti i grandi progetti di ristrutturazione delle prigioni del Diciannovesimo secolo riprendevano lo stesso tema ma, stavolta, sotto il segno rievocativo di Jeremy Bentham. Quest'ultimo, nel 1791, aveva fatto pubblicare un testo in cui, attraverso una dettagliata descrizione di tecniche ed obiettivi, delineava quella che doveva divenire, a suo parere, la più importante e rivoluzionaria architettura di sorveglianza mai inventata. Il testo, intitolato Panopticon, ovvero la casa d'ispezione, è sotto forma epistolare: le lettere sono indirizzate da Bentham ad un destinatario fittizio, al quale il progetto panottico è esposto senza timori di prolissità. In realtà, e l'autore non cercò mai di nasconderlo, il vero ideatore dell'architettura panottica non fu Jeremy Bentham, ma suo fratello: quest'ultimo era stato presso la Scuola militare di Parigi, istituita nel 1751, nella quale alcuni dei principi di visibilità ripresi nel Panopticon erano stati già applicati. (57) Jeremy Bentham, però, ebbe il merito di credere fortemente in quell'idea, di sostenerla per tutta la vita, proclamando che non si trattava di un'invenzione destinata a risolvere un problema specifico, bensì tutti i problemi esistenti relativi alla sorveglianza. (58) E, soprattutto, le diede un nome, Panopticon, che racchiude in sé il principio che lo sottende: il controllo globale e la sorveglianza ininterrotta, finalizzati all'esercizio di un potere immediato e totalizzante.

1.3.1.1. La struttura ed il funzionamento del Panopticon

Foucault comprende immediatamente l'importanza dell'opera di Bentham. Durante una delle conferenze tenute a Rio de Janeiro afferma:
c'è qualcuno che ha in certo modo previsto e presentato una sorta di schema di questa società di sorveglianza, della grande ortopedia sociale. Si tratta di Bentham. [...] E' lui ad avere programmato, definito e descritto nella maniera più precisa le forme di potere in cui noi viviamo, e ad avere presentato un meraviglioso e celebre modellino di questa società dell'ortopedia generalizzata, il famoso Panopticon. Una forma di architettura che permette un tipo di potere dello spirito sullo spirito; una specie di istituzione che deve valere tanto per le scuole, che per gli ospedali, le prigioni, le case di correzione, gli ospizi, le fabbriche. (59)
Il Panopticon descritto da Bentham è un edificio a forma di anello, nel mezzo del quale c'è un cortile, dal cui centro si eleva una torre. L'anello si divide in piccole celle che si affacciano tanto all'interno che all'esterno. In ognuna di queste piccole celle c'è, secondo lo scopo dell'istituzione, un bambino che impara a scrivere, un operaio che lavora, un detenuto che espia la sua pena, un folle in preda alla sua follia. Nella torre centrale c'è un sorvegliante. Dato che ogni cella dà tanto sull'esterno che sull'interno, lo sguardo del sorvegliante può attraversarla tutta; non c'è alcun punto in ombra, e di conseguenza tutto quello che fa l'individuo è esposto allo sguardo di un sorvegliante che osserva attraverso le persiane, con le imposte socchiuse, in modo da poter vedere tutto, senza che nessuno lo veda. Secondo Bentham, quest'astuzia architettonica poteva essere utilizzata da tutta una serie di istituzioni. Essa può essere utile:
Sia che si tratti di punire i criminali incalliti, sorvegliare i pazzi, riformare i viziosi, isolare i sospetti, impiegare gli oziosi, mantenere gli indigenti, guarire i malati, istruire quelli che vogliono entrare nei vari settori dell'industria, o fornire l'istruzione alle future generazioni. (60)
Il Panopticon dimostra in maniera concreta la fondamentale importanza dell'architettura nel campo sociale. Ma, come afferma Foucault, esso rappresenta anche l'utopia di una società e di un tipo di potere che, in fondo, non sono altro che la società e il potere che conosciamo oggi: un'utopia che si è effettivamente realizzata. Il Panopticon ha la peculiarità di racchiudere in sé potenzialità meravigliose: partendo dai desideri più diversi, concretizza effetti omogenei di potere. (61)
La caratteristica più importante del progetto panottico è l'insicurezza a cui è sottoposto chi sta all'interno della cella, insicurezza sull'operare o meno della sorveglianza. Chi è sottoposto ad un campo di visibilità, scrive Foucault, pur non sapendo se il sorvegliante è effettivamente presente nella torre d'osservazione, eserciterà su se stesso tutte le costrizioni del potere. Quest'ultimo è infatti visibile ed inverificabile: basterà avere davanti agli occhi la sagoma della torre per essere consapevoli che si è continuamente spiati. Ed anche se così non fosse, basterà quella sola consapevolezza ad assoggettare il prigioniero. (62) La tecnica di potere all'interno del Panopticon è essenzialmente lo sguardo. Sguardo che ha come sua conseguenza diretta l'interiorizzazione. Bentham afferma:
lo scopo dell'edificio sarà tanto più perfettamente raggiunto se gli individui che devono essere controllati saranno il più assiduamente possibile sotto gli occhi delle persone che devono controllarli. L'ideale, [...], esigerebbe che ogni individuo fosse in ogni istante in questa condizione. Essendo questo impossibile, il meglio che si possa auspicare è che in ogni istante, avendo motivo di credersi sorvegliato, e non avendo i mezzi per assicurarsi il contrario, creda di esserlo. (63)
Ciascuno, al suo posto, rinchiuso in una cella, è osservato integralmente, in ogni sua azione, dal sorvegliante; i muri laterali delle celle gli impediscono però di entrare in contatto con i compagni. Si crea una situazione in cui il prigioniero è visto ma non vede: diviene oggetto di un'informazione, ma non sarà mai soggetto di una comunicazione. (64) Nella concettualizzazione benthamiana del Panopticon ha origine la vera e propria filosofia della sorveglianza: la trasparenza del soggetto sotto osservazione ne garantisce il rispetto verso un sistema di regole basato sulla proiezione individuale del timore della punizione conseguente alla loro infrazione.
Foucault, a differenza di Bentham, va oltre la visione del Panopticon come un luogo delimitato e chiuso ad elementi esterni: egli vi vede uno spazio adattabile e trasportabile all'interno della società. Uno spazio riproducibile: è il diagramma di un meccanismo di potere ricondotto alla sua forma ideale. Il suo funzionamento, analizzato senza tener conto di ostacoli, resistenze o attriti, può felicemente essere rappresentato come un puro sistema architettonico e ottico: è in effetti una figura di tecnologia politica che si può e si deve distaccare da ogni uso specifico. Esso è polivalente nelle sue applicazioni. Si tratta infatti di un tipo di inserimento dei corpi nello spazio, di distribuzione degli individui gli uni in rapporto agli altri, di organizzazione gerarchica, applicabili in ospedali, fabbriche, scuole, prigioni (65).
Il controllo esercitato attraverso il Panopticon viene definito per la prima volta da Foucault ""panottismo. Egli sostiene che il panottismo è una forma di potere che non poggia più sull'indagine, ma su qualcosa di completamente differente: l'esame. L'indagine era una procedura mediante la quale, nella pratica giudiziaria, si cercava di sapere che cosa era successo. Si trattava di riattualizzare un avvenimento passato, attraverso le testimonianze di persone che per le loro personali conoscenze o per il solo fatto di essere state presenti all'avvenimento, erano reputate in grado di sapere. Con il Panopticon viene a prodursi qualcosa di completamente diverso; non c'è più l'indagine, ma la sorveglianza, l'esame. Non si tratta più di ricostruire un avvenimento, ma di sorvegliare totalmente ed ininterrottamente i soggetti e le loro interazioni. Sorveglianza permanente degli individui da parte di qualcuno che esercita su di loro un potere, sia egli un istitutore, un capo officina, un medico, uno psichiatra, il direttore di una prigione. Fintanto che una di queste figure esercita il potere, ha la possibilità sia di sorvegliare, sia di formarsi un sapere che riguarda coloro che sorveglia. Un sapere che ha ora la caratteristica non più di determinare se qualcosa è avvenuto o no, ma di determinare se un individuo si comporta o no come si deve, in conformità o meno alla regola, se fa dei progressi oppure no. I criteri di giudizio ruotano attorno a ciò che è normale e a ciò che invece non lo è, ciò che è corretto o meno, ciò che si deve o non si deve fare. Si ha dunque, in opposizione al grande sapere dell'indagine, organizzato nel Medioevo attraverso la confisca statale della giustizia, un nuovo sapere di tipo totalmente differente, un sapere di sorveglianza, di esame, organizzato intorno alla norma del controllo degli individui per tutto il corso della loro esistenza. (66)

1.3.1.2. Contesto socio-politico in cui l'idea di Panopticon prende forma

Un'influenza fondamentale sulla stesura del progetto panottico la ebbe, innanzitutto, la questione delle prigioni. Il problema del sovraffollamento delle carceri di stato, intorno agli ultimi decenni del Diciottesimo secolo, era divenuto critico. L'ideologia di una società razionale ed ordinata di fine Settecento mal tollerava una situazione in cui vagabondi, delinquenti, ribelli, erano tutti riuniti in straripanti prigioni, nelle quali sporcizia, corruzione ed ozio erano virtù comuni. Le condizioni delle prigioni inglesi furono denunciate da John Howard, nel suo libro The State of Prisons in England and Wales, with Preliminary Observations and an Account of some Foreign Prisons and Hospitals, pubblicato nel 1777. (67) Una ricerca divenuta un classico della letteratura penitenziaria e che, insieme alle tentate riforme del sistema penale degli anni successivi, non poté non influenzare le riflessioni di Bentham. Quest'ultimo, di natura profondamente ostile agli sprechi, non vedeva di buon occhio né la pena di morte né la deportazione dei detenuti: costituivano, dal suo punto di vista, un enorme sperpero di risorse più proficuamente utilizzabili. Il Panopticon, fondato sulla sorveglianza generalizzata e sulla rigida organizzazione spaziale, non è solo un progetto di trasformazione sociale attraverso il controllo. E non ha, se non in alcuni brevi, rari passaggi, nessun intento moralizzante. E' soprattutto, e Bentham lo afferma più volte, un progetto che risponde a finalità economiche, di profitto ed utilitarismo: manodopera gratuita, strade delle città più sicure e spese quasi totalmente annullate.
Bisogna ricordare inoltre che il periodo in cui Bentham scrive è quello immediatamente successivo alla Rivoluzione Francese. Uno dei problemi più urgenti di quel tempo riguardava la forte crescita demografica, e la conseguente urbanizzazione di gran parte della popolazione. Mentre gli economisti ponevano il problema in termini di ricchezza, Bentham pone la questione in termini di potere: per evitare disordini, la popolazione deve divenire il bersaglio principale dei rapporti di dominio. (68) Egli è ben consapevole del fatto che i meccanismi di potere esercitati ai tempi di una monarchia amministrativa come quella francese, avevano maglie fin troppo larghe. Le mutazioni politiche ed economiche del Diciottesimo secolo rendono dunque necessario far circolare gli effetti del potere attraverso canali sempre più stretti: dovranno arrivare agli stessi individui, ai loro corpi, ai loro gesti, a ciascuna delle loro azioni quotidiane. (69) Bisognava, insomma, che il potere, anche se esercitato su una moltitudine di uomini, fosse efficace come se esercitato su uno solo. Ecco perché il Panopticon può essere considerato un abbozzo di architettura soggetto alle scelte degli uomini di stato, lo schizzo geometrico di una società razionale. (70) Esso, come abbiamo visto, è anche e soprattutto un'utopia, una delle tante che nacquero in gran numero in Inghilterra e Francia tra il 1780 e il 1840: una delle risposte attraverso cui gli uomini, angosciati dall'incremento demografico, dalla rarità dei mezzi di sussistenza, dalla paura dello spreco, tentavano di regolarne il corso. (71)
I rivoluzionari francesi, interrogandosi sul nuovo assetto da dare alla giustizia, affermavano che il vero impulso di una società giusta doveva essere l'opinione pubblica: la gente non agirà male, poiché si sentirà tuffata ed immersa in un campo di visibilità totale, in cui l'opinione degli altri, lo sguardo degli altri, il discorso degli altri, la tratterranno dal far male. (72) Un'idea per niente lontana dal principio che ispira Bentham nel suo progetto: l'interiorizzazione del potere, anziché la coercizione fisica. Come afferma Foucault, l'intento rivoluzionario così perfettamente idealizzato da Jeremy Bentham, può riassumersi in una semplice frase: non volere e non potere. (73)
Un'altra ossessione che accomuna Bentham ai suoi contemporanei è quella relativa agli spazi scuri: le ombre fanno da ostacolo all'intera visibilità delle cose, delle persone, della verità stessa. Il nuovo ordine politico e morale non poteva instaurarsi senza dissolvere nella ragione e nello sguardo immediato le diffidenze e le ambiguità del vecchio sistema. (74) Ed il secolo illuminista mira proprio a far scomparire queste zone di oscurità, soprattutto quelle relative alla natura umana. Cos'è, il progetto benthamiano, se non l'applicazione diretta di queste aspirazioni? Il Panopticon è una formula perfetta, di utilissima versatilità, per mettere in atto questo potere delle trasparenze: esso assicura l'assoggettamento degli individui attraverso la conoscenza di ogni loro dettaglio.

1.3.1.3. Il sistema panottico oltre Bentham

Bentham pensava di migliorare, con un'organizzazione razionale dello spazio, le condizioni di vita di un'umanità abbruttita che esisteva in luoghi di reclusione subumani. Ma il suo Panopticon, nel senso stretto del termine, non fu mai realizzato. Il panottismo, invece, inteso come principio di sorveglianza centrale, iniziò negli anni seguenti alla sua pubblicazione e diffusione, a modificare il sistema carcerario e l'architettura penitenziaria. Nella concettualizzazione benthamiana del Panopticon la trasparenza del soggetto sotto osservazione ne garantisce il rispetto verso un sistema di regole basato sulla proiezione individuale del timore della punizione conseguente alla loro infrazione. L'alleanza tra il potere e le tecniche di controllo e manipolazione tentarono incessantemente di ricreare le condizioni del Panopticon. (75) La modernità è anche la storia dei totalitarismi che realizzarono il dominio attraverso la prerogativa di osservare, non visti, i più reconditi dettagli delle vite dei loro governati. Con il tempo, tecnologie sempre più sofisticate hanno semplificato un tale delirio di onnipotenza. I contorni del Panopticon, con il passare del tempo, cominciarono a perdere la propria consistenza architettonica per ricomparire negli ambiti della realtà virtuale dei nuovi mezzi di comunicazione ed informazione. Le stesse tecnologie, specialmente dopo l'avvento di Internet, hanno reso attuale un grado di interattività fino a poco tempo fa inconcepibile. Nello stesso tempo, la possibilità di incrociare i dati informatici provenienti da più banche dati, pare realizzare una volta per tutte un incubo in vero e proprio stile orwelliano.

1.3.2. Dalla società disciplinare alla società del controllo

Le spire di un serpente sono ancora più complicate dei buchi di una talpa Gilles Deleuze, Le società del controllo
Gli studiosi successivi a Foucault hanno sottolineato come il modello descritto dal filosofo francese, imperniato sulla chiusura e sul modello della gabbia cellulare, sia stato sostituito, nella seconda parte del Novecento, da un controllo del flusso. Attualmente, infatti, il problema non è tanto quello di sorvegliare e gestire l'identità dello Stato nazione come identità chiusa, quanto quello di gestire e monitorare i flussi di movimento degli individui, delle merci e delle informazioni personali. Foucault ha collocato le società disciplinari tra il Diciottesimo e il Diciannovesimo secolo. Secondo Gilles Deleuze esse giungono al loro culmine agli inizi del Ventesimo. (76) Loro caratteristica principale è l'essere finalizzate all'organizzazione di grandi ambienti di reclusione. L'individuo non cessa di passare da un ambiente chiuso all'altro, ciascuno dotato di proprie leggi: prima la famiglia, poi la scuola, poi la caserma, poi la fabbrica, ogni tanto l'ospedale e, eventualmente, la prigione, l'ambiente di reclusione per eccellenza.
È il carcere che serve da modello analogico alle altre istituzioni: Deleuze non si stupisce del fatto che Ingrid Bergman, nel ruolo di protagonista del film Europe 51, (77) vedendo degli operai, esclami: «ho creduto di vedere dei condannati...». (78) Foucault ha analizzato molto bene il progetto ideale dell'ambiente di reclusione, particolarmente visibile nella fabbrica: concentrazione, suddivisione dello spazio, gestione del tempo e composizione, nello schema spazio-tempo, di una forza produttiva che dia profitto. Ma ciò di cui Foucault era altrettanto consapevole riguardava la breve vita a cui questo modello era destinato: progressivamente le discipline sarebbero arrivate alla crisi, a vantaggio di nuove forze che le avrebbero lentamente sostituite. Già subito dopo la Seconda guerra mondiale, le società disciplinari sono qualcosa che non appartiene più all'ordine sociale. Si assiste ad una crisi generalizzata di tutti gli ambienti di reclusione: prigione, ospedale, fabbrica, scuola e famiglia. I ministri competenti non smettono di annunciare le riforme ritenute necessarie al rilancio di queste istituzioni. Ma è ormai chiaro che le società del controllo prenderanno il posto delle società disciplinari. Deleuze afferma che chiedersi quale sia, tra i due, il regime più duro o il più tollerabile, è inutile: in entrambi si riscontrano liberazioni ed asservimenti. (79)
Un esempio lampante di questo cambiamento lo si vede nella questione dei salari: la fabbrica era un apparato che portava le sue forze interne ad un punto di equilibrio, il più alto possibile per la produzione, il più basso possibile per i salari. Ma nella società del controllo l'impresa ha sostituito totalmente la fabbrica, e ne ha scardinato i vecchi meccanismi di routine e controllo. All'interno della fabbrica, ad esempio, non mancava il sistema dei premi di produzione. Ma quello che avviene all'interno dell'impresa è diverso: si cerca d'imporre una modulazione di ogni salario, in uno stato di perenne instabilità, utilizzando uno schema che passa attraverso sfide, concorsi e colloqui. L'impresa nuova, quella del postfordismo, ha introdotto un genere di rivalità che non può essere definita soltanto sana competizione: si tratta di un meccanismo che oppone gli individui tra di loro, ed attraversa ognuno, senza eccezioni. E così come l'impresa rimpiazza la fabbrica, la formazione permanente tende a rimpiazzare la scuola, ed il controllo permanente prende il posto dell'esame periodico. Nelle società disciplinari non si finiva mai di ricominciare, in un ciclo continuo che obbligava il singolo a passare dalla scuola alla caserma, dalla caserma alla fabbrica. Nelle società del controllo non vi è più nemmeno la determinabilità di un momento di passaggio, della fine di un percorso. Esse subiscono una variazione continua, un mutamento perenne che coinvolge tutti i soggetti.
Le società disciplinari si distinguono per due fondamentali sistemi di identificazione: la firma, che indica l'individuo, ed il numero di matricola, che ne indica il ruolo all'interno della massa. Non si tratta di sistemi incompatibili tra loro, poiché il potere è al tempo stesso massificante ed individualizzante. Nelle società del controllo, al contrario, l'essenziale non è più né una firma né un numero, ma una cifra: la cifra è una mot de passe. (80) Il linguaggio digitale del controllo è fatto di cifre che segnano l'accesso all'informazione, ma anche il rifiuto. Non ci si trova più di fronte alla coppia massa/individuo. Le masse sono divenute dei campioni statistici, dei dati, dei mercati o delle banche dati.
Ma è soprattutto il rapporto tra tecnologia e potere ad avere un ruolo differente nei due sistemi sociali. Le vecchie società, quelle in cui vi era ancora un riferimento al ruolo del sovrano, facevano uso di macchine molto semplici: leve, pulegge, orologi. Le più recenti società disciplinari sono caratterizzate dall'utilizzo di macchine più complesse, che funzionano grazie ad un ampio impiego di differenti fonti energetiche. Le società del controllo operano invece attraverso macchine informatiche e computer. Non si tratta soltanto di una evoluzione tecnologica, quanto, soprattutto, di una profonda mutazione del capitalismo. Il capitalismo del Diciannovesimo secolo è basato sulla produzione e sulla proprietà. La fabbrica somiglia molto ad un luogo di reclusione, essendo il capitalista proprietario dei mezzi di produzione. Nella situazione attuale, invece, il capitalismo non opera più attraverso la produzione, che viene spesso relegata alle periferie del terzo mondo. Non si acquistano più materie prime per rivendere i prodotti finiti: si acquistano i prodotti finiti o, al massimo, se ne assemblano le parti. Il capitalismo odierno vende dei servizi, ed acquista contemporaneamente azioni. La fabbrica ha ormai ceduto completamente il posto all'impresa. E' il marketing, oggi, lo strumento del controllo sociale. Un controllo a breve termine, rapido, ma anche continuo ed illimitato, come la disciplina era di lunga durata, infinita e discontinua. Non bisogna ricorrere a visioni fantascientifiche per concepire un meccanismo di controllo che dia in ogni momento la posizione di un elemento in ambiente aperto: la differenza tra l'animale in una riserva e l'uomo all'interno di un'impresa non è così scontata. Così come non è più difficile immaginare una città in cui ciascuno può lasciare il suo appartamento, la sua strada, il suo quartiere, grazie alla propria carta elettronica che fa alzare questa o quella barriera: in questo stesso modo la carta può essere respinta quel giorno o entro una certa ora, bloccando l'accesso e le condizioni di vita del singolo cittadino. (81) E questo grazie ad un insieme di dati informatici memorizzati sui microchip di un computer.
In ogni caso, se è vero che l'evoluzione di cui parla Deleuze ci porta lontano dalle società disciplinari, a porte chiuse, che Foucault analizzava trent'anni fa, non si può dimenticare che è grazie all'autore di Sorvegliare e punire se la sorveglianza ha acquisito una posizione centrale nell'analisi sociale. Foucault, infatti, inserisce la sorveglianza in un contesto di disciplinamento molto più ampio della società nel suo complesso, non contestualizzandola soltanto all'interno delle organizzazioni. Gli studiosi che studiano oggi le tecniche di sorveglianza ed il loro rapporto con le strategie di potere, non si sono poi discostati molto dal modello foucaultiano. E questo è dovuto anche al fatto che le tecnologie di sorveglianza, con cui noi ci confrontiamo quotidianamente, sono di fatto un'evoluzione di quelle stesse tecnologie di fine Settecento su cui indagava Foucault: la rete di database che oggi costituiscono una delle cifre della società di sorveglianza rappresenta il corrispettivo contemporaneo dello schedario di una volta. Nelle società moderne le persone vengono osservate in modo sempre più intenso e le loro attività vengono documentate e registrate allo scopo di creare delle popolazioni che si conformino alle norme sociali. La conoscenza di ciò che accade è strettamente correlata al potere.
La sociologia ha un grosso debito con Foucault, per questa sua teoria sulla sorveglianza, secondo la quale due sono gli aspetti della forza: l'accumulazione di informazioni e la supervisione diretta dei subordinati. La prima la troviamo nei dossier dettagliati su ogni detenuto, la seconda nel potenziale architettonico del Panopticon stesso. Anthony Giddens, riconoscendo l'altissimo contributo di Foucault, afferma come nell'era moderna il potere disciplinare sia caratterizzato da nuove modalità per regolarizzare le attività spazio temporali: ed in questo processo l'osservazione è un mezzo cruciale. (82) Foucault, nel 1975, concludeva il suo saggio sostenendo che non ci si può stupire del fatto che la prigione, con i suoi tempi scanditi e gli spazi perimetrali, sia diventata un modello di penalità moderna applicabile anche ad altri settori: (83) quello che per Bentham era un'aspirazione, per Foucault diventa una realtà sociale direttamente osservabile. Il principio panottico ha ispirato e continua ad ispirare diverse istituzioni contemporanee. Quello che piuttosto ci si dovrebbe chiedere è se la sorveglianza elettronica, con la sua tendenza ad incasellare l'individuo in database informatici e la sua capacità di invadere qualsiasi campo, possa essere assimilata al potere panottico.

1.4. The New Surveillance: nuovi metodi di controllo sociale

"È ancora necessario affermare che gli ingegneri della repressione non sono né la tecnologia, né la tecnica, né la macchina, ma la presenza, in loro, dei padroni che determinano il loro numero, il loro breve intervallo di vita, il loro potere, il loro posto nella vita, e il desiderio per loro? È ancora necessario ripetere che la scienza e la tecnologia sono i grandi veicoli della liberazione, e che è solo il loro uso e restrizione nella società repressiva che li rende veicoli di dominazione?"
Herbert Marcuse, Saggio sulla liberazione

Le somiglianze tra potere panottico ed utilizzo degli strumenti elettronici nel monitoraggio quotidiano sono moltissime. Giddens traccia due livelli di analisi da cui partire: l'accumulazione di informazioni codificate ed il monitoraggio diretto del subordinato nel posto di lavoro. (84) I due aspetti naturalmente sono profondamente intrecciati tra loro e chiariscono un aspetto della società del Ventesimo secolo: rapporto tra il contratto di lavoro capitalistico e il monopolio statale della violenza. Shoshana Zuboff, in In the Age of the Smart Machine, analizza la capacità delle macchine di trasformare i processi lavorativi ed i rapporti tra datore di lavoro e subordinati. La possibilità di monitorare ogni istante, ogni fase del processo lavorativo, rende trasparente chi lavora in aziende che applicano tali strumenti di sorveglianza. E la reazione di coloro che sono sottoposti a tali sistemi di controllo può variare dalla resistenza, assai rara in realtà, alla più frequente acquiescenza. (85) Il fatto di sapere di essere sempre osservato può rendere il lavoratore meno incline al conflitto, poiché interiorizza il modello panottico stabilito dalla direzione, e ciò lo porta ad assumere un conformismo anticipato sulle aspettative di prestazione pretese. E' anche questa una disciplina normalizzatrice, come direbbe Foucault. La società per la quale Bentham teorizzava il Panopticon è quella ottocentesca: anche allora le finalità dei diversi ambiti di applicazione della sorveglianza erano differenti. Da una parte il luogo di lavoro, in cui vige una regola malcelata di sfruttamento. Dall'altro lo stato, in cui il potere esercitato è strettamente legato all'uso della forza. Anthony Giddens, nella sua analisi sulle istituzioni controllanti, non tralascia le prigioni. Egli ci tiene però a distinguere quest'ultime dalle altre istituzioni come scuole e aziende, per la loro caratterizzante totalità: dalle prigioni non si esce a fine giornata, ci si resta sempre. (86) Ma bisogna considerare che la sorveglianza elettronica contemporanea è una realtà crescente, e che i confini che Giddens ci tiene a stabilire sono sempre più sfumati. L'operaio, una volta, si lasciava alle spalle l'impresa capitalista presso cui lavorava non appena ne usciva alla fine del turno di lavoro. (87) Oggi l'impresa lo segue ovunque, dentro le mura dell'azienda come operaio, lavoratore, impiegato e, quando ne esce, come consumatore. Il vecchio detto Every man's home is his castle (88) non è più valido: il re che non poteva andare oltre le pareti domestiche del suo suddito, oggi è un sovrano elettronico, è può entrare e uscire a suo piacimento dalla casa di ogni cittadino. Le zone di confine tra i vari settori sono ormai confuse tra loro, e la penetrazione dei sistemi elettronici di monitoraggio è praticamente illimitata, con enormi conseguenze sulle consuetudini della vita quotidiana.

1.4.1. Il ruolo del computer: la gabbia elettronica

The more the data banks record about each one of us, the less we exist
Marshall Mcluhan
Quando si parla di sorveglianza contemporanea, c'è un fattore che ha acquisito una rilevanza notevole negli anni, divenendo fondamentale per l'ideazione e lo sviluppo di nuovi metodi di controllo: il computer. Una grande banca dati, che contiene informazioni accessibili alla polizia, oppure un servizio informativo per chi si occupa di assunzioni, con i dati personali dei futuri impiegati, sono sempre supportati da un sistema informatico, che permette scambi veloci ed enormi capacità di memorizzazione. La combinazione di informatica e telecomunicazioni, spesso definita "tecnologia dell'informazione" (89) sembra essere la causa dell'enorme espansione della raccolta di dati personali della fine del Ventesimo secolo. (90) In realtà tali tecnologie hanno soltanto reso più efficienti, diffusi e meno visibili molti processi già in atto precedentemente. Non si può dare colpa al progresso informatico, né cedere ad una superficiale paranoia sui sistemi informatici. I computer, associati a nuove dimensioni della scienza statistica, hanno reso possibile l'inaugurazione di una nuova dimensione della sorveglianza. E le nuove reti di telecomunicazione rendono più facili i contatti a distanza tra diversi nodi di comunicazione. Ma è anche vero che l'introduzione di queste nuove tecnologie ha aumentato esponenzialmente le potenzialità di erosione di libertà e diritti, grazie ad uno spostamento degli equilibri di potere assolutamente impensabile prima della loro scoperta. (91) I computer, di per sé, non hanno portato alla situazione in cui si trovano oggi i cittadini delle società avanzate. Eravamo schiavi di dati da molto tempo prima. Quello che si è verificato grazie alle tecnologie informatiche è semplicemente un passaggio dalla sorveglianza di carta a quella elettronica.
I computer hanno due caratteristiche che li rendono eccezionali ed insostituibili strumenti: hanno una memoria molto capace e possono comunicare tra di loro attraverso le reti di telecomunicazione. Questo permette una gestione rapida di un enorme quantitativo di informazioni, grazie all'utilizzo dei database. Un database è un sistema che elabora i dati, e consente il recupero di quanto vi è memorizzato dentro. (92) I dati sono assolutamente fondamentali per un database, che li rende aggiornabili ed organizzabili a piacimento. Lo stesso database può essere utilizzato da più persone, e più database possono essere incrociati tra loro, in un raffronto di dati provenienti da fonti differenti. Molti dati sono pubblicamente accessibili, altri vengono utilizzati di nascosto, come quelli impiegati dai servizi per l'assunzione di nuovi dipendenti. La grande attrattiva dei database è il fatto che siano molto compatti e poco costosi da gestire. Roger Clarke, in proposito, ha coniato il termine dataveillance (93), per indicare una nuova tipologia di sorveglianza, quella effettuata attraverso i dati. Egli la definisce come l'uso sistematico di insiemi di dati personali allo scopo di controllo e monitoraggio delle azioni e comunicazioni di una o più persone. (94) Clarke sottolinea come la convergenza delle nuove tecnologie abbia posto le società avanzate di fronte a una serie di cambiamenti rapidissimi rispetto alla quantità, se non alla qualità, della sorveglianza. Facendo riferimento al romanzo di George Orwell, 1984, egli afferma che la televisione ubiqua, finestra del Grande Fratello sulla vita privata dei suoi cittadini, non è stata ancora inventata solo perché la dataveillance le è superiore dal punto di vista tecnico ed economico. Orwell aveva immaginato, nel lontano 1948, un mondo in cui il potere era concentrato nelle mani di un'unica entità, che conosceva, grazie ad un apparato di sorveglianza permanente, anche i pensieri dei suoi governati:
Il teleschermo riceveva e trasmetteva simultaneamente. Qualsiasi suono che Winston avesse prodotto, al di sopra di un sommesso bisbiglio, sarebbe stato colto; per tutto il tempo, inoltre, in cui egli fosse rimasto nel campo visivo comandato dalla placca di metallo, avrebbe potuto essere, oltre udito, anche veduto. Naturalmente non vi era nessun modo per sapere esattamente in quale determinato momento vi stava guardando. (95)
L'incubo di questo totalitarismo della sorveglianza, scandito dal monito minaccioso di "Il Grande Fratello vi guarda" (96), oggi non è né attuabile né economicamente conveniente. Come afferma Clarke, infatti, la decentralizzazione dei dossier informatici e la loro messa in rete, rende le comunicazioni tra diversi database molto più rapide ed efficiente, nonché meno dispendiose. Sia le organizzazioni pubbliche che quelle private gestiscono database di dati personali, supportati dalle reti di telecomunicazione attraverso i modem, i cavi a fibre ottiche, i satelliti. Ogni individuo, attualmente, ha contatti con diverse organizzazioni, che funzionano tutte grazie all'implementazione dei sistemi informatici. L'acquisto di merci attraverso Internet, la sottoscrizione di un abbonamento, perfino il pagamento delle tasse o un intervento presso una struttura ospedaliera, divengono operazioni i cui dettagli sono memorizzati in un database, a sua volta collegato in rete. Il controllo incrociato tra computer, il cosiddetto computer matching, costituisce forse il più efficace metodo di conoscenza disponibile attualmente: attraverso questa tecnica, i dati che erano sparsi in banche dati diverse, vengono fusi insieme per ottenere un quadro più completo di un determinato individuo o insieme di individui. Attraverso il metodo detto front and verification (97), ovvero l'applicazione dell'incrocio tra sistemi informatici diversi, c'è la possibilità di tracciare profili sugli individui molto dettagliati e completi, e di confrontarli successivamente tramite computer. In tal modo si accresce quella che potremmo chiamare la trasparenza del soggetto: cittadini, lavoratori e consumatori sono più visibili rispetto a degli osservatori invisibili, che li sottopongono a monitoraggio costante e approfondito. (98)
La dataveillance di tipo individuale, rivolta alla conoscenza delle attività di una singola persona, si accompagna poi allo stesso tipo di sorveglianza compiuto su più individui: la dataveillance di massa. (99) Molte organizzazioni, soprattutto in ambito commerciale, sono interessate ad individuare settori della popolazioni le cui caratteristiche possano servire agli scopi dell'organizzazione stessa. La costruzione di profili informatici, in cui far rientrare tutti coloro che possiedano determinati requisiti, è una delle attività più utilizzate da aziende, imprese, organizzazioni pubblicitarie. Il rischio più temuto è però che quest'individuazione di gruppi di soggetti accomunati da profili simili, divenga il presupposto per quello che Gary T. Marx definisce il sospetto categoriale. (100) Nella sua analisi svolta sui metodi di individuazione ed arresto dei criminali della polizia statunitense, Marx evidenzia molti esempi in cui è il sospetto categoriale a determinare in che direzione svolgere le indagini o su chi indirizzare la ricerca dei colpevoli. L'appartenere ad un'etnia considerata ad alto tasso di criminalità, l'abitare in una zona della città da cui provengono molti delinquenti comuni, l'avere effettuato spese straordinarie rispetto al proprio consueto stile di vita, divengono dati profondamente a rischio, dati che implicano un sospetto aprioristico su interi gruppi di cittadini. D'altra parte, è chiaro che è impossibile fare a meno di queste risorse, soprattutto quando si parla di controllo governativo. Tutti gli stati avanzati hanno a loro disposizione sistemi informatici che operano su larga scala e vengono utilizzati soprattutto dalle forze di polizia. Basti pensare al NCIC (National Crime Information Centre) del FBI americano: le fedine penali di tutti coloro che sono stati fermati, arrestati, detenuti, sono state utilizzate all'interno del sistema giudiziario americano, per decidere l'ammontare delle pene, effettuare arresti, redigere sentenze. In Gran Bretagna esiste invece il PNC (Police National Computer), nei cui computer esistono parecchi file che non hanno nulla a che vedere con comprovati sospetti: spesso vi si ritrovano documenti che riguardano presunti sospetti, potenziali tali, situazioni "nel caso in cui".

Uno dei primi casi di controllo incrociato tra computer è avvenuto circa vent'anni fa, negli Stati Uniti: i responsabili dei sistemi informatici degli allora ministeri di sanità, istruzione e previdenza sociale sperimentarono la fusione dei dati. (101) In piena violazione del Quarto Emendamento della Costituzione, si tentò una retata di proporzioni mastodontiche nei confronti di persone verso le quali non c'era stato nessun tipo di denuncia, né l'apertura di un procedimento legale. (102) Una semplice, ma molto efficace dimostrazione di ciò che i progressi della tecnologia hanno reso possibile.

1.4.2. Nuovi consumatori e sorveglianza commerciale

L'informatica è sicuramente servita a creare la figura del controllore invisibile, che porta a nuove forme di categorizzazione dei soggetti in ambiti specifici: tutto ciò è di grande aiuto al mantenimento del controllo sociale. Quello che oggi non si può ignorare è quanto il consumismo svolga un ruolo fondamentale in questo tanto agognato mantenimento dell'ordine. Quando Bauman parla di dualismo tra sedotti e repressi (103) intende dire che, oggi, l'integrazione sociale avviene tramite la dipendenza dal mercato. La gente viene sedotta ed indotta al conformismo dal piacere che trae dal consumo piuttosto che dalle minacce di un Grande Fratello orwelliano. Non si tratta più di disciplina morale, come quella di cui parlava Foucault, bensì disciplina strumentale. La sorveglianza dei consumatori solleva comunque tutta una serie di problemi. Si tratta di una forma particolare di controllo, più che esclusiva, inclusiva: la posta pubblicitaria, lo spam (104), le telefonate delle aziende fatte direttamente al consumatore, tendono ad inglobare quest'ultimo, a manipolarne il comportamento in fase di scelte ed acquisti. Dalla pubblicità globale ai teleacquisti, il mercato diventa una rete onnicomprensiva, raggiunge diversi consumatori in tutte le parti del pianeta, riesce ad anticiparne gusti e preferenze tramite analisi di mercato facilitate dalla raccolta di informazioni sulla vita personale degli individui. E i dati stessi del consumatore, dati personali presenti sulle banche dati informatiche tramite l'utilizzo di carte di credito, smart card e fidelity card, diventano un prodotto prezioso per le aziende, un prodotto con un prezzo, identificabile attraverso il data mining (105) ed immediatamente mercificabile. Quindi non più soltanto carcere e fabbrica, ma l'intera società, la società dei consumi, delle transazioni, è pervasa dal sistema gerarchico di una perfetta macchina panottica. Un sistema che vede da una parte i consumatori, fin troppo visibili, e dall'altra osservatori ed analisti praticamente invisibili, al di là dello schermo o del cavo telefonico. La vita quotidiana, le attività più banali, entrano a far parte di un processo di osservazione senza soluzione di continuità. Le aziende, in base ai redditi e agli stili di vita, programmano piani di marketing personalizzati in base ai differenti consumatori. Prima c'erano la produzione ed il marketing di massa, oggi tutto è più individualizzato. Si tende ad una pubblicità più diretta, a tecniche di vendita personalizzata, con l'aiuto di escamotage come i club e le carte fedeltà, gli inviti mirati, le promozioni pubblicitarie postali, costruite appositamente secondo i gusti del potenziale o già acquisito cliente. Il mercato capitalistico è sempre più guidato dalla domanda, e dall'anticipazione di ciò che può costituire la domanda. Quindi l'azienda, invece di indirizzarsi su un mercato incerto e quindi rischioso, cerca di customizzare, personalizzare i prodotti, tentando di rivolgersi a nicchie scelte di mercato, in modo da sapere già in tempo cosa il consumatore sceglierà. Le infrastrutture informative, grazie a specifiche applicazioni che si avvantaggiano dei costi sempre più bassi relativi all'utilizzo di tecnologie informatiche, spingono verso quella che viene definita informazione generata dalle transazioni. I clienti, o potenziali tali, spesso senza averne consapevolezza, lasciano dietro sé molte tracce, scie dei loro consumi, delle loro preferenze, dei loro stili di vita, tracce elettroniche registrate presso i punti vendita. Alcune aziende utilizzano procedimenti che non hanno bisogno di associare nome del cliente alle preferenze, poiché la gestione è più semplice. Ma le imprese, sempre più numerose, che utilizzano le carte fedeltà e registrano i dati delle carte di credito, fanno sì che i dettagli relativi agli acquisti siano riferibili all'identità del cliente. Un fattore molto importante, da tenere in considerazione, è che questo è un sistema che funziona grazie alla collaborazione del cliente: dal momento che i consumatori richiedono sempre più attenzione e più servizi, le strategie di marketing delle imprese di successo sono indissolubilmente legate all'utilizzo di un gran numero di informazioni dettagliate sul cliente. E quindi molti sistemi sono innescati dall'azione o dal comportamento dei soggetti a cui i dati appartengono. Azioni e comportamenti che sono tra i più normali e semplici frammenti della quotidianità di ognuno: telefonate dal cellulare, il ritiro di soldi tramite il bancomat, la prenotazione di un viaggio, la spesa al supermercato, l'acquisto di un vestito con la carta di credito. Non si tratta di una paranoia nei confronti di tutti questi mezzi che, in fondo, ci facilitano notevolmente la vita. Ma è senza dubbio meglio avere consapevolezza delle loro potenzialità, per non stupirsi di fronte al numero di informazioni che molte istituzioni ed aziende hanno su di noi, e che non ricordiamo di avere mai fornito.

1.4.2.1. Sorveglianza elettronica: i metodi di controllo nel dettaglio

I mezzi attraverso cui le informazioni sulle nostre transazioni private vengono quotidianamente monitorate ed analizzate sono molteplici. L'utilizzo di sistemi informatici, sia da casa che dal luogo di lavoro, è ormai una realtà acquisita, che poche strutture ancora non possiedono. Le connessioni in rete, poi, sono sempre più frequenti. Anche se gli abbonamenti privati alle società telefoniche che forniscono il collegamento non sono moltissimi, si naviga attraverso il Web attraverso gli Internet Point diffusi in ogni città. Ma il monitoraggio non avviene soltanto attraverso i fili degli impianti di telecomunicazione. Esistono gli altrettanto potenti e versatili Intelligent Transportation Systems (ITS): caselli autostradali, videocamere installate sul territorio, sistemi GPS e dispositivi di identificazione di frequenze radio. Nati con l'intento di migliorare la vita del cittadino e di offrirgli nuovi servizi, questi sistemi sono affetti da un'inadeguata protezione della privacy, dovuta alla memorizzazione nei database delle agenzie di tutte le informazioni inerenti la locazione spaziale e temporale di individui o cose.
Le leggi in materia affermano esplicitamente che le informazioni raccolte potranno essere utilizzate per scopi diversi da quelli per cui gli ITS sono nati, ma non vengono specificate né le procedure adottate per il monitoraggio né come difendersi da un uso improprio dei dati raccolti. Di fatto, quindi, gli individui non sono in grado di difendersi da un uso distorto di questi sistemi. Ci si deve domandare quindi che fine potrebbero fare i dati personali raccolti nei database degli ITS dato che sicuramente, alcune organizzazioni disposte a pagare profumatamente queste informazioni, proporranno usi alternativi, che possono andare da fini legali a quelli di marketing, a chissà quali altri abusi. Un dato importante su cui riflettere è poi l'effetto di coercizione psicologica che le tecnologie ITS possono indurre nella mente del singolo conducente o dell'impiegato che sa di essere monitorato in ogni istante dal suo datore di lavoro o dalle forze dell'ordine.

1.4.2.2. Sorveglianza tramite Internet

Internet è sicura come un negozio di Los Angeles Est il sabato sera Jonathan Littman, The fugitive game
Le potenzialità di controllo che offrono settori come quello dei personal computer e di Internet ha spinto numerose aziende ad escogitare invisibili dispositivi che, installati nei prodotti da esse distribuiti, consentono di identificarne l'utente, di controllarlo nei suoi spostamenti in rete e di stilarne un profilo con l'obiettivo di utilizzare queste informazioni per modificare le strategie di marketing. Le tracce lasciate dalle carte di credito sono quelle più ricercate, poiché sono quelle che più efficacemente permettono di ricostruire la vita di un individuo con i diversi fattori che la compongono: viaggi, letture, musica ascoltata, operazioni bancarie on-line. Le informazioni di questo tipo hanno un altissimo valore commerciale, tanto che aziende produttrici di software hanno elaborato programmi chiamati "agenti intelligenti" che riescono ad elaborare un enorme numero di informazioni ad altissima velocità, scartando quelle che non interessano e selezionando le altre. Si tratta di veri e propri "spioni elettronici", chiamati spyware, invisibili e potenti, metafora della sorveglianza contemporanea. Per non parlare dei cookies, parassiti dal nome seducente che si fissano sul disco fisso di ogni computer raccogliendo ogni informazione utile al fine di facilitare le aziende, e non solo, nel personalizzatissimo processo della pubblicità mirata che compare sul nostro schermo ogni volta che siamo connessi. Basta pensare al caso del Real Jukebox: si tratta di un noto prodotto per l'ascolto di musica on line distribuito dalla Real Networks. Alcuni programmatori hanno scoperto e diffuso pubblicamente che questo software è in grado di trasmettere al sito della casa madre i titoli dei cdrom e i brani che un utente sta ascoltando mentre è collegato in Internet, nonché la sua identità e altre informazioni come, ad esempio l'indirizzo di posta elettronica. Ad una attenta lettura della licenza d'uso del Real Jukebox non si scorgono parti che informino l'utente riguardo a funzioni di questo genere, né se ne trova traccia in documenti ufficiali della Real Networks. David Richards, vice presidente della casa produttrice del software, ha dichiarato che lo scopo dell'acquisizione dei dati è esclusivamente quello di offrire servizi personalizzati agli utenti e che le informazioni non vengono distribuite ad altre aziende. Secondo alcuni responsabili dell'industria discografica invece, il sistema messo a punto dalla Real potrebbe in realtà essere utilizzato oltre che a fini di marketing anche per rintracciare i pirati dell'Mp3, che copiano e distribuiscono illegalmente musica via Internet. (106) Ed anche se un tale interesse è stato smentito dalla Real Networks, ciò non toglie che essa operi in modo lesivo della privacy degli utenti.
Il caso appena descritto rappresenta solo uno dei tanti tra quelli che certamente non vengono scoperti perché opportunamente nascosti tra le righe dei software che si interfacciano con la rete. Tra l'altro, a chiunque abbia un po' di dimestichezza con l'informatica, è possibile in modo abbastanza semplice ottenere un certo numero di informazioni sugli utenti che navigano in Internet. Ad esempio, è possibile conoscere l'indirizzo IP con il quale è identificato ogni soggetto che viaggi in Internet. L'IP è un codice numerico che viene assegnato dal nostro Internet Provider tutte le volte che ci si collega in rete, e può essere fisso oppure dinamico, ovvero cambiare ogni volta. E' possibile risalire alla persona chiedendo un controllo sui tabulati in possesso del fornitore di accesso ad Internet. Questa caratteristica è abbastanza risaputa ed utilizzata anche a fini legali: noti programmi di chat, nella parte inerente le condizioni d'uso del software, avvisano che l'IP dell'utente può essere tracciato e consegnato alle autorità competenti, nel caso in cui egli sia coinvolto in attività giudicate illegali o criminali.

1.4.2.3. Spyware, cookies, web bugs e trojan. Il caso Intel Pentium III

Secondo l'enciclopedia dinamica online Wikipedia lo spyware è "un tipo di software che raccoglie informazioni riguardanti l'attività on-line di un utente (siti visitati, acquisti eseguiti in rete) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata". "In un senso più ampio - spiega anche - il termine spyware è spesso usato per definire un'ampia gamma di malware (software maliziosi) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale". Lo spyware si installa nel personal computer principalmente attraverso programmi scaricati dalla rete o da qualche CD contenente "freeware" (programmi gratuiti). Durante l'installazione di questi programmi, a nostra insaputa, viene installato lo spyware che, durante ogni nostro collegamento internet, trasmette ad alcuni siti l'elenco dei siti visitati. Negli ultimi mesi è nata una Coalizione Anti Spyware, che partendo dalla definizione secondo cui lo spyware è un software che diminuisce il controllo dell'utente sul proprio sistema, con conseguenze sulla sua privacy o sulla sicurezza del computer, ha l'intento di sottoporre il problema della crescente diffusione di questi software a grandi aziende impegnate contro lo spam, come Microsoft, Yahoo! e AOL.
Un altro semplice mezzo di monitoraggio informatico è rappresentato dai cookies. Un cookie, letteralmente "biscottino", è una piccola spia sotto forma di file di testo che viene inserita nel computer da un sito Web cui si è fatta visita. Esso non trasmette virus né compie alcun danno: semplicemente memorizza alcune informazioni sul conto dell'utente e al momento in cui esso torna a far visita su quel sito, le ritrasmette indietro. Alcuni tipi di cookies contengono solo un codice anonimo al fine di valutare il numero di utenti che successivamente torna presso il medesimo indirizzo Web. Altri cookies invece, cosiddetti persistenti, non solo restano a lungo nel computer (alcuni sono programmati per scadere nel 2038), ma contengono un codice identificativo dell'utente e alcune sue informazioni personali fornite durante una registrazione a determinati servizi. (107) Essi memorizzano dettagli sul numero e sul tipo di pagine Web visitate, su prodotti acquistati e altre informazioni che rispedite al server di appartenenza contribuiscono a tracciare un profilo del navigatore. Grazie ai cookies, ogni volta che quell'utente tornerà a far visita al medesimo indirizzo, verrà riconosciuto, e saranno richiamate le sue preferenze, permettendo ad esempio di esporre nella pagina banners pubblicitari mirati agli interessi del navigatore.
Un web bug, o invisible GIF, è un'immagine inserita all'interno di una pagina Web o allegata ad un messaggio di posta elettronica. Tale immagine è praticamente invisibile poiché tipicamente la sua grandezza è pari ad 1x1 pixel, ovvero un puntino sul monitor. Un web bug inserito in una pagina consente di enumerare le volte in cui essa è stata visionata e spedire queste ed altre informazioni verso altri server di compagnie pubblicitarie su Internet. (108) Quando un ignaro utente visualizza una pagina in cui è collocato un web bug, esso trasmette il suo indirizzo IP, il tipo di browser da lui utilizzato, l'indirizzo Internet da cui il bug proviene e l'arco di tempo durante il quale il navigatore si è soffermato sulla pagina. E' possibile inserire web bug anche nei messaggi di posta elettronica. Tale procedura consente di sapere se il messaggio è stato letto e quando; in questo modo si può avere un riscontro statistico sul numero di persone che hanno visualizzato un messaggio pubblicitario spedito via email durante una campagna di marketing, eliminando dalla lista dei potenziali clienti gli indirizzi di quelle persone che non hanno visualizzato il messaggio. Nell'ambito di un'azienda tale metodo può essere invece adoperato per sapere con quale frequenza si spediscono o si ricevono messaggi di posta elettronica. I web bug possono anche essere utilizzati anche per avere informazioni su persone che leggano particolari messaggi presenti in un newsgroup: ciò consente alle forze di polizia di investigare monitorando su attività criminali o illegali come la pedofilia di cui purtroppo Internet diviene strumento di diffusione.
Infine ci sono Trojan. L'elenco di sistemi di controllo delle nostre attività in rete sarebbe in realtà più lungo, ma quelli elencati sono i mezzi più utilizzati, soprattutto in ambito commerciale. Dunque, i Trojan in italiano sono comunemente chiamati "Cavalli di Troia" e fanno parte della famiglia dei virus informatici. Sono dei piccolissimi programmi la cui diffusione avviene solitamente attraverso software utilizzati per chattare che consentono anche di inviare dei file. (109) Il loro invio può avvenire anche tramite la posta elettronica. Essi contengono funzionalità maliziose note a chi lo ha programmato, ma non all'utente. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma. (110) Una volta installati nel computer della vittima, essi danno libero accesso all'hard disk a chiunque sia in possesso di un apposito software che funge da server: in questa circostanza ogni file presente nel computer infestato può essere visualizzato remotamente e scaricato tramite Internet. Spesso i Trojan si ritrasmettono automaticamente a tutti gli indirizzi presenti nella rubrica di una casella postale: in questo modo si dà luogo ad una catena di messaggi contenenti virus di proporzioni enormi.
Un caso particolare è rappresentato dalla vicenda della Intel, che data la notorietà che circonda tale nome, ha scatenato molte polemiche in merito agli abusi perpetrati contro la privacy dei consumatori. Infatti, all'interno di ciascun processore serie Pentium III prodotto, è stato inserito un codice numerico unico chiamato Processor Serial Number che può essere utilizzato per l'identificazione in rete del proprietario, con la conseguenza di tracciarne le abitudini di navigazione. (111) Ritenendo realisticamente che una volta acquistato un computer l'utente medio tende a mantenere il medesimo modello per diversi anni, produrre un chip con un numero seriale unico e leggibile in Internet vuol dire assicurarsi la costruzione di un profilo del singolo consumatore in maniera più sofisticata e precisa di quanto si possa ora fare con altri strumenti quali ad esempio i cookies. In seguito alla diffusione della notizia e alla protesta dell'opinione pubblica, la Intel ha giustificato il suo gesto affermando che il processor serial number introdotto nei suoi processori, utilizzato con altri identificatori come ad esempio le passwords, avrebbe avuto lo scopo di aumentare il livello di sicurezza dei consumatori per quel che riguarda gli acquisti effettuati via Internet. Ma si tratta, come quasi sempre, di una giustificazione avvenuta dopo che l'informazione era stata diffusa su scala globale, minacciando un forte calo delle vendite di Pentium III della Intel. La realtà è che anche il processor serial number, così come tutti gli altri software, virus e bug programmati per entrare nei nostri computer ed attingere informazioni, hanno un unico scopo: il controllo elettronico degli utenti connessi.

1.5. Tecnologie di controllo sui lavoratori

Le conseguenze dirette dei cambiamenti avvenuti negli ultimi trent'anni in ambito socio-economico si sono rivelate particolarmente evidenti nel settore lavorativo. In un ambito che è quello della ristrutturazione del capitalismo, è nato il nuovo concetto di lavoratore flessibile. (112) Ci si aspetta che il lavoratore sia più facilmente disposto ad una mobilità geografica e soprattutto che si abitui ad orari di lavoro non sempre convenzionali. In tal modo, i vecchi metodi di controllo perdono la loro efficacia, mentre i nuovi dispositivi di sorveglianza elettronica si rivelano più adeguati. Così come il rapporto di lavoro è divenuto più individualizzato, più personalizzato, altrettanto dovrà essere la sorveglianza. Tra diciannovesimo ed inizi del ventesimo secolo i lavoratori si trovavano spesso sotto lo stesso tetto, e questo rendeva la loro sorveglianza più semplice. Oggi le tecniche di sorveglianza sono maggiormente indirizzate verso il singolo dipendente. E visto che la mobilità è il fattore più caratterizzante del lavoratore odierno, spesso, prima che egli si trasferisca da un'azienda all'altra, è controllato per mezzo di speciali database, arrivando ad utilizzare perfino uno screening genetico, che fornisce all'azienda quelle informazioni che la tranquillizzeranno o meno relativamente ad una futura assunzione ed all'azzeramento di eventuali rischi. Chi lavora presso un ufficio, in postazioni fisse, può essere controllato senza problemi: a parte la telesorveglianza, che riesce a monitorare visivamente ogni movimento ed attività del lavoratore, vi sono i badge elettronici, con speciali chip al loro interno, che rivelano i suoi spostamenti ed i tempi del suo allontanamento dal luogo di lavoro. Ma c'è anche la posta elettronica che, tramite l'utilizzo di programmi specifici, può essere controllata, con la finalità di sapere se il lavoratore ha utilizzato il sistema fornito dall'azienda per suoi scopi personali. Chi lavora spostandosi frequentemente non è più così difficilmente rintracciabile: i tachimetri dei camion registrano velocità, pause, percorsi. L'avanzare della sorveglianza elettronica nell'ambito del posto del lavoro ha sollevato problemi relativi non tanto al controllo dei lavoratori da parte dei dirigenti, quanto all'identificazione di aree, anche all'interno del luogo di lavoro, che dovrebbero essere considerate private. Strumenti come la telesorveglianza, il conteggio delle battute sulla tastiera in un dato tempo, il monitoraggio della posta elettronica, i badge attivi minano fortemente la privacy del lavoratore, e non sempre rispondono soltanto ad esigenze di produttività.
Un caso non molto recente, ma che ha aperto in Gran Bretagna il dibattito sul monitoraggio dei lavoratori e, più in generale, su quello di tutti i cittadini, ha avuto come protagonista Alison Halford, un assistente capo della polizia del paese di Merseyside, in Galles. Il caso suscitò molto scalpore in Gran Bretagna, poiché portò a riflettere sullo stesso concetto di privacy, fino ad allora poco affrontato dalla giurisprudenza britannica. Ma, soprattutto, evidenziò agli occhi dell'intera comunità come l'utilizzo delle tecniche di intercettazione telefonica non riguardava soltanto sospetti criminali e non aveva luogo solo in ambito penale. L'ufficiale Halford, prima di essere un dipendente della polizia di stato, era innanzitutto una donna, lavoratrice, che subiva da anni un trattamento discriminatorio dai suoi colleghi e superiori uomini, poiché le veniva sistematicamente impedito l'accesso a cariche superiori, nonostante fosse in possesso di tutti i requisiti. Nel 1990 Alison Halford intentò dunque un'azione legale contro il suo stesso dipartimento, accusandolo di discriminazione sessuale. Durante il procedimento giudiziario la donna si accorse che sia il telefono del suo ufficio che quello di casa erano stati messi sotto controllo attraverso cimici telefoniche. L'Interception and Communication Act britannico del 1985 non la proteggeva adeguatamente, poiché l'ambito d'applicazione di questa legge era limitato al settore delle telecomunicazioni pubbliche, mentre il telefono dell'ufficio presso cui la Halford lavorava faceva parte di una rete interna gestita privatamente. Fu per questo che l'ufficiale di polizia decise di intentare la sua causa contro lo stesso Governo del Regno Unito, facendo appello agli articoli 8 e 10 della Convenzione Europea per la salvaguardia dei diritti umani, che proteggono rispettivamente l'inviolabilità della vita privata e la libertà d'espressione. (113) La Corte Europea per la salvaguardia dei Diritti Umani (CEDU), nel 1997, stabilì che la Halford aveva ragione, e che non si potevano inserire cimici o microfoni all'interno dei telefoni dei propri subordinati, senza avvertirli del fatto che le loro comunicazioni erano ascoltate. La Corte si rifece, per la sua decisione, soprattutto all'articolo 8 della CEDU: il primo comma di questa norma stabilisce che l'inviolabilità della vita privata deve riguardare anche la corrispondenza. Facendo rientrare in quest'ultima anche le comunicazioni telefoniche, la Corte sostenne che un impiegato che effettua telefonate dal suo posto di lavoro ha una ragionevole aspettativa di privacy. Ogni intercettazione di queste chiamate, senza previa avvertenza al dipendente, costituiva una grave violazione al diritto di ciascuno ad avere una propria vita privata.
Il caso Halford, risolto dalla Corte Europea per la salvaguardia dei Diritti Umani solo sette anni fa, costituisce solo un timido indizio delle modalità di sorveglianza e monitoraggio delle attività dei lavoratori possibili grazie alle attuali tecnologie. L'utilizzo sempre più frequente di sistemi informatici nelle aziende, private e statali, permette di controllare nei dettagli attività e movimenti dei dipendenti, con il vantaggio di rendere il processo di sorveglianza impercettibile, invisibile a chi lo subisce. Le cimici telefoniche, confrontate ai nuovissimi mezzi di controllo digitale, sono la preistoria del monitoraggio sul luogo di lavoro.

1.5.1. Alcuni casi di monitoraggio sui dipendenti

Le imprese dispongono di un notevole arsenale tecnologico per queste attività di spionaggio. Una società giapponese ha messo a punto un impianto di WC in grado di analizzare l'urina dei dipendenti e rilevare l'abuso di stupefacenti o sostanze alcoliche. Secondo Simon Davies, professore presso la London School of Economics e presidente dell'associazione Privacy International, un pacchetto software di recente introduzione, chiamato The Ascentor, permette la scansione dei messaggi di posta elettronica ed è in grado di stabilire se questi riguardino o meno le normali attività lavorative. Le imprese stanno infatti adottando politiche sempre più restrittive in rapporto all'utilizzo di sistemi informatici per fini personali da parte dei dipendenti. Alcuni esempi tratti da un articolo dell'Independent, quotidiano inglese, chiariscono fino a che punto i diritti dei dipendenti possono essere lesi attraverso l'uso di queste tecniche di monitoraggio.
Una donna del Cheshire, che aveva utilizzato il computer della ditta presso cui lavorava per navigare su Internet alla ricerca di offerte di viaggio, ha perso la causa intentata per licenziamento ingiustificato.
Presso la Rolls Royce di Bristol, un dipendente aveva inviato inavvertitamente una "immagine impropria" (pornografica) al collega sbagliato, che aveva lamentato questa circostanza. Un'inchiesta interna ha portato all'individuazione di una rete di posta elettronica nel sistema informatico dell'impresa che veniva utilizzata per lo scambio di materiale "scottante" e di battute o vignette umoristiche. Dopo aver svolto, all'interno dell'azienda, un'udienza disciplinare a carico di quindici persone, cinque di loro sono state licenziate, ed altre hanno ricevuto un ammonimento per iscritto. A Leeds, la Metropolitan University ha utilizzato di nascosto telecamere per filmare e registrare le conversazioni di tre dipendenti nei cui confronti erano giunte segnalazioni anonime che li descrivevano come spacciatori di droga. I tre hanno saputo di essere sorvegliati solo dopo essere stati sospesi dal lavoro. Non sono state trovate prove dell'attività di spaccio. (114)
Simon Davies afferma che le imprese tendono a giustificare queste forme di sorveglianza adducendo motivi sanitari o di sicurezza, la necessità di curare i rapporti con la clientela oppure obblighi di natura giuridica. Ma la verità è che, nella maggior parte dei casi, il vero obiettivo della sorveglianza è il monitoraggio del rendimento, la sorveglianza del personale o la pura semplice applicazione di prassi discriminatorie.

1.5.2. Controllo dei lavoratori: alcune soluzioni dell'ordinamento italiano

Una delle questioni oggi più dibattute in ambito aziendale, anche in Italia, è la possibilità di utilizzare software di controllo dei log di connessione da parte del titolare. I livelli di controllo possono essere graduati, perché certi programmi possono verificare sia genericamente la totalità dei siti visitati senza indicare da quale postazione interna ciò sia avvenuto, sia andando a controllare esattamente la postazione da cui la connessione è partita, la tipologia di sito navigato, le pagine viste la durata di consultazione. La diatriba tra utilizzabilità o meno di un simile programma, e soprattutto tra chi lo ritiene legittimo e chi al contrario lo giudica pericoloso ed illegale, nasce dal fatto che nel nostro ordinamento non è affrontata e disciplinata in modo diretto la questione. Semplicemente sussiste una norma cui molti fanno riferimento che è rintracciabile nello Statuto dei lavoratori, secondo cui non possono essere installate apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Ed un programma di controllo dei log di connessione effettivamente potrebbe rientrare in questa tipologia. Dal punto di vista del datore di lavoro, i software di monitoraggio possono costituire una soluzione per individuare chi naviga per scopi personali e quanto tempo sottrae, in questo modo, alle ore di lavoro. Dal punto di vista del lavoratore, invece, il programma può costituire un mezzo di controllo delle attività lavorative ma anche della personalità, poiché è estremamente invasivo, specialmente se il dipendente non ne è a conoscenza prima di porre in essere le navigazioni. In sostanza, è un diritto del datore di lavoro verificare la destinazione delle risorse aziendali, di cui internet è ormai una parte fondamentale. Ma è altrettanto diritto del lavoratore non subire controlli subdoli ed occulti. Come stabilito dalla Corte Europea per la salvaguardia dei diritti umani nel caso Halford (115), il datore di lavoro, prima di installare certi software, deve darne comunicazione ai suoi dipendenti e, soprattutto, è necessario che questa installazione sia supportata da obiettivi che non siano esclusivamente quelli di una mera attività di controllo. (116) È indubbio che in un contesto aziendale un utilizzo indiscriminato degli strumenti informatici attribuirebbe al datore di lavoro un potere di controllo sui lavoratori talmente invasivo da compromettere la dignità e la riservatezza del dipendenti stessi. Non essendoci una disciplina specifica, al momento è difficile individuare il punto di equilibrio tra il diritto del lavoratore al rispetto della propria sfera privata e quello, opposto, del datore, di monitorare l'attività del dipendente, per evitare la commissione di illeciti. Un aspetto molto dibattuto riguarda la definizione dei limiti oltre i quali l'attività di controllo sarebbe illecita, perché attuata in spregio alle garanzie che il nostro ordinamento accorda al lavoratore. È ammissibile, per esempio, controllare la posta elettronica del dipendente, in sua assenza? La risposta a questo quesito non può che essere ricercata con un'analisi più dettagliata delle norme di legge che sono attualmente applicabili a queste situazioni. Partendo dunque dal dato normativo, un primo spunto può essere costituito dall'art. 5 della L.547/93, in cui si legge testualmente che "Per corrispondenza si intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza". La giurisprudenza amministrativa (117), del resto, ribadisce che la posta elettronica deve essere tutelata alla stregua della corrispondenza epistolare ed è quindi caratterizzata dalla "segretezza". Sulla stessa lunghezza d'onda è il Garante per la privacy (118). Ne consegue che è vietato leggere i messaggi se non si è i destinatari, pena l'applicazione dell'art. 616 c.p., secondo il quale "chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta... è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno". Si punisce anche chi, oltre che prendere cognizione, sottrae, distrae la corrispondenza, la sopprime o la distrugge. Anche se, come è stato affermato (119), il dipendente che utilizza l'indirizzo e-mail assegnatogli dall'azienda anche a fini privati ed extralavorativi non potrà invocare la segretezza della corrispondenza, o impedire un controllo, eccependo l'art. 4 dello Statuto dei Lavoratori, perché l'indirizzo non è privato, ma aziendale, e costituisce un semplice strumento messo a disposizione dell'utente-lavoratore dall'impresa per consentirgli di svolgere al meglio l'attività. L'ordinanza del Tribunale di Milano prende posizione sui limiti di utilizzo "per scopi privati"degli strumenti aziendali (segnatamente, di quelli informatici) messi dal datore a disposizione del dipendente. In uno scenario aziendale, però, la questione si allarga, per investire il più generale problema della determinazione dei limiti oltre i quali l'attività di controllo non è consentita. In questa prospettiva assume particolare rilievo l'art. 4 L.300/70, che stabilisce in modo inequivoco il divieto di controllo a distanza, attuabile, ad esempio, tramite sistemi di videosorveglianza. La norma, al primo comma, così dispone: "È vietato l'uso di apparecchi audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori". La durezza del divieto è però mitigata al comma successivo, che, contemperando l'interesse del datore di lavoro alla produzione con quello del dipendente alla propria riservatezza, ammette la presenza in azienda di impianti ed apparecchiature di controllo (quando però l'installazione avvenga per esigenze produttive o di sicurezza del lavoro), dai quali derivi anche la possibilità di controllo a distanza dei lavoratori. In tal caso, comunque, l'installazione di detti impianti è il momento conclusivo di un iter obbligato, che prevede l'accordo con le rappresentanze sindacali aziendali o, in mancanza, con la commissione interna. Vi è un'importante pronuncia giurisprudenziale che rileva ai fini dell'operatività del divieto di utilizzo di apparecchiature per il controllo a distanza, tracciando una linea di demarcazione tra "controlli consentiti" e "controlli vietati". (120) Questa sentenza stabilisce che, ai fini dell'operatività del divieto di utilizzo di apparecchiature per il controllo a distanza dell'attività dei lavoratori previsto dall'art. 4 della L.300/70, è necessario che il controllo riguardi, direttamente o indirettamente, l'attività lavorativa, mentre devono ritenersi certamente fuori dall'ambito di applicazione della norma i controlli diretti ad accertare condotte illecite del lavoratore. In ogni caso, specie nell'attuale contesto storico-normativo, caratterizzato da una legislazione che non riesce a mettersi al passo con il progresso tecnologico, è auspicabile che l'azienda adotti una politica aziendale trasparente, e che espliciti con chiarezza al dipendente i limiti di utilizzo delle risorse informatiche assegnategli per lo svolgimento delle mansioni lavorative. (121)

1.6. I sistemi di intercettazione globale al servizio delle forze di polizia

Sed quis custodiet ipsos/custodies? Giovenale, Satire, VI, 347
In alcuni momenti storici lo sviluppo dello stato-nazione e quello dell'impresa capitalista hanno operato nella stessa direzione. Nell'Inghilterra vittoriana la milizia e l'esercito erano impiegati per impedire gli scioperi o per reprimere altre forme di conflittualità industriale. Ma nella maggior parte dei casi essi hanno avuto differenti ambiti d'azione. Lo stato nazionale badava a mantenere la sicurezza esterna e a garantire la pace all'interno dei confini. Le forme di intelligence si concentravano sulle potenze straniere e sui presunti nemici interni, ed erano coadiuvate nella loro azione dai paralleli sistemi di amministrazione e di polizia. L'impiego di sistemi di archiviazione cartacea, in aggiunta alla relativa autonomia dell'organizzazione burocratica, fissavano il limite oltre il quale la sorveglianza poteva finire con l'oltrepassare le finalità per le quali veniva attuata. Questi sistemi furono rafforzati ed enormemente estesi dall'informatizzazione avvenuta nel corso degli ultimi decenni del Novecento, dalla quale dipesero anche altri mutamenti, resi possibili dall'esistenza di un'infrastruttura informativa in costante espansione. (122)
Il PNC britannico (Police National Computer) offre un buon esempio di come, all'interno di uno specifico clima politico ed economico, un'infrastruttura informativa sia in grado non solo di offrire un servizio più efficiente, ma anche di aprire la porta a impieghi inattesi e a un reindirizzo dello stesso apparato di polizia. Si tratta del fenomeno dei "contenitori che perdono", di cui parla diffusamente Lyon nel suo libro La società sorvegliata. Egli afferma che le società di sorveglianza esistono quando il controllo non è più una mera caratteristica di rapporti istituzionali distinti e diviene routinario e ampiamente generalizzato nei confronti delle popolazioni. I contenitori di dati, che un tempo erano ermeticamente sigillati, oggi sono divenuti molto permeabili. Le pratiche di sorveglianza e i flussi di dati si muovono molto più liberamente da un settore all'altro. (123) Ciò che accade in un'area interessa anche un'altra.
Il PNC iniziò a funzionare nel 1974: era un modo conveniente per tenere sotto controllo il vasto archivio di dati inerenti alle auto circolanti sul territorio britannico. Gradualmente, esso rimpiazzò un lento e complicato sistema a schede, prima per mezzo di un imponente sistema informatico centralizzato e, più di recente, con unità di elaborazione più piccole e più veloci. Oggi quarantacinque milioni di veicoli sono registrati nel database e il PNC svolge 230.000 operazioni al giorno, per mezzo di più di 10.000 terminali di sicurezza connessi alle locali forze di polizia in tutto il paese. Uno sviluppo notevole, che permette di tenere sotto controllo buona parte del territorio, degli spostamenti dei cittadini e delle loro transazioni private. Ma ben poca cosa in confronto agli attuali sistemi di intercettazione in possesso delle forze di polizia che operano a livello globale. Siamo un passo avanti rispetto al semplice controllo e confronto dei dati: si è passati al monitoraggio e all'identificazione dei trasgressori. Non è sicuramente la polizia tradizionale a cui siamo stati abituati a pensare. Questa nuova tecnopolizia, con l'aumentare del sospetto categoriale, imperniato su classi, su strati della popolazione, su località precise, su criteri etnici e così via, porta poi ad un altro rischio: i dati raccolti, che provengono dalle ricerche di campo, e per questo dipendenti in gran parte dalla modalità di raccolta e dall'importanza che ha dato loro chi ha scelto di inserire determinate informazioni e di escluderne altre, sono altamente soggettivi, ma diventano pericolosamente obiettivi una volta presenti sullo schermo di un computer. Razza, opinioni politiche, stato di salute, vita sessuale: molti dei dati inseriti possono sembrare insignificanti o quantomeno poco rilevanti dal punto di vista criminologico. Ma è ormai palese che la maggior parte dei sistemi informatici della polizia usa il metodo della sorveglianza di tipo classificante per il controllo sociale, un mezzo che è utile sia ad includere che ad escludere devianti e potenziali tali. (124) Le forze di polizia sono quasi completamente concentrate sul mantenimento dell'ordine sociale all'interno dei confini nazionali, nella lotta contro il crimine (ad eccezione dei casi in cui si ritiene necessaria una gestione internazionale di particolari tipologie di crimine o nei casi di estradizione e ricercati).
Il tema è quello pressante del contenimento e del controllo della devianza. I problemi della polizia e del contenimento del disordine si sono spostati, negli ultimi decenni, dal contesto urbano a quello globale: le frontiere esigono una sorveglianza efficiente, e così territori che vanno oltre lo spazio nazionale. Una nuova polizia globale si trova ad avere esigenze che se da un lato portano a utilizzare sempre meno mezzi coercitivi ed uso della forza, dall'altro richiedono un sistema più potente e dettagliato.
Orwell, in 1984, immaginava l'esistenza di una Psicopolizia, capace di intercettare suoni, gesti, pensieri. L'incubo di ognuno era rappresentato dallo psicoreato, il delitto che consisteva nell'aver pensato male del governo del Grande Fratello. (125) Non siamo a questo punto, né mai, si spera, ci arriveremo. Ma è anche vero che molti sistemi di controllo ed intercettazione attualmente esistenti fanno temere per la libertà e la dignità dei cittadini che li subiscono loro malgrado. Molti di questi sistemi sono stati a lungo occultati alla conoscenza dell'opinione pubblica, altri sono stati invece adottati in quasi totale mancanza di rispetto verso le regole più elementari della democrazia. Oggi, con una guerra al terrorismo in atto dal famigerato 11 Settembre 2001, con gli attentati sempre più frequenti, in un clima di paura che aleggia su ogni scelta politica recente, alcuni potranno pensare che siano più che giustificate delle misure di massima sorveglianza. Ma non va dimenticato che alcuni degli apparati di controllo delle comunicazioni più potenti esistono da molto tempo prima dell'11 Settembre: Echelon, Enfopol, il Sistema Informativo Schengen, ed altri sistemi di intercettazione elettronica su scala mondiale, dimostrano che la sorveglianza a scopo di sicurezza ha una lunga storia alle sua spalle.

1.6.1. Il Grande Orecchio della N.S.A.: Echelon

Verso la fine degli anni 70, quando si era da poco laureato alla Lancaster University del Regno Unito, Steve Wright si imbattè per la prima volta in Echelon: fotografò per interesse accademico e di studio sull'argomento delle torri-ripetitori, vicino al suo campus universitario, le quali ufficialmente svolgevano il ruolo di ponti telefonici per le chiamate a lunga distanza e transoceaniche ed erano collocate sul tetto dell'ufficio postale della sua città. Osservando giorni dopo le fotografie, notò che i dischi delle parabole non erano puntati verso il nord ed il sud del paese, bensì verso il nord dell'Irlanda ad ovest e verso un posto chiamato Menwith Hill, ad est. Tre settimane dopo fu prelevato a casa da due macchine dei servizi segreti e portato alla sua Università, la quale fu dunque la prima Università inglese a subire una perquisizione dell'Intelligence britannica. Più o meno nello stesso periodo due ricercatori universitari norvegesi, Nils Peter Gledisch e Owen Wilkes, i quali stavano effettuando ricerche simili a quelle svolte da Wright ed un suo collega, ebbero seri problemi. Oggi sappiamo che quei ricercatori stavano iniziando a scoprire le viscere dell'infrastruttura di ascolto globale della NSA.
Sin dal 1945 la National Security Agency otteneva informazioni dalle compagnie telefoniche più importanti degli Stati Uniti, con lo scopo di tenere a bada possibili dissidenti presenti all'interno del territorio americano. Questa attività di spionaggio chiamata SHAMROCK, rimase sconosciuta per oltre 30 anni, fin quando, nell'ambito dello scandalo Watergate, l'allora direttore generale dell'NSA, Lew Allen, ammise che la NSA intercettava sistematicamente le comunicazioni internazionali, sia vocali che sotto forma di dati. (126) Fu spiegato che questa operazione si avvaleva di un numero impressionante di analisti che ascoltavano in cuffia le conversazioni ed effettuavano su di esse un controllo, prendendo come riferimento una lista di argomenti selezionati di specifico interesse, detta "watch list". Ma con l'introduzione dei satelliti e la progressiva comparsa delle comunicazioni digitali, a scapito di quelle analogiche, la capacità di trasporto dei dati fu notevolmente ampliata, per cui la mole di informazioni intercettata divenne troppo grande per poter essere analizzata manualmente. Fu quindi necessario ideare una procedura automatica di ricerca, che poi divenne il cuore del sistema Echelon. Collocati in ogni base del network, furono installati dei supercomputer battezzati Dizionari, in grado di esaminare e filtrare in tempo reale le enormi quantità di dati provenienti dalle intercettazioni, estrapolando solo quelli interessanti, con l'aiuto di sistemi di intelligenza artificiale. Il tutto grazie a un sistema di ricerca basato sulle parole chiave, keywords pre-programmate. Una volta specificate delle keywords o combinazioni di esse, i computer Dizionario riuscivano ad effettuare la ricerca tra milioni di informazioni restituendo solo quelle che le contenevano. In ogni agenzia esistevano delle figure chiamate Dictionary Managers il cui compito sarebbe quello di aggiornare la lista delle keywords, alcune delle quali sono, per esempio, FBI, CIA, NSA, Terrorism, Bomb, George Bush. Ogni pochi giorni i Dictionary Manager cambiano la lista delle parole-chiave, inserendone delle nuove e togliendo delle vecchie a seconda dei temi politici, diplomatici ed economici di interesse per gli Usa e i suoi alleati. Una volta selezionati i messaggi di interesse, i computer Dizionario annotavano automaticamente su di essi delle informazioni concernenti la data, l'ora e l'origine dell'intercettazione. Ultimo atto del processo era l'invio automatico di tutti i messaggi selezionati e codificati, verso la base di Menwith Hill, in Inghilterra, che poi smistava ulteriormente le informazioni verso il quartier generale del servizio di intelligence dei paesi interessati situato, sembra, a Fort Meade, nel Maryland. (127) Questa incredibile macchina aspira-comunicazioni era il frutto tecnologico più avanzato dell'Ukusa Strategy Agreement, un patto di collaborazione nella raccolta di "Signal Intelligence" stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque partecipanti: gli Stati Uniti, la Gran Bretagna, la Nuova Zelanda, il Canada e l'Australia. Nel 1996 Nicky Hager, giornalista e ricercatore, per primo denunciò l'esistenza dei Computer Dizionario. In un articolo pubblicato verso la fine del 1996 egli presenta così la sua inchiesta:
Per 40 anni la più grande agenzia di intelligence della Nuova Zelanda, la Government Communications Security Bureau (GCSB), l'equivalente della americana National Security Agency (NSA), è stata aiutata dai suoi alleati occidentali a spiare nell'area del Pacifico, senza che questo fosse risaputo pubblicamente, ma neanche dalle maggiori cariche elettive dello stato. Quello che la NSA non poteva sapere è che verso la fine degli anni ottanta diversi ufficiali dell'agenzia decisero che le loro attività erano state troppo segrete e per troppo tempo e mi rilasciarono delle interviste e dei documenti che illustravano le attività dei servizi di intelligence neozelandesi. Più di cinquanta persone che lavoravano o avevano lavorato con i servizi ed in campi correlati accettarono di farsi intervistare. (128)
Il primo documento ufficiale che ha citato il caso Echelon risale al gennaio 1998, anno in cui Glyn Ford, direttore del Security Technological Option Assessment (STOA) della Direzione Generale Ricerca del Parlamento Europeo, presentò allo stesso Parlamento Europeo un rapporto dal titolo "Valutazione delle tecnologie di controllo politico". Il rapporto era stato commissionato alla Omega Foundation, organizzazione di Manchester impegnata sul fronte delle libertà civili. Basandosi esclusivamente sulle informazioni ufficiose fino ad allora raccolte dal giornalista investigativo Duncan Campbell e presenti nel libro di Nicky Hager, questo rapporto descriveva brevemente il network di spionaggio e rappresentava il primo tentativo di porre il problema al Parlamento Europeo invitandolo a prendere provvedimenti in merito. Secondo il rapporto "ogni telefonata, ogni fax, ogni messaggio di posta elettronica, criptato o meno, può essere intercettato, selezionato, decodificato e inserito in una potentissima banca dati computerizzata comune ai cinque Paesi di Echelon". (129) Nel descrivere questo meccanismo, il rapporto non ha utilizzato mezzi termini: si avverte il Parlamento Europeo del fatto che in Europa tutte le telefonate, i fax e i testi di posta elettronica sono regolarmente intercettati, e dal centro strategico inglese di Menwith Hill le informazioni di interesse vengono trasferite al quartier generale della National Security Agency, l'agenzia di spionaggio elettronico americana. In risposta al rapporto STOA, il 16 settembre del 1998, il Parlamento Europeo vota una "Risoluzione sulle relazioni transatlantiche e il sistema Echelon", riguardante problemi di carattere commerciale tra Unione Europea ed Stati Uniti. In questo documento si ritiene testualmente che: "[...] visto il recente studio provvisorio intitolato 'Valutazione delle tecnologie di controllo politico effettuato dall'unità STOA per la commissione per le libertà pubbliche [...]", "[...] la crescente importanza di Internet e delle telecomunicazioni mondiali in genere, e del sistema Echelon in particolare, richiedono misure precauzionali per quanto concerne le informazioni economiche e l'uso di una efficace metodologia crittografica".
In realtà alla Risoluzione non seguirono particolari provvedimenti, ma l'intera vicenda contribuì ad animare la stampa mondiale facendo emergere notevoli particolari sull'argomento. Ma il caso Echelon sembra destinato a turbare nuovamente l'operato del Parlamento Europeo quando, intorno alla metà del 1999, viene presentato un secondo rapporto commissionato sempre dallo STOA, ma affidato questa volta al giornalista investigativo Duncan Campbell, lo stesso che una trentina di anni prima aveva effettuato le prime scoperte a riguardo. Il rapporto, intitolato "Interception Capabilities 2000" fa il punto della situazione sul network di spionaggio elencando specificamente le varie componenti del sistema e le loro effettive capacità operative, cercando inoltre di spostare l'attenzione su quella che ad oggi sembrerebbe essere l'attività principale di Echelon: lo spionaggio industriale. Nel rapporto, Campbell afferma che, grazie alle intercettazioni del Grande Orecchio, il dipartimento del Commercio Statunitense ha passato molte informazioni alle aziende americane permettendo loro di aggiudicarsi appalti miliardari a scapito delle loro concorrenti straniere, specialmente quelle europee. (130) Da quel momento, in tutto il mondo, i giornali cominciano a parlare di Echelon. Dal Times al Village Voice, da Wired a Izvestia, da Nikkei English News al New York Times, tutti denunciano la gravità di una rete di sorveglianza globale, intervistano ex agenti dello spionaggio, politici, magistrati, responsabili dei servizi segreti. Nessun giornale trova però una pista originale o una prova di ciò che scrive. La prova è sempre e solo il rapporto Stoa. Solo Libération fa un passo fuori dal coro. E sottolinea che nessuna delle fonti del rapporto è una fonte diretta: che Echelon esista è infatti scritto solo in un libro e in un'inchiesta giornalistica. Quando Steve Wright di Omega sostiene che "tutte le comunicazioni sono intercettate dalla National Security Agency (Nsa), che trasferisce le informazioni a Fort Meade via il nodo strategico di Londra e via il nodo cruciale di Menwith Hill", non si basa su informazioni contenute in atti ufficiali, in indagini parlamentari o in informative dei servizi segreti. Il rapporto Stoa si basa, in effetti, su ciò che è scritto in "Somebody's listening", inchiesta del 1981 di Duncan Campbell, in Secret Power, il libro cult del neozelandese Hager, ed in The Puzzle Palace, un altro libro di grandissimo successo scritto nel 1982 dal giornalista americano James Bamford, in cui è descritto lo scenario precedente la scoperta di Echelon. Altre fonti sono l'agenzia Reuters, il Telegraph, il Times, il Guardian, nonché le denunce di Amnesty International, della rivista di contro informazione Covert Action Quarterly, di Privacy International e di Statewatch, organizzazione inglese di monitoraggio sulle libertà politiche. (131)
Sebbene citata in entrambi i rapporti STOA, l'esistenza di Echelon non era supportata dunque da alcuna prova diretta. Questa la situazione durò, tra mille polemiche, almeno fino al 26 gennaio 2000, giorno in cui viene trovata traccia dell'esistenza di Echelon in documenti top secret della NSA, da poco tolti dal segreto d'ufficio grazie al provvedimento legislativo Freedom of Information Act. In questi documenti il termine "progetto Echelon" è citato in riferimento ad una installazione di intelligence navale a Sugar Grove, in West Virginia. A fare la scoperta, pubblicata online, è stato Jeffrey Richelson, un ricercatore del National Security Archive, un'associazione indipendente e non governativa nata presso la George Washington University. Considerando che la NSA ha sempre affermato di essere all'oscuro del progetto Echelon, il rinvenimento costituisce una prova dell'esistenza di questo network segreto utilizzato per spiare i cittadini di tutto il mondo, sebbene la scoperta di per sé non sveli nulla su cosa, di fatto, sia accaduto in questi anni e continui probabilmente ad accadere. Basti inoltre osservare i centri di controllo a terra per avere la convinzione che l'attività di spionaggio di Echelon abbia subito un incremento piuttosto che un ripiegamento. Basandosi infatti soltanto sul conteggio del numero complessivo di antenne correntemente installate nelle basi conosciute, sembrerebbe che le nazioni che hanno aderito al patto UKUSA opererebbero utilizzando almeno 120 sistemi di intercettazione satellitare, di cui 40 rivolti ad intercettare comunicazioni satellitari commerciali provenienti dall'occidente, 30 per il controllo dei segnali satellitari provenienti dallo spazio e 50 utilizzati per l'intercettazione dei satelliti appartenenti ad altri paesi. (132) Dalle conclusioni contenute nel secondo rapporto STOA, sembrerebbe però che la vita del Grande Orecchio stia cominciando a prendere una piega piuttosto difficile. Campbell infatti sostiene che sin dagli anni '90 le agenzie di spionaggio hanno incontrato notevoli difficoltà nel mantenere l'accesso globale ai sistemi di comunicazione e che queste difficoltà si incrementeranno con l'avvento degli anni successivi al 2000. Una delle ragioni è l'utilizzo sempre più massiccio delle fibre ottiche nella trasmissione dei dati. Infatti, per intercettare le informazioni passanti attraverso cavi a fibre ottiche, è necessario accedervi fisicamente. Le dimensioni delle attrezzature necessarie per intercettare il traffico, per registrare i dati e ritrasmetterli e per l'alimentazione di tutto il sistema, rende l'attività di spionaggio difficilmente praticabile e comunque molto rischiosa. Anche laddove l'intercettazione non presenta particolari difficoltà come per i satelliti, l'attività di spionaggio sarà comunque frenata, in parte per problemi di budget finanziario, in parte per lo sviluppo di nuovi sistemi di comunicazione. Oggi, infine, i passi da gigante compiuti nel campo della crittografia rendono ulteriormente complesso il compito di riconoscimento e di filtraggio delle informazioni. (133) Riassumendo quindi, i cavi a fibre ottiche, le nuove comunicazioni satellitari e le tecniche di crittografia dei dati, rappresenterebbero degli ostacoli il cui superamento richiederebbe necessariamente lo stanziamento di sostanziosi budget finanziari con i quali procedere all'aggiornamento delle tecnologie utilizzate per le intercettazioni. Campbell conclude il suo rapporto affermando che dall'esame di alcuni documenti ottenuti grazie al Freedom of Information Act (FOIA) (134), sarebbe possibile ipotizzare che alcune attività diplomatiche intercorse tra Stati Uniti ed Europa avrebbero avuto lo scopo di legalizzare le intercettazioni delle comunicazioni. Ci troveremmo quindi di fronte alla nascita di una nuova rete di spionaggio internazionale probabilmente connessa al network Echelon, e destinata forse a prenderne completamente il posto. Le polemiche che hanno seguito l'11 Settembre 2001, inoltre, hanno evidenziato come il sistema planetario di intercettazione messo in piedi dalla NSA abbia fatto un buco nell'acqua nel caso degli attentati a New York e Washington. Questo ha spinto a pensare che, dalla fine della guerra fredda, il reale obiettivo di Echelon sia non tanto quello di garantire la sicurezza degli Stati Uniti e dei suoi alleati, quanto quello di assicurare un accesso globale alle comunicazioni del mondo intero, in modo da accrescere la supremazia di Washington in tutti i settori: militare, economico e politico. (135)

1.6.2. La collaborazione tra UE ed FBI: Enfopol

Le nuove tecnologie, a volte, invece di essere d'aiuto, mettono in difficoltà i sistemi di spionaggio del grande orecchio elettronico. Quest'ultimo, per ovviare all'inconveniente, ha dunque tentato di insinuarsi all'interno della legislazione di ogni paese per assicurarsi un accesso legale ed indisturbato all'ascolto delle nostre comunicazioni.
L'esistenza di Enfopol, sistema di sorveglianza sulle telecomunicazioni, è stata denunciata la prima volta in un documento di Statewatch (136), un'organizzazione no-profit che si occupa della tutela dei diritti fondamentali nell'Unione Europea.
Secondo Statewatch, dietro la dichiarata finalità di "combattere i gravi crimini e proteggere la sicurezza nazionale", sarebbe stato creato "un sistema in grado di controllare chiunque". (137) L'Unione Europea, invece, ha più volte dichiarato che Enfopol sarebbe solo un acronimo usato "per classificare i documenti relativi alla cooperazione delle polizie che vengono distribuiti nell'ambito del Consiglio dei ministri". Secondo alcuni giornalisti investigativi e molti attivisti delle libertà civili, infine, Enfopol altro non è che il corrispettivo europeo di Echelon, alle cui potenzialità di sorveglianza non ha nulla da invidiare. La caratteristica principale che lo differenzia dal gemello Echelon risiederebbe nella trasparenza di quasi tutte le operazioni che fanno parte del progetto Enfopol.
Sulla storia di Enfopol non ci sono invece divergenze: esso è nato da una collaborazione tra Unione Europea ed FBI. Consultando il rapporto Statewatch, si legge che una prima idea per lo sviluppo di un progetto Europeo di sorveglianza nacque a Londra, nel dicembre 1991, nell'ambito della conferenza dei Ministri del "TREVI" (Terrorism, Radicalism, Extremism, Violence). In realtà sembra che a capo del progetto ci sia l'FBI, spinta dal timore che, con la liberalizzazione dei mezzi di telecomunicazione e l'introduzione di moderne tecnologie hardware e software, il controllo dei sistemi di comunicazione tradizionali non sarebbe stato più facilmente perseguibile. Da questa situazione nacque quindi la necessità di pianificare un progetto per incorporare, nelle legislazioni dei singoli paesi, delle clausole che avrebbero permesso di intercettare legalmente le varie forme di telecomunicazione. In seguito le esigenze dell'FBI si incontrarono con quelle dei paesi europei che non vollero rimanere fuori dai giochi di potere. Cominciarono quindi una serie di incontri, dei quali fu tenuto all'oscuro il Parlamento Europeo: a questi incontri "ufficiosi" parteciparono i Ministri di Giustizia e degli Interni di alcuni paesi della Unione Europea, alcune nazioni del patto UKUSA (138), ed alti funzionari dell'FBI.
La prima riunione si tenne a Quantico nel 1993. Erano presenti, oltre a Stati Uniti, Canada, Norvegia e Australia, la Germania, la Francia, la Gran Bretagna, l'Olanda, la Svezia e la Danimarca. In quell'occasione si diede vita ad un'organizzazione denominata ILETS (International Law Enforcement Telecommunication Seminar), che avrebbe operato per lo sviluppo di un sistema legale di sorveglianza. Durante gli incontri, infatti, furono negoziate dal comitato le condizioni per perseguire un'intercettazione legale di dimensioni mondiali (139). Nel frattempo nuovi stati, interessati al progetto che sta prendendo forma, chiedono di entrare a far parte dell'organizzazione ILETS: Austria, Belgio, Finlandia, Irlanda, Lussemburgo. Dall'operato della ILETS, nasce infine un protocollo d'intesa denominato International user requirements for communications interception, detto IUR 1.0, presentato nella sua forma definitiva al seminario di Bonn del 1994. Il documento contiene i requisiti cui le aziende di telecomunicazioni devono attenersi per consentire la più completa libertà di investigazione e di intercettazione alle forze di polizia internazionali. (140)
Nella Risoluzione IUR 1.0 si legge testualmente che "l'intercettazione legale ed autorizzata delle telecomunicazioni è uno strumento importante per la protezione degli interessi e in particolare della sicurezza nazionali e per l'investigazione dei crimini più pericolosi". Questa è la motivazione addotta per giustificare l'entità dei numerosi requisiti cui si devono adeguare tutti i network operator ed i service provider che forniscono gli equipaggiamenti ai centri nazionali di telecomunicazioni, alle aziende e ai singoli individui. Grazie alle disposizioni contenute in questo documento, le Law Enforcement Agency, definite come "un servizio autorizzato dalla legge a condurre intercettazioni sulle telecomunicazioni", hanno praticamente accesso ad ogni forma di comunicazione. Da momento in cui il protocollo IUR 1.0 è stato firmato, sono iniziate le sollecitazioni sulle aziende internazionali delle telecomunicazioni, affinché adottassero le specifiche tecniche richieste dalle forze di polizia europee. Parallelamente è stata svolta una notevole pressione sui governi di tutto il mondo, per ottenere una collaborazione piena in campo legislativo, in modo da poter agire in completa tranquillità. L'intenzione era quella di far passare leggi, norme e codici che imponessero agli Internet provider di lasciare una "porta aperta" alle intercettazioni. In particolare, è stato chiesto ai provider di aprire nei propri sistemi degli accessi riservati alle forze di polizia, in modo da consentire un completo monitoraggio e controllo delle operazioni svolte dagli utenti: accesso ai documenti crittati, ai metodi utilizzati per le codifiche, ai nomi e alle password degli utenti, ai codici di carta di credito ed ai pin number utilizzati nei pagamenti, agli strumenti usati per la connessione tra modem, linea Isdn, Gsm.
Tra i requisiti necessari affinchè il provider rispetti le regole previste dal protocollo IUR 1.0, è contemplata la necessità di favorire l'accesso nel minor tempo possibile:
  1. ai contenuti delle comunicazioni sotto qualsiasi forma;
  2. ai dati associati e ai segnali successivi alla comunicazione (per esempio la conferenza a tre o il trasferimento di chiamata);
  3. a tutte le chiamate in entrata ed in uscita ad un numero, anche se la connessione non ha avuto luogo;
  4. ad informazioni più accurate possibile sulla posizione geografica dell'utilizzatore di un cellulare;
  5. al monitoraggio a tempo pieno e in tempo reale sulle informazioni; se questo non fosse attuabile si richiede che i dati utili vengano resi disponibili prima possibile al termine di una chiamata.
  6. alla possibilità di effettuare intercettazioni simultanee e multiple da parte di più di una Law Enforcement Agency.
Viene chiesto inoltre, sia ai provider che ai network operator, che:
  1. forniscano una o più interfacce permanenti da cui le intercettazioni delle comunicazioni possano essere trasmesse alle Law Enforcement Agency;
  2. se utilizzano metodologie di crittaggio o di compressione o di codifica dei dati dei clienti, decrittino e presentino in forma chiara e leggibile le informazioni alle agenzie.
  3. garantiscano una totale sicurezza durante la trasmissione delle informazioni intercettate verso le Law Enforcement Agency.
Il protocollo IUR 1.0 prevede anche precisi obblighi operativi a cui devono attenersi tutte le agenzie che forniscono servizi di connessione. Gli operatori di rete, in particolare, devono:
  1. implementare i sistemi di intercettazione in modo tale da precludere l'accesso non autorizzato o impedirne un uso improprio;
  2. assicurare che né il target delle intercettazioni né nessun'altra persona non autorizzata possa accorgersi che vi siano in atto modifiche del servizio implementate per adempiere alle intercettazioni;
  3. proteggere le informazioni inerenti il numero delle intercettazioni e il modo in cui esse sono state o sono condotte;
  4. trasmettere le informazioni solo alle agenzie di monitoraggio autorizzate.
  5. registrare accuratamente e proteggere tutte le informazioni raccolte durante un caso di intercettazione (identità del target, metodologie adoperate, network coinvolti, dati tecnici).
I primi ad adottare lo IUR, nell'ottobre 1994, furono gli Stati Uniti, cui seguì a breve distanza l'Australia. Nel gennaio 1995, il governo tedesco presentò la Risoluzione IUR al Consiglio dei Ministri Europeo, senza specificare che era stato redatta dall'organizzazione internazionale ILETS. La risoluzione fu identificata come un generico documento Enfopol (Enfopol è la classificazione della Commissione Europea per quei documenti riguardanti l'applicazione di leggi o materia di polizia). Secondo quanto racconta Statewatch, la votazione della risoluzione fu effettuata in segreto, tramite uno scambio di telex tra i governi degli allora 15 paesi membri della EU, senza che vi fosse una vera e propria discussione che portasse alla sua approvazione. Fu deciso che i contenuti del documento approvato non sarebbero stati pubblicati in alcuna forma per almeno due anni. E difatti essi apparvero sull'Official Journal of European Policy solo nel novembre 1996. (141) Durante questo arco di tempo gli operatori delle telecomunicazioni europei vennero obbligati ad adottare le specifiche tecniche richieste dalle forze di polizia e contenute nello IUR. Ma non solo: ad esse si sarebbero dovuti adeguare anche quegli operatori e fornitori di servizi di telefonia fissa e mobile interni ai singoli paesi facenti parte dell'organizzazione. Nelle riunioni successive, tenutesi tra il 1997 e il 1998 a Dublino, Roma, Vienna e Madrid, i partecipanti ILETS apportarono ulteriori aggiunte ai requisiti definiti nello IUR 1.0, introducendo richieste ancor più pressanti per i network operator ed i service provider, sia nell'ambito della crittografia che nel settore dell'intercettazione dei sistemi di comunicazione personali. Ne nacque un nuovo documento, Enfopol 98, successivamente denominato Enfopol 19. (142) Statewatch ha scoperto un elemento molto interessante nell'analizzare le due diverse edizioni del documento, che non differiscono solo nel nome. In Enfopol 19 i numeri di carte di credito personali sono richiesti e trattati come un identificativo personale universale, mentre nell'edizione precedente, Enfopol 98 Rev2, non vi era alcun riferimento in proposito. Vi sono delle modifiche quasi invisibili tra la versione precedente e quella successiva, eppure molto significative. Quello che segue è un estratto comparativo di una riga del rapporto "Enfopol 98 Rev2" e di una del "Enfopol 19", in cui la variazione è minima ma le implicazioni altissime:
"IP CONNECTIONS ARE NOT INCLUDED" (Enfopol 98 Rev2)
"IP CONNECTIONS ARE NOT EXCLUDED" (Enfopol 19) (143)
Praticamente viene autorizzata l'intercettazione delle comunicazioni su Internet, da attuarsi tra l'altro attraverso una non meglio specificata "interfaccia virtuale" cui avranno accesso esclusivamente le Law Enforcement Agency.
Il progetto Enfopol 19 venne presentato nel Marzo 1999, dapprima al Police Cooperation Working Party ed in seguito, il 7 maggio 1999, al Parlamento Europeo, che lo approvò in un'aula vuota per tre quarti. Fortunatamente, pochi giorni dopo, Enfopol 19 venne bocciato dal Consiglio dei Ministri europei: è questa l'ultima notizia conosciuta sulla vicenda. Oggi assistiamo inermi alle riunioni degli agenti di una nuova superagenzia mondiale militare e di intelligence che non rende alcun conto dei suoi lavori nè al Consiglio dei Ministri della Giustizia e dell'Interno, nè al Parlamento Europeo o ai Parlamenti Nazionali. E' difficilissimo per chiunque avere un quadro d'insieme di ciò che viene deciso durante le riunioni.
Gli sforzi dell'Unione Europea tesi a precisare gli obblighi degli Stati affinché garantiscano la riservatezza delle comunicazioni (144) o le raccomandazioni del Gruppo dei Garanti Europei adottate il 3 maggio 1999, che comprendendono "il divieto di qualsiasi sorveglianza su vasta scala delle telecomunicazioni, sia per campione sia in via generale", rischiano di essere completamente ignorati.
Statewatch conclude, in accordo con quanto affermato da Duncan Campbell nel secondo rapporto STOA, che la possibilità di combinare il sistema Echelon e le sue potenziali evoluzioni sulle metodologie di intercettazione con centri ed infrastrutture di monitoraggio legalizzato sulle telecomunicazioni, col sostegno dei Paesi Europei e degli Stati Uniti, presenta una vera minaccia globale su cui non viene esercitato di fatto alcun controllo giuridico e democratico. Senza dimenticare che, nella maggior parte dei casi, la sorveglianza effettuata con queste metodologie è di tipo preventivo. Il risultato è che il sistema di polizia assomiglia sinistramente al "Dipartimento di Prevenzione del Crimine" del film Minority Report, in cui gli assassini vengono intercettati ed arrestati prima di aver commesso il crimine. (145)

1.6.3. Il Sistema Informativo Schengen: SIS I e SIS II

Tutte le innovazioni introdotte a livello europeo sul coordinamento tra le polizie degli stati membri dell'Unione, non hanno fatto altro che attuare il titolo VI del Trattato di Maastricht, sulla cooperazione nei settori della Giustizia e degli Affari Interni. Il Trattato istituiva, tra l'altro, la cooperazione di polizia ai fini della prevenzione e della lotta contro il terrorismo, contro il traffico illecito di droga e altre forme gravi di criminalità internazionale, compresi alcuni aspetti di cooperazione doganale, in connessione con un sistema di scambio di informazioni in seno ad un Ufficio europeo di polizia detto Europol. (146) In realtà vi sono diverse forme di collaborazione, più o meno ufficiali, e che riguardano in generale i temi della cooperazione di polizia per la sicurezza internazionale e nazionale.
Nel 1985 Germania, Francia e Benelux si riunirono a Schengen, piccola cittadina del Lussemburgo, per firmare un accordo che mirava ad un reciproco riconoscimento dei documenti personali e ad una più proficua collaborazione delle polizie dei vari stati. Il nocciolo dell'accordo consisteva nello smantellamento dei controlli nazionali di frontiera, mentre allo stesso tempo si prevedeva il rafforzamento dei controlli verso i paesi non-membri dell'Unione Europea. Nel 1990 gli stessi paesi firmarono un nuovo accordo, di nuovo a Schengen. Quest'accordo è conosciuto come Convenzione di Schengen, e completa le trattative del 1985. Esso regola una notevole quantità di temi cruciali in materia di controlli di frontiera e di segnalazioni transnazionali, ed istituisce un sistema di scambio d'informazioni tra i diversi stati, soprattutto in tema di monitoraggio di persone ed oggetti. Italia, Spagna, Portogallo, Grecia e Austria sottoscrissero l'accordo. (147) Grazie alle decisioni sottoscritte a Schengen, viene istituito uno spazio di libera circolazione all'interno dell'area detta, appunto, Schengen, mentre contemporaneamente viene instaurato il principio di un controllo unico all'entrata del territorio stesso. (148)
Per rendere più efficace la realizzazione di un sistema di così vasta portata, è stato creato il SIS (Sistema di Informazione Schengen). Il SIS è un archivio comune a tutti gli Stati membri dello spazio Schengen. Vi sono centralizzate due grandi categorie di informazioni, concernenti rispettivamente le persone ricercate o poste sotto sorveglianza, ed i veicoli o gli oggetti ricercati quali, ad esempio, i documenti d'identità. La convenzione disciplina tutti gli aspetti relativi all'attraversamento delle frontiere esterne da parte di coloro che non sono cittadini membri degli stati firmatari. E proprio grazie al SIS vengono applicate condizioni particolarmente restrittive su scala transnazionale, poiché il sistema elabora e registra tutte le informazioni relative a persone in arrivo o transito. Possono essere ad esempio schedate nel sistema di informazione Schengen:
  1. le persone ricercate o sorvegliate dai servizi di polizia;
  2. le persone scomparse o che debbono essere poste sotto protezione, in particolare i minori;
  3. le persone non cittadine di uno Stato membro dello spazio Schengen alle quali è vietato entrare nel territorio Schengen.
Un'altra forma di controllo uniforme è data dall'istituzione di un visto, molto selettivo, concesso a chi vuole entrare nel territorio Schengen: le condizioni di rilascio e rinnovo sono molto rigide. Oltre ai controlli consueti relativi all'identificazione, allo scopo ed alla durata del soggiorno, nonché alla possibilità di mantenersi durante quest'ultimo, le verifiche vengono fatte anche in base all'individuazione e prevenzione di minacce per la sicurezza nazionale e l'ordine pubblico delle parti contraenti. (149) E' previsto anche un obbligo di autosegnalazione degli stranieri ogni volta che essi entrano e si spostano attraverso gli stati membri (art. 22).
In ogni caso, la forma più importante ed efficace del sistema intero è lo scambio di informazioni tra le polizie dei diversi paesi: viene tenuto in alta considerazione l'aggiornamento continuo degli archivi informatici, in occasione di verifiche e controlli alle frontiere. Il SIS ha la sua centrale operativa a Strasburgo, ma esistono agenzie SIS nazionali in ogni paese aderente all'accordo di Schengen. Danimarca, Svezia e Finlandia, insieme ai paesi non membri Norvegia e Islanda, si sono unite a quello che era ormai chiamato il SIS 1 + nel 2000. Da allora, il SIS è stato incorporato nella struttura di Giustizia e Affari Interni europei, con il trattato di Amsterdam. Gran Bretagna e Irlanda sono gli unici stati non ancora partecipanti, anche se la Gran Bretagna dovrebbe unirsi al più tardi verso la fine di quest'anno, e l'Irlanda dovrebbe seguirla a ruota.
In tutte le banche dati vengono immagazzinati le stesse informazioni. Nel 1995 vennero messi in rete tra loro 30.000 computer, che potevano accedere liberamente ai database degli altri sette paesi membri. Nel 1997, si trovavano nei nove paesi membri, secondo le stime di Statewatch (150), 48.700 segnalazioni di entrata. Alla data del 26 marzo 1996 erano salvati circa 3,9 milioni di dati. Francia e Germania erano gli utenti più assidui. Vennero stipate centinaia di migliaia di informazioni riguardanti persone, cosicché la capacità del sistema salì a nove milioni di inserzioni. (151)
Dunque i due sistemi di archiviazione, quello nazionale e quello centrale che unifica tutti gli archivi nazionali, vengono continuamente aggiornati, in base a segnalazioni che provengono dalle diverse forze di polizia. La banca dati che si crea a livello centralizzato è enorme, e l'accesso da parte dei singoli stati è immediato, avviene in tempo reale. All'art. 93 la Convenzione chiarisce quale sia la finalità di tale sistema: il mantenimento dell'ordine pubblico e della pubblica sicurezza, in modo che su tutto il territorio sia possibile l'applicazione delle norme comuni sulla circolazione delle persone stabilite dalla convenzione stessa. (152) Certamente, come afferma Alessandro De Giorgi, chi legge dei continui riferimenti che la convenzione Schengen fa all'ordine pubblico, alla sicurezza dello stato, alla sicurezza, immaginerà che le persone i cui dati vengono inseriti all'interno del SIS siano più che altro individui di particolare pericolosità: trafficanti di droga, terroristi, trafficanti di armi. (153) La realtà è molto diversa: nel SIS, senza andare troppo per il sottile, vengono inseriti tutti gli stranieri in entrata, uscita e transito, con relativi dati anagrafici e segnaletici, con la particolare sottolineatura nel caso in cui tali individui siano ritenute "violente" (art. 94). L'art. 96 rimarca una volta ancora come le segnalazioni da un paese all'altro, fatta con lo scopo di individuare ed impedire la circolazione di alcuni individui sul territorio, ha la finalità di evitare una minaccia ad ordine e sicurezza pubblici. E tale articolo prosegue con un'elencazione dei criteri che lo stato dovrà utilizzare per poter ritenere minacciosa e pericolosa la presenza di un determinato individuo nell'area Schengen:
  1. straniero condannato per un reato passibile di una pena privativa della libertà di almeno un anno;
  2. straniero nei cui confronti vi sono seri motivi di ritenere che abbia commesso fatti punibili gravi [...] o nei cui confronti esistano indizi reali che intenda commettere fatti simili nel territorio di una parte contraente.
Quello che accomuna il SIS di prima generazione, SIS I, al SIS II, che è di prossima attuazione, è la mancanza di trasparenza relativa ai processi decisionali che hanno portato ad elaborare le convenzioni, i parametri, l'applicazione. Non è una storia nuova, poiché già quando si trattò di decidere su Echelon ed Enfopol, l'opinione pubblica fu totalmente dimenticata e ci si scordò anche di alcuni elementari sistemi di elaborazione democratica delle decisioni. I parlamenti nazionali non sono stati coinvolti, e tantomeno lo è stato il Parlamento europeo: i due livelli legislativi sono stati messi di fronte ad una decisione già presa, in una situazione che più che informale può essere definita di segretezza. Insomma, i rappresentanti reali degli Stati nazionali sono stati esclusi. Schengen diventa dunque la cartina di tornasole delle nuove tendenze restrittive che l'Europa intende adottare nei confronti dell'immigrazione. Ma non solo: è un nuovo modo per esercitare il controllo sociale sul territorio: flussi di informazioni che circolano attraverso i database degli stati, e che portano all'instaurazione di un enorme struttura di schedatura degli individui. Ne conseguono controllo e limitazione della libertà di circolazione dei soggetti, che vengono schedati come pericolosi non in quanto tali, ma in quanto appartenenti ad una determinata categoria.
Un'analisi svolta da Statewatch nel maggio 2005, a cura di Ben Hayes (154), commenta la possibile istituzione di un Grande Fratello di marca europea, grazie alla partenza del progetto SIS II, che dovrebbe portare ad una nuova e arricchita piattaforma di dati da aggiungere al già fornito database di SIS I. (155)
Nel settembre 2004 la Commissione Europea ha firmato un contratto di 40 milioni di euro con un consorzio di tecnici specialisti di IT per la costruzione di due nuovi database, con lo scopo di rinforzare notevolmente il sistema di applicazione della legge dell'Unione europea: il SIS di seconda generazione, che va ad unirsi al VIS, Visa Information System, il quale fornirà un controllo dettagliato sulla concessione dei visti d'ingresso nell'area Schengen. Un nuovo apparato di controllo e sorveglianza molto più potente di quello che era Schengen alle sue origini, e che porterà, se applicato, a serie conseguenze per tutte le persone che verranno registrate e segnalate. Anche se i database sono due, in realtà il sistema è uno soltanto, e dovrebbe partire pienamente nel 2007. Il Consiglio europeo ha dato il suo ok sullo scopo, le funzioni e la struttura del sistema, dopo ben 4 anni di discussioni "informali". In poche parole, colloqui, discussioni e decisioni si sono svolte senza che ci si ponesse nemmeno il problema di una previa consultazione del Parlamento europeo e dei parlamenti nazionali. Dunque la questione più problematica è se il SIS II verrà presentato all'Unione Europea come un fatto ormai compiuto o se ci sarà invece spazio per un'opinione democraticamente espressa. Purtroppo, le tendenze ed i recenti comportamenti del Consiglio portano a pensare che quest'ultimo cercherà in qualche modo di scavalcare il Parlamento o, meglio, di spingerlo ad una veloce approvazione della bozza legislativa.
Concettualmente il SIS è assimilabile al PNC (Police National Computer) della Gran Bretagna, poiché ha la stessa funzione di mettere in allerta gli agenti di polizia, le guardie di frontiera, gli ufficiali di dogana dell'area Schengen relativamente a persone ed oggetti segnalati. Il fatto che il Regno Unito si unisca al progetto SIS II sarà come creare una diretta estensione del PNC, anche se la comparazione tra i due database sarà limitata, poiché l'entrata nel SIS di Gran Bretagna e Irlanda prevede una serie di condizioni e limiti. Infatti, anche se il procedimento di archiviazione e segnalazione è lo stesso, vi sono cruciali differenze. Il PNC contiene informazioni dettagliate di tipo storico e identificativo, inclusi record di tipo criminologico ed impronte digitali utilizzabili a scopo investigativo. Il SIS contiene invece soltanto informazioni elementari e funziona su una struttura molto semplice. Il SIS II cambierà notevolmente le cose.
Il SIS, fino ad oggi, ha portato a sei differenti tipi di segnalazioni registrate nel database centrale:
  1. persone ricercate per arresto ed estradizione (art. 95, 14.023 segnalazioni);
  2. persone a cui è stato rifiutato l'ingresso nell'area Schengen (art. 96, 780.922 segnalazioni);
  3. persone scomparse e pericolose (art. 97, 32.211 segnalazioni);
  4. persone che dovrebbero affrontare un processo (art. 98, 34.413 segnalazioni);
  5. persone che dovrebbero essere sottoposte a sorveglianza (art. 99, 16.016 segnalazioni);
  6. oggetti perduti e rubati (art. 100).
Dal 1995 più di 15 milioni di segnalazioni diverse sono state inserite nel SIS. La maggior parte consiste in segnalazioni di oggetti smarriti e rubati, soprattutto documenti d'identità. Le ultime statistiche, risalenti al Giugno 2003, mostrano inoltre che più di un milione di segnalazioni sono state fatte relativamente a persone, alias inclusi. La maggior parte di loro sono persone a cui è stato rifiutato l'ingresso. Pare che Germania ed Italia siano insieme responsabili di più di tre quarti delle registrazioni che vanno sotto l'art. 96, apparentemente indicandoli come persone la cui richiesta d'asilo è fallita o che hanno tentato immigrazione di massa. Fin troppo zelanti. In realtà molte delle persone che sono state segnalate in questo modo non hanno commesso nessun tipo di reato, e nonostante ciò sono state definitivamente escluse dall'ingresso in tutta l'Europa occidentale. La maggior parte degli stati Schengen adotta un'interpretazione molto restrittiva dell'art. 96, e non registrano gli immigrati legali sotto questa norma. Ma la struttura del SIS fa sì che per la "diligenza" di pochi stati si rafforzi una politica di esclusione in tutti gli stati membri. Inoltre non c'è garanzia che le persone vengano sempre a sapere di essere state inserite nel database SIS, poiché molto spesso accade che le autorità rifiutino l'autorizzazione d'accesso. E se le persone non possono accedere ai propri file, il diritto di correggere informazioni errate e di cancellare quelle false perde il suo significato.
Il sistema SIS II, basato su una complessa serie di decisioni prese in pieno accordo in seno al Consiglio europeo, aggiunge nuove funzioni a quelle del Sistema Informativo di prima generazione, funzioni che cambieranno in maniera considerevole la struttura Schengen. Tra le innovazioni più importanti c'è l'inserimento di nuove categorie di allarme nel sistema di segnalazione, e l'aggiunta di nuove tipologie di dati, compresi i dati biometrici. E' stato inoltre previsto un accesso molto più esteso al SIS, che condividerà la piattaforma tecnologica con il Visa Information System, e permetterà a molte più agenzie di entrare in possesso dei dati contenuti nell'archivio centrale.
Queste nuove funzioni, è necessario sottolinearlo ancora una volta, sono già state tecnicamente implementate nel SIS II, e trasformeranno in maniera totale il SIS, richiedendo un emendamento della Convenzione Schengen su larga scala. Una modifica che porterà non pochi problemi dal punto di vista legale e politico. La soluzione o, quantomeno, la discussione di questi problemi, dovrebbero essere avviate prima che il progetto SIS II divenga operativo.
Una delle nuove categorie aggiunte al sistema di segnalazione sarà quella dei bambini ai quali è impedito lasciare l'area Schengen. La categoria, sul cui inserimento tutti gli stati hanno espresso il loro accordo, sarà utile soprattutto in caso di rapimenti e separazioni coniugali. Un po' più problematica è la nuova categoria degli agitatori violenti, che ha portato a diversi disaccordi tra gli stati. Si vuole prevenire la circolazione all'interno del territorio di persone come i tifosi hooligans ed i manifestanti che intendono partecipare ad eventi a rischio all'interno dell'area, con la possibilità di creare disordini. Una terza potenziale categoria di allerta dovrebbe includere i sospetti terroristi, con la possibilità di creare un database ad accesso ristretto sui terroristi. Infine, la piattaforma di condivisione con il VIS accresce la possibilità che vengano segnalati tutti coloro il cui permesso di soggiorno è scaduto e non hanno ancora lasciato l'area: tutti questi entreranno a far parte automaticamente del SIS II.
I dati personali che possono essere inseriti nel SIS sono limitati dall'art. 94 della Convenzione di Schengen a sei campi specifici: nome e cognome, segni particolari, iniziale del secondo nome, data e luogo di nascita, sesso e nazionalità, insieme a quattro categorie di informazioni inserite quando la polizia applica un fermo e redige un rapporto nel caso che la persona sia armata, violenta, la ragione per cui il rapporto è stato redatto e l'azione intrapresa. Gli stati membri hanno già dato l'ok per quanto riguarda i dati biometrici, le fotografie digitalizzate e le impronte digitali, che presto saranno aggiunti al database. Questo deve essere visto nel più ampio contesto del futuro registrazione biometrica obbligatoria della popolazione europea. Inoltre si è deciso che in una seconda tappa verrà facilitata la ricerca biometrica, permettendo che le impronte digitali e le fotografie dalle scene del crimine o dei sospetti possano essere controllate attraverso una rapida verifica nel database. Questo cambierà in maniera essenziale il ruolo del SIS. Oggi, infatti, il sistema è usato per verificare che le persone che entrano in uno stato membro, o arrestate dal sistema di giustizia di un paese membro, non siano già state escluse o ricercate da un altro paese membro. Le nuovi funzioni di SIS II saranno utilizzate come strumento investigativo, consentendo ricerche basate su semplici congetture, le cosiddette spedizioni di pesca, in cui le persone registrate nel SIS saranno considerate persone sospette.
Anche le informazioni provenienti dal modulo del mandato d'arresto europeo saranno incluse nel SIS II, con il risultato che sarà creato un bel numero di nuove tipologie di dati: nome da nubile/celibe; residenza e/o indirizzo conosciuto; lingue conosciute dal soggetto; informazioni relative al mandato, ai procedimenti giudiziali e al tipo di reato (dieci categorie); altre informazioni relative al caso specifico; altre informazioni sulla ricerca e ordini di sequestro. Oggi informazioni definite "supplementari" come quelle del mandato d'arresto, sono ottenute in "moduli standard" attraverso il Sirene Bureaux dopo un semplice raffronto con il SIS. Il Sirene, abbreviazione per Supplement d'Information Requis a l'Entree Nationale, è un sistema specializzato di comunicazioni progettato proprio a questo scopo. La sua sede principlae è nel Regno Unito, presso il NCIS (National Criminal Intelligence Service). Esso dovrebbe completare gli scambi bilaterali e multilaterali, così come dovrebbe trasmettere informazioni più dettagliate riguardanti persone ed oggetti, che sono contenute nel database del SIS. Grazie al sistema Sirene, qualsiasi agente di polizia di un paese può richiedere informazioni supplementari su di una persona contenuta nell'archivio SIS. Il sistema Sirene offre l'enorme vantaggio di informazioni anche non così ristrette e standardizzate, come quelle che invece vengono salvate nell'archivio SIS. (156).
Una conseguenza molto grave dell'avvio del SIS II sarà l'interconnessione tra le diverse segnalazioni d'allerta del SIS, oggi non ancora possibile. Un rapitore ricercato (art. 95) può essere collegato al dato di un bambino scomparso (art. 97), per esempio, o un mandato d'arresto su un sospetto ladro d'auto (art. 95) ad un particolare veicolo rubato (art. 100). Ma la realtà è che le implicazioni sono molto più ampie. Una delle intenzioni è collegare tra loro i membri di una stessa famiglia, i membri di una banda, ed anche i sospetti membri di una banda, gli uni con gli altri. Un'altra intenzione è quella di individuare immediatamente il legame tra gli immigrati illegali a cui è stati rifiutato l'ingresso (art. 96) ed i loro sospetti "trafficanti" (scafisti, per esempio, art. 99). La lista di interconnessioni redatta dal Consiglio è abbastanza esauriente, e spesso provvede a giustificazioni del tutto implausibili, come quella che scaturisce dalla combinazione tra art. 96 ed art. 99: i dati relativi ad un uomo, criminale condannato a cui è stato rifiutato l'ingresso, portano a definire sua moglie una sospetta terrorista. Il risultato è che le supposizioni e le attività di intelligence si insinueranno pesantemente nel SIS II: bande criminali, famiglie criminali, reti di immigrazione illegale e, presumibilmente, sospette reti di terroristi, possono anche essere registrati in massa. E questa è un'altra significativa estensione dei poteri investigativi del SIS che, non c'è bisogno di dirlo, accresce enormemente la possibilità che persone innocenti subiscano serie ripercussioni per essere state associate a criminali o sospetti tali e/o a specifici crimini.
L'accesso odierno al SIS è ristretto agli ufficiali di polizia, le guardie di confine, gli ufficiali addetti all'immigrazione e alle dogane, che soli possono controllare i dati rilevanti per esercitare il loro dovere. Nonostante ciò, ci sono all'incirca 125mila punti d'accesso nei 15 stati partecipanti, così tanti che sono difficili da stimare. Il rapporto negativo tra la sicurezza dei dati e il numero di persone che hanno accesso ai dati stessi dovrebbe far riflettere.
Una specifica normativa è stata accolta con consenso dal Consiglio, e riguarda l'estensione dell'accesso a quattro nuovi gruppi di utenti. Questi dovrebbero essere: le autorità di controllo sui veicoli, gli ufficiali di Europol, gli avvocati e procuratori di Eurojust (157) e le autorità delle procure nazionali. Inoltre, l'accesso per la sicurezza interna e le agenzie dell'intelligence esterna si sono messe d'accordo per unire le loro forze, e quindi anche i dati di cui sono in possesso. La decisione di permettere ai servizi di sicurezza ed intelligence l'accesso al SIS era stata presa apparentemente seguendo un accordo informale tra i gruppi di lavoro del SIS dopo l'11 settembre 2001. Piuttosto che emendare la convenzione di Schengen, che chiaramente e senza spazio ad equivoci limita l'accesso alle forze di polizia, i controlli ai confini e alle agenzie di dogana, è stato deciso di reinterpretarne i provvedimenti. Poiché lo scopo del SIS, come si legge nell'art. 93, è mantenere l'ordine pubblico e la sicurezza, inclusa la sicurezza dello stato, si è deciso di ignorare l'art. 101, che espressamente preclude un totale accesso al SIS: si ammette dunque l'accesso a quelle autorità che hanno la responsabilità di combattere il terrorismo. Se l'art. 101 sia stato violato o meno è comunque un problema sul quale il Parlamento europeo e quelli nazionali, nonché le Autorità Garanti della protezione dei dati personali, dovrebbero essere consultati.
Anche il VIS è già stato fonte di più di una controversia. I membri dell'Unione Europea hanno deciso di sviluppare il VIS nel 2002, e nei primi mesi del 2003 hanno deciso che avrebbe dovuto condividere una comune piattaforma tecnica con il SIS II. Tuttavia, il Parlamento europeo non è stato consultato fino al febbraio 2004, e comunque soltanto in maniera parziale, poiché è stato consultato sull'autorizzazione al Consiglio ed alla Commissione a sviluppare il VIS con il denaro della Comunità europea: non c'era nessuna menzione dello scopo e delle funzioni, e nemmeno della condivisione con il SIS II. Il Parlamento europeo, e ciò non sorprende, ha votato contro la proposta, ma il Consiglio l'ha semplicemente ignorato ed ha adottato la decisione sul VIS nel giugno 2004. Nonostante ciò, il Parlamento europeo dovrebbe avere quantomeno un ruolo nella decisione, ed anche il potere di rigettare la proposta, poiché questa è una delle principali condizioni sotto cui una votazione a maggioranza qualificata dev'essere presa. La decisione sul VIS è stata una vera e propria manipolazione delle procedure decisionali così come stabilite nel Trattato di Amsterdam, poiché è stato praticamente impedito l'intervento decisionale dei parlamenti nazionali.
Il Consiglio aveva promesso di condurre un'analisi legale sulle nuove funzionalità nel 2001, ma fino ad ora non è stato svolto niente del genere. E lo stesso si può affermare per quanto riguarda la Commissione, a dispetto del fatto che sia assolutamente necessario emendare la convenzione per apportare i cambiamenti previsti dal SIS II. Si tratta di un metodo d'azione che pregiudica interamente i processi decisionali dell'Unione Europea, poiché non si tiene assolutamente conto di un possibile parere contrario dei parlamenti nazionali ai cambiamenti previsti.
Dunque un progetto così importante, con implicazioni così serie, è quasi arrivato in porto senza che alle basi ci sia stato un processo democratico, di seria analisi delle conseguenze sui diritti umani delle persone che verranno registrate nel SIS II. Il sistema verrà utilizzato per escludere milioni di persone dal territorio dell'Unione Europea, per esercitare sorveglianza e controllo su una popolazione definita sospetta, e soprattutto sugli immigrati. E, elemento non meno importante, creerà un registro biometrico di tutti coloro che entreranno nell'Unione europea, non dissimile dallo US Visit Program adottato negli Stati Uniti subito dopo gli attentati dell'11 Settembre.
Thomas Mathiesen, nel suo studio sul SIS condotto nel 1999 e pubblicato sulla rivista Telepolis, afferma in proposito:
Il probabile sviluppo verso un sistema più o meno integrato di totale registrazione e sorveglianza in Europa implicherà il passaggio ad un vasto sistema panottico che sarà utilizzato per registrare e sorvegliare gli individui e intere categorie di persone, e potrebbe diventare uno degli strumenti politici più repressivi della modernità". (158)

Note

1. Gary T.Marx, The Surveillance Society: The Threat of the 1984-Style Techniques, in The Futurist, Bethesda (USA), giugno 1985, pp.21-26.
2. Michel Foucault, Archivio Foucault 2. Interventi, colloqui, interviste. 1971-1977. Poteri, saperi, strategie, a cura di Alessandro dal Lago, Feltrinelli, Milano, 1997.
3. V. Olgiati, V. Tomeo, Agenti e agenzie del controllo sociale, in Sociologia del Diritto n. 22, 1991, pp. 71-72.
4. Anthony Giddens, The Nation-State and Violence (Contemporary Critique of Historical Materialism, Volume 2), University of California Press, Los Angeles, 1 Dicembre 1987, pp. 210 e ss.
5. David Lyon, L'occhio elettronico. Privacy e filosofia della sorveglianza, Feltrinelli Interzone, Milano, 1997, pp. 48-49.
6. David Lyon, L'occhio elettronico, op. cit., p. 52.
7. Stanley Cohen, Visions of Social Control: Crime, Punishment, and Classification, Polity Press and Blackwell Publishers Ltd., Cambridge (GB), 1985, p.210.
8. Alexis de Toqueville, La democrazia in America, Rizzoli, Milano, 1992, p. 219.
9. David Lyon, L'occhio elettronico, op. cit., p. 48.
10. Karl Marx, Il capitale, 9 Libri, Editori Riuniti, Roma, 1972, Libro 1.
11. Karl Marx, op. cit., Libro 12, p. 18.
12. Karl Marx, op. cit., Libro 1, cap.XII.
13. Karl Marx, op. cit., Libro I, p.338.
14. Max Weber, Parlamento e Governo, Ed. Economica Laterza, Roma-Bari, 1993.
15. Karl Marx, Miseria della filosofia, Editori Riuniti, Roma, 1971, in cui Marx cita l'opera di Andrew Ure, Philosophie des manufactures, 2 vv., Paris - Bruxelles, 1836; i passi citati sono nel volume I, pp. 23 e 22.
16. Karl Marx, Il Capitale, op. cit., Libro I, in cui Marx cita l'opera di Andrew Ure, Philosophie des manufactures, op. cit., pp. 367-370.
17. F.W. Taylor, L'organizzazione scientifica del lavoro, Etas Libri, Milano, 2004.
18. F.W. Taylor, I criteri scientifici di direzione e organizzazione aziendale, Franco Angeli, Milano, 1976.
19. Fordismo, Enciclopedia Universale Garzanti, Volume Economia A-M, Garzanti, Milano, 2005.
20. Enzo Rullani, Dal fordismo al postfordismo: alla scoperta di nuove possibilità, in AA.VV., Postfordimo e nuova composizione sociale, Ed. Rapporto CNEL, Roma, 1998.
21. David Lyon, op. cit., p. 45.
22. E. Rullani, Dal fordismo realizzato al postfordismo possibile: la difficile transizione, in E. Rullani; L. Romano (a cura di), Il Postfordismo, Milano, ETAS Libri, 1998, pp.2-80.
23. Alessandro De Giorgi, Il governo dell'eccedenza. Postfordismo e controllo della moltitudine, Ombre Corte, Verona, 2002, p.30.
24. Jeremy Rifkin, L'era dell'accesso. La rivoluzione della new economy, Oscar Mondadori, Milano, 2001, pp.297-304.
25. Harry Braverman, Lavoro e capitale monopolistico. La degradazione del lavoro nel XX secolo, Einaudi, Torino, 1978.
26. Max Weber, Economia e Società, Edizioni di Comunità, Milano, 1995, volume I.
27. Christopher Dandeker, Surveillance, Power and Modernity, Cambridge University Press, Cambridge, 1990.
28. F. Crespi, P. Jedlowski, R. Rauty, La sociologia. Contesti storici e modelli culturali, Laterza editore, Roma-Bari, 2001, p. 178.
29. Max Weber, L'etica protestante e lo spirito del capitalismo, Biblioteca Universale Rizzoli, Milano, 1991, p. 116.
30. Max Weber, Economia e società, op. cit., volume IV, p. 268.
31. Max Weber, Economia e società, op. cit., volume I, p. 219.
32. Max Weber, Economia e società, op. cit, volume II, p. 300.
33. Max Weber, Parlamento e governo, Laterza ed., Roma, 1993.
34. F. Ferrarotti, Max Weber e il destino della ragione, Laterza, Bari, 1965, p. 123.
35. M.Foucault, Sorvegliare e punire, Mondolibri ed. su licenza Einaudi, Milano, 2000, p. 62.
36. M.Foucault, Sorvegliare e punire, op. cit., pp.38 e ss.
37. M.Foucault, "Sorvegliare e punire", op. cit., p. 79, in cui Foucault cita un passo in cui la cancelleria francese, nel 1789, riassume la posizione di filosofi e teorici del diritto, ma anche di legislatori e giuristi, nonché, in generale, dei cahiers de doléance, riguardo ai supplizi.
38. M.Foucault, "Sorvegliare e punire", op. cit., p. 139.
39. M.Foucault, Sorvegliare e punire, op. cit., pp. 110 e ss.
40. M.Foucault, Archivio Foucault 2, op. cit. In particolare il testo è tratto dalle conferenze tenute da Michel Foucault presso la Pontificia Università Cattolica di Rio de Janeiro, dal 21 al 25 maggio 1973, raccolte in "A verdade e as formas juridicas", in Cadernos da P.U.C., n. 16, giugno 1974, pp. 5-133.
41. M.Foucault, Sorvegliare e punire, op. cit., p. 98.
42. M.Foucault, Archivio Foucault 2, op. cit.
43. M.Foucault, Sorvegliare e punire, op. cit., p. 153.
44. M.Foucault, Sorvegliare e punire, op. cit., p. 161.
45. M.Foucault, Ibidem.
46. M.Foucault, Sorvegliare e punire, op. cit., p. 186.
47. M.Foucault, Sorvegliare e punire, op. cit., p. 194.
48. M.Foucault, Sorvegliare e punire, op. cit., p. 202.
49. M.Foucault, Sorvegliare e punire, op. cit., p. 210.
50. M.Foucault, Sorvegliare e punire, op. cit., p. 187.
51. M.Foucault, Sorvegliare e punire, op. cit., p. 188.
52. M.Foucault, Sorvegliare e punire, op. cit., pp. 191.
53. M.Foucault, Sorvegliare e punire, op. cit., p. 193.
54. M.Foucault, Sorvegliare e punire, op. cit., p. 194.
55. M.Foucault, Sorvegliare e punire, op. cit., pp. 209-210.
56. Jean Pierre Barou, L'occhio del potere. Conversazione con Michel Foucault, inJeremy Bentham, Panopticon, ovvero la casa d'ispezione, a cura di Michel Foucault e Michelle Perrot, Marsilio Saggi, Venezia, 1983, pp.7-8.
57. Jean Pierre Barou, L'occhio del potere. Conversazione con Michel Foucault, in Jeremy Bentham, op. cit., p. 9.
58. Jeremy Bentham, Panopticon, ovvero la casa d'ispezione, op. cit., p. 36.
59. M.Foucault, Archivio Foucault 2, op. cit., testo tratto dalle Conferenze del maggio 1973 presso la Pontificia Università Cattolica di Rio de Janeiro.
60. Jeremy Bentham, op. cit., p.36.
61. M.Foucault, Sorvegliare e punire, op. cit., p. 220.
62. M.Foucault, Sorvegliare e punire, op. cit., p. 219.
63. Jeremy Bentham, op. cit., p. 36.
64. M.Foucault, Sorvegliare e punire, op. cit., p. 218.
65. M.Foucault, op. cit., p.224.
66. M.Foucault, Archivio Foucault 2, op. cit.
67. Michelle Perrot, L'ispettore Bentham, in op. cit., pp. 114-115.
68. Jean Pierre Barou, L'occhio del potere, in op. cit., p. 13.
69. Jean Pierre Barou, Ibidem.
70. Michelle Perrot, L'ispettore Bentham, in op. cit., p. 105.
71. Michelle Perrot, Ibidem.
72. Jean Pierre Barou, op. cit., p. 15.
73. Jean Pierre Barou, op. cit., p. 17.
74. Jean Pierre Barou, op. cit., p. 16.
75. Benedetto Vecchi, Siamo tutti sorvegliati speciali, intervista a David Lyon, su Il Manifesto, Roma, 15 novembre 2002.
76. Gilles Deleuze, La società del controllo, in L'autre journal, n. 1, Parigi, maggio 1990, ora in Gilles Deleuze, Pourparlers (1972-1990), Minuit, Paris, maggio 1990, pp. 240-247, traduzione di Giuseppe Caccia.
77. Film di Roberto Rossellini, uscito nel 1952.
78. Gilles Deleuze, La società del controllo, op. cit.
79. Gilles Deleuze, La società del controllo, op. cit.
80. Una parola d'ordine, nel senso di password, o codice d'accesso, N.d.t. in Gilles Deleuze, La società del controllo, op. cit.
81. Si veda, in proposito, Mike Davis, Città di quarzo. Indagine sul futuro a Los Angeles, Manifestolibri, Roma, 1999.
82. Anthony Giddens, The Nation-State and Violence (Contemporary Critique of Historical Materialism, Volume 2), op. cit., pp.46-47.
83. M.Foucault, Sorvegliare e punire, op. cit., p. 247.
84. Anthony Giddens, The Nation-State and Violence (Contemporary Critique of Historical Materialism, Volume 2), op. cit., pp.295 e ss.
85. Shoshana Zuboff, L'organizzazione interattiva, ed.it. a cura Emanule Invernizzi, Ipsoa, Milano, 1991.
86. Anthony Giddens, op. cit., p.14 e pp. 175 e ss.
87. David Lyon, "op. cit.", p. 105.
88. William Pitt, The Elder, Lord Chatham, discorso del Marzo 1763, citato in Henry Peter Brougham, "Historical Sketches of Statesmen Who Flourished in the Time of George III", Charles Knight & Co, Londra, 1839, vol. 1, p. 52.
89. Information Technology, o più semplicemente IT.
90. David Lyon, op. cit., p.65.
91. Simon Davies, La spia hi-tech che forse vi tiene tutti sott'occhio in ufficio, in The Independent, Londra, 28 giugno 1999.
92. David Lyon, op. cit., p.72.
93. Roger Clarke, Information technology and dataveillance, in Communications of ACM, Sidney, 31 Maggio 1988, p. 499.
94. Roger Clarke, Dataveillance, 1995.
95. George Orwell, 1984, Oscar Mondadori, Milano, 1989, pp.6-7.
96. George Orwell, 1984, op. cit., p.5.
97. Roger Clarke, Data Surveillance, in Theory, Practice & Policy, numero di Agosto, 1995.
98. Roger Clarke, Computer Matching by Government Agencies: The Failure of Cost/Benefit Analysis as a Control Mechanism, in Information Infrastructure & Policy, numero 4,1, Marzo 1995, pp. 29-65.
99. Roger Clarke, Information technology and dataveillance, op. cit., pp.500-501.
100. Gary T. Marx, Undercover: Police Surveillance in America, University of California Press, Berkeley, 1988, pp.98-99.
101. D.Lyon, op. cit., p.77.
102. James B. Rule, Private Lives, Public Surveillance, ed. Allen-Lane, Londra, 1973, pp.37-40.
103. Zygmunt Bauman, La decadenza degli intellettuali. Da legislatori a interpreti, Bollati Boringhieri, Torino, 1992.
104. Pubblicità spazzatura.
105. Il data mining è un processo di estrazione di informazioni da banche dati tramite l'applicazione di algoritmi che individuano le informazioni e le rendono visibili, con l'obiettivo di selezionare quelle più significative, e renderle disponibili e direttamente utilizzabili nell'ambito del decision making.
108. Ms Word bucato da un bug spione, in Punto Informatico, Anno V n. 1185, venerdì 1 settembre 2000.
109. Ad esempio i Messenger di Microsoft e di Yahoo!.
110. I Trojan, in Wikipedia, l'enciclopedia libera.
111. Massimo Miccoli, Pentium III, un chip troppo "trasparente", ripreso dall'inserto de La Repubblica "Affari&Finanza" di lunedì 1 febbraio 1999.
112. Richard Sennett, L'uomo flessibile. Le conseguenze del nuovo capitalismo sulla vita personale, Universale Economica Feltrinelli, Milano, 2002, p.9.
113. Convenzione per la salvaguardia dei diritti dell'uomo, Parigi, 20 marzo 1952, artt. 8 e 10, in Emilio Tosi (a cura di), Il codice della privacy. Tutela e sicurezza dei dati personali, Casa Editrice La Tribuna, Piacenza, 2003.
116. Valentina Frediani, Web? Lavoratori sotto controllo, 28 gennaio 2005.
117. cfr. T.A.R. Lazio, Sez. I, 15.11.01 n. 9425.
119. S.Aterno, No al controllo a distanza, in Guida La mia privacy, inserto de Il Sole 24 Ore, Milano, 2004, pp. 64 e ss.
120. Cass., Sez. Lavoro, 3 aprile 2002 n. 4746.
121. Luca Giacopuzzi, Tecnologie e controlli sui lavoratori, 2 marzo 2005.
122. David Lyon, La società sorvegliata. Tecnologie di controllo della vita quotidiana, Feltrinelli, novembre 2002, p.51.
123. David Lyon, La società sorvegliata, op. cit., p. 52.
124. Gary T. Marx, Undercover: Police Surveillance in America, op. cit., pp. 54-57.
125. George Orwell, op. cit., p.22.
126. Senato degli Stati Uniti, Final Report of the select Committee tu study Governmental Operations, with respect to Intelligence Activities, Washington, 23 Aprile 1976.
127. Nicky Hager, Secret Power - New Zealand's Role in the International Spy Network, Craig Potton Publishing, Nelso (Nuova Zelanda), 1996.
128. Nicky Hager, Sottoposti al sistema di sorveglianza globale, su Covert Action Quarterly, n.59, 1996/97, tradotto e pubblicato da Tactical Media Crew.
130. Duncan Campbell, Interception Capabilities 2000. Report to the Director General for Research of the European Parliament, Edimburgo, Aprile 1999.
131. Annalisa Usai, Echelon, alla ricerca del Grande Fratello, in La Repubblica.it, 20 marzo 1999.
132. James Bamford, L'orecchio di Dio. Anatomia e storia della National Security Agency, Fazi editore, Roma, 2004, pp.440-450.
133. Duncan Campbell, Sotto sorveglianza, Eleuthera, Milano, 2002, pp.163-178.
135. Nicky Hager, Al cuore dei servizi segreti americani, su Le Monde Diplomatique, Novembre 2001, p.10.
137. European Union and the FBI launch global surveillance system, Statewatch Report del 10 febbraio 1997.
138. V. paragrafo precedente.
140. Enfopol, le eurospie partorite da Echelon, in Repubblica.it, 26 giugno 1999.
141. Duncan Campbell, Special Investigation: ILETS and the ENFOPOL 98 Affair, 29 Aprile 1999, su 100777.com.
142. Enfopol, le eurospie partorite da Echelon, cit.
143. Raoul Chiesa, Le Reti di Controllo Globale: un'analisi approfondita dei casi Echelon ed Enfopol in una visione a 360°, cit.
144. Direttiva dell'Unione Europea n.66 del 1997.
145. Minority Report, di Steven Spielberg, USA, 2002.
146. Trattato di Maastricht del 7 Febbraio 1992, Titolo VI, Disposizioni sulla cooperazione di polizia e giudiziaria in materia penale, integralmente sostituito dall'art.1, numero 11) della L. 16 giugno 1998, n.209, che ha ratificato e reso esecutivo il Trattato di Amsterdam.
147. L'Accordo di Schengen è entrato in vigore in Italia attraverso la L. 30 settembre 1993. L'adesione alla convenzione è invece del 19 giugno 1990.
148. Accordo di Schengen, in Gazz. Uff. Suppl. Ord. 232/1993, p.619.
149. Artt. 5 e 6 Convenzione di Schengen, 1990.
151. Thomas Mathiesen, Schengen, Europol, Eurodac e i piani di sorveglianza dell'Unione Europea, in Telepolis, 20 giugno 2000.
152. Convenzione di Schengen 1990.
153. Alessandro De Giorgi, Tolleranza zero. Strategie e pratiche della società di controllo, Derive e Approdi, Roma, 2000, pp. 56-61.
154. Ben Hayes è il direttore dello Statewatch European Monitoring and Documentation Centre on Justice and Home Affairs in the EU (SEMDOC).
156. Thomas Mathiesen, cit.
157. Eurojust è l'organo dell'Unione Europea competente per le indagini e azioni penali concernenti almeno due Stati membri e relative a forme gravi di criminalità. Il suo ruolo è migliorare la cooperazione tra le autorità competenti degli Stati membri, in particolare agevolando la prestazione dell'assistenza giudiziaria internazionale e l'esecuzione delle richieste di estradizione.
158. Thomas Mathiesen, cit.