• Non ci sono risultati.

LE NUOVE TECNOLOGIE E LA SICUREZZA STATUALE

Nel documento Sicurezza, diritti e nuove tecnologie (pagine 87-137)

§ 1. La sorveglianza preventiva

Lo stato moderno nasce con lo scopo di assicurare ai cittadini una convivenza civile e pacifica le cui condizioni sono da sempre ordine e sicurezza86. Lo stato è tenuto a garantire tali elementi su tutto il territorio nazionale utilizzando mezzi 86 Nella concezione hobbesiana, per esempio, la costituzione del potere statale, capace di eliminare gli inconvenienti della guerra, del disordine sociale e dell'insicurezza degli individui, è possibile solo se tutti gli uomini rinunciano al loro diritto originario e trasferiscono tutti i loro poteri ad un unico uomo o assemblea. Lo stato che ne deriva, nasce da un atto di piena sottomissione ( pactum subiectionis) dei singoli al potere statale che esercita, pertanto, un potere illimitato. Questo trasferimento è indispensabile se si vuole ottenere in cambio un vantaggio per tutti, ossia sicurezza della vita e difesa della pace. Lo stato, non a caso rappresentato dal Leviatano, un mostro marino che nelle Scritture è descritto come una creatura potente e terribile, potrà imporsi su tutti con la forza e con il terrore al fine di garantire la pace e la sicurezza della nazione. Tali finalità, naturalmente, non sono prerogative esclusive dello stato assoluto, che il filosofo inglese prefigura.

«Il solo modo – scrive Hobbes- di dar vita alla costituzione di un potere comune capace di difendere gli uomini (…) e garantire la loro sicurezza (…), consiste nell'investire di tutto il proprio potere e di tutta la propria forza un uomo o un'assemblea di uomini (…). ciò è più di un consenso o di un accordo; è una concreta unità di tutti i componenti dello Stato in una sola e medesima persona, resa possibile da un patto di ciascuno con l'altro.». T. HOBBES, Leviathan, or the Matter, From and Power of a

Commonwealth Ecclesiastical and Civil; ed. By C. B. Marpherson,

Harmondsworth, London, 1968; tr. it. Leviatano, II, cap. XVII, a cura di P. Giammanco, UTET, Torino, 1955, pp. 209-210.

adeguati tra cui oggi anche le nuove tecnologie informatiche, strumento efficace e meno invasivo.

Nei sistemi totalitari, dove basta il sospetto per giustificare la repressione, lo stato non deve rendere conto a nessuno della sua invadenza e può utilizzare arbitrariamente il controllo poliziesco violando la vita privata dei cittadini87; nelle democrazie, dove i diritti degli individui sono tutelati dalle costituzioni vigenti, lo stato, per agire, ha bisogno della prova evidente e provata di attività destabilizzanti o devianti del cittadino ma, al tempo stesso, non può permettersi di ignorare i sospetti ed aspettare, facendosi cogliere impreparato. Pertanto lo stato e i suoi apparati di sicurezza cercano oggi altre vie per documentarsi sul cittadino, controllare la società e prevenire i fatti devianti prima che si compiano; vie meno invadenti e meno evidenti come la raccolta delle informazioni per mezzo di dispositivi elettronici e multimediali che agiscono in modo silenzioso e invisibile all’interno del corpo sociale.

Ragnedda, nel saggio La Società Postpanottica88, spiega che

87 I regimi totalitari negano la vita privata e proclamano che nulla nell’esistenza degli individui riguarda loro stessi, ma che tutto riguarda tutti e che lo stato ha perciò il diritto ed il dovere di immischiarsi in ogni momento della vita di ciascuno. Il diritto privato, conquista della rivoluzione liberale, cede il passo all’espansione del diritto pubblico che esprime la supremazia dello stato rispetto ai singoli. I diritti individuali di libertà cessano di esistere e si trasformano nel loro contrario, in obblighi di agire nell’interesse dello stato. Ad esempio nel regime fascista, lo stato entrò dappertutto, diventando appunto totale. Per svolgere i suoi compiti sviluppò un imponente sistema di interventi (autorizzazioni, controlli, censure, ecc.) che ingabbiavano la società. Questori, prefetti, ministri, gerarchi dei più diversi tipi stesero una rete burocratica che privò il paese delle sue energie creative.

Internet è diventato un mezzo essenziale di comunicazione e organizzazione in tutti i campi di attività, anche nella politica che lo usa e lo userà sempre più come strumento privilegiato per informare e controllare, per organizzare e dominare. Non è dunque solo su piazze e strade che il presidio delle forze dell’ordine deve controllare o arginare una eventuale protesta o spinta al cambiamento, ma anche sullo spazio virtuale, il cyberspazio, mediante il controllo di ciò che in quel territorio circola e cioè dati, informazioni, beni immateriali eccetera. L’occhio della sorveglianza deve osservare anche ciò che accade nella virtualità.89

È in nome della sicurezza che lo stato giustifica la sorveglianza elettronica preventiva: prevenire atti spiacevoli attraverso il controllo dei soggetti potenzialmente pericolosi per sé e per gli altri ed il successivo pronto intervento è la risposta ad una richiesta sociale di sicurezza. Questa può essere indotta dalla cultura generalizzata del pericolo che si diffonde soprattutto nei periodi di crisi, dove disordine, delinquenza e caos destabilizzano la società bene ordinata. Bauman definisce tale realtà società dell’incertezza, ossia una società caratterizzata da uno stato di incertezza e preoccupazione nel presente che genera ansia e paura del futuro a cui si risponde cercando di prevedere continuamente ciò che si staglia all’orizzonte utilizzando quell’immenso sapere che riguarda i cittadini raccolto dai database.

Anche Lyon, studiando il delicato rapporto tra sorveglianza e 89 Ivi, p. 77.

paura, fa notare che la domanda di sicurezza cresce quando nella società si diffonde un clima di timore ed allarme in quanto la gente pensa di avere il nemico in casa e pretende più controlli ai confini, negli aeroporti, nelle strade.

Con l’occhio elettronico, incrociando i dati raccolti trasversalmente su tutti i cittadini-navigatori e poi incasellando ogni cittadino all’interno di categorie di rischio, il potere che sorveglia può tenere costantemente sotto controllo i soggetti potenzialmente più pericolosi; è evidente, infatti, che un soggetto che si serve della rete solo per leggere la posta elettronica e guardare le ultime notizie è potenzialmente meno pericoloso di un soggetto che naviga in rete cercando informazioni sul come costruirsi una bomba. Su quest’ultimo si intensificheranno le operazioni di sorveglianza, anche grazie, qualora sia ritenuto necessario ed utile, all’ausilio di altre tecniche quali, intercettazioni telefoniche ed ambientali sino ad arrivare al pedinamento fisico.

Per riassumere, lo stato utilizza sistemi di sicurezza informatizzati con lo scopo di:

1. prevedere in base al comportamento passato ciò che un singolo o un gruppo (di individui) può essere in grado di fare;

2. stimare la quantità di rischio di cui è portatore; 3. neutralizzare il pericolo attraverso interventi mirati. Naturalmente la prevenzione è tanto più efficace quanto maggiori e accurate sono le capacità di monitoraggio e

sorveglianza. Tuttavia sarebbe ingenuo pensare di poter eliminare del tutto l’incertezza che caratterizza la società odierna in quanto debellare definitivamente una serie di fenomeni che costituiscono il disordine non è attuabile, nonostante le potenzialità degli strumenti a disposizione90. Lo stato, quindi, può solamente tentare di arginare lo stato di preoccupazione che serpeggia tra i cittadini anticipando i comportamenti umani, cogliendoli ancor prima che si verifichino, al fine di scongiurare il maggior numero possibile di pericoli; numero che potrebbe diminuire anche grazie all’effetto di sapersi osservati, infatti, la consapevolezza di poter essere scrutati in qualunque momento della vita pubblica, e in parecchi di quella privata, la sola possibilità concreta di poter essere scoperti mentre si commette un illecito funge, in alcuni casi, da deterrente verso comportamenti trasgressivi. Questi sistemi vengono già utilizzati da alcuni anni nelle parti più avanzate del pianeta. Ad esempio nella metropolitana di Londra è stato installato un sistema di telecamere intelligenti, chiamato Cromatica, in grado di prevedere i comportamenti suicidi.

«Da una parte vi sono delle telecamere puntate sui binari della metro, che scannerizzano uno ad uno i passeggeri pronti per l’imbarco; dall’altra questa tecnologia di riconoscimento viene 90 Purtroppo gli ultimi fatti di Londra (attacco con un furgone contro i pedoni sul ponte di Westminster) e Manchester (esplosione di una bomba al termine di un concerto cui assistevano soprattutto adolescenti), mostrano quanto sia difficile per uno stato garantire ordine e sicurezza.

associata a degli schemi di comportamento derivati dalla psicologia e dalla statistica, che ci dicono che un individuo prima di gettarsi sui binari attende il passaggio di un certo numero di convogli. La telecamera che l’osserva, tenendo conto di quanto tempo l’individuo aspetta sulla linea gialla, dopo un certo numero di minuti allerta direttamente la polizia, che provvede a controllare il soggetto dal comportamento sospetto, ed eventualmente a dissuaderlo dal folle gesto. Cromatica è un perfetto esempio di tecnologia di sorveglianza preventiva, che segue una logica della simulazione e dell’anticipazione del comportamento futuro»91.

Il controllo istituzionale92, ossia il controllo dei dati digitali dei cittadini autorizzato dai governi, si è intensificato dopo l’11 settembre 2001; il terrorismo internazionale, che si concretizza in attacchi improvvisi e stragi di civili innocenti, legittima questa razionalità sorvegliante. Stati Uniti ed Europa rispondono alla logica del terrore con la logica della anticipazione: l’unico modo per scongiurare azioni terroristiche è quello di anticipare le mosse degli attentatori attraverso la loro profilazione93 e sorveglianza costante mediante sistemi 91 F. DOMENICALI, Esiste una “filosofia della sorveglianza”?. p 12. 92 Della sorveglianza privata, quella cioè effettuata da aziende private per

fini economico-commerciali, si è parlato nel secondo capitolo anche se non mancheranno ulteriori riferimenti ad essa nel prosieguo della trattazione.

93 Come si può notare, nella società dell’informazione, la profilazione è utile sia per finalità economiche sia per finalità politiche. Nel primo caso il soggetto sorvegliato, considerato soggetto economico e delineato in base a gusti, preferenze, interessi, abitudini, diventa il destinatario di pubblicità, suggerimenti, raccomandazioni, come già ampiamente discusso nel secondo capitolo; nel secondo caso il soggetto sorvegliato,

informatici. Di seguito sono riportati alcuni esempi:

1. Stati Uniti, 2001, Patriot act: legge antiterrorismo che ha consentito la raccolta indiscriminata di dati (telefonate, conti bancari, Internet, cartelle cliniche) da parte dell’Fbi senza dover richiedere l’autorizzazione di un magistrato a patto che esistesse “un ragionevole sospetto” nei confronti di un cittadino.

«La legislazione americana che ha fatto seguito ai terribili fatti dell’11 Settembre, segnatamente il “Patriot act”, ha infatti ristretto i limiti della libertà dei cittadini consentendo al governo di intervenire sempre più spesso e anche in modo indiscriminato nella vita privata degli stessi, attentando alla sicurezza dei dati personali, che possono venire passati al setaccio anche in base ad un semplice sospetto»94.

2. Stati Uniti, 2007, programma PRISM: sistema di sorveglianza e sicurezza con cui

«Nsa e Fbi hanno avuto accesso diretto ai dati personali di milioni di persone, compresi tutti quei cittadini europei che utilizzano i maggiori fornitori di servizi online americani»95.

3. Europa, programma inglese Tempora

«che raccoglierebbe i dati dai cavi sottomarini transatlantici utilizzati per le comunicazioni classificato come soggetto pericoloso, diventa oggetto di contromisure. 94 F. DOMENICALI, op. cit. p. 5.

elettroniche»96.

4. Sistema Echelon: programma automatizzato che si basa sull’identificazione di parole-chiave e loro varianti. «Anche in questo caso abbiamo a che fare con un orecchio globale che, dallo spazio, ascolta tutte le comunicazioni che avvengono sulla terra. Questo sistema, in orbita da anni, tanto da essere divenuto ormai leggendario, si attiva in base al rilevamento di “parole chiave” contenute in uno speciale dizionario. È sufficiente proferire o digitare una certa parola considerata sospetta per essere immediatamente ed automaticamente soggetti a controllo»97.

Le conseguenze di tale situazione sono l’aumento e la diffusione della logica del sospetto e della discriminazione ed il sacrificio delle libertà civili. Infatti, come spiega Domenicali nel suo saggio citato in nota, l’area del sospetto categoriale si estende così a tutti coloro che, per un motivo o per l’altro, possono essere considerati individui a rischio e che così vedono minata la loro riservatezza, libertà d’azione e di movimento. Infatti i controlli si fanno molto più serrati su una categoria specifica di persone, controlli che spesso portano a vietare l’ingresso in un paese solo sulla base della propria origine o religione. Inoltre Lyon afferma che questa profilazione razziale è diventata un elemento diffuso del comune sentire in quanto anche nelle persone si è sviluppato un atteggiamento di 96 Ivi, p.170.

chiusura ed intolleranza verso lo straniero presente sul territorio percepito come un pericolo a prescindere dal ruolo sociale che ricopre. Lo stato opera questa catalogazione e suddivisione in categorie di rischio mediante le data-immagini degli individui che compongono una popolazione. La data-immagine rappresenta il doppio virtuale dell’identità reale delle persone, ed è ottenuta facendo la somma di tutte le tracce elettroniche che inevitabilmente rimangono memorizzate all’interno dei diversi database con i quali abbiano abitualmente a che fare. In questo modo diviene possibile ottenere la tracciabilità completa delle attività degli individui, che costituisce un quadro esauriente della loro personalità e delle loro attitudini (siti Internet visitati, transazioni effettuate, movimenti compiuti, ma anche e-mail o messaggi elettronici inviati, idee espresse, ecc. ecc.).

§ 2. La libertà controllata

Nel mondo istituzionale e accademico il tema – libertà individuale e controllo sociale – ha suscitato e suscita vivaci dibattiti tra i fautori di una sorveglianza globale e i contrari che vedono in questa la morte di ogni spazio privato98. In Italia, 98 Negli Stati Uniti, Richards e Citron hanno posizioni diverse in merito alla questione. Il primo ne mette in evidenza gli aspetti problematici: i deboli benefici, l’illegittimità di una sorveglianza totale senza alcuna autorizzazione, l’impotenza del cittadino di fronte ai programmi governativi segreti, fino a quando non sono scoperti ma anche quando lo sono, infatti le leggi forniscono loro poca protezione perché spesso le Corti sostengono che la mera sorveglianza non causa danno. Il secondo ne riconosce l’utilità ed afferma che nell’era tecnologica in cui viviamo,

dopo le dichiarazioni di E. Snowden99 che ha svelato come i pezzi della vita di ognuno affidati alla rete diventino accessibili alle agenzie d’intelligence, il Garante e le autorità per la protezione dei dati personali sono intervenuti sull’argomento, soffermandosi sui pericoli della sorveglianza globale e sul flusso preoccupante di dati tra Europa e Stati Uniti d’America. Essi affermano che la lotta al terrorismo non può giustificare forme di sorveglianza massiccia e generalizzata delle comunicazioni dei cittadini europei e che l’accesso a tali dati da parte delle autorità pubbliche deve essere interpretato in modo restrittivo, ossia limitato a casi specifici e specifiche indagini. Inoltre da una parte sollecitano i Governi dei paesi interessati ad assicurare maggiore trasparenza sulle attività di intelligence più dati ci sono e meglio è; pertanto il fatto da considerare non è tanto quali dati vengono raccolti ed analizzati ma quanti e in che modo. Il punto, dice Citron, non è quello di individuare quale informazione debba essere controllata oppure no (politica, religiosa) ma quello di capire per quanto tempo il sistema di controllo si sofferma sull’analisi quotidiana, di massa, di attività comuni giornaliere, di un gran numero di cittadini. Il problema non è, così, quali informazioni siano recuperate ma, piuttosto, il vasto, ampio e continuo operare in tal senso. L’attacco alla privacy è di tipo quantitativo e non qualitativo. Cfr. G. ZICCARDI,

op. cit. pp. 170-173.

99 Informatico statunitense, a giugno del 2013 rivela dell’esistenza di diversi programmi di sorveglianza e controllo di massa del governo statunitense e britannico e di flussi di dati tra paesi diversi fino ad allora ignoti agli utenti. Fa riferimento a programmi di intelligence segretati, tra cui il programma di intercettazione telefonica sta Stati Uniti e Unione Europea (riguardante i metadati delle comunicazioni), il PRISM e Tempora (già citati nel primo paragrafo), programmi di sorveglianza Internet. I procuratori federali degli Stati Uniti denunciano Snowden, accusandolo di furto di proprietà del governo, comunicazione non autorizzata di informazioni della difesa nazionale e comunicazione volontaria di informazioni segrete con una persona non autorizzata (un giornalista de The Guardian che pubblica una serie di articoli in merito alla questione informando il pubblico di ciò che accade a sua insaputa).

informando i cittadini delle stesse e garantendo loro un quadro legale coerente con la protezione dei dati; dall’altra chiedono alle aziende di informare gli interessati sugli accessi ai loro dati consentiti alle autorità pubbliche competenti. Il tutto per garantire trasparenza nella gestione dei dati degli utenti europei, diritto alla riservatezza e alla tutela dei dati personali100.

Nella società si registra un diffuso adattamento alla nuova situazione probabilmente perché, sotto la pressione di un pericolo ubiquo, ogni intrusione dello stato nella vita dei cittadini finisce per diventare tollerabile. I cittadini accettano di essere controllati in quanto funzionale all’interesse, al vantaggio e alla sicurezza di tutti.

Per spiegare un tale cambiamento di prospettiva è doveroso citare la rivoluzione cognitiva di cui parla Ragnedda. Oggi «Per sentirsi sicuri è necessario accettare maggiori controlli personali, che violano l’intimità della sfera personale e della libertà: è necessario essere sotto controllo. Sentirsi sotto controllo dunque ci rende liberi. Questa è la vera rivoluzione cognitiva apportata dalla nuova sorveglianza e dalla postmodernità; e questo è quanto la nuova élite al potere è riuscita a farci interiorizzare ed accettare come un dato di fatto»101.

Se nel passato sorvegliare era indice di privazione di libertà, nel presente è sinonimo di libertà perché il controllo aumenta la 100Cfr. G. ZICCARDI, op. cit. pp. 181-182

percezione di sicurezza, infatti i cittadini, liberati dalla paura e dall’insicurezza, si muovono, viaggiano, interagiscono in tranquillità. Se in passato sicurezza e libertà erano in un rapporto di esclusione reciproca in quanto la continua intrusione nella vita dei cittadini ledeva la libertà personale degli stessi, nel presente i due elementi sono intrecciati e rimandano l’uno all’altro infatti per avere maggiore libertà ci si deve sentire più sicuri e per avere più sicurezza pare inevitabile, accettando di essere controllati, perdere un po’ di libertà. In conclusione la vecchia dicotomia controllo/libertà appare ampiamente superata dal momento che oggi il nuovo controllo sociale si muove di pari passo con la libertà, anzi in alcuni casi ne è uno dei presupposti di base affinché essa si realizzi. Il controllo informatico opera in modo decisamente efficace. Esso supera le barriere di spazio (è capace di osservare sia l’esterno ad esempio siti presenti sul territorio nazionale, che l’interno ad esempio la vita privata dei cittadini) e di tempo (raccoglie informazioni che possono essere utilizzate in momenti e contesti differenti, senza pregiudicarne l’attendibilità); osserva diversi luoghi e individui attraverso un monitoraggio continuo (telecamere, carte d’identità, metal- detector, moduli obbligatori delle tasse, eccetera); genera auto- sorveglianza e sorveglianza reciproca (i cittadini sono spesso motivati a dare volontariamente informazioni su se stessi in cambio di piccoli benefici e assumono sia il ruolo di soggetti osservati sia il ruolo di soggetti osservatori102).

In realtà l’autodisciplina era già presente nel modello panopticon, come lo stesso Bentham e successivamente Foucault hanno messo in evidenza, solo che oggi è estesa a tutta la società. Ad essere nuovo, perciò, oltre allo strumento (decisamente più sofisticato), è il contesto che da spazio chiuso, di reclusione di persone ben identificate, si è trasformato in spazio aperto comprendente chiunque. Sorveglianza e auto-sorveglianza si trasferiscono dall’eccezionale al quotidiano, dalle classi pericolose alla generalità delle persone, dal detentore del potere ad ogni membro della società che è contemporaneamente sorvegliante e sorvegliato. Una tale realtà rimanda al concetto foucaultiano di microfisica del potere, ossia il potere disseminato nel tessuto sociale e inteso sia nella forma del controllo sugli altri sia nella forma dell’autocontrollo. A differenza delle interpretazioni tradizionali, che collocano il potere nello stato, nell’apparato delle leggi, nel predominio delle classi eminenti, Foucault ritiene che il potere non sia in un luogo specifico o nelle mani di un unico soggetto. Piuttosto il potere si diffonde dappertutto, è sparso in una pluralità di centri mobili e presente in tutti gli aspetti della vita sociale.

«Con il termine potere mi sembra si debba intendere innanzitutto la molteplicità dei rapporti di forza immanenti al

Nel documento Sicurezza, diritti e nuove tecnologie (pagine 87-137)

Documenti correlati