Privacy vs. Sorveglianza

Page 1

Università degli Studi di Firenze Facoltà di Scienze Politiche “Cesare Alfieri” Corso di Laurea in Comunicazione Strategica.

Tesi di Laurea in

Storia Contemporanea della Comunicazione

FORME DI SORVEGLIANZA E CONTROLLO NEL TEMPO: IL MUTAMENTO DEL CONCETTO DI PRIVACY DAI PRIMI CENSIMENTI ALLE RILEVAZIONI BIOMETRICHE

Relatore: Prof. Massimo Nardini Candidato: Marcello Accanto

Anno Accademico 2008/2009


2


Ai miei genitori, che mi hanno fatto cosÏ... A Nicolò e Paola, i miei sorvegliati speciali...

3


4


Come vedete il controllo non può mai essere un mezzo per perseguire un fine pratico... Non può mai essere un mezzo per perseguire qualcosa che non sia un controllo maggiore... Come la droga... W. S. Burroughs, Pasto Nudo, 1959.

5


6


INDICE Premessa – La faccia nascosta.............................................................................................................10 PARTE I – Breve storia sociale della sorveglianza.............................................................................12 Introduzione alla prima parte...........................................................................................................13 CAPITOLO 1 – Agli albori della sorveglianza................................................................................17 1.1 1.2 1.3 1.4 1.5

Antico Egitto: fra scribi e operai.......................................................................................17 Tracce di primi censimenti nella Bibbia...........................................................................20 Roma Antica: censimenti e censori...................................................................................22 L'età feudale e il Doomsday Book....................................................................................26 La famiglia, vero centro del controllo..............................................................................28

CAPITOLO 2 – Sorveglianza repressiva.........................................................................................30 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10

Le origini dell'intolleranza: Costantino ed il Concilio Di Nicea......................................30 Movimenti eretici e primi massacri, la sorveglianza si infittisce.....................................32 L'Inquisizione Medievale..................................................................................................35 Riforma e Controriforma: l'Inquisizione Romana............................................................37 La nuova Inquisizione.......................................................................................................39 Il reato...............................................................................................................................40 I delatori.….......................................................................................................................42 L'interrogatorio.................................................................................................................43 La tortura...........................................................................................................................44 La pena..............................................................................................................................45

CAPITOLO 3 – Nascita dello Stato-Nazione: La Società Sorvegliata..........................................48 3.1 3.2 3.3 3.4 3.5 3.6 3.7

Dal supplizio alla prigione: il corpo rinchiuso..…............................................................51 “Panopticon ovvero la casa d'ispezione”..........................................................................54 Spazio, tempo, norme: l'invisibile gabbia della sorveglianza...........................................57 Il controllo del lavoratore: una gabbia perfetta..…...........................................................63 Taylorismo e Fordismo: massima efficienza e controllo..................................................67 Il controllo della devianza.................................................................................................69 La casella della libertà......................................................................................................76

CAPITOLO 4 – La reazione americana alla sorveglianza.............................................................79 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10

Nuova stampa, prima minaccia.........................................................................................80 Il sequestro di documenti privati: Boyd vs United States.................................................82 Nascita di un nuovo diritto.…...........................................................................................85 Olmstead vs United States e la dissenting opinion del giudice Brandais.…....................89 Nuovi significati del termine privacy................................................................................94 Katz vs United States: il Quarto Emendamento protegge le persone...............................96 Griswold vs Connecticut: la privacy è protetta dalla Costituzione.…..............................98 La privacy come controllo delle informazioni..................................................................99 La privacy nella normativa americana............................................................................100 L'evoluzione legislativa in tema di privacy.....................................................................102

CAPITOLO 5 – La privacy in Italia...............................................................................................106

7


5.1 5.2 5.3 5.4 5.5 5.6 5.7

Il lavoro degli avvocati italiani.…..................................................................................106 Nuove fonte a sostegno della privacy.............................................................................109 Le prime pronunce della Cassazione.….........................................................................112 Le schedature Fiat e lo Statuto dei lavoratori.................................................................113 Il caso Soraya e la svolta del 1975..................................................................................116 Sguardo all'Europa..........................................................................................................116 L'intervento del legislatore italiano................................................................................118

CAPITOLO 6 – Corpi che scompaiono: la moderna dataveglianza...........................................123 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 6.10 6.11

Due rivoluzioni intrecciate..............................................................................................124 Gli sconosciuti si incontrano...........................................................................................128 La macchina statale.........................................................................................................129 La prima macchina in grado di elaborare i dati.….........................................................133 La nascita del computer..................................................................................................135 ARPANET: i computer comunicano fra loro..................................................................137 Cicladi: collegare i database...........................................................................................142 La fine di Arpanet...........................................................................................................143 Il World Wide Web: una rete di contenuti.......................................................................144 Una ragnatela di dati personali.......................................................................................146 Vecchia e nuova sorveglianza: un confronto..................................................................148

PARTE II – La moderna sorveglianza in azione..….........................................................................151 Introduzione alla seconda parte......................................................................................................152 CAPITOLO 1 – Sicurezza vs privacy: la legislazione americana in materia di terrorismo......154 1.1 1.2 1.3 1.4 1.5 1.6

La sorveglianza viene a galla..........................................................................................154 Lo USA Patriot Act.........................................................................................................155 Le disposizioni più importanti del Patriot Act................................................................156 Privacy e libertà violate: alcuni esempi..........................................................................165 L'Homeland Security Act................................................................................................172 Il trasferimento dei dati dei passeggeri: la dataveglianza in azione...............................173

CAPITOLO 2 – La videosorveglianza............................................................................................180 2.1 2.2 2.3 2.4 2.5 2.6

Oltre i dati: le immagini..................................................................................................180 Una crescita esponenziale...............................................................................................182 Le preoccupazioni del Garante.......................................................................................184 Oltre la sicurezza: osservare i comportamenti.…...........................................................186 Oltre le immagini: lo screening del volto.......................................................................188 Scenari futuri: il progetto Roma Sicura..........................................................................191

CAPITOLO 3 – Identità sicura: la biometria................................................................................194 3.1 3.2 3.3 3.4 3.5 3.6

Che cos'è la biometria.....................................................................................................194 Aspetti normativi............................................................................................................196 Le impronte digitali........................................................................................................198 La scansione dell'iride.....................................................................................................201 Una nuova identità..........................................................................................................203 Scenari futuri: il chip sottopelle......................................................................................204

CAPITOLO 4 – Il consumatore sotto controllo.............................................................................207 4.1 4.2

Le Carte Fedeltà..............................................................................................................207 Il provvedimento del Garante.........................................................................................210

8


4.3 4.4 4.5 4.6 4.7 4.8 4.9

Il caso GS........................................................................................................................213 Quali rischi per la privacy?.............................................................................................214 Tracciare tutto e dappertutto: gli RFID...........................................................................216 Quali informazioni?........................................................................................................217 I tag RFID in azione........................................................................................................219 Oltre il consumo..............................................................................................................224 Fantascienza o realtà?.....................................................................................................226

CAPITOLO 5 – Il controllo in rete.…............................................................................................227 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8

Le informazioni d'accesso...............................................................................................227 I biscotti della rete...........................................................................................................229 I programmi spia.............................................................................................................230 Un pixel curioso..............................................................................................................233 Posta elettronica trasparente...........................................................................................235 Il Web 2.0........................................................................................................................238 Un'enorme matassa di dati: Facebook............................................................................239 Identità violata................................................................................................................243

CAPITOLO 6 – Il controllo del pensiero.......................................................................................246 6.1 6.2 6.3 6.4 6.5

Realtà mediata: il pensiero influenzato...........................................................................246 Svago e divertimento: il pensiero deviato.......................................................................252 Divertimento sotto i riflettori..........................................................................................259 La propaganda: il pensiero manipolato...........................................................................262 Il caso Iraq: la propaganda durante la guerra..................................................................266

CONCLUSIONI...............................................................................................................................281 Bibliografia........................................................................................................................................285 Sitografia...........................................................................................................................................290

9


Premessa La faccia nascosta

Il rapporto tra la sorveglianza sociale e la privacy del cittadino costituisce un tema complesso. Tale rapporto risulta inversamente proporzionale: all'aumento della sorveglianza diminuiscono la privacy e spesso la libertà della persona. Oggi le tecnologie a disposizione delle istituzioni permettono un controllo sociale sempre più intrusivo, dunque lesivo, del diritto alla riservatezza dei cittadini. Telecamere, banche dati elettroniche, tessere magnetiche, carte di credito, telepass, sono strumenti comunemente utilizzati per facilitare e velocizzare operazioni un tempo molto più complesse e dispendiose. Queste stesse tecnologie permettono alle organizzazioni di raccogliere una quantità enorme di informazioni su privati cittadini, spesso ignari dell'ingerenza di tali strumenti. La sorveglianza, come la famosa medaglia, ha dunque una doppia faccia: da una parte rappresenta lo strumento fondamentale per il mantenimento dell'ordine sociale e della sicurezza, dispositivo indispensabile per lo sviluppo di una moderna società in quanto garante di diritti e servizi un tempo inesistenti; dall'altra può considerarsi la principale antagonista della privacy del cittadino, un diritto messo sotto scacco dalle moderne tecniche di controllo. Questa duplice anima ha accompagnato la sorveglianza in ogni epoca storica, ma oggi più che mai la sua pericolosità passa spesso in secondo piano, nascosta dall'abitudine sociale ad essere controllati. L'occhio elettronico delle telecamere è un utile strumento per il riconoscimento e l'identificazione di possibili criminali, un ottimo espediente per prevenire pratiche ed azioni illegali. Le telecamere, tuttavia, non fanno distinzioni di sorta: anche i comuni cittadini possono essere ripresi nelle loro attività quotidiane. Le tessere fedeltà dei supermercati permettono al consumatore di usufruire di sconti, promozioni e premi. Allo stesso tempo rappresentano una miniera d'oro per il marketing dell'azienda che si ritrova tra le mani un numero impressionante di dati personali utili per finalità commerciali e di profitto. Internet è una piazza libera dove l'utente può condividere informazioni con il mondo intero ed accedere ad una miriade di contenuti in grado di ampliare il sapere. La rete è però anche il luogo dove ogni dato, ogni mossa viene registrata, sorvegliata ed utilizzata per le più disparate finalità, in quanto la struttura stessa di internet consente di raccogliere e conservare ogni traccia lasciata dall'utente. I media sono uno strumento indispensabile per conoscere la realtà che ci circonda, una fonte inesauribile di notizie ed immagini, una piazza 10


virtuale dove temi di importanza mondiale possono essere discussi per rendere maggiormente consapevole il cittadino. I media sono però anche un mezzo fondamentale nelle mani del potere per indirizzare il pensiero, per costruire il consenso, per controllare e decidere ciò che i cittadini devono conoscere e ciò che non deve essere diffuso, una potente arma per la propaganda. Questa seconda faccia del controllo sociale costituisce il nucleo di questa ricerca. Il motivo è semplice: mentre l'aspetto positivo della sorveglianza è ampiamente sbandierato e pubblicizzato dalle varie istituzioni, nel nome della sicurezza, della fedeltà, della trasparenza, della lotta alla criminalità e al terrorismo, quello negativo è spesso sottaciuto, lasciato in disparte e non evidenziato come altrettanto importante. Ne consegue che i cittadini percepiscono un'immagine distorta del controllo sociale, un'immagine che associa la sorveglianza alla loro incolumità e sicurezza personale e non alla possibile erosione della loro libertà e di un loro sacrosanto diritto: quello, per dirla all'americana, ad “essere lasciati soli”. Mettere in luce i pericoli di questa privazione, la faccia nascosta della sorveglianza, è lo scopo ultimo di questo lavoro.

11


PARTE I BREVE STORIA SOCIALE DELLA SORVEGLIANZA

12


INTRODUZIONE ALLA PRIMA PARTE Non lasciatevi ingannare dalle moderne tecnologie, dalle attuali politiche di sicurezza, dall'odierna organizzazione burocratica, dalle informazioni personali che quotidianamente siamo costretti a scambiare. L'attività di sorveglianza e controllo è infatti una pratica sociale molto antica: i cittadini sono e sono sempre stati sorvegliati. Ciò premesso, il controllo sociale ha subito nel corso dei secoli evidenti trasformazioni. In questo breve excursus storico, viene analizzata sinteticamente l'evoluzione della sorveglianza a partire dalle prime civiltà, fino all'avvento della moderna sorveglianza digitale, passando attraverso la nascita dei regimi democratici e del così detto controllo disciplinare. Faraoni, re, imperatori, papi, ma anche sudditi, schiavi, servi della gleba, contadini poveri: queste classi sociali costituivano la struttura delle antiche civiltà fondate su una radicata ed evidente disuguaglianza sociale. Da una parte, un potere assoluto e spesso ritenuto di origine divina; dall'altra individui privi di diritti e con un unico obbligo: servire il potere. In un siffatto panorama sociale, la sorveglianza era lo strumento utilizzato per soddisfare le mire, i capricci, le esigenze dell'autorità. Come vedremo, i sudditi venivano controllati per provvedere alla riscossione delle imposte, alla formazione dell'esercito, all'eliminazione dei devianti, all'amministrazione del territorio, alla concessione di alcuni diritti. Tutti espedienti volti essenzialmente ad accrescere il prestigio e l'autorevolezza del sovrano. Accanto alla sorveglianza esercitata dal potere temporale, vi era quella operata dalla capillare struttura ecclesiastica. La religione cristiana, a partire dal Concilio di Nicea del 325 d.C, venne utilizzata come strumento per uniformare la condotta della popolazione. La Chiesa divenne a tutti gli effetti un centro di controllo sociale che operava attraverso due apparati: i tribunali dell'Inquisizione, volti a reprimere la diffusione dell'eresia e un sistema burocratico di rilevazione e registrazione in grado di raccogliere informazioni dettagliate sui sospettati. Tuttavia, in un mondo cristallizzato e gerarchico, l'efficacia della sorveglianza era ostacolata da alcuni fattori tipici delle antiche civiltà: i mezzi tecnici a disposizione del potere erano assai limitati; i regimi dovevano amministrare ampi territori caratterizzati da discontinuità spaziali, differenze linguistiche, assenza di compatte comunità nazionali; la disuguaglianza sociale limitava e indirizzava la sorveglianza verso le classi sociali meno agiate, il popolo era assoggettato in partenza al potere sovrano. Era dunque un controllo funzionante ma imperfetto, che cercava di ovviare a questo inconveniente mediante la 13


visibilità delle punizioni corporali. Il ricorso alla violenza era indispensabile per mantenere l'ordine e dimostrare al popolo la severità del potere sovrano pronta ad abbattersi sui sudditi disobbedienti. L'apparato della sorveglianza era dunque poco efficace in quanto limitato nello spazio e nel tempo, parallelamente era ben visibile in quanto fondato su un uso manifesto della forza. Questo scenario mutò completamente con la nascita dello Stato Nazione e lo sviluppo del sistema economico capitalista. Nel nome dell'uguaglianza sociale, i regimi nati all'indomani della rivoluzione francese, concessero nuove opportunità e diritti ai singoli individui modificando la sottomissione gerarchica tipica delle società feudali. Questa trasformazione comportò una sempre maggiore complessità sociale segnando il passaggio da una società piramidale ad una struttura sociale a più piramidi. Il potere democratico per non perdere la legittimazione agli occhi degli individui dovette cercare la soluzione ad un problema fondamentale: come sorvegliare cittadini che si consideravano liberi ed uguali? Mentre nelle società tradizionali il controllo sociale era limitato, ma ben visibile e spesso cruento, il processo di democratizzazione trasformò la sorveglianza in una pratica estesa, intrusiva, ma invisibile. Fu un ottimo espediente per amministrare lo Stato fornendo ai cittadini l'impressione di essere completamente liberi. Nelle nuove società moderne, fondate sull'uguaglianza, il potere comprese infatti che non era più necessario ricorrere alla forza e alla violenza per il mantenimento dell'ordine sociale. Molto più semplice (e, apparentemente democratico) era rinchiudere i corpi liberi degli individui in appositi contenitori spaziotemporali avvolti da una gabbia di norme sociali: regole in grado di insinuarsi in ogni contesto e di indirizzare la condotta dei singoli, uniformandola ai precetti del vivere comune. Paradossalmente, la sorveglianza si estese con la nascita delle moderne democrazie abbracciando ogni contesto sociale e divenne allo stesso tempo meno visibile. Nacque così la “Società Sorvegliata”. […] l'avvento della modernità portò con sé il riconoscimento agli individui di una serie crescente di diritti […]. Ma l'ottenimento di questi diritti portò con sé anche la richiesta di un più attento controllo da parte delle strutture burocratiche […]. Le persone dovettero essere registrate, e le loro caratteristiche personali documentate […]. La libertà nei confronti di una serie di restrizioni – quelle tipiche delle società feudali – fornì i presupposti per nuove forme di sorveglianza e controllo1.

Fu proprio questa estensione del controllo sociale a condurre verso il riconoscimento del diritto alla privacy. Sul finire dell'Ottocento, quando ormai la sorveglianza democratica divenne chiaramente percepibile, la cittadinanza incominciò a rivendicare un diritto fino a quel momento poco considerato. La privacy nacque dunque come reazione alla sempre più 1 D. Lyon, La Società Sorvegliata, Feltrinelli, Milano, 2002, p. 99.

14


intrusiva sorveglianza. Successivamente, il processo di globalizzazione, facilitato dallo sviluppo dei nuovi media e dei mezzi di trasporto, aprì le porte all'attuale sorveglianza. Le distanze si ridussero, gli scambi si velocizzarono, la circolazione delle merci, delle persone, delle informazioni si estese toccando ogni angolo del pianeta, i rigidi confini dello Stato Nazione crollarono di fronte alla nascita del mercato globale, molte azioni umane si liberarono dalla compresenza spazio-temporale, i corpi scomparvero grazie allo sviluppo dei moderni sistemi di comunicazione. Di fronte a questo colossale mutamento, una nuova domanda si frappose tra il potere ed il suo desiderio di controllo: come sorvegliare questo enorme flusso globale di uomini, merci, informazioni, notizie, identità? L'avvento della globalizzazione ha condotto la cittadinanza di fronte all'odierna “Dataveglianza”2. A differenza del controllo disciplinare che richiedeva la compresenza tra controllore e controllato, l'attuale sorveglianza non ha per oggetto il corpo dell'individuo, bensì i suoi dati. La gabbia d'acciaio, fatta di norme e regole, si è trasformata in una gabbia elettronica pronta ad imprigionare i dati sensibili dei cittadini. L'avvento del computer e della nuova tecnologia digitale ha permesso la raccolta di un numero enorme di informazioni facilmente conservabili nei database elettronici. Cediamo informazioni, lasciamo tracce quando ci vengono forniti beni e servizi, quando cerchiamo informazioni, quando ci muoviamo nello spazio reale o virtuale. Questa gran massa di dati personali, raccolta su scala sempre più larga e fatta circolare intensamente, modifica la conoscenza e l'identità stessa delle persone, spesso conosciute soltanto attraverso il trattamento elettronico e le informazioni che le riguardano3.

Oggi siamo i nostri dati altrimenti non siamo, non esistiamo, non meritiamo nessun privilegio, nessun diritto. Ciò che sfugge alla moderna sorveglianza è infatti considerato estremamente pericoloso: è il clandestino, l'escluso, la persona che vive ai margini della società e che rappresenta una minaccia per essa. Quando, la notte del 24 dicembre 1996, un barcone sovraccarico, con parecchie centinaia di immigrati clandestini, si ribaltò davanti alla punta sudorientale della Sicilia e trecento persone annegarono […] per anni le autorità negarono il fatto […]. Fu solo quando nella rete di un pescatore davanti a Portopalo venne a galla [...] la carta d'identità rilasciata dallo Stato dello Sri Lanka ad Anpalagn Ganeshu, vittima diciassettenne, […] che cominciarono le indagini4. 2 Il termine Dataveglianza è stato coniato dall'informatico australiano Roger Clarke che nel celebre saggio Information Technology and Dataveillance, definisce l'espressione come: “the systematic use of personal data systems in the investigation or monitoring of the actions or communications of one or more persons”. Il saggio è disponibile all'indirizzo http://www.rogerclarke.com/DV/CACM88.html#PDV. 3 S. Rodotà, Prefazione a D. Lyon, La società sorvegliata, cit., p. X. 4 V. Groebner, Storia dell'identità personale, Casagrande, Bellinzona, 2008, p. 249.

15


Oggi per poter usufruire di determinati servizi siamo quindi obbligati a cedere la nostra identità sotto forma di un elenco dettagliato di dati personali, elenco che viene gelosamente custodito nei moderni database elettronici. Questo processo ha visto il controllo scivolare dalle mani dello Stato per insinuarsi nell'ambito delle nuove istituzioni private desiderose di conquistare i nostri dati per soddisfare i loro interessi economici. La dataveglianza è una forma di controllo spesso non percepibile e per questo ancor più pericolosa, una forma di sorveglianza che non ha sostituito, ma si è aggiunta alla più datata sorveglianza disciplinare rendendo pressoché infallibile il controllo sociale. Prima di toccare argomenti così complessi, è bene cominciare dall'inizio, esaminando brevemente le prime forme di sorveglianza caratterizzanti le antiche civiltà, analisi indispensabile per comprendere pienamente l'evoluzione di questo complesso meccanismo.

16


CAPITOLO 1 AGLI ALBORI DELLA SORVEGLIANZA

1.1 Antico Egitto: fra scribi ed operai Nella civiltà egizia l'organizzazione sociale raggiunse intorno all'anno 2000 A.C un livello tale che espressioni come classe operaia e pubblica amministrazione possono di diritto esserle accostate. Sulle rive del Nilo, vera e propria miniera d'oro per la nascente società, si instaurò un regime organizzativo in cui la vita della popolazione veniva meticolosamente controllata e registrata per soddisfare i desideri del faraone. Una fitta rete di sorveglianza permise lo straordinario sviluppo di questa affascinante civiltà. Lo Stato era organizzato gerarchicamente secondo il classico modello piramidale. Al vertice, si stagliava maestosa la figura del Faraone considerato figlio degli dei e come tale venerato. Al gradino inferiore vi erano i Sacerdoti, i quali assistevano il faraone nelle sue funzioni e nelle cerimonie religiose. Disponevano di un vasto potere e di enormi ricchezze. Si occupavano dell'imbalsamazione dei corpi dei morti e ne curavano la preparazione per il lungo viaggio nel regno dei defunti. Al di sotto delle figure religiose vi erano gli scribi ed i soldati. I primi, dopo aver appreso la sacra e complessa arte della scrittura, erano pronti per adempiere alla funzione amministrativa, attività fondamentale in una società organizzata. Agli scribi erano affidati innumerevoli compiti: conteggiare le tasse ed i beni di consumo; svolgere accurate misurazioni e calcoli per la costruzione degli edifici; provvedere al fabbisogno dell'esercito annotando gli armamenti necessari, le perdite ed il numero dei prigionieri; verificare lo stato dei terreni dopo le periodiche inondazioni del Nilo. Il tutto veniva meticolosamente registrato in appositi archivi sfruttando la formidabile scoperta del papiro. Gli scribi erano dunque gli addetti alla sorveglianza burocratica, ingranaggio indispensabile per la macchina statale. Anche i soldati erano persone di elevato rango sociale. L'Egitto si dotò di un esercito permanente e ben organizzato. La macchina militare prevedeva un rigido addestramento delle reclute ed una gerarchica divisione delle truppe in reparti, ognuno dei quali affidato al comando di un ufficiale che doveva rendere conto al generale. Il penultimo gradino della piramide sociale era occupato dai contadini, la classe più numerosa. Solitamente, essi non possedevano i prodotti del raccolto, che venivano prelevati 17


dall'amministrazione civile o militare. Erano lavoratori dipendenti pagati in natura che si occupavano delle terre del faraone o di quelle delle caste sacerdotali. Al gradino più basso, vi erano gli schiavi per lo più prigionieri di guerra e stranieri costretti a lavorare nelle cave o nelle miniere. E' importante sottolineare che a differenza di altre società, come quella greca o romana, il sistema di produzione dell'Egitto non era basato interamente sulla schiavitù. Per le grandi costruzioni, come le piramidi e le altre opere pubbliche, a fianco degli schiavi lavorava anche una moltitudine di uomini liberi e di operai retribuiti. Proprio nella costruzione delle piramidi, le tombe dei faraoni, l'organizzazione del lavoro raggiungeva l'apice della perfezione. Parallelamente, la sorveglianza era presente e pronta a monitorare ogni attività lavorativa. I ruoli erano ben definiti: L'organizzazione del lavoro nella necropoli reale era particolarmente precisa e accurata. Al vertice c'erano i capisquadra (due persone) e gli scribi della Tomba (due); seguivano gli idenu (due), gli uomini della squadra (gli operai, da quaranta a sessanta), i guardiani della Tomba (due), i custodi della porta della Tomba (due) e i servi della Tomba5.

I capisquadra dirigevano i lavori monitorando giorno per giorno il progredire della costruzione piramidale. Erano presenti sul posto di lavoro così da controllare di persona che tutti lavorassero adeguatamente. Si occupavano anche di ispezionare accuratamente gli strumenti ed i materiali richiesti per la lavorazione. Gli scribi erano tenuti a registrare qualsiasi informazione utile potesse facilitare la costruzione della tomba. Il loro ruolo era fondamentale in quanto dovevano controllare che tutti gli operai fossero presenti sul luogo del lavoro, annotando i nomi degli assenti ed i motivi dell'assenza su appositi fogli in papiro. Motivi di assenza dal lavoro potevano essere la malattia, il compleanno della madre, la lite con la moglie e persino la malattia dell'asino con il quale l'operaio raggiungeva il luogo di lavoro. Di fatto, gli scribi tenevano una sorta di diario quotidiano sul lavoro della necropoli reale inviandone una copia all'ufficio del visir. Nei loro archivi venivano registrati anche i pagamenti in natura che spettavano agli operai salariati. Gli scribi […] esercitavano un ruolo molto importante. Erano infatti incaricati di aggiornare il registro delle presenze e delle assenze e il libro delle paghe; erano inoltre responsabili del magazzino dei materiali, a proposito del quale dovevano annotare scrupolosamente tutto ciò che entrava e usciva, redigendo in pratica un vero e proprio “libro di bordo”, una specie di cronaca dei lavori6.

5 E. Leospo, M. Tosi, Vivere nell'antico Egitto, Giunti Editore, Firenze, 1998, p. 35. 6 C. Leblanc, A. Siliotti, Nefertari e la valle delle Regine, Giunti Editore, Firenze, 2002, p. 36.

18


Agli scribi era anche affidato il destino degli schiavi che lavoravano alla necropoli. Avevano infatti il potere di decidere quali punizioni infliggere loro senza necessità di ricorrere ad un procedimento legale. Gli idenu erano i moderni sindacalisti, ovvero i rappresentanti dei lavoratori. Il loro ruolo era quello di intermediari fra gli operai ed i capisquadra. Anche in un'organizzazione così articolata e capillare si verificavano a più riprese proteste e scioperi da parte degli operai causati dall'inadeguatezza degli alloggi e dai ritardi nel versamento degli alimenti stabiliti. Non sempre […] il salario giungeva puntualmente e talvolta si registravano notevoli ritardi nella fornitura delle derrate alimentari che provocavano le proteste degli operai, regolarmente inoltrate dallo scriba alle autorità superiori. Se la situazione non veniva prontamente rimediata gli operai si astenevano dal lavoro, iniziando un vero e proprio sciopero7.

In casi del genere spettava agli idenu trattare con gli operai da una parte ed i capisquadra dall'altra. Gli operai, in numero variabile tra le quaranta e le sessanta unità, erano suddivisi in due squadre ognuna delle quali sotto la stretta sorveglianza di un capo. Il loro lavoro era regolamentato da un vero e proprio contratto garantito dal faraone che stabiliva con precisione l'orario e la quantità di lavoro oltre che i compensi. Il salario veniva versato giornalmente sotto forma di viveri e, ogni dieci giorni, venivano distribuite razioni di unguenti indispensabili per chi lavorava al sole. Vesti e sandali erano invece forniti periodicamente, secondo le esigenze. La retribuzione totale prevedeva comunque un saldo periodico sotto forma di lingotti di rame, equivalente della moneta. La Tomba del faraone era sorvegliata giorno e notte dai custodi della porta cui spettava anche il compito di controllare provviste e viveri prima della consegna ai lavoratori. Spesso, quando il numero degli operai era ritenuto eccessivo, il visir ordinava ai capisquadra di ridurre il numero dei lavoratori. Nascevano così i servi della Tomba, uomini scartati dal gruppo operaio che svolgevano un ruolo di supporto ed aiuto nei confronti della squadra. Essi rifornivano gli operai di prodotti utili per la lavorazione ed il sostentamento. Vi erano portatori d'acqua in continuo movimento, giardinieri, pescatori,

addetti alla

preparazione del gesso, vasai ed anche pasticceri. I servi dipendevano dagli scribi dai quali ricevevano il pagamento in grano. Per completare la perfetta macchina statale venne istituito anche un corpo di polizia. I poliziotti, megiayu, dovevano sorvegliare costantemente la Tomba reale in costruzione per evitare furti e rapine all'interno della necropoli. Essi erano responsabili anche della sicurezza e della tranquillità degli operai oltre che della loro condotta lavorativa. 7 Ivi, p. 37.

19


Le funzioni di vigilanza erano affidate a una polizia speciale chiamata “megiayu della tomba”, incaricata sia della sorveglianza della necropoli che del mantenimento dell'ordine del villaggio operaio. Questo corpo di vigilanza, che viveva in abitazioni situate al di fuori del villaggio, aveva anche il compito di effettuare regolari ispezioni per verificare la perfetta integrità dei dispositivi di chiusura delle tombe e dei sigilli apposti sulle porte, redigendo poi verbali che venivano inviati alle autorità preposte8.

Nella florida società nata sulle rive del Nilo, il controllo sociale era facilitato in partenza da una gerarchica divisione in classi della popolazione. Pochi erano i diritti dei cittadini semplici, molti gli obblighi nei confronti del faraone, considerato una divinità. Questa struttura sociale consentiva un uso circoscritto della sorveglianza, pratica impiegata soprattutto in ambito lavorativo il cui fine ultimo era quello di erigere la tomba del diosovrano.

1.2 Tracce di primi censimenti nella Bibbia Il popolo ebraico, in fuga da una Palestina martoriata dalle carestie, giunse in Egitto intorno al 1600 a.C e visse nella terra dei Faraoni per circa tre secoli. Quella che sembrava una pacifica convivenza si trasformò presto in una cruenta schiavitù. In breve tempo l'odio degli egiziani nei confronti degli stranieri cominciò a serpeggiare lungo le strade del regno. Gli ebrei furono costretti a vivere il resto dei loro giorni come schiavi, sottoposti a duri lavori per compiacere ai desideri del Faraone. Mosè, il prescelto, secondo le Sacre Scritture, riuscì nell'impresa di liberare il popolo ebraico che fece ritorno, dopo mille peripezie, nella Terra Promessa. L'esodo degli israeliti è narrato con dovizia di particolari nella Sacra Bibbia. Il popolo ebraico lasciò l'Egitto attraversando le acque del Mar Rosso e giunse nel deserto del Sinai. Un popolo allo sbando, corroso da secoli di schiavitù, scampato all'inseguimento dell'esercito egiziano doveva darsi un preciso obiettivo: riorganizzarsi. In che modo? Nel brano che segue, il Signore si rivolge a Mosè con istruzioni ben precise sul da farsi: Poi Jahvé parlò a Mosè dicendo: “Quando farai il censimento dei figli di Israele per registrarli, ognuno di loro pagherà a Jahve il riscatto della propria vita, all'atto del censimento, affinché per tale censimento non venga su di loro alcun flagello. Questo darà chiunque è compreso nel censimento, verserà, cioè, mezzo siclo […] Ogni persona compresa nel censimento, dai venti anni in su, pagherà il tributo a Jahve”.9

Passare in rassegna gli Israeliti, conoscerne il numero, riscuoterne le dovute tasse. Il Signore 8 Ibid. 9 La Sacra Bibbia, Volume Primo, Garzanti, Milano, 1964, p. 141.

20


affidò a Mosè questo compito. La scalata verso la nascita di un nuovo e prosperoso regno partiva dalla necessaria conoscenza della popolazione. Fondamentale era anche l'istituzione di un solido e numeroso esercito incaricato di proteggere i cittadini. Il censimento era una pratica utilizzata non soltanto per la riscossione delle imposte, ma anche per l'organizzazione delle truppe. Reperire informazioni dettagliate sulla popolazione serviva a conoscere il numero di uomini adatti al combattimento. Le parole del Signore risultano ancora una volta chiarissime: Jahvé parlò a Mosè nel deserto del Sinai, nella tenda del convegno, il primo giorno del secondo mese, nel secondo anno dell'uscita dalla Terra d'Egitto, dicendo: “Fate il censimento di tutta la comunità dei figli d'Israele, secondo le loro famiglie e secondo i loro casati, numerando i nomi di tutti i maschi, testa per testa, da venti anni in su, tutti gli abili alla guerra in Israele; li recensirete secondo le loro formazioni, tu e Aronne”10.

Nella Bibbia viene descritto dettagliatamente anche il modo in cui Mosè ed Aronne portarono a termine il censimento della popolazione israelita: Allora Mosè e Aronne presero questi uomini che erano stati designati per nome, convocarono tutta la comunità nel primo giorno del secondo mese e furono descritte le famiglie secondo il loro casato, numerando le persone da venti anni in su, testa per testa11.

Nel testo sacro troviamo traccia anche di un altro censimento, quello voluto dal primo re d'Israele, Davide, per misurare la propria potenza e conoscere il numero di guerrieri di cui disponeva il suo esercito. La collera di Jahvé si accese ancora contro Israele e incitò David contro di essi, dicendo: “Va', fa' il censimento d'Israele e di Giuda”. Il re disse a Ioab, capo dell'esercito, che era con lui: “Percorri tutte le tribù d'Israele, da Dan fino a Bersabea, e recensite la popolazione, così che io possa conoscerne il numero” […] Ioab e i capi dell'esercito uscirono dalla presenza del re per fare il censimento del popolo d'Israele […] Ioab consegnò al re la cifra del censimento del popolo: c'erano in Israele ottocentomila guerrieri che maneggiavano la spada; in Giuda cinquecentomila12.

Mentre la società egiziana era cristallizzata sulla base di una rigida divisione in classi, la popolazione ebraica si trovava in una situazione completamente differente: nessuna classe, nessun controllo, nessuna organizzazione, soltanto un popolo terrorizzato, scampato ad una lunga schiavitù. Proprio per questo motivo il ricorso immediato a forme più o meno precise di censimenti, dimostra come il reperimento di determinate informazioni sulla popolazione fosse necessario per dar vita ad una società organizzata. Il Signore prima, e re Davide poi, 10 Ivi, p.187. 11 Ibid. 12 Ivi, p. 452.

21


secondo le Sacre Scritture decisero di ricorrere a tali espedienti per costruire le fondamenta di un nuovo ordine sociale.

1.3 Roma Antica: censimenti e censori Tracce di censimenti e di provvedimenti volti a conoscere le caratteristiche della popolazione, sono evidenti ed espliciti anche nell'antica Roma. In epoca monarchica (753510 a.C), il re Servio Tullio divise il popolo romano in classi sulla base del censo. Lo storico romano Tito Livio racconta con dovizia di particolari l'introduzione di questo nuovo espediente: Stabilì [Servio Tullio], cioè, il censo, cosa utilissima per un regno destinato a enormi ampliamenti, col quale i carichi fiscali in materia civile e militare non sarebbero più stati ripartiti pro capite, come in passato, ma a seconda del reddito. Quindi divise la popolazione in classi e centurie secondo questa distribuzione basata sul censo e valida tanto in tempo di pace quanto in tempo di guerra13.

I cittadini romani, divisi in base al censo, venivano iscritti in appositi ed accurati registri. L'iscrizione era di fatto obbligatoria vista l'approvazione di una legge che “minacciava l'incarcerazione e la pena capitale per chi si fosse mostrato recalcitrante all'iscrizione”14. Dichiarando l'ammontare del proprio patrimonio, il cittadino otteneva in cambio il diritto ad essere considerato tale e ad appartenere ad una determinata classe sociale. La divisione in classi serviva al sovrano per organizzare l'esercito: Coloro i quali possedevano dai centomila assi in su formavano ottanta centurie, quaranta di anziani e quaranta di giovani, e andarono sotto il nome di prima classe. Gli anziani avevano il compito di proteggere militarmente la città, i giovani di combattere nelle guerre esterne. Il loro armamento di difesa doveva consistere in elmo, scudo rotondo, gambali, corazza, il tutto in bronzo; quello di offesa in lancia e spada […] La seconda classe era composta da quanti possedevano dai centomila ai settantacinquemila assi e contava, tra giovani e anziani, venti centurie. Il loro armamento di base consisteva in uno scudo oblungo al posto di quello rotondo e, salvo la corazza, era uguale in tutto il resto. La terza classe fu stabilito che avesse un censo di cinquantamila assi. Come la seconda, venne organizzata in venti centurie ed ebbe la stessa suddivisione per età. Quanto invece alle armi, la sola differenza era l'assenza dei gambali. Per appartenere alla quarta classe bisognava avere un censo di venticinquemila assi. Stesso numero di centurie ma armi diverse: nient'altro che asta e giavellotto. La quinta classe era quantitativamente più numerosa: formava infatti trenta centurie e prevedeva come armi fionde con proiettili di pietra. A essa facevano capo anche due centurie di suonatori di corno e di trombettieri. Il censo di questa classe doveva ammontare a undicimila assi. Chi era al di sotto di questa cifra - cioè il resto del popolo - venne organizzato in una sola centuria dispensata dall'assolvere agli obblighi militari15. 13 Tito Livio, Ab Urbe Condita, edizione Acrobat, a cura di Patrizio Sanasi, libro I, § 42 disponibile online presso: www.bibliomania.it al 28 marzo 2009. 14 Ivi, § 44. 15 Ivi, § 43.

22


Con la fine del regime monarchico che vide la cacciata dell'ultimo re Tarquinio il Superbo, Roma si dette un ordinamento repubblicano (510-27 a.C). La nascente Repubblica vide il potere affidato non più al re, ma a due magistrati eletti dall'intera cittadinanza: i consoli. Per votare, i romani si riunivano nei comizi centuriati, assemblee popolari che raccoglievano i cittadini in base al censo, secondo l'usanza introdotta da Servio Tullio di cui Tito Livio ci dà testimonianza: In seguito però venne inserita una forma di compensazione: il suffragio universale, basato non più sull'uguaglianza di poteri e diritti, non fu ulteriormente concesso - secondo l'uso sancito da Romolo e poi mantenuto dai suoi successori – in maniera indistinta a tutti, ma vennero stabilite delle priorità che, pur non privando nessuno del diritto di voto, ciò nonostante mettevano la totalità del potere nelle mani dei cittadini più abbienti16.

I romani potevano dunque partecipare alla vita repubblicana attraverso lo strumento del voto, previa iscrizione nei registri tenuti per schedare e conteggiare la popolazione chiamata a dichiarare il proprio censo. Come sottolineato in apertura, le informazioni personali vengono concesse n cambio di diritti e privilegi. Nell'anno 443 a.C, lo Stato romano estese notevolmente i tentacoli della sorveglianza sulla popolazione. Nacque infatti la figura del censore, magistrato incaricato di esercitare la censura, pratica che consisteva nella redazione di apposite liste che contenevano un elenco preciso dei cittadini con indicato l'ammontare del loro patrimonio (censo). In base a queste liste la cittadinanza veniva divisa in vari livelli sociali, obbligata al pagamento di determinati tributi ed inserita nelle classi dell'ordinamento centuriato. Le liste censorie erano dunque la base dell'organizzazione statale. I censori svolgevano anche altre mansioni importanti come la riscossione delle imposte e la gestione delle opere pubbliche mediante l'assegnazione degli appalti. Compito dei nuovi magistrati era anche quello di sorvegliare i comportamenti e le abitudini individuali e collettive dei romani. E' lo stesso Tito Livio a spiegarci in che modo veniva esercitata la pratica censoria: Quello stesso anno vide l'avvio della censura, carica modesta in origine, ma che acquistò in seguito un tale prestigio da sottoporre alla propria autorità il controllo dei costumi e della condotta dei Romani, così come il giudizio sulla rettitudine o meno del senato e delle centurie dei cavalieri […] La censura si era resa necessaria non solo perché non si poteva più rimandare il censimento che da anni non veniva più fatto, ma anche perché i consoli, incalzati dall'incombere di tante guerre, non avevano il tempo per dedicarsi a questo ufficio. Fu presentata in senato una proposta: l'operazione, laboriosa e poco pertinente ai consoli, richiedeva una magistratura apposita, alla quale affidare i compiti di cancelleria e la custodia 16 Ibid.

23


dei registri e che doveva stabilire le modalità del censimento17.

Uno dei più famosi censori eletti a Roma fu senza dubbio Catone. Quest'ultimo venne eletto alla carica nell'anno 184 a.C e passò alla storia per le sue battaglie contro la diffusione della cultura ellenica, contro il lusso femminile, le feste ed i vizi. Molti furono gli storici che ne narrarono le gesta e la personalità. Fra questi Plutarco che nella sua opera “Vita di Catone” ci offre un ritratto interessante della figura del censore: I romani avevano istituito due magistrati incaricati di sorvegliare i costumi, di riformarli e di correggerli affinché nessuno si lasciasse trasportare fuori dalla virtù e dentro al piacere e non abbandonasse le vecchie istituzioni e la tradizione. Presero un magistrato nelle file dei patrizi, l'altro fra il popolo e li diedero il nome di censori. Questi magistrati avevano diritto di rimuovere il cavallo ad un cavaliere romano, di cacciare un senatore dal senato in caso di una condotta di vita licenziosa, facevano anche la valutazione dei beni dei cittadini; e, secondo il censimento, suddividevano le famiglie e le varie classi della Repubblica18. Dieci anni dopo il consolato, Catone esercitò la censura. Questa carica rappresentava il massimo degli onori e la perfezione di tutte le dignità della Repubblica: investitura dall'enorme potere, gli donò il diritto a perseguire la vita ed i costumi dei cittadini; in effetti i romani non credevano di dover concedere la propria libertà di sposarsi, di avere bambini, di scegliere della propria vita, di fare delle feste nella mani di quella particolare persona; credevano nella libertà di seguire i propri desideri e gusti senza essere sottoposti al giudizio e all'ispezione di nessuno19.

Già ai tempi dell'antica Roma, le abitudini dei cittadini dovevano essere controllate e corrette in caso di comportamenti devianti. Non solo l'ammontare del patrimonio, l'età, il nome, l'abilità nelle armi, ma anche i costumi, i desideri, i comportamenti cominciarono ad essere messi sotto la lente della sorveglianza. L'istituzione dei censori segnò un notevole progresso nella pratiche del controllo sociale: le attività dei cittadini potevano essere sorvegliate e punite in caso di non conformità ai costumi della tradizione romana. Il passaggio dal regime monarchico alla Repubblica vide aumentare notevolmente le libertà ed i diritti dei romani. Il potere non era più nelle mani di un singolo uomo, ma di cittadini eletti dal popolo. Tuttavia, per bilanciare la concessione di nuove libertà, lo Stato aveva bisogno di accrescere il controllo e la sorveglianza sulla popolazione. L'ordine sociale e la stabilità sono più fragili quanto maggiori sono le opportunità ed i diritti dei cittadini. Di conseguenza, la sorveglianza si ampliò di pari passo con la libertà individuale. La pratica dei censimenti proseguì anche in età imperiale. Augusto, primo imperatore, ne condusse a termine ben tre. Il censimento più noto attuato da Augusto viene descritto da San Luca nel suo Vangelo: 17 Ivi, libro IV, § 8. 18 Plutarco, Vita di Catone, paragrafo XXIII, disponibile online all'indirizzo: http://agora.qc.ca/reftext.nsf/Documents/Caton_lAncien_Vie_de_Caton_par_Plutarque al 28 marzo 2009. 19 Ibid.

24


In quei giorni un decreto di Cesare Augusto ordinò che si facesse il censimento di tutta la terra. Questo primo censimento fu fatto quando era governatore della Siria Quirinio. Andavano tutti a farsi registrare, ciascuno nella sua città. Anche Giuseppe, che era della casa e della famiglia di Davide, dalla città di Nazaret e dalla Galilea salì in Giudea alla città di Davide, chiamata Betlemme, per farsi registrare insieme con Maria sua sposa, che era incinta20.

La nascita dell'impero romano segnò una tappa importante nella storia della sorveglianza. La macchina imperiale estese ed intensificò il suo controllo sulla cittadinanza e sul territorio da amministrare. Per facilitarne la gestione, Augusto suddivise l'impero in province a capo delle quali furono posti funzionari di nomina imperiale. La città di Roma, vero fulcro della vita imperiale, fu divisa in quattordici regioni. Venne inoltre creato un corpo di polizia con compiti di sorveglianza e controllo cittadino. Con Diocleziano, che governò Roma dal 284 al 305 d.C, prese avvio una radicale opera di riforma amministrativa e fiscale. Per facilitare il governo ed il controllo fu potenziata la burocrazia centrale e si moltiplicarono le suddivisioni amministrative. L'impero venne diviso in quattro prefetture a loro volta suddivise in dodici diocesi, il governo delle quali venne decentrato in varie province. La raccolta delle imposte fu affidata all'amministrazione civile che venne separata da quella militare: la prima aveva a capo i quattro prefetti, mentre l'esercito veniva affidato a governatori o proconsoli. Il crollo dell'impero romano avvenuto nel 476 d.C con la deposizione di Romolo Augusto, ultimo imperatore romano, segnò l'ingresso della civiltà nel periodo medievale, un'epoca d'instabilità dovuta alle continue invasioni barbariche che minarono alle fondamenta l'organizzazione sociale fino a quel momento esistente. Con la disgregazione dell'impero prenderà corpo la società feudale in risposta al vuoto di potere che la parentesi dell'impero Carolingio21 non era riuscita a colmare. Fu in quel periodo che l'Inquisizione Medievale cominciò a muovere i suoi primi incerti passi. Sorveglianza e controllo divennero una questione di fede e purificazione. Il sangue degli eretici cominciò a scorrere a fiumi sotto i colpi della perfetta macchina della sorveglianza. Prima di affrontare questo delicato argomento, è opportuno gettare un rapido sguardo sull'organizzazione della società in epoca feudale analizzando uno dei più accurati ed approfonditi censimenti della storia.

20 La Sacra Bibbia, Volume Secondo, Garzanti, Milano, 1964, p. 1911. 21 L'Impero carolingio è l'impero di Carlo Magno, fondato con la sua incoronazione a imperatore da parte di papa Leone III la notte di Natale dell'anno 800. Alla morte di Carlo Magno l'Impero passò a suo figlio Ludovico il Pio, quindi venne diviso tra i suoi eredi, frammentandosi irreversibilmente. L'ultimo imperatore, Carlo il Grosso, assediato dai normanni fu costretto ad abdicare nell'anno 888.

25


1.4 L'età feudale e il Domesday Book

Sotto i colpi delle invasioni barbariche, la prosperosa civiltà romana cominciò a disgregarsi trascinando nel baratro la sua perfetta organizzazione sociale ed il suo meccanico sistema burocratico, sorto anche grazie all'estensione delle pratiche di sorveglianza. Tutto questo, in epoca feudale, resterà soltanto un ricordo. Tra il IX e X secolo l'Europa, dopo il breve periodo di stabilità trascorso sotto l'impero Carolingio, ripiombò nell'insicurezza dovuta alla mancanza di un solido potere centrale e alle continue incursioni barbariche. I cittadini avvertirono un impellente bisogno di protezione. Tale esigenza venne soddisfatta dal nascente fenomeno dell'incastellamento. Sicurezza, controllo e sorveglianza divennero espedienti circoscritti ed applicati all'interno delle quattro mura del castello fortificato, vero cuore pulsante della vita sociale in età feudale. Sfruttando questo clima di paura ed incertezza, una popolazione proveniente dalla lontana Scandinavia cominciò a gettare scompiglio in un'Europa quanto mai fragile ed instabile. I Normanni, abili guerrieri e navigatori, occuparono dapprima la Normandia e successivamente, guidati da Guglielmo il Conquistatore, si stabilirono in Inghilterra, conquistando l'intero territorio grazie alla vittoria nella battaglia di Hastings (1066). Proclamato re d'Inghilterra, Guglielmo fece fortificare l'isola costruendo castelli e trapiantando in terra inglese il modello feudale francese. Nel 1086, a vent'anni esatti dalla straordinaria conquista, Guglielmo fece realizzare un censimento della popolazione inglese passato alla storia con il nome di Domesday Book. Il potere aveva assoluto bisogno di conoscere approfonditamente i propri sudditi. L'indagine aveva lo scopo di censire beni e persone presenti nel regno. Le informazioni reperite permisero all'amministrazione normanna di rafforzare il proprio potere. Scopo ultimo del libro era quello di stimare il valore complessivo dei terreni e dei beni in modo da imporre una proporzionale tassazione. A differenza dei censimenti analizzati nei paragrafi precedenti, il Domesday Book raggiunse un livello di accuratezza e precisione fino a quel momento sconosciuto. Qualsiasi essere vivente, uomo o animale, qualsiasi forma di proprietà, qualsiasi mezzo o strumento doveva essere dichiarato, registrato ed infine tassato. Controllo e sorveglianza vennero a cozzare rumorosamente contro la privacy dei cittadini inglesi, minuziosamente ispezionati dalle sentinelle inviate dal potere. Per realizzare un'opera così complessa, infatti, venne istituito un corpo di commissari regi incaricati di setacciare ogni angolo dell'Inghilterra per raccogliere e registrare qualsiasi informazione utile agli occhi del re.

26


[…]. Alcuni indizi interni ci rivelano che l'inchiesta venne attuata inviando in tutte le contee gruppi di commissari itineranti, i quali fecero riunire le assemblee di contea ed ebbero le informazioni necessarie da giurie locali, composte sia di normanni sia di inglesi22.

Si racconta che l'indagine venne “attuata con una tale minuzia che non ne rimase fuori una singola yard o hide di terra, né ci fu un solo bue, vacca o maiale che non fosse inserito nelle scritture”23. Per facilitare la raccolta dei dati, il paese venne diviso in sette regioni. Ad ogni regione furono assegnati dai tre ai quattro commissari. Il loro compito era quello di porre una serie di specifiche domande ad una giuria di rappresentanti delle varie contee. Le informazioni ricevute venivano meticolosamente registrate ed inviate a Londra, sede del potere. I funzionari chiedevano quale fosse il nome del feudo, chi ne era proprietario al tempo di Re Edward, chi ne era attualmente proprietario, quanti animali erano presenti, quanti fossero gli aratri posseduti dai proprietari e quanti dai contadini, qual'era il numero degli abitanti; quanti schiavi; quanti cittadini; quanto terreno boscoso; quanto prato; quanto pascolo; quanti mulini; quante zone di pesca; cosa era stato aggiunto o portato via dall'appezzamento di terreno; quanto valeva nel complesso; quanto ogni cittadino possedeva e quanto attualmente24.

La necessità di difendere l'Inghilterra da possibili invasioni straniere convinse Guglielmo a rafforzare l'organizzazione del suo già numeroso esercito. Per realizzare tale obiettivo occorrevano ingenti somme di denaro ed una forma di prelievo fiscale più precisa ed organizzata. Le informazioni

raccolte nel Domesday Book servirono per calcolare

esattamente l'importo delle tasse che i sudditi erano tenuti a versare, fino all'ultimo centesimo, nelle tasche di Guglielmo e delle sue armate. L'ammontare totale del patrimonio del regno di Guglielmo fu calcolato in circa 73 mila libbre annue. Questa somma venne ripartita in modo da assicurare lo svolgimento di alcune importanti funzioni della corona. La divisione fu così congegnata: a) 17 650 libbre annue destinate all'appannaggio della corona e della casa reale […]. b) 1800 libbre all'anno per la remunerazione dei suoi ufficiali minori e dei servitori personali […]. c) 19200 libbre all'anno destinate a sovvenzione della chiesa e dei corpi monastici; d) 4000 libbre all'anno per il mantenimento di alcune dozzine di proprietari terrieri locali e degli uomini da essi dipendenti […]. e) 30 250 libbre all'anno per la provvigione di circa 170 baronie. Alcune piccole altre più grandi, assegnate ai comandanti della truppa25.

22 Storia del Mondo Medievale, a cura di Z.N. Brooke, C.W. Previtè-Orton, J.R. Tanner, Volume Sesto, Declino dell'Impero e del Papato e sviluppo degli Stati Nazionali, Garzanti, Milano, 1980, p. 37. 23 V.H Galbraith, Domesday Book: Its Place in Administrative History, Oxford University Press in D. Lyon, L'occhio Elettronico, Feltrinelli, Milano, 1997, p. 42 24 In http://www.domesdaybook.co.uk/compiling.html al 30 marzo 2009. 25 Storia del Mondo Medievale, cit., p. 40.

27


1.5 La famiglia, vero centro del controllo

Il potere sovrano, nonostante l'efficacia e l'accuratezza del censimento inglese, non era però in grado di controllare ogni contesto della vita sociale. In epoca feudale, la sorveglianza era limitata nello spazio e rafforzata dalla gerarchica divisione in classi. Il feudatario aveva il potere di assoggettare i contadini, costretti a lavorare alle dipendenze e sotto la protezione del sovrano, ma liberi nel darsi l'organizzazione sociale che meglio soddisfaceva le loro esigenze produttive. Gli strumenti di controllo del signore si limitavano, come abbiamo visto, alla riscossione del canone d'affitto della terra e all'imposizione di tassazioni supplementari per far fronte ad esigenze straordinarie. In epoca medievale, fu dunque l'istituzione familiare a farsi carico di una serie di funzioni che il potere non era in grado di esercitare. La famiglia divenne il nucleo fondante la società feudale, contesto in cui si svolgevano le più disparate attività: dal lavoro, all'educazione, al controllo, tutto era nelle mani dell'organizzazione familiare. La famiglia è una realtà primaria non solo in termini di sviluppo emotivo del singolo ma anche in termini di organizzazione sociale ed economica. Le funzioni della famiglia vanno dalla strutturazione dei rapporti sessuali e parentali, all'allevamento dei figli; ma essa è anche fonte di lavoro e di accumulo di capitale, meccanismo di trasmissione delle proprietà e di imposizione del controllo sociale26.

Il vertice di questa fondamentale istituzione era occupato dalla figura del capofamiglia. Il padre dominava e controllava la vita all'interno delle mura domestiche pretendendo obbedienza e rispetto da parte dei figli e della moglie. Presso i popoli aristocratici la società conosce, per dire il vero, solo il padre, guida i figli per mezzo del padre: essa governa questo, ed egli quelli. Il padre non ha quindi solamente un diritto naturale, ma gode anche di un diritto politico al comando; essendo l'autore e il sostegno della famiglia, ne è anche il magistrato27.

La famiglia contadina non era un'isola separata dal resto del mondo, completamente autosufficiente e indipendente. Spesso, vari nuclei familiari stringevano fra loro rapporti commerciali e assistenziali formando vere e proprie comunità rurali. L'attività dei singoli nuclei contadini si legava a quella di altre famiglie che occupavano ed amministravano uno stesso territorio. Questi piccoli villaggi divennero ben presto il cuore pulsante della vita sociale. Le persone, vivendo in uno spazio ristretto, si conoscevano alla perfezione e questa 26 La famiglia nella storia, a cura di C.E Rosenberg, Torino, Einaudi, 1979, pp. 11-12, in P. Macry, Introduzione alla Storia della Società Moderna e Contemporanea, Il Mulino, Bologna, 1980, p. 91. 27 A. de Tocqueville, La democrazia in America, Rizzoli, Milano, 2007, p. 610.

28


conoscenza rafforzava il controllo e la sorveglianza comunitaria. […] tutto questo garantisce che l'agire del singolo sia controllato e giudicato da tutti gli altri. Le norme di comportamento vengono tramandate di padre in figlio e sono verificate e controllate sulla piazza, pubblicamente28.

Fortemente normativo, dogmatico, tradizionalista, il mondo contadino sottometteva l'individuo ad un comune codice di comportamento punendo i trasgressori spesso con l'allontanamento dal villaggio. Questa organizzazione sociale si sgretolò con l'avvento dell'era industriale e la nascita di società sempre più complesse e numerose.

28 P. Macry, Introduzione alla Storia della Società Moderna e Contemporanea, Il Mulino, Bologna, 1980, p. 113.

29


CAPITOLO 2 SORVEGLIANZA REPRESSIVA Contro i comuni nemici, comune deve essere la vigilanza, perché dalla lesione di un organo non sia infettato tutto il corpo sociale29.

La sorveglianza non è stata soltanto uno strumento utile per governare, mantenere l'ordine sociale ed estendere i diritti dei cittadini. Essa ha avuto un ruolo importante anche come dispositivo volto a reprimere il diverso e la sua libertà di scelta. Intorno al 300 d.C, con la diffusione del cristianesimo nell'impero romano, le prime forme d'intolleranza religiosa cominciarono a diffondersi minando la libertà personale. Da quel momento, ogni gesto, comportamento, pensiero umano vennero costantemente sorvegliati dalla perfetta macchina dell'Inquisizione, baluardo delle fede cattolica in un'Europa devastata dal morbo dell'eresia.

2.1 Le origini dell'intolleranza: Costantino ed il Concilio di Nicea

Da religione perseguitata e messa con le spalle al muro dalla presenza delle tradizioni pagane, il cristianesimo divenne con Costantino (306-337) religione ufficiale dell'impero romano. Convertitosi al nuovo credo, l'imperatore concesse ai cristiani quella libertà di culto che fino a quel momento era stata vietata all'interno dei confini dell'impero. L'intolleranza nei confronti delle altre religioni divenne da subito precetto da diffondere nel cuore del vero cristiano. La religione annunciata da Cristo non è una delle tante che possono benissimo coesistere, ma è la vera, l'unica; quindi ogni altra non solo è insania ed errore, ma rappresenta un pericolo sociale. Professare una diversa religione o professare la stessa religione cristiana ma in modo diverso da quello che professa la Chiesa cattolica ed apostolica, è di per sé un male sociale, indipendentemente dalle sue manifestazioni […] L'infedele si considera colui che può attirare l'ira divina anche sulla collettività. Perciò lo Stato ha il diritto e il dovere di difendersi30.

Il diritto a difendersi si trasformò presto nel diritto a perseguire e reprimere i diversi. La prima vittima della nuova politica istituita per conservare intatta la purezza della religione cristiana, fu il monaco egiziano Ario, fondatore dell'arianesimo, movimento che metteva in discussione i precetti della Chiesa cattolica31. Di fronte a questa minaccia, l'imperatore 29 Papa Leone I, in I. Mereu, Storia dell'Intolleranza in Europa, Mondadori, Milano, 1979, p. 46. 30 I. Mereu, Storia dell'Intolleranza in Europa, cit., p. 58. 31 L'arianesimo sosteneva che la natura divina del Logos fosse sostanzialmente inferiore a quella di Dio e che, pertanto, vi fu un tempo in cui il Verbo di Dio non esisteva. In tal senso contraddiceva l'idea della Trinità in

30


Costantino si mosse con agilità felina convocando nel 325 il Concilio di Nicea. La piaga dell'arianesimo doveva essere eliminata, estirpata dal corpo delle fede cattolica. Durante l'assemblea venne redatta una sorta di Carta del Cattolicesimo nella quale si denunciavano le devianze religiose ed i costumi pagani. L'arianesimo venne considerato pura eresia, i suoi seguaci furono costretti all'esilio e gli scritti di Ario dati alle fiamme. Fu l'inizio di una serie di interventi legislativi volti a contrastare con la forza ogni forma di devianza religiosa. Sorveglianza e controllo divennero strumenti utilizzati dal potere per reprimere sul nascere qualsiasi movimento visto come minaccia alla purezza del cristianesimo. Nel 380 gli imperatori Teodosio I, Graziano e Valentiniano II approvarono l'editto di Tessalonica, conosciuto anche con il nome di Cunctos Populos. Il decreto ribadì quanto già stabilito durante il Concilio di Nicea: arianesimo e paganesimo erano da considerarsi predicazioni eretiche mentre il cristianesimo era da osservare in quanto religione ufficiale ed unica dell'impero: Vogliamo che tutte le nazioni che sono sotto nostro dominio, grazie alla nostra carità, rimangano fedeli a questa religione […] dobbiamo credere conformemente con l'insegnamento apostolico e del Vangelo nell’unità della natura divina di Padre, Figlio e Spirito Santo, che sono uguali nella maestà e nella Santa Trinità. Ordiniamo che il nome di Cristiani Cattolici avranno coloro i quali non violino le affermazioni di questa legge. Gli altri li consideriamo come persone senza intelletto e ordiniamo di condannarli alla pena dell’infamia come eretici, e alle loro riunioni non attribuiremo il nome di chiesa; costoro devono essere condannati dalla vendetta divina prima, e poi dalle nostre pene, alle quali siamo stati autorizzati dal Giudice Celeste32.

Qualche anno più tardi, nel 438, l'imperatore Teodosio II pubblicò il Codex theodosianus, una raccolta di norme all'interno della quale erano contenute molte leggi anti-eretiche. Nel codice teodosiano fece la sua comparsa una prima definizione del termine eretico: “Sono chiamati con il nome di eretici e devono sottostare alle sanzioni per questi previste coloro che furono scoperti devianti dalla linea della religione cattolica”33. La legislazione imperiale, di fatto, eliminò la libertà di culto imponendo ai cittadini dell'impero i precetti della religione cattolica. Praticare culti differenti, deviare dalla linea immaginaria tracciata dalla Chiesa cattolica era considerato un crimine, un disonore, una pratica vergognosa, un'errore imperdonabile punibile con la persecuzione, l'esilio, la scomunica. Per il momento, la pena di morte e l'uccisione dell'eretico erano considerati provvedimenti eccessivi. La legislazione imperiale si limitò dunque a impiantare il seme dell'intolleranza dal quale germoglierà la spietata macchina inquisitoriale, frutto maturo di quanto subordinava il Figlio al Padre, negandone la consustanzialità. Per l'arianesimo, quindi, Gesù era una sorta di semidio, non identificabile con Dio stesso. 32 Editto di Tessalonica in http://it.wikipedia.org/wiki/Editto_di_Tessalonica al 30 marzo 2009. 33 I. Mereu, Storia dell'Intolleranza in Europa, cit., p. 69.

31


un disegno repressivo perfetto.

2.2 Movimenti eretici e primi massacri: la sorveglianza si infittisce

Durante l'alto Medioevo non ci furono movimenti eretici in grado di far vacillare la solida roccaforte cristiana. La caduta dell'impero romano e le successive invasioni barbariche non riuscirono a soffocare la fede cattolica che, anzi, ne uscì rafforzata e rinvigorita. Il re dei Franchi Clodoveo, appartenente alla dinastia dei Merovingi e dedito ai culti pagani, si convertì al cristianesimo ricevendo nel 496 il battesimo da parte del vescovo Remigio. Nel 587 fu la volta del re dei Visigoti Reccaredo che abbandonò la religione ariana per seguire i precetti della Chiesa cattolica. La situazione mutò profondamente dopo la caduta dell'impero Carolingio. Intorno all'anno Mille, infatti, cominciarono a diffondersi numerosi movimenti religiosi riformatori. Il clero era in piena decadenza corroso da fenomeni quali il nicolaismo, pratica che consentiva il matrimonio dei sacerdoti, e la simonia cioè il commercio delle cariche ecclesiastiche. Numerose furono le critiche mosse dai fedeli nei confronti del malcostume dilagante nella Chiesa. In risposta a tale degrado nacquero nuovi movimenti che si proponevano di riportare i fedeli sulla retta via, lontano dai valori e dai beni terreni. L'unità della Chiesa cattolica si vide minacciata dall'emergere di nuovi predicatori che cominciarono a riscuotere un certo successo presso il popolo. Tutto questo non poteva essere tollerato, la repressione della Chiesa non tardò ad abbattersi sui dissidenti. Gli occhi della sorveglianza si accesero insieme alla carne degli eretici. Nel 1022, a Orleans, venne appiccato il primo rogo sul quale bruciarono i corpi di sedici persone accusate di manicheismo, dottrina messa al bando nel Concilio di Orleans del 1017. Nel 1028 alcuni eretici vennero arsi sul rogo in Lombardia. La pratica dei falò purificatori si estese a macchia d'olio toccando paesi come la Germania e la Spagna34. Intorno al 1056, i patarini, seguaci del movimento fondato dal diacono Arialdo, invocarono lo sciopero liturgico in risposta alla corruzione dei sacerdoti milanesi che vivevano nel lusso e nella ricchezza. I patarini, inizialmente non condannati, trovarono sostegno in alcune città italiane come Milano, luogo d'origine del movimento, Firenze, Piacenza e Cremona. Furono il simbolo della protesta nei confronti di una Chiesa scivolata nei piaceri e nel lusso più sfrenato. A poco servì la riforma portata avanti da Papa Gregorio VII per ridare dignità spirituale ad una Chiesa avvezza ai beni terreni. Durante il XII secolo, la presenza di movimenti contrari all'ideologia cattolica si fece più 34 Vedi Albaret, L'inquisizione baluardo della fede?, cit.

32


radicata. I vizi della Chiesa vennero condannati pubblicamente da molti predicatori. Di fronte alla nascita di nuovi focolai di protesta, il clero trovò dalla sua parte un alleato inaspettato: il popolo. Terrorizzato dai continui roghi appiccati per purificare le anime dei diversi, il popolo decise di farsi giustizia da solo dando vita ad una brutale repressione nei confronti degli infedeli. Linciaggi, massacri, assassinii divennero pratiche comuni in molte zone d'Europa. Poteva la Chiesa cattolica tollerare questa paralizzante frammentazione dei suoi poteri e della sua autorità? Il clero si trovò in mezzo a due fuochi: da una parte i sempre più numerosi movimenti eretici, dall'altra un popolo impaurito pronto a reprimerli nel sangue. Nelle parole dell'abate Bernardo di Chiaravalle possiamo leggere lo scontento del clero per la situazione che si era venuta a creare: Noi approviamo lo zelo del popolo, ma non ciò che esso produce, poiché la fede è un'opera di persuasione e non s'impone con la forza35.

Per evitare che il potere di reprimere i devianti e che la predicazione della fede scivolassero in mani altrui, la Chiesa decise di ampliare la sua ragnatela organizzativa. Il monopolio del potere coercitivo doveva tornare nelle mani del clero. E se per molto tempo (fino al secolo XII) la Chiesa preferirà far punire i devianti e i diversi direttamente dal potere laico, in un secondo momento, quando vedrà messa in serio pericolo la propria egemonia ideologica dall'estendersi dei movimenti ereticali, allora gestirà direttamente la violenza legale, ed escogiterà tutto un nuovo apparato procedurale che avrà nel sospetto dell'autorità, e cioè nella presupposizione di colpevolezza, il suo punto di forza36.

Nel Concilio di Reims del 1157 si decise di concedere ai vescovi il potere di compiere indagini minuziose nelle rispettive diocesi. Qualche anno più tardi, al Concilio di Tours del 1163, Papa Alessandro III sancì la scomunica degli eretici imponendone l'arresto. Agli ufficiali reali, pronti a collaborare con la macchina repressiva istituita dal clero, venne affidato il compito di confiscare i beni dei devianti. Ma fu solo nel 1179, con la convocazione del Concilio Laterano III, che si giunse all'istituzione di una vera e propria organizzazione punitiva. Papa Alessandro III chiamò a raccolta i fedeli spronandoli a lottare contro il morbo dell'eresia: I cattolici e i fedelissimi devono sollevarsi con coraggio e lottare contro gli eretici e gli scismatici; e per difendere la giustizia e la libertà della Chiesa devono opporsi facendo un muro e un baluardo […] di fronte agli attacchi di quelli che si sforzano di dividere la sacrosanta Chiesa, l'inconsutile tunica di Cristo, che non fu mai divisa37. 35 L. Albaret, L'inquisizione baluardo della fede?, Universale Electa/Gallimard, Parigi, 1998, p. 21. 36 I. Mereu, Storia dell'Intolleranza in Europa, cit., p. 73. 37 Concilio Laterano III in I. Mereu, Storia dell'Intolleranza in Europa, cit., p. 128.

33


Lo stesso Papa autorizzò i vescovi a servirsi del sospetto come prova di colpevolezza per gli eretici. Nella bolla Accusatus si legge che: L'accusato o il sospetto d'eresia, contro il quale era sorto un sospetto grande e veemente riguardo a questo crimine, se nel processo ha abiurato l'eresia e dopo ricade nella stessa, deve essere giudicato come recidivo per una – per così dire – finzione giuridica; anche se prima della sua abiura il crimine d'eresia non sia stato pienamente provato contro di lui. Se invece questo sospetto è stato lieve e modesto, sebbene per questa ricaduta debba essere punito più gravemente, tuttavia non gli deve essere inflitta la pena che si applica ai recidivi nell'eresia38.

Dunque non conta ciò che l'individuo ha fatto, se si sia macchiato o meno del reato di eresia, se ci siano o meno delle prove a suo carico, quello che conta è essenzialmente l'umore ed il sospetto nutrito dall'autorità ecclesiastica, unico arbitro nelle cui mani sono sospese le vite degli eretici, o presunti tali, in attesa della sentenza finale. Qualche anno più tardi, nel 1184, il nuovo Papa Lucio III di concerto con l'imperatore Federico Barbarossa, emanò la bolla Ad Abolendam nella quale si decideva di espropriare ogni bene al presunto eretico. Potere spirituale e temporale si fusero assieme dando vita ad un mix esplosivo di fanatica intransigenza. Nella Bolla si legge: E' sancito parimenti con il presente decreto, che chiunque sua apertamente incorso nel reato d'eresia, se è chierico, o nascosto sotto la copertura di qualche ordine religioso, sia spogliato di ogni privilegio dell'ordine religioso. Privato così d'ogni ufficio o beneficio, sia affidato alla giustizia secolare, per essere punito con le pene che merita, a meno che, immediatamente dopo aver appreso il suo errore, non ritorni spontaneamente all'unità della fede cattolica, non accetti d'abiurare pubblicamente il proprio errore, secondo l'arbitrio del Vescovo della regione, e non offra un'adeguata soddisfazione39.

Ai vescovi venne inoltre concesso il potere di compiere ispezioni nelle parrocchie per scovare possibili devianti: Alle precedenti disposizioni [...] aggiungiamo che ciascun arcivescovo o vescovo, da solo o attraverso un arcidiacono o altre persone oneste e idonee, una o due volte l'anno, ispezioni le parrocchie nelle quali si sospetta che abitino eretici; e lì obblighi tre o più persone di buona fama, o, se sia necessario, tutta la comunità a che, dietro giuramento, indichino al vescovo o all'arcidiacono se conoscano lì degli eretici, o qualcuno che celebri riunioni segrete o si isoli dalla vita, dai costumi o dal modo comune dei fedeli40.

Di fonte al moltiplicarsi delle proteste, la Chiesa di Roma offrì agli uomini due uniche alternative: consenso o repressione. Chi non si fosse adeguato ai precetti del clero romano sarebbe stato eliminato in quanto ostacolo alla purezza della fede cattolica. La violenza nei 38 Papa Alessandro III, Accusatus, ivi, p. 129. 39 Papa Lucio III, Ad Abolendam, ivi, cit, p. 133. 40 Papa Lucio III, Ad Abolendam, in http://it.wikipedia.org/wiki/Inquisizione_medievale al 30 marzo 2009.

34


confronti dei diversi divenne così lo strumento legale attraverso il quale difendere gli ideali cattolici. Sorvegliare e punire divennero le azioni più comuni in un'Europa colpita dal morbo eretico e pronta per essere curata con la medicina dell'intolleranza e della brutalità. Tuttavia, nonostante le misure repressive adottate, un'ondata di libertà religiosa infiammò nuovamente il panorama europeo sul finire del XII secolo, segno inequivocabile che la terribile macchina della sorveglianza non era ancora perfettamente oliata. La Chiesa fu costretta a compiere l'ultimo passo sulla strada della totale intolleranza religiosa.

2.3 L'Inquisizione Medievale

Nella regione francese della Linguadoca, si diffuse nel giro di pochi anni il movimento cataro. I catari rifiutavano in toto i beni materiali, professavano il dualismo e non riconoscevano i principali sacramenti della Chiesa ad eccezione del battesimo. Avevano tutte le carte in regola per essere considerati eretici. Sempre in Francia, a Lione, un ricco commerciante conosciuto con il nome di Valdo decise di offrire tutti i suoi beni materiali ai poveri riunendo attorno a sé quei cattolici pronti a lottare contro il lusso e gli sperperi della Chiesa. Nacque così il movimento valdese che si diffuse rapidamente in Provenza, nell'Italia del nord ed in Catalogna. I valdesi vennero scomunicati e bollati come eretici da Papa Lucio III. Andò peggio ai catari, massacrati per volontà di Papa Innocenzo III che lanciò contro gli eretici francesi una vera e propria crociata sotto la guida di Simon de Monfort, nel 1209. Nonostante la crociata decisa dal Papa, il movimento cataro riuscì a sopravvivere anche se nella totale clandestinità41. In Linguadoca l'eresia continuò a diffondersi. Per cercare di purificare la regione dalla contagiosa malattia, Papa Gregorio IX decise di affidarsi al nascente movimento dei Domenicani che si erano imposti nei confronti dei rappresentanti della Chiesa catara. Nell'aprile 1233 con la bolla Ille Humani Generis, Papa Gregorio consacrò ufficialmente la nascita dell'Inquisizione,

tribunale incaricato di processare, giudicare e condannare gli

eretici. Tali poteri vennero conferiti all'Ordine Domenicano. Un anno più tardi, nel 1234, vennero istituiti i primi tribunali nelle città di Tolosa e Carcassonne. I primi inquisitori, Guillaume Arnaud e Pierre Sellan, vennero nominati da Roma ed inviati in Linguadoca per cominciare il processo di purificazione della regione. Gli inquisitori non si fecero scrupoli interpretando alla perfezione il ruolo affidato loro dalla Chiesa. Il movimento cataro in Linguadoca venne definitivamente spazzato via, dato alle fiamme insieme ai corpi dei suoi

41 Vedi Albaret, L'inquisizione baluardo della fede?, cit.

35


adepti, l'ultimo dei quali venne arso nel 132142. Il potere e la ferocia dei tribunali inquisitoriali vennero notevolmente accresciute da Papa Innocenzo IV che nel 1252 emanò la bolla Ad Extirpanda. Come si può intuire dal titolo latino, nella bolla erano contenuti tutti i possibili espedienti concessi dal Papa agli inquisitori per estirpare il male dell'eresia dal mondo. Fra questi, non poteva mancare la tortura: Tutti gli eretici maschi che lo Stato ha in sua custodia devono essere torturati affinché possano confessare i loro crimini e rivelare i loro complici43.

Una volta sancita la creazione ufficiale dell'Inquisizione, la macchina della sorveglianza e della repressione cominciò a marciare a pieno regime. I Domenicani organizzarono con estremo rigore la neonata istituzione. Per raggiungere la perfetta efficienza fu necessario ricorrere ad una rigorosa procedura giudiziaria e ad una meticolosa archiviazione delle leggi, delle deposizioni e delle sentenze. Tutto veniva accuratamente memorizzato in appositi archivi, i sospetti venivano schedati in modo da rendere infallibile la sorveglianza preventiva. Le inchieste condotte dagli inquisitori si svolgevano seguendo tappe ben precise. L'Inquisitore, inviato in una determinata località, era solito tenere un sermone pubblico. L'abilità oratoria dell'inquisitore era un ottimo espediente per rafforzare il consenso dei presenti ed ottenere così un elevato numero di denunce. Durante il sermone, l'incaricato denunciava apertamente l'eresia, propagandava i dogmi della vera ortodossia inducendo i partecipanti alla riflessione e al pentimento. Le informazioni raccolte al termine del sermone erano utili strumenti nelle mani dell'inquisitore per stilare le prime liste di sospetti. Giunti a questo punto, si svolgevano gli interrogatori di coloro i quali erano chiamati a deporre circondati dall'aura del sospetto. Per indurre gli imputati a confessare, i magistrati avevano la possibilità di ricorrere alla tortura. L'obiettivo principale degli interrogatori era quello di strappare con la forza una confessione utile per la pronuncia della sentenza. Costretti ad abiurare, i sospettati venivano poi puniti con il carcere a vita o la morte sul rogo. Delle 636 condanne pronunciate dall'Inquisitore Bernardo Gui tra il 1308 e il 1322, 300 sono al carcere, 138 all'obbligo di portare la croce, 16 al pellegrinaggio, 40 alla pena di morte sul rogo44.

Tutte le informazioni raccolte durante gli interrogatori venivano minuziosamente registrate 42 Ibid. 43 Papa Innocenzo IV, bolla Ad Extirpanda, in http://userwww.sfsu.edu/~draker/history/Ad_Extirpanda.html al 30 marzo 2009 44 L. Albaret, L'inquisizione baluardo della fede?, Universale Electa/Gallimard, Parigi, 1998, p. 52.

36


in appositi archivi: Grazie agli archivi, gli inquisitori possono cercare prove di colpevolezza in registri precedentemente compilati, colpendo in tal modo i presunti sospetti, o i loro successori, che ormai credevano di essere stati dimenticati dall'Inquisizione45.

La vita degli esseri umani venne posta costantemente sotto sorveglianza. Un marchingegno perfetto si muoveva in perpetuo dietro le quinte della vita quotidiana, pronto ad arrestare e punire in base alle informazioni contenute e consultate negli archivi. Chiunque era costretto a vivere col pensiero che prima o poi sarebbe giunto il suo turno. A partire dal 1300, gli ingranaggi della macchina inquisitoriale si muovevano ormai in perfetta sincronia. La repressione purificatrice, dopo aver cancellato i catari dalla Linguadoca, si abbatté con forza sugli ebrei, considerati anch'essi eretici, e su coloro che praticavano arti magiche considerate prova della malvagità del diavolo. Si aprì così il secolo della caccia alle streghe, a cui seguì la durissima risposta della Chiesa alle tesi che Lutero affisse sul portone della cattedrale di Wittenberg. Una nuova ed ancor più perfetta macchina della sorveglianza si preparava a muovere i primi passi nella culla protettiva della Chiesa romana.

2.4 Riforma e controriforma: l'Inquisizione Romana

In Germania, nel 1517, Martin Lutero fece stampare e pubblicare le sue novantacinque tesi che contenevano feroci critiche nei confronti della Chiesa cattolica. Lutero si scagliò contro il commercio delle indulgenze e contro la pratica dei roghi che continuava ad essere inflitta agli eretici. A differenza dei movimenti ribelli dei secoli precedenti, l'impatto della riforma avviata da Lutero fu devastante per un semplice motivo: l'invenzione della stampa permise una più rapida ed estesa diffusione delle idee. Una breccia di libertà si aprì in un Europa in cui il pensiero divergente dai precetti cattolici era ormai da tempo considerato reato. A Lutero seguirono le predicazioni di altri due riformatori svizzeri: Zwingli e Calvino. La Chiesa si trovò con le spalle al muro: assediata dalla nascita di nuovi focolai di protesta e dalla diffusione di quello straordinario strumento che fu la stampa a caratteri mobili, inventata da Gutenberg nel 1440. Dopo un leggero sbandamento iniziale, la reazione del clero fu inarrestabile. Nel 1520, Papa Leone X pubblicò la Bolla Exsurge Domine con la quale vennero condannate alcune delle tesi sostenute da Lutero. Nella bolla papale si legge che: 45 Ivi, p. 49.

37


Tutti e ciascuno gli articoli o errori sopra elencati [il riferimento è alle tesi di Lutero], Noi li condanniamo, respingiamo e rigettiamo totalmente, in conformità a quanto detto sopra, rispettivamente come eretici, scandalosi, falsi, offensivi per le orecchie pie, o in quanto capaci di sedurre le menti degli uomini semplici e in contraddizione con la fede cattolica46.

L'anno successivo, Leone X scomunicò Lutero con la Bolla Decet Romanum Pontificem. La Chiesa non era però ancora pienamente soddisfatta. La riforma protestante avviata da Lutero doveva essere repressa nel sangue, cancellata dalle menti dei fedeli. Il 21 luglio del 1542, con la Bolla Licet ab Initio, Papa Paolo III istituì la “Congregazione della Santa Inquisizione dell'eretica pravità”, riformando così la vecchia ed ormai inefficace Inquisizione Medievale. La Controriforma cattolica prese corpo in risposta alle falsità diffuse da Lutero. Nel testo della Bolla si legge: Fin dall'inizio della nostra assunzione al vertice del sommo apostolato, questo soprattutto ci stette a cuore: che la fede cattolica dovunque fiorisse e si diffondesse; che mediante il nostro impegno ogni eretica pravità fosse allontanata dai fedeli; che i sedotti dall'inganno del diavolo ritrovassero la via della verità e tornassero nel grembo dell'unità della Chiesa. Quanti, poi, con animo perverso, avessero persistito nel proprio dannato proposito, era nostro intento punirli in modo tale che la loro pena diventasse un esempio per gli altri […] Noi nominiamo e deputiamo […] i nostri diletti figli cardinali […] commissari inquisitori generali e generalissimi in vece nostra e della sede apostolica, in materia di fede in ogni singola città, villaggio, terra e luogo della cristiana repubblica […] Diamo ad essi il potere d'investigare contro quanti si allontanano dalla via del Signore e dalla fede cattolica, o la intendano in modo errato, o siano in un modo qualunque sospetti d'eresia, e contro i seguaci, fiancheggiatori, e difensori, e contro chi presta loro aiuto, consiglio e favori, sia apertamente che di nascosto, a qualunque stato, grado, ordine, condizione e rango appartenga […] Conferiamo, inoltre: il potere di procedere con il sistema dell'inquisizione o dell'investigazione, o altrimenti anche d'ufficio; d'incarcerare chiunque risulterà colpevole o sospetto in base agli indizi suddetti; di procedere contro di loro, compresa la sentenza finale; di punire chi è stato trovato colpevole, con pene adeguate in conformità alle sanzioni canoniche; e di confiscare, a norma di legge, i beni dei condannati alla pena di morte […] Diamo parimenti la facoltà di reprimere tutti i contestatori o i ribelli con sentenze, censure e pene ecclesiastiche, condannandoli anche alla privazione di ogni beneficio e carica ecclesiastica […] Finché avrà valore il presente atto, si intendono abrogate tutte le disposizioni contrarie47.

Per rafforzare il controllo sul pensiero umano, la Chiesa si scagliò anche contro il terribile mostro inventato da Gutenberg. La stampa, la circolazione e la vendita dei libri vennero messe sotto stretta sorveglianza. Le idee, che si potevano diffondere rapidamente con il nuovo mezzo, rappresentavano concrete minacce per l'unità della fede cattolica. Anche la lettura era considerata una pratica pericolosa in grado di aprire le menti delle persone causando danni incalcolabili per la Chiesa cattolica. Il primo provvedimento in materia venne preso da Papa Giulio III che nel 1550 emanò la bolla Cum meditatio cordis. Nel testo della bolla veniva stabilito il divieto di leggere e 46 Papa Leone X, Exsurge Domine in http://www.totustuus.biz/users/denzinger/l10exurg.htm al 1 aprile 2009. 47 Papa Paolo III, Licet ab Initio in I. Mereu, Storia dell'Intolleranza in Europa, cit., p. 100.

38


possedere libri luterani o comunque eretici, o anche solo sospetti di eresia. Coloro che tenevano in casa tali oscenità avevano l'obbligo di consegnarle entro sessanta giorni all'ufficio dell'Inquisizione. Pochi giorni dopo l'emanazione della bolla, un enorme falò di carta venne appiccato nel centro di Roma a dimostrazione dell'efficienza della macchina inquisitoriale48. Nel 1559, Papa Paolo IV fece pubblicare un elenco di libri e di autori da considerarsi proibiti. Paradossalmente venne stampato un documento che impediva la stampa e la diffusione di determinati testi o idee di autori eretici. Nell'indice dei libri proibiti vennero inserite le opere degli scrittori non cattolici, compresi i testi non di carattere religioso. Rientravano nell'elenco anche alcune edizioni della Bibbia considerate non in linea con i precetti cattolici ed alcune categorie di libri come quelli di magia e stregoneria. Nei secoli seguiranno continui aggiornamenti di tale documento in relazione all'emergere di nuovi autori eretici: da Diderot a Dumas padre e figlio passando per filosofi del calibro di Hume e Kant, scienziati come Galileo Galilei, poeti della fama di Foscolo e Leopardi. La censura ecclesiastica non risparmiò nessuno. Rispetto alla vecchia Inquisizione Medievale, il Santo Ufficio fondato da Paolo III ampliò notevolmente la ragnatela della sorveglianza tessendo nuovi fili capaci di avvinghiare il pensiero dell'uomo. Come bozzoli di farfalle, i cervelli di molti intellettuali vennero avvolti dalla macchina inquisitoriale, costretti a spegnersi di fronte alla crudeltà dei suoi metodi repressivi.

2.5 La nuova Inquisizione

Con la Licet ab Initio, Paolo III diede nuova linfa al vecchio strumento repressivo, l'Inquisizione Medievale, rendendolo ancora più efficace e funzionante. La politica promossa dal nuovo Papa condusse la Chiesa sui binari di una solida centralizzazione dei poteri. Se nel Medioevo il sistema organizzativo della Chiesa era basato sull'autorità centrale di Roma e quella periferica vescovile, l'opera di modernizzazione avviata da Paolo III smantellò tale apparato pluralistico. Il potere centrale si rafforzò notevolmente, facendo della curia romana il centro decisionale dell'impero cattolico. Prima di procedere alla cattura di determinate persone, prima di emettere la sentenza finale, si doveva attendere il via libera da Roma. Al pontefice era riservato il diritto di grazia. L'Inquisizione romana fu una macchina ancor più infallibile, anche grazie all'introduzione di nuovi espedienti che ne rafforzarono l'efficienza: innanzitutto, lo spostamento del baricentro punitivo. 48 Vedi Mereu, Storia dell'Intolleranza in Europa, cit.

39


Mentre nel Medioevo l'azione penale era affidata ai vescovi, che ne restavano comunque titolari anche se aiutati dagli inquisitori delegati, nel nuovo sistema il potere di inquisire, di procedere e di giudicare era rimesso totalmente nelle mani degli inquisitori generali nominati dal pontefice. Altra grande novità fu l'universalità della sfera di competenza dell'Inquisizione romana. Se nel Medioevo i vescovi potevano dare la caccia agli eretici solo nell'ambito delle loro diocesi e gli inquisitori in quello fissato dalle credenziali pontificie, con la bolla emanata da Paolo III la giurisdizione dell'Inquisizione si estese ai quattro angoli del globo. Con la Congregazione del Santo Ufficio abbiamo l'istituzione della prima polizia mondiale, addetta al controllo dell'ortodossia e alla ricerca del diverso, estesa a tutto il mondo ed esercitata da un personale specializzato e scelto, che dipende e obbedisce agli ordini di Roma49.

L'Inquisizione romana seguiva un rigoroso metodo per arrestare e processare gli eretici, un procedimento perfetto che mirava esclusivamente all'ottenimento della confessione da parte del presunto colpevole. La presunzione di colpevolezza era il perno sul quale faceva leva l'intera macchina inquisitoriale.

2.6 Il reato

Punire e perseguitare gli eretici, questo era il compito principale dell'Inquisizione e della Chiesa cattolica in generale. Essere eretico era dunque considerato reato. Ma chi erano gli eretici? Essi erano coloro che si allontanavano, o che non si allineavano ai principi religiosi seguiti dalla Chiesa cattolica. Rientravano in questa definizione diverse categorie di persone: dai pagani, ai luterani, ai calvinisti. Poi i maghi, gli astrologi, i divinatori ed infine gli ebrei. All'Inquisizione non interessava dimostrare, prove alla mano, la colpevolezza o l'innocenza di un individuo. Il semplice sospetto era più che sufficiente a scatenare la repressione e punire il malcapitato. Dunque, non commetteva reato soltanto l'eretico che oggettivamente aveva trasgredito alle norme, ma anche colui che nulla aveva commesso ma semplicemente sollecitato il sospetto dell'autorità. L'autorità può sempre e comunque sospettare: una parola, un gesto, un'amicizia, un convegno, una lettura possono trasformarsi nel segno evidente del non ortodosso; un'interpretazione nuova, il commento o la citazione di un passo insolito di un autore possono assumere il significato palmare della devianza; perfino l'ignoranza può diventare una colpa e come tale essere punita. Per l'istituzione Chiesa, la persona è un fantoccio che deve solo ripetere quanto 49 I. Mereu, Storia dell'Intolleranza in Europa, cit., p. 62.

40


gli è stato insegnato, e non può e non deve mai esprimersi liberamente, né tanto meno discutere50.

L'eresia, in quanto malattia diffusa dell'anima, poteva manifestarsi sotto forma di diversi comportamenti, considerati anch'essi reati da perseguire. Leggere particolari testi o possedere opere di determinati autori era un crimine perseguibile dall'Inquisizione. Anche la scrittura e la diffusione a mezzo stampa di alcune idee era considerato un reato punibile con il carcere a vita. Nei confronti degli scrittori si instaurò un clima di terrore preventivo che sfociò nell'istituto della protestatio, una sorta di autocritica precauzionale che l'autore doveva stampare nei suoi trattati. Tale istituto era composto da tre elementi: 1) la professio fidei con la quale lo scrittore dichiarava apertamente di appartenere alla Chiesa cattolica, di seguirne i precetti e di disprezzare l'eresia; 2) la cautio mediante la quale l'autore ammetteva preventivamente che qualunque errore contenuto nel libro andava imputato alla sua ignoranza e debolezza mentale e doveva considerarsi come mai scritto; 3) la declaratio con cui l'autore dichiarava di essere pronto ad allinearsi alle definizioni della Chiesa e a sottostare ad eventuali pene. Con la bolla In Multis Depravatis Papa Giulio III ampliò la sfera d'intervento dell'Inquisizione comprendendovi pure la bestemmia che da quel momento, a partire cioè dal 1554, divenne reato inquisitoriale: Fra i molti costumi peccaminosi […] che […] sono penetrati nella nostra alma Roma […] nulla più ferisce l'animo nostro che l'empia e orribile bestemmia del santo nome, intollerabile per le orecchie dei cristiani51.

Il reato di bestemmia prevedeva pene che variavano dalla perforazione della lingua, alla fustigazione o alla condanna ai remi per un triennio. Alla luce di quanto detto e lasciandoci alle spalle la definizione generica con cui si è aperto il paragrafo, che cosa era considerato reato ai tempi della nuova Inquisizione romana?

E' più che mai pericoloso parlare, confidarsi, non dico aprir l'animo e discutere, ma mostrarsi appena appena dubbiosi, incerti, perplessi circa la fede perché è sempre possibile che ci sia un amico, un parente, un confratello, un dipendente, che per santo zelo informi, riferisca e denunci il tutto alla regina delle istituzioni: l'Inquisizione. Ormai è questo il centro operativo 50 Ivi, p. 93. 51 Papa Giulio III, In Multis Depravatis, 1554, in I. Mereu, Storia dell'Intolleranza in Europa, cit., p.115.

41


della Chiesa. Il suo cervello pensante. L'istituzione dove si formano i futuri pontefici e che tutto sa e tutto controlla52.

Qualsiasi comportamento umano era di fatto sorvegliato ed accuratamente valutato. Le informazioni sulla vita privata delle persone circolavano nei canali più o meno ufficiali che confluivano nel grosso mare dell'Inquisizione, dove gli archivi erano pronti a catalogare e raccogliere ogni dato utile. L'inquisizione è un tribunale speciale istituito per la distruzione del delitto d'eresia […] Per questo deve controllare e sorvegliare il modo di vivere e di pensare di una determinata comunità, in modo che possa subito intervenire prima che la peste ereticale abbia preso piede e mieta vittime fra i fedeli. Sorveglia, e talvolta deve intervenire con un'opera di generale disinfestazione53.

Gli individui erano dunque costretti a vivere nella consapevolezza che le loro parole, i loro atteggiamenti, le loro letture avrebbero potuto destare sospetti sufficienti a privarli di qualsiasi libertà se non della vita stessa. Grazie alla collaborazione di cittadini terrorizzati, divenuti burattini nella mani del clero, la rete degli informatori si estese a tal punto che gli occhi e le orecchie del vicino di casa divennero fonti importanti alle quali attingere per avviare le indagini. Il rischio di essere denunciati e consegnati alla giustizia repressiva era altissimo.

2.7 I delatori

Iniettare nel sangue di una società il terrore e la paura ha una duplice utilità per chi stringe in mano la siringa: da una parte serve a reprimere i diversi, soffocando ogni forma di dissenso; dall'altra è un importante incentivo per spronare i cittadini a denunciare i sospetti così da aver salva la vita guadagnandosi le lodi dell'autorità. Il delatore, o meglio il fedele che collaborava con l'Inquisizione, era una delle colonne portanti di tutto il sistema repressivo. La sua presenza era fondamentale per il buon esito di una missione purificatrice, gli inquisitori ne erano perfettamente consapevoli tanto da concedere come premio per l'opera di denuncia tre anni d'indulgenza al complice. Come spie invisibili i delatori estesero la vigilanza in ogni angolo della vita domestica. Le denunce, una volta presentate, giungevano all'ufficio competente dove venivano lette, classificate ed accuratamente registrate in ordine di importanza e gravità. Quelle che a giudizio degli addetti erano maggiormente attendibili avevano la precedenza sulle altre. Da 52 Ivi, p. 92. 53 Ivi, p. 202.

42


queste, l'inquisitore partiva per avviare le indagini. Il delatore veniva convocato e, sotto giuramento, interrogato circa il contenuto della sua denuncia. A questo punto, l'inquisitore aveva due strade entrambe percorribili: poteva archiviare l'inchiesta vista l'inconsistenza delle informazioni in possesso del delatore oppure poteva avviare il procedimento a danno del denunciato. Nel primo caso era il delatore ad essere punito nel secondo sarebbe toccato al futuro imputato difendersi dall'accusa di eresia. Denunciare l'eretico o il presunto tale non era una pratica che ricadeva sotto la libertà di scelta del singolo, era bensì considerato un obbligo. Chi non denunciava era complice dell'eretico e come tale veniva processato. Chi denunciava doveva giurare di dire il vero e se scoperto a mentire veniva egli stesso punito. La macchina era impeccabile, l'equilibrio tra pesi e contrappesi rasentava la perfezione. Nel caso in cui, o per opera degli inquisitori o grazie alla collaborazione dei delatori, fosse provata o sospettata la colpevolezza di una persona, l'individuo diveniva imputato a tutti gli effetti ed il processo aveva inizio.

2.8 L'interrogatorio

L'imputato veniva convocato dal tribunale dell'Inquisizione, sottoposto a giuramento ed interrogato. Unico scopo dell'interrogatorio era quello di strappare dalla bocca del sospetto una confessione che potesse servire come prova definitiva della sua colpevolezza. La verità apparteneva soltanto all'autorità, gli interrogati erano considerati dei colpevoli che dovevano soltanto confessare i loro peccati. C'era anche un altro aspetto interessante che merita di essere considerato. L'imputato sottoposto ad interrogatorio non conosceva l'accusa mossa nei suoi confronti ne la motivazione della sua convocazione in tribunale. Soltanto l'inquisitore era al corrente del reato che il sospetto aveva commesso. La capacità dell'inquisitore stava nel non rivelare mai le informazioni in suo possesso in modo da indirizzare e manovrare l'interrogatorio a suo piacimento. L'inquisitore non deve mai dire che cosa vuol sapere e per quale motivo l'imputato è stato invitato a presentarsi, o perché è stato arrestato, o di che cosa è imputato […] L'inquisito deve indovinarlo da solo, deducendolo dall'esame della propria vita precedente, dalle proprie idee, dall'analisi dei propri atti pregressi e confessarlo54.

L'interrogatorio cominciava partendo da questo grado di disparità e proseguiva seguendo 54 Ivi, p. 213.

43


un'escalation di violenza psicologica costante. In un primo momento, l'inquisitore si rivolgeva amorevolmente all'imputato cercando con metodi suadenti di ottenere una rapida confessione. Se l'imputato si rifiutava di parlare in quanto accusato di reati che neppure conosceva seguiva immediatamente l'ammonizione a voler dire la verità. Anche in questo caso, però, l'ammonizione doveva essere pronunciata con toni pacati in modo da non spaventare il probabile confessore: Nell'ammonire i Rei a dover pianamente dir la verità […] usino gli Inquisitori maniere piacevoli, e caritative, non aspre, o spaventevoli, acciocché i Rei per timor de' Giudici non dicano qualche bugia55.

A questo punto, se anche dopo aver ricevuto l'amorevole ammonizione, l'imputato si rifiutava di parlare, l'interrogatorio veniva sospeso e l'eretico rinchiuso in prigione a meditare sulle parole non pronunciate. Dopo qualche giorno, mese o addirittura anno, l'imputato veniva nuovamente interrogato. L'interrogatorio durava finché l'imputato non si fosse deciso ad ammettere quanto l'inquisitore supponeva di sapere nei suoi confronti. Se neppure dopo l'interrogatorio post carcere il sospetto si fosse degnato di confessare, dall'esame semplice si passava al “rigoroso esame”.

2.9 La tortura

Istituita nel 1252 da Papa Innocenzo IV, la tortura rappresentava lo strumento disumano che gli inquisitori potevano utilizzare per convincere gli imputati a confessare le loro colpe. Qualora l'esame semplice non avesse soddisfatto appieno gli inquisitori, di concerto con il vescovo si decideva di ricorrere alla prova finale. In caso di mancato accordo tra inquisitore e vescovo, la richiesta di tortura veniva inviata a Roma cui spettava l'ultima decisione in merito. Se questa fosse stata positiva, aveva inizio il “rigoroso esame”. Si faceva ricorso alla tortura in tre differenti circostanze: per conoscere ciò che l'imputato doveva dire e che ancora non aveva detto; per approfondire maggiormente le parole proferite dall'imputato durante l'esame semplice; per conoscere l'intenzione che aveva spinto il colpevole a compiere il reato. Nonostante la diversità delle situazioni, la modalità con cui il rigoroso esame procedeva era sempre la stessa. Il corpo dell'imputato veniva sollevato e tenuto sospeso per circa mezz'ora. Se in questo arco di tempo nessuna confessione usciva dalla bocca del torturato, dopo una breve pausa, la tortura veniva ripresa. Questa era la formula che veniva utilizzata dagli inquisitori per ottenere la tanto auspicata 55 Masini, Decima Parte, LXIV, in I. Mereu, Storia dell'Intolleranza in Europa, cit., p. 249.

44


confessione o per approfondire argomenti trattati solo superficialmente. Di solito, l'imputato, dopo aver subito sofferenze atroci, si convinceva a confessare. Se la confessione veniva fatta durante la tortura, essa doveva essere ratificata dopo ventiquattro ore. Se l'imputato confermava appieno la sua confessione, la ratifica era considerata perfetta; se vi erano delle incongruenze con quanto dichiarato sotto tortura e quanto ratificato successivamente, il reo veniva nuovamente sottoposto a tortura. La ratifica doveva riflettere perfettamente l'andamento dell'esame, altrimenti anche questo doveva essere ripetuto. Lo strumento di tortura preferito dagli inquisitori era la corda. Le braccia del colpevole venivano posizionate dietro la schiena, i polsi erano legati ad una corda che scorreva su una carrucola appesa al soffitto. Quando la fune veniva tirata, l'imputato si sollevava restando sospeso nel vuoto per circa mezz'ora. Altri strumenti utilizzati per convincere i sospetti a confessare erano il fuoco o la stanghetta, utilizzati nei confronti di persone che fisicamente non potevano sopportare la corda. La pratica della stanghetta consisteva nel denudare il tallone del piede destro del malcapitato ponendo lo stesso tallone tra due morsetti di ferro. I morsetti venivano poi stretti dall'inquisitore mediante la così detta stanghetta. Terminata la tortura ed ottenuta la confessione, non restava che emettere la sentenza di condanna.

2.10 La pena

E' necessario ricordare che i colpevoli di eresia non avevano il privilegio di subire l'interrogatorio e la tortura. Vista l'oggettiva colpevolezza, essi venivano immediatamente arrestati ed arsi vivi sul rogo. L'interrogatorio e la tortura erano pratiche riservate ai sospetti eretici, i quali venivano torchiati fino alla fuoriuscita della confessione. Tutto si basava dunque sul sospetto nutrito dall'Inquisizione nei confronti dell'individuo. La pena, inflitta mediante sentenza, era sempre e comunque duplice. Innanzitutto, la persona veniva condannata ad abiurare in pubblico. L'abiura era una sorta di punizione psicologica, un passaggio obbligatorio per qualunque sospettato. Essa consisteva in un provvedimento che costringeva la persona

[…] ad ammettere per iscritto e sotto giuramento che le idee che ha sostenuto sono erronee, che le riconosce tali e le rifiuta; che accetta come vere le idee che ha sempre combattuto; che per lavare l'onta del sospetto della sua presunta eterodossia è pronto a giurare fedeltà alla Chiesa e a sottomettersi alle pene e alle penitenze che gli saranno assegnate dalla “misericordia” del tribunale56. 56 I. Mereu, Storia dell'Intolleranza in Europa, cit., p. 300.

45


Affinché l'efficacia di tale espediente giuridico raggiungesse l'apice, l'abiura veniva pronunciata davanti ad un pubblico numeroso accorso per l'occasione. La domenica precedente a quella in cui doveva avvenire l'abiura, si avvisavano i fedeli perché numerosi accorressero in Chiesa ad assistere alla cerimonia. Nella navata centrale del tempio, intanto, sarà stato eretto un palco. L'abiurante, circondato da guardie, vi dovrà salire e dovrà risultare ben visibile a tutti. Celebrata la messa, e pronunciata la predica contro l'eresia, comincia la cerimonia. L'inquisitore, indicando il reo, dice che colui che è in piedi sul palco, da indizi e da fatti è risultato sospetto e pertanto dovrà purgarsi abiurando pubblicamente. Dopo di che il sospettato, con una mano sul Vangelo, doveva leggere il testo dell'abiura che precedentemente aveva firmato57.

Nella sentenza veniva inserita anche la pena fisica che spettava al sospettato. Essa variava in base alla sfumatura del sospetto. Quest'ultimo poteva essere “leggero” e condurre il reo alla berlina; oppure “veemente”, obbligando il malcapitato a scontare sette anni di galera; infine violento, in questo caso l'eretico veniva condannato al carcere a vita. Nel 1633, Galileo Galilei cadde nella ragnatela inquisitoriale per aver dichiarato, basandosi su studi scientifici da lui stesso svolti, che la Terra non era il centro dell'universo, come sostenuto dalle Sacre Scritture, ma un pianeta che si muoveva percorrendo un'orbita intorno al Sole, vero perno del sistema. Le idee dello scienziato italiano contraddicevano le parole contenute nella Bibbia. Sottoposto ad interrogatorio, Galilei fu costretto con sentenza ad abiurare. Di seguito, un estratto della sentenza di condanna all'abiura nei confronti di Galileo. […] noi diciamo, pronuntiamo, sententiamo e dichiariamo che tu, Galilei sudetto, per le cose dedotte in processo e da te confessate come sopra, ti sei reso a questo S. Off.o vehementemente sospetto d'heresia, cioè d'haver tenuto e creduto dottrina falsa e contraria alle Sacre e divine Scritture, ch'il sole sia centro della terra e che non si muova da oriente ad occidente, e che la terra si muova e non sia centro del mondo, e che si possa tener e difendere per probabile un'opinione dopo esser stata dichiarata e diffinita per contraria alla Sacra Scrittura; e conseguentemente sei incorso in tutte le censure e pene dai sacri canoni et altre constitutioni generali e particolari contro simili delinquenti imposte e promulgate. Dalle quali siamo contenti sii assoluto, pur che prima, con cuor sincero e fede non finta, avanti di noi abiuri, maledichi e detesti li sudetti errori et heresie et qualunque altro errore et heresia contraria alla Cattolica ed Apostolica Chiesa58.

Galileo dopo aver firmato il testo dell'abiura, lo lesse al pubblico presente. Era il 22 giugno 1633 e nella Basilica di Santa Maria sopra Minerva, in Roma, risuonarono le seguenti parole:

57 Ivi, p. 311. 58 Ivi, p. 419.

46


Io Galileo […] inginocchiato avanti di voi […] havendo davanti gl'occhi miei li Sacrosanti Vangeli, quali tocco con le proprie mani, giuro che sempre ho creduto, credo adesso, e con lo aiuto di Dio crederò per l'avvenire, tutto quello che tiene, predica e insegna la S.a Cattolica ed Apostolica Chiesa […] Volendo io levar dalla mente delle Eminenze V.re e d'ogni Chrisitano questa vehemente sospitione […] con cuor sincero e fede non finta abiuro, maledico e detesto li suddetti errori et heresie, e generalmente ogni et qualunque altro errore, heresia e setta contraria alla S.ta Chiesa; e giuro che per l'avvenire non dirò mai più né asserirò, in voce o per scritto, cose tali per le quali si possa haver di me simil sospitione; ma se conoscerò alcun heretico o che sia sospetto d'heresia, lo denontiarò a questo S. Offizio […] Giuro anco e prometto d'adempiere et osservare intieramente tutte le penitenze che mi sono state o mi saranno imposte59.

Nella sentenza era contenuta anche la pena fisica inflitta a Galileo, uomo veementemente sospettato d'eresia. […] Ti condanniamo al carcere formale in questo S.o Off.o ad arbitrio nostro, e per penitenze salutari t'imponiamo che per tre anni a venire dicta una volta la settimana li sette Salmi penitentiali: riservando a noi facoltà di moderare, o levar in tutto o parte le sodette pene, e penitenze60.

Galileo passò il resto della vita nella sua villa di Arcetri. Per questioni di salute, la pena del carcere venne infatti mutata. Lo scienziato toscano, dopo nove anni di arresti domiciliari, si spense nel gennaio del 1642. Con lui anche la fiamma della repressione cominciò ad affievolirsi dopo l'ultimo falò. I governi illuminati del settecento soppressero la carica di inquisitore. In Italia, la caduta dello Stato pontificio dopo l'unità privò l'Inquisizione delle funzioni repressive esercitate per secoli. Nel 1908, l'Inquisizione venne ribattezzata “Congregazione del Sant'Uffizio”. Nel 1965, dopo la convocazione del Concilio Vaticano II, Papa Paolo VI ne cambiò nuovamente il nome in “Congregazione per la Dottrina della Fede”. Competente per quanto concerne la dottrina e i costumi, essa esiste ancora oggi. Quella che fu una perfetta macchina della sorveglianza si spense parallelamente alla nascita degli Stati Nazione. Una nuova era della sorveglianza stava per aprirsi, un'era in cui il potere disporrà di nuovi alleati per accrescere il controllo sull'individuo: lo spazio, il tempo e le norme sociali. Fabbriche, ospedali, scuole, prigioni, saranno luoghi in cui il lavoratore, il malato, lo scolaro ed il criminale passeranno gran parte della loro vita, luoghi in cui i corpi delle persone verranno incasellati per meglio essere osservati. Anche il tempo sarà uno strumento indispensabile per organizzare il lavoro in fabbrica ed estendere la sorveglianza sulle persone. Nascerà una forma di sorveglianza più raffinata, “una minuziosa osservazione del dettaglio e, nello stesso tempo, un'assunzione politica delle piccole cose, per il controllo e l'utilizzazione degli uomini”61. 59 Ivi, p. 383. 60 Ivi, p. 420 61 M. Foucault, Sorvegliare e Punire, Einaudi, Torino, 1976, p. 153.

47


CAPITOLO 3 NASCITA DELLO STATO-NAZIONE: LA SOCIETA' SORVEGLIATA

Si imprigiona chi ruba, si imprigiona chi violenta, si imprigiona anche chi uccide. Da dove viene questa strana pratica, e la singolare pretesa di rinchiudere per correggere, avanzata dai codici moderni? Forse una vecchia eredità delle segrete medievali? Una nuova tecnologia, piuttosto: la messa a punto, tra il Sedicesimo e il Diciannovesimo secolo, di tutto un insieme di procedure per incasellare, controllare, misurare, addestrare gli individui, per renderli docili e utili nello stesso tempo. Sorveglianza, esercizio, manovre, annotazioni, file e posti, classificazioni, esami, registrazioni. Tutto un sistema per assoggettare i corpi, per dominare le molteplicità umane e manipolare le loro forze, si era sviluppato nel corso dei secoli classici negli ospedali, nell'esercito, nelle scuole, nei collegi, nelle fabbriche: la disciplina. Il Diciottesimo secolo ha senza dubbio inventato la libertà, ma ha dato loro una base profonda e solida, la società disciplinare, da cui dipendiamo ancora oggi62.

L'espressione “società della sorveglianza” cominciò a muovere i primi passi parallelamente alla nascita e allo sviluppo dello Stato Nazione. Il crollo dell'Ancien Regime sotto i colpi della rivoluzione francese fu l'avvenimento storico che segnò lo sviluppo e il rafforzamento del concetto di nazione, definito oggi come un insieme di persone che per cultura, lingua, etnia, storia, territorio si identificano come membri di una stessa comunità. Il passaggio dalla sudditanza alla cittadinanza condusse allo sviluppo di una nuova organizzazione del potere che trovò nello Stato Nazione il sistema che meglio soddisfaceva le nuove esigenze nazionali. Da regimi che amministravano e gestivano il territorio sulla base di discontinuità spaziali, differenze linguistiche, assenza di una compatta comunità nazionale, si passò ad una struttura di potere dove le differenze venivano eliminate a vantaggio di una coincidenza tra territorio statale e nazione. Fu un cambiamento notevole anche per le pratiche di sorveglianza. il potere si colloca e si esercita a livello della vita, della specie, della razza e dei fenomeni massicci di popolazione. […] è ora sulla vita e lungo tutto il suo svolgimento che il potere stabilisce la sua presa63.

Il passaggio dall'Ancien Regime alle moderne società capitalistiche ed industriali fu accompagnato da profondi cambiamenti anche a livello sociale. La vita all'interno dei nuovi Stati Nazione cominciò ad abbracciare un numero sempre più elevato di attività. Lasciate per strada la disorganizzazione feudale, l'ambiente di campagna, il castello ed i rapporti clientelari, le società occidentali cominciarono a divenire complesse così come i nuovi 62 M. Foucault, Sorvegliare e Punire, Einaudi, Torino, 2005, nota di copertina. 63 M. Foucault, La Volontà di Sapere, Feltrinelli, Milano, 1996, p. 121.

48


ambienti urbani, frutti maturi del nascente capitalismo. […] ogni individuo è coinvolto in molte reti di relazioni interpersonali, regolate da norme ed interessi differenti e specifici […]. I differenti individui, gruppi o categorie di persone interiorizzano differenti norme e differenti complessi di norme […]. Così si registra un basso grado di integrazione normativa per la società nel suo insieme […]. Le società complesse, per la loro dimensione per le numerose relazioni sociali basate su interessi singoli e norme specifiche, hanno un basso grado di coesione sociale […]. L'unità e l'ordine, in tali società, sono largamente assicurati dall'interdipendenza economica, dall'opera di amministrazione centrale, dall'accettazione di taluni valori diffusi e dall'identificazione con simboli comuni64.

La fine dell'Ancien Regime può essere vista anche come il passaggio da una struttura sociale compatta e gerarchica, dove la figura del sovrano si stagliava in tutto il suo carisma e potere, ad una realtà assai dinamica, disomogenea e individualistica. L'ingresso nella società dell'individualismo viene descritto con straordinaria chiarezza e lungimiranza da Alexis de Tocqueville nella sua opera La Democrazia in America: […] Siccome nelle società aristocratiche tutti i cittadini sono in un posto fisso, gli uni sopra gli altri, ne risulta che ognuno di essi vede sempre sopra di sé un uomo, la cui protezione gli è necessaria, e in basso ne scopre un altro, di cui può reclamare l'appoggio […]. L'aristocrazia aveva fatto di tutti i cittadini una lunga catena, che andava dal contadino al re65.

In epoca pre-moderna, la vita degli esseri umani era scandita da una consolidata disuguaglianza sociale che vedeva al vertice della piramide la figura del re. La sorveglianza altro non era che uno strumento utilizzato arbitrariamente dal sovrano per ottenere alcuni precisi obiettivi: tasse, uomini arruolabili per l'esercito, repressione. Anche il controllo sociale veniva esercitato seguendo le linee imposte dalla disuguaglianza: come pioggia, cadeva dal cielo sovrano sulla terra contadina. Per il suddito, vivere avendo “sopra di sé un uomo” significava vivere sulla falsa riga di una sottomissione preventiva e difficilmente modificabile, significava vivere con la consapevolezza di essere inferiore all'autorità costituita. Pochi erano i diritti e le libertà che spettavano ai cittadini, molti gli obblighi verso il sovrano. Questa organizzazione gerarchica si sgretolò nel momento in cui la testa di Luigi XVI rotolò di fronte ad una folla inferocita e finalmente soddisfatta. I sudditi si erano stancati di essere semplici anelli di una catena “che andava dal contadino al re”. La nuova struttura sociale che emerse dal sangue della ghigliottina ci viene ancora una volta descritta da Tocqueville:

64 P. Cohen, Analisi economica e uomo economico, in P. Macry, Introduzione alla Storia della Società Moderna e Contemporanea, Il Mulino, Bologna, 1980, p. 153 65 A. de Tocqueville, La Democrazia in America, Rizzoli, 2007, p.516.

49


[…] Nei secoli democratici, invece, essendo i doveri di ogni individuo verso la specie molto chiari, la devozione verso un uomo è molto più rara; il legame della affezioni umane si allarga e si scioglie […]. A mano a mano che le condizioni si eguagliano, si trovano sempre più individui che, pur non essendo abbastanza ricchi e potenti da esercitare una grande influenza sui loro simili, tuttavia hanno acquistato o hanno conservato abbastanza cultura e beni per poter bastare a se stessi. Costoro non debbono nulla a nessuno e non aspettano, per così dire, nulla da nessuno; si abituano quindi a considerarsi sempre isolatamente e immaginano volentieri di aver in mano il proprio destino. Perciò la democrazia riduce continuamente l'uomo verso se stesso e minaccia di rinchiuderlo tutto intero nella solitudine del proprio cuore. L'isolamento degli uomini gli uni dagli altri e l'egoismo […] sono particolarmente evidenti nel momento in cui la società democratica si sta formando sui rottami di un'aristocrazia66.

Nel nome dell'uguaglianza sociale, i regimi democratici concessero nuove opportunità e diritti ai singoli individui i quali si liberarono dalla sottomissione gerarchica tipica delle società feudali. Questo epocale cambiamento, che diede vita alla moderna società complessa, investì anche le pratiche di sorveglianza: gli individui furono intrappolati in una rete di norme invisibili. Da una società piramidale si passò infatti ad una struttura sociale a più piramidi. In ogni contesto della vita, da quello lavorativo a quello politico, da quello sanitario a quello scolastico, da quello militare a quello scientifico, da quello dei media a quello industriale, emersero nuove gerarchie di potere bisognose di sorvegliare e controllare i cittadini. I tentacoli della sorveglianza si estesero fino a sfiorare ogni contesto della vita quotidiana. La società della sorveglianza nata con lo sviluppo dello Stato Nazione e del sistema capitalistico rappresenta l'argomento centrale del seguente capitolo il cui scopo è quello di mettere in luce il funzionamento del controllo sociale nelle varie piramidi che componevano la struttura dello Stato Nazione. Per far questo sarà indispensabile analizzare nel dettaglio i vari contesti dove i corpi delle persone venivano incasellati e sorvegliati nel nome della nuova Società Disciplinare. L'intento che muove il capitolo non è quello di giudicare se l'ampliamento della sorveglianza sia stato utile o nocivo nei vari contesti sociali, bensì quello di sottolineare l'evoluzione tecnica mostrando la faccia nascosta ed invisibile del controllo sociale. Siamo tutti convinti che la nascita degli ospedali e lo sviluppo del sistema sanitario moderno siano stati fondamentali per la cura e l'assistenza dei malati, l'aspetto che però passa in secondo piano è che all'interno di tali edifici, il corpo oltre ad essere curato, viene costantemente monitorato e controllato a scapito della sua intimità.

66 Ivi, pp. 516-517.

50


3.1 Dal supplizio alla prigione: il corpo rinchiuso

Nel 1757, a Parigi, François Damiens venne “condotto e posto dentro una carretta a due ruote, nudo, in camicia, tenendo una torcia di cera ardente del peso di due libbre” 67. Una volta giunto in Place de Grève, Damiens sarà obbligato a salire “su un patibolo che ivi sarà innalzato, tanagliato alle mammelle, braccia, cosce e grasso delle gambe, la mano destra tenente in essa il coltello con cui ha commesso il detto parricidio bruciata con fuoco di zolfo e sui posti dove sarà tanagliato, sarà gettato piombo fuso, olio bollente, pece bollente, cera e zolfo fusi insieme e in seguito il suo corpo tirato e smembrato da quattro cavalli e le sue membra e il corpo consumati dal fuoco, ridotti in cenere e le sue ceneri gettate al vento”68. Intorno al patibolo, una folla chiassosa assisteva allo smembramento dell'essere umano emettendo urla di approvazione o maledicendo di tanto in tanto l'eventuale incapacità del boia di procurare alla vittima sofferenze infernali. La scenografia era montata ad arte per offrire al pubblico uno spettacolo indimenticabile. La sceneggiatura era scritta e seguita alla perfezione: il colpevole veniva segretamente processato, interrogato, torturato e pubblicamente fatto a pezzi per dimostrare al popolo l'onnipotenza del potere del sovrano. […] il supplizio ha dunque una funzione giuridico-politica. Si tratta di un cerimoniale per ricostruire la sovranità, per un istante ferita. La restaura manifestandola in tutto il suo splendore. L'esecuzione pubblica, per quanto frettolosa e quotidiana, s'inserisce in tutta la serie dei grandi rituali del potere […]. Il suo scopo è meno di ristabilire un equilibrio, che non di far giocare, fino al suo punto estremo, la disimmetria fra il suddito che ha osato violare la legge e l'onnipotente sovrano che fa valere la legge69.

Chi si macchiava di un qualsiasi reato faceva torto al vertice della piramide, cioè al sovrano che reagiva con tutta la ferocia possibile per incutere nel pubblico il terrore di subire una pena disumana e straziante. Il supplizio era l'unico strumento, in una società cristallizzata, per cercare di arginare la criminalità. La crudeltà della pena non era però sinonimo di efficacia del sistema penale nel suo complesso. Mediante il supplizio il sovrano cercava di dimostrare ai sudditi la sua forza, ma era un fuoco d'artificio che durava giusto il tempo di uno squartamento pubblico. La sorveglianza ed il controllo del crimine funzionavano a singhiozzo in una società piramidale dove i cittadini erano fra loro diseguali. A salire sul palcoscenico mortale erano di fatto i membri delle classi più povere pronti a soddisfare i capricci del sovrano con un pubblico sacrificio. “La ragione di ciò è semplice: non vi è un 67 Pièces originales et procedure du procès fait a Robert-François Damiens, 1757, tomo III, pp. 372-74 in M. Foucault, Sorvegliare e Punire, Einaudi, Torino, 2005, p. 5. 68 Ibid. 69 M. Foucault, Sorvegliare e Punire, Einaudi, Torino, 2005, p. 53.

51


monarca tanto assoluto che possa riunire nelle sue mani tutte le forze della società e vincere le resistenze”70. Si cercava di compensare tale impossibilità ricorrendo allo spettacolo di un'uccisione ignobile e terrorizzante. Tuttavia, il sistema era tutt'altro che perfetto: Possiamo dire schematicamente che, sotto l'Ancien Régime, i diversi strati sociali avevano ciascuno il proprio margine di illegalismo tollerato: la non-applicazione della regola, l'inosservanza degli innumerevoli editti o ordinanze erano condizione del funzionamento politico ed economico della società71.

La crudeltà dello squartamento veniva dunque inscenata per mascherare al pubblico le falle di un sistema di sorveglianza incapace di arginare la diffusione della criminalità. La forma della sovranità monarchica, pur ponendo dalla parte del sovrano il sovraccarico di un potere splendente, illimitato, personale, irregolare e discontinuo, lasciava, dalla parte dei sudditi, il posto libero ad un costante illegalismo, che era come il correlativo di quel tipo di potere72.

Con il crollo dell'Ancien Regime e la nascita di società complesse fondate sull'uguaglianza degli individui, anche il sistema penale subì una colossale trasformazione. Il criminale non era più l'avversario del sovrano, scomparso sotto i colpi della ghigliottina, ma il nemico dell'intera società. L'uguaglianza abbracciò ogni ambito dell'agire sociale e venne applicata anche in campo penale. Sulla carta, due cittadini che si fossero macchiati di un medesimo reato dovevano subire una pena identica, indipendentemente dalla classe sociale di appartenenza. Per mettere in moto questa nuova macchina della giustizia, fu inevitabile estendere la sorveglianza ed il controllo modificando interamente la giustizia penale. Paradossalmente: cittadini liberi potevano vivere insieme solo se sottoposti a costante vigilanza. Quanto più complesso ed articolato fosse stato il corpo sociale, tanto più strutturata e trasversale doveva essere la sorveglianza per garantire l'uniformità del trattamento ed il mantenimento dell'ordine. Il controllo della criminalità non era più prerogativa di un singolo uomo che tutto muoveva e decideva, ma cominciò ad espandersi a macchia d'olio divenendo strumento nelle mani di nascenti organizzazioni statali. Squadre di polizia vennero istituite per pattugliare le grandi città, le quali cominciarono ad essere illuminate di notte per facilitare la sorveglianza visiva. In questo nuovo contesto, il sistema penale venne completamente rivisitato. Gli imputati dovevano essere processati pubblicamente nel nome della trasparenza 70 A. de Tocqueville, La democrazia in America, cit., p. 260. 71 M. Foucault, Sorvegliare e Punire, p. 90. 72 Ivi, pp. 95-96.

52


dell'azione penale. Si decise di classificare minuziosamente i reati ai quali venne fatta corrispondere una determinata punizione: il carcere, la cui durata era direttamente proporzionale alla gravità del crimine commesso. Il cerchio si chiuse: se un tempo il processo era segreto e la punizione pubblica, con la riforma del sistema penale il processo e la sentenza divennero atti pubblici, mentre la pena doveva essere scontata lontano da occhi indiscreti. Al patibolo si sostituì dunque la prigione, una struttura pronta ad impossessarsi del corpo criminale. Il perché di questo cambiamento è facilmente intuibile. Il patibolo funzionava in una società fortemente gerarchica e diseguale come prova del potere sovrano, un potere che solo sporadicamente poteva dar prova della sua presenza. La prigione era invece un ottimo espediente in una società di cittadini finalmente liberi ed uguali. Il carcere era infatti privazione, per un certo periodo di tempo, di quella libertà conquistata spesso con il sangue e le rivoluzioni. Il prigioniero veniva rinchiuso in una struttura appositamente ideata, una nuova piramide del potere, sotto costante sorveglianza e controllo. Il suo corpo non veniva più squartato in pubblico, ma costantemente monitorato: la pena da crudele e disumana si trasformò in una tranquilla permanenza all'interno delle sorvegliate mura carcerarie. Come potrebbe la prigione non essere la pena per eccellenza in una società in cui la libertà è un bene che appartiene a tutti nello stesso modo e al quale ciascuno è legato da un sentimento «universale e costante»? La sua perdita ha dunque lo stesso prezzo per tutti; assai più dell'ammenda, essa è castigo «egalitario»73.

Nelle strutture di detenzione si ricorse all'approvazione di ferrei regolamenti per uniformare il comportamento dei prigionieri e mantenere l'ordine interno. Non solo il corpo criminale era sottoposto al controllo visivo dei guardiani, privato dunque dell'umana intimità, ma anche la libertà del prigioniero veniva ingabbiata in una fitta rete di regole interne. Nel 1838, Léon Faucher, Primo Ministro francese, redasse il seguente regolamento per la Casa dei giovani detenuti di Parigi: ART. 17. La giornata dei detenuti comincerà alle sei del mattino d'inverno, alle cinque d'estate. Il lavoro durerà nove ore al giorno in ogni stagione. Due ore al giorno saranno consacrate all'insegnamento. Il lavoro e la giornata termineranno alle nove d'inverno, alle otto d'estate. ART. 18. Sveglia. Al primo rullo del tamburo, i detenuti devono alzarsi e vestirsi in silenzio [...] Al secondo rullo essi devono essere in piedi e fare il loro letto. Al terzo, essi si mettono in fila per andare alla cappella dove si fa la preghiera del mattino. Ci sono cinque minuti d'intervallo fra ciascun rullo. ART. 19. La preghiera è fatta dal cappellano e seguita da una lettura morale o religiosa. Questo esercizio non deve durare più di mezz'ora. 73 Ivi, p. 252.

53


ART. 20. Lavoro. Alle sei meno un quarto d'estate, alle sette meno un quarto d'inverno, i detenuti scendono in cortile dove devono lavarsi le mani e la faccia e ricevere la prima distribuzione di pane. Immediatamente dopo si raggruppano secondo i laboratori e si recano al lavoro, che deve cominciare alle sei d'estate e alle sette d'inverno. ART. 21. Pasto. Alle dieci i detenuti lasciano il lavoro e si recano in refettorio; si lavano le mani nei cortili e si raggruppano per squadra. Dopo la colazione, ricreazione fino alle undici meno venti. ART. 22. Scuola. Alle undici meno venti, al rullo del tamburo, si formano le file, e si entra in scuola per squadre. L'insegnamento dura due ore, impiegate alternativamente nella lettura, nella scrittura, nel disegno lineare, nel calcolo. ART. 23. Alla una meno venti, i detenuti lasciano la scuola per squadre, e si recano nelle loro corti per la ricreazione. Alla una meno cinque, al rullo del tamburo, si riuniscono secondo i laboratori. ART. 24. Alla una i detenuti devono essere di nuovo nei laboratori: il lavoro dura fino alle quattro. ART. 25. Alle quattro si lasciano i laboratori per recarsi nei cortili dove i detenuti si lavano le mani e si riuniscono per squadre per il refettorio. ART. 26. Il pranzo e la ricreazione che segue durano fino alle cinque: in questo momento i detenuti rientrano nei laboratori. ART. 27. Alle sette d'estate e alle otto d'inverno, il lavoro finisce; si fa un'ultima distribuzione di pane nei laboratori. Una lettura di un quarto d'ora avente per oggetto nozioni istruttive o qualche tratto commovente è fatta da un detenuto o da un sorvegliante e seguita dalla preghiera della sera. ART. 28. Alle sette e mezzo d'estate e alle otto e mezzo d'inverno, i detenuti devono essere riportati nelle loro celle, dopo il lavaggio delle mani e l'ispezione dei vestiti fatta nei cortili; al primo rullo del tamburo, svestirsi, al secondo mettersi a letto. Si chiudono le porte delle celle ed i sorveglianti fanno la ronda nei corridoi, per assicurarsi dell'ordine e del silenzio74.

Nel 1791, sull'onda della riforma avviata in ambito penale, Jeremy Bentham, filosofo e giurista inglese, progettò il suo Panopticon, un modello architettonico per costruire penitenziari ed altri edifici. All'interno del Panopticon, gli individui potevano essere costantemente sorvegliati. Ogni mossa poteva essere scrutata, ogni respiro ascoltato da un solo uomo: il guardiano del carcere. 3.2 “Panopticon ovvero la casa d'ispezione”

Il principio che muoveva il progetto di Bentham era semplice quanto perfetto. I prigionieri che si fossero trovati rinchiusi entro le mura del Panopticon dovevano subire una sorveglianza costante e continuativa. Per raggiungere tale obiettivo, vista la difficoltà pratica nel realizzare un così perfetto controllo, Bentham decise di ricorrere ad un espediente 74 Ivi, p. 8.

54


interessante: compito del guardiano della prigione sarebbe stato quello di far credere ai criminali di essere sempre sorvegliati, anche se in realtà non lo erano. In questo modo i prigionieri erano costantemente tenuti in soggezione, sottomessi ad un controllo che reputavano costante. E' ovvio che […] lo scopo dell'edificio sarà tanto più perfettamente raggiunto se gli individui che devono essere controllati saranno il più assiduamente possibile sotto gli occhi delle persone che devono controllarli. L'ideale, se questo è lo scopo da raggiungere, esigerebbe che ogni individuo fosse in ogni istante in questa condizione. Essendo questo impossibile, il meglio che si possa auspicare è che in ogni istante, avendo motivo di credersi sorvegliato, e non avendo i mezzi di assicurarsi il contrario, creda di esserlo75.

Nel progetto di Bentahm, l'edifico carcerario aveva una struttura particolare volta a favorire le pratiche di sorveglianza interne. La forma era circolare con una torre di controllo posta al centro da dove l'ispettore poteva osservare ogni cella, illuminata ad hoc per rendere trasparente la vita del criminale. L'edificio è circolare. I locali dei prigionieri occupano la circonferenza. Li chiamiamo celle. Le celle sono separate le une dalle altre e i loro prigionieri […] non possono comunicare tra loro […]. Il locale dell'ispettore occupa il centro; possiamo chiamarlo la residenza dell'ispettore […]. Ogni cella ha sulla circonferenza esterna una finestra, abbastanza larga non solo per illuminarla, ma anche per fornire luce, attraversandola, alla parte corrispondente della residenza. Nella circonferenza interna la cella è provvista di una grata di ferro […] per far entrare i prigionieri e per dar accesso in qualsiasi momento all'ispettore76.

I prigionieri potevano dunque essere osservati in ogni istante della giornata. La grande intuizione di Bentahm fu di nascondere agli occhi dei carcerati il corpo del guardiano posto al centro dell'edificio. L'ispettore era infatti invisibile dalle celle che circondavano la torre di controllo. In questo modo, i prigionieri non potevano sapere con certezza se fossero o meno ispezionati dallo sguardo del controllore. Le finestre della residenza dell'ispettore sono munite di persiane alte fino a dove lo sguardo dei prigionieri può arrivare dalle celle, qualunque mezzo essi impieghino. Per ostacolare la piena luce, che, nonostante le persiane permetterebbe ai prigionieri, dalle loro celle, di vedere se la residenza è abitata o no, questo locale è diviso in quattro parti da pareti divisorie perpendicolari che corrispondono al diametro del cerchio77.

Una sorveglianza totale doveva permettere all'ispettore non solo di osservare i corpi dei prigionieri, ma anche di ascoltare le loro voci e i rumori provenienti dalle celle. Bentham aveva pensato anche a questo mediante l'installazione di tubi di rame che dalle celle raggiungevano la torre centrale, permettendo al guardiano di ascoltare i respiri dei 75 J. Bentham, Panopticon ovvero la casa d'ispezione, Marsilio Editori, Venezia, 1983, p. 36. 76 Ivi, p. 37. 77 Ivi, p. 38.

55


prigionieri. […]. Si potrebbe installare un piccolo tubo di stagno in ogni cella fino alla residenza centrale, passando per l'area intermedia, e salendo fino alla finestra corrispondente della residenza. Questo dispositivo permetterebbe di udire il più leggero rumore da una estremità all'altra, soprattutto se si applica il tubo all'orecchio78.

Per facilitare il compito dell'ispettore, Bentham propose di trasferire l'intera famiglia del guardiano all'interno della torre centrale. L'equazione che si otteneva era semplice: più occhi avrebbero consentito una più fitta sorveglianza. Un punto molto importante è che lo spazio destinato all'ispettore sia sufficientemente vasto da poter ospitare l'ispettore capo o il capo-guardiano ed tutta la sua famiglia. Il vantaggio che se ne ricaverà sarà tanto maggiore quanto più numerosi saranno i componenti della famiglia79.

L'ingresso dei familiari nel Panopticon aveva anche delle ricadute economiche sul bilancio dell'edificio. […] ci saranno in realtà tanti ispettori quanti sono i componenti la famiglia, mentre uno solo riceverà il salario80.

Il modello progettato dal giurista inglese non si limitava alle carceri, ma poteva essere applicato in tutti quegli edifici dove i corpi degli individui venivano rinchiusi. In una parola, penso che si potrebbe applicare, senza nessuna eccezione, in tutti gli edifici dove un certo numero di persone devono essere tenute sotto controllo […] sia che si tratti delle prigioni a vita, nella camera della morte, o di prigioni di isolamento prima del processo, o penitenziari, o case di correzione, o case di lavoro, o fabbriche, o manicomi, o ospedali o scuole81.

Il modello architettonico proposto da Bentham non ottenne grande successo. Gli edifici costruiti seguendo le linee guida del Panopticon si contano sulle dita di una mano. Tuttavia, è il principio che sta alla base dell'idea di Bentham ad essere diventato universale. Come vedremo meglio nell'ultima parte, la sorveglianza è tanto più efficace quanto più è nascosta e invisibile. Oggi, un'enorme flusso di dati personali scorre nei database di un numero sempre maggiore di istituzioni di varia natura, un fiume in piena che si estende dietro le quinte della vita sociale. Il fatto che i cittadini non ne siano consapevoli dimostra come il principio alla 78 Ivi, p. 39. 79 Ivi, p. 47. 80 Ibid. 81 Ivi, p. 36.

56


base del Panopticon sia ormai radicato nella moderna società. Siamo sorvegliati senza esserne consapevoli oppure, se ne siamo consapevoli, preferiamo non pensarci.

3.3 Spazio, tempo, norme: l'invisibile gabbia della sorveglianza

Se la monarchia, in quanto potere sacrale, richiedeva che la stessa punizione avesse un carattere sacrale, exemplum per tutti del terribile potere del Re di infliggere castighi corporali che esaurivano, con l'atto, la punizione, il nuovo potere regicida, dopo aver soppresso fisicamente il corpo dell'antico tiranno, richiedeva che la ragione tornasse a governare tutto con disciplina e buon senso. Il castigo non andava più esibito ma occultato in strutture appositamente create […] Tutti i luoghi della disciplina – caserme, scuole, carceri, ospedali – venivano passati al vaglio della ragione ordinatrice e riformati secondo criteri che dovevano rispondere primariamente alla funzionalità e al controllo82.

In una comune scacchiera, le caselle contengono un determinato pezzo, può essere una pedina della dama o un alfiere, nel caso degli scacchi. Ogni pedina è dunque inserita in uno spazio ben delimitato; lo spazio è occupato per un certo intervallo di tempo; ad ogni casella corrisponde un determinato ruolo; le pedine si muovono rispettando regole ferree; una volta terminata la mossa, le pedine tornano entro i confini di uno spazio ed il gioco delle mosse ricomincia. Nelle società nate sul finire del XVIII secolo, le nuove istituzioni cominciarono ad ospitare al proprio interno un cospicuo numero di persone, potevano essere dipendenti di una fabbrica o allievi di una classe. Ogni persona era dunque inserita in uno spazio ben delimitato; lo spazio veniva occupato per un certo intervallo di tempo, che fosse una giornata lavorativa o una mattinata a scuola poco importava; all'interno dell'istituzione le persone giocavano ruoli differenti in relazione allo spazio occupato, l'allievo sedeva al banco, l'insegnante occupava la cattedra; le persone si muovevano rispettando determinate regole, il dipendente usciva dalla fabbrica per la pausa pranzo; una volta compiuto il tragitto, il dipendente si accomodava entro i confini di una nuova casella, per esempio la mensa aziendale. In questo modo, il gioco degli spazi e delle norme ad essi associate ricominciava. C'è però una grande differenza tra il passatempo degli scacchi e la vita quotidiana degli esseri umani: gli scacchi, oggetti inanimati, sono mossi dalle mani esperte del giocatore; le persone si muovono liberamente pur percorrendo gli invisibili binari tracciati dalle regole del vivere comune. L'ingresso nei nuovi contesti sociali nati con lo sviluppo delle moderne società, implicava la rinuncia ad alcune forme di libertà, comportava il dover sottostare a norme e forme più o meno visibili di sorveglianza. Il comportamento dell'individuo moderno è stato dunque disciplinato ed educato ricorrendo alla dimensione spazio-temporale, alleata 82 M. Tarì, Saman e le Altre, Edizioni Dedalo, Bari, 1996, p. 41.

57


indispensabile di una buona sorveglianza, alla stesura di norme volte a punire i trasgressori uniformando la condotta umana e alla raccolta ed archiviazioni di dati ed informazioni personali. Ciò risulta evidente in ambito militare: Eccola, la figura ideale del soldato, quale veniva descritta ancora all'inizio del secolo XVII. Il soldato è, prima di tutto, qualcuno che si riconosce da lontano; egli porta dei segni: i segni naturali del vigore e del coraggio, impronte della sua fierezza. Il corpo è il blasone della sua forza e del suo ardimento […]. Seconda metà del secolo XVIII: il soldato è divenuto qualcosa che si fabbrica; da una pasta informe, da un corpo inetto si è creata la macchina di cui si ha bisogno; sono state poco a poco raddrizzate le posture; lentamente, una costrizione calcolata percorre ogni parte del corpo, se ne impadronisce, dà forma all'insieme, lo rende perpetuamente disponibile, e si prolunga silenziosamente nell'automatismo delle abitudini83.

In questo brano vengono accostati due sistemi differenti di appropriazione del corpo degli individui. Il primo, in voga fino al XVII secolo, consisteva nello scegliere le persone adatte al combattimento sulla base delle loro caratteristiche fisiche. Questo sistema rispecchiava perfettamente l'organizzazione sociale tradizionale basata sulla disuguaglianza. I soldati altro non erano che i servi e i poveri costretti a vivere in condizioni disagiate anche nell'esercito. Gli ufficiali, indipendentemente dal grado che ricoprivano, erano individui dall'elevato rango sociale, nobili posti ai vertici dell'organizzazione militare. Questa estrema disuguaglianza fu documentata dallo storico francese Hippolyte Taine: Da nessun'altra parte questa ineguaglianza, che ripugna all'opinione pubblica, è scandalosa fino a questo punto: da un lato, per un piccolo numero di persone, l'autorità, gli onori, il denaro, il piacere, la buona tavola, le commedie di società; dall'altra, per la massa, l'assoggettamento, l'abiezione, l'arruolamento per forza o con l'inganno, nessuna speranza di avanzamento, sei soldi al giorno, un letto stretto per due, pane da cani, e, da qualche anno, bastonate come a un cane; da un lato la più grande nobiltà, dall'altro la feccia del popolo84.

Anche nell'esercito, così come nella società, non era necessario ricorrere a regole volte a controllare l'operato delle reclute. Era sufficiente la disuguaglianza sociale a piegare i soldati al volere dei nobili superiori. In questo modo, gli ufficiali ottenevano un'obbedienza cieca e rassegnata, specchio del divario sociale. Quando l'ufficiale è nobile e il soldato servo, l'uno ricco e l'altro povero, il primo istruito e forte, il secondo ignorante e debole, è facile stabilire fra questi due uomini uno stretto legame di obbedienza. Il soldato è piegato alla disciplina militare, per così dire, prima di entrare nell'esercito o, piuttosto, la disciplina militare non è che un perfezionamento della servitù sociale. Negli eserciti aristocratici il soldato giunge facilmente a essere quasi insensibile ad ogni cosa, eccetto che all'ordine dei suoi capi. Agisce senza pensare, trionfa senza ardore, muore senza lamentarsi. In questo stato non è un uomo ma ancora un animale pericoloso addestrato alla guerra85. 83 M. Foucault, cit., p. 147. 84 H. Taine, Le origini della Francia contemporanea, Adelphi Edizioni, Milano, 2008, p. 667. 85 A. de Tocqueville, La democrazia in America, cit., p. 693.

58


Questo sistema si sgretolò nel corso del XVIII secolo di pari passo con la nascita dello Stato Nazione. L'apparato statale cominciò a costruire edifici ad hoc, le caselle della nostra scacchiera, dove inserire le reclute da formare al combattimento. L'uguaglianza sociale divenne un valore chiave anche in ambito militare e fu necessario ricorrere ad una ferrea disciplina per il mantenimento dell'ordine interno. Per provvedere all'istruzione e all'educazione dei militari, si decise di edificare un ingente numero di caserme, circondate da mura e suddivise in padiglioni, dove i corpi erano sottoposti ad un rigido controllo da parte dei superiori, non più nobili ma persone comuni che si erano meritate la nomina ai vertici dell'esercito. L'organizzazione militare cominciò così a perfezionarsi ed anche il comportamento dei militari venne ingabbiato in una fitta rete di norme inflessibili: nulla doveva essere lasciato al caso o all'interpretazione soggettiva. Nel nome dell'uguaglianza e dell'organizzazione, tutti i soldati dovevano attenersi a quei dettami che il ruolo richiedeva. Coloro che infrangevano tali precetti venivano puniti in quanto trasgressori. La giornata nelle caserme era rigidamente pianificata, il tempo doveva essere impiegato nella sua totalità: ad ogni ora corrispondevano determinate azioni che i militari erano chiamati a svolgere. Una solida gerarchia regolava i rapporti all'interno dell'organizzazione: ad ogni ruolo corrispondevano determinati poteri e responsabilità. Un'ordinanza francese del 1776 stabilì anche quali movimenti le truppe dovevano compiere durante la marcia: La lunghezza del passo piccolo sarà di un piede, quella del passo ordinario, del passo doppio e del passo di strada, di due piedi, il tutto misurato da un tallone all'altro; quanto alla durata, quella del passo piccolo e del passo ordinario sarà di un secondo, durante il quale si faranno due passi doppi, la durata del passo di strada sarà di un po' di più di un secondo. Il passo obliquo si farà nello stesso tempo di un secondo; sarà al più di 18 pollici da un tallone all'altro... Si eseguirà il passo ordinario in avanti, tenendo la testa alta e il corpo diritto, tenendosi in equilibrio successivamente su una sola gamba e portando l'altra in avanti, il garretto teso, la punta del piede un po' voltata all'infuori e bassa per sfiorare senza affettazione il terreno sul quale si dovrà marciare e posare il piede a terra, in modo che ogni parte vi appoggi nel medesimo tempo senza battere contro terra86.

Anche il rapporto del soldato con la sua arma venne regolamentato dall'approvazione di una nuova ordinanza: Portare l'arma in avanti. In tre tempi. Si alzerà il fucile con la mano destra, avvicinandolo al corpo in modo da tenerlo perpendicolarmente di fronte al ginocchio sinistro, l'estremità della canna all'altezza dell'occhio. Lo si afferrerà battendo con la mano sinistra, il braccio teso, stretto al corpo all'altezza del cinturone. Al secondo si porterà il fucile, con la mano sinistra, davanti a sé, tra i due occhi, a piombo, la mano destra lo prenderà all'impugnatura, il braccio 86 M. Foucault, Sorvegliare e punire, cit., p. 165.

59


teso, il ponticello del grilletto appoggiato al primo dito, la mano sinistra all'altezza della tacca, il pollice allungato lungo la canna. Al terzo, si lascerà il fucile con la mano sinistra, per lasciarla cadere lungo la coscia, e lo si alzerà con la mano destra, la cartella all'infuori e di fronte al petto, il braccio destro teso a metà, il gomito stretto al corpo, il pollice allungato contro la cartella, appoggiato alla prima vite, il cane appoggiato sul primo dito, la canna a piombo87.

Una simile evoluzione investì anche l'ambiente sanitario. In epoca medievale, la cura dei malati era di solito prerogativa della Chiesa. Esistevano piccoli e squallidi edifici in cui venivano assistite le persone più povere, mentre i nobili ricevevano visite mediche a domicilio. Le infermerie di solito erano allocate in locali umidi e scarsamente illuminati, sprovvisti di locali annessi di servizio […]. I ricoverati che erano d'ordinario dei poveri diseredati, poiché le famiglie provviste di mezzi solevano curare in casa i loro malati, erano degenti a due, quattro per letto. I letti erano costituiti da enormi pagliericci, montati su cavalletti od altri sostegni, spesso chiusi da padiglioni o baldacchini […]. In tali sale erano accolti promiscuamente malati di forme mediche, chirurgiche ed infettive. Molti entrati per infermità leggere, vi contraevano gravi infezioni, e la mortalità, specialmente tra le puerpere ed i feriti era altissima. Tutti i servizi, dai più intimi e delicati ai più malsani, si svolgevano in sala. I cadaveri non di rado restavano a lungo vicino al malato prima di essere rimossi. I teli si lavavano nel vicino corso d'acqua dove talvolta sfociavano i rifiuti88.

Nessun controllo, nessuna classificazione, nessuna norma igienica. I corpi degli individui venivano ammassati alla rinfusa, le caselle della scacchiera non esistevano, la sorveglianza era minima. Questo scenario infernale cominciò a mutare negli anni che precedettero la rivoluzione francese. La medicina fece passi da gigante e divenne indispensabile, vista anche l'enorme crescita demografica, riorganizzare il sistema sanitario fino a quel momento inadeguato. Bisognerebbe dividere i ragazzi dagli adulti, i febbricitanti semplici dai febbricitanti acuti, i cronici semplici dai contagiosi, separando nelle donne anche quelle che sono di parto. Per la chirurgia poi opportuno sarebbe dividere gli infermi di semplici malattie da quelli che hanno affezioni complicate assegnando luoghi particolari a quelli che esigono speciali e grandi operazioni89.

Dividere e classificare i malati divenne la prerogativa delle nascenti case di cura. I moderni ospedali fecero così la loro comparsa sul finire del XVIII secolo di pari passo con lo sviluppo dello Stato Nazione e della società dell'uguaglianza. Anche in ambito sanitario, così come in campo militare, fu necessario estendere la sorveglianza sul corpo del malato, costantemente monitorato, introdurre ferree norme igieniche, dividere i pazienti in appositi 87 Ivi, p. 167. 88 C. Catananti, La Nascita dell'Ospedale moderno, in: http://www.reinerpharma.com/nascita.htm al 13 aprile 2009. 89 Ibid.

60


reparti, creare una macchina organizzativa perfettamente funzionante ed in grado di garantire ai cittadini un servizio indispensabile per la loro salute. Ad ogni letto è attaccato il nome dell'occupante; ogni individuo curato viene annotato su un registro che il medico deve consultare durante la visita; più tardi verranno l'isolamento dei contagiosi, i letti separati. Poco a poco uno spazio, amministrativo e politico, si articola in spazio terapeutico che tende ad individualizzare i corpi, le malattie, i sintomi, le vite e le morti: esso costituisce un quadro reale di individualità sovrapposte ed accuratamente distinte90.

Nelle nuove case di cura, la vita dei pazienti veniva indirizzata sui binari delle norme vigenti all'interno dell'istituzione. Chiunque mettesse piede nei moderni ospedali, nei conservatori, nelle case di correzione, doveva rinunciare alla propria libertà per attenersi alle regole del vivere comune, ottenendo in cambio una più sicura e rapida guarigione. Uniformare la condotta individuale divenne prerogativa delle nascenti organizzazioni democratiche. Le norme altro non erano che lo strumento ideale per prevenire i comportamenti devianti dando alla moltitudine un codice comportamentale di riferimento. Le condizioni di vita all'interno dei conservatori […] sono abbastanza dure. Le giovani sono continuamente sottoposte al controllo di una guardiana e giudicate, nel comportamento e nel lavoro svolto […]. Le punizioni sono severe, negli istituti non mancano le prigioni91.

Nell'antica Roma, l'istruzione era considerata elemento fondamentale per la crescita intellettuale dei giovani. Le nobili famiglie romane affidavano l'educazione dei figli alla figura del tutore, insegnante personale che impartiva lezioni private presso le abitazioni aristocratiche. Nelle famiglie più povere, era il padre che si occupava di formare la prole. In epoca repubblicana nacquero anche le prime scuole pubbliche dove il maestro insegnava ai pochi privilegiati l'arte della lettura e della scrittura. L'insegnamento veniva praticato in piccole stanze o, quando il tempo lo consentiva, all'aperto. In epoca romana e fino alla nascita delle moderne società, l'istruzione rimase comunque un bene raro accessibile a pochi fortunati. Con la nascita dello Stato Nazione, l'istruzione divenne un servizio pubblico erogato dallo Stato per i cittadini. Nacquero nuovi edifici, le scuole, dove i corpi degli scolari vennero meticolosamente classificati e controllati. La sorveglianza spazio-temporale investì anche il campo dell'istruzione. «Ci saranno in tutte le classi posti assegnati a tutti gli scolari di tutte le lezioni, in modo che tutti quelli che ricevono la stessa lezione siano tutti messi in uno stesso posto e sempre fisso. Gli scolari delle lezioni più avanzate saranno messi nei banchi più vicini al muro, gli altri di 90 M. Foucault, Sorvegliare e Punire, cit., p. 157. 91 A. Ciuffetti, Difesa Sociale, Morlacchi editore, Perugia, 2004, pp. 89-90.

61


seguito secondo l'ordine delle lezioni, avanzando verso il centro della classe... Ogni allievo avrà il suo posto fisso e nessuno lascerà né cambierà il suo senza l'ordine e il consenso dell'ispettore delle scuole». Sarà necessario fare in modo che «quelli i cui genitori sono negligenti e hanno dei parassiti siano separati da quelli che sono puliti e che non ne hanno; che uno scolaro leggero e sventato stia fra due che siano saggi e posati, un libertino o solo o fra due che siano pieni di devozione»92.

La giornata scolastica venne rigidamente suddivisa mediante la razionalizzazione del tempo a disposizione: “[...] ore 8,45 entrata dell'istruttore, ore 8,52 appello dell'istruttore, ore 8,56 entrata dei bambini e preghiera, ore 9 entrata nei banchi, ore 9,04 prima lavagnetta, ore 9,08 fine del dettato, ore 9,12 seconda lavagnetta, eccetera”93. All'interno delle scuole, i giovani percorrevano i binari tracciati dalle norme interne, binari dai quali era difficile deragliare senza subire le conseguenti docili punizioni. «Tra tutte le punizioni, i pensi sono la più onesta per un maestro, la più vantaggiosa e la più gradita per i genitori»; essi permettono di «ricavare, dagli stessi errori degli alunni, i mezzi per affrettare i loro progressi correggendo i loro difetti»; ad esempio, a quelli «che non avranno scritto tutto quello che dovevano scrivere, o non si saranno applicati a farlo bene, si potrà dare qualche penso da scrivere o da imparare a memoria»94.

L'arte della scrittura veniva insegnata controllando scrupolosamente i movimenti degli alunni. Il maestro doveva accertarsi che l'allievo tenesse un'adeguata postura, in caso contrario si doveva intervenire per correggere il comportamento anomalo. Bisogna «tenere il corpo diritto, un po' girato e sciolto verso il lato sinistro, e sia pur poco inclinato sul davanti, in modo che, essendo il gomito appoggiato sulla tavola, il mento possa essere appoggiato sul pugno, a meno che la portata della vista non lo permetta; la gamba sinistra deve essere un poco più in avanti, sotto il tavolo, della destra. Bisogna lasciare una distanza di due dita dal corpo al tavolo, poiché non solamente si scrive con maggior prontezza, ma perché niente è più nocivo alla salute del contrarre l'abitudine di appoggiare lo stomaco contro il tavolo. Il braccio destro deve essere lontano dal corpo circa tre dita ed uscire di circa cinque dita dal tavolo sul quale deve appoggiare leggermente. Il maestro farà conoscere agli scolari la posizione che essi devono tenere scrivendo, e la correggerà con un segno o in altro modo, quando se ne allontanassero»95.

Negli Stati Uniti, intorno al 1900, circa mezzo milione di donne lavoravano come insegnanti. L'impalcatura normativa all'interno degli edifici scolastici imponeva rigide disposizioni anche ai docenti, soprattutto se donne. Una serie di accorgimenti volti ad imprigionare la libertà femminile indirizzandone la vita scolastica e privata. In una città del Massachusetts, ad esempio, la direzione della scuola aveva affisso il seguente regolamento per le insegnanti: 92 M. Foucault, Sorvegliare e Punire, cit., p. 161. 93 Ivi, p. 164. 94 Ivi, p. 197. 95 Ivi, p. 166.

62


1) 2) 3) 4) 5) 6) 7) 8) 9) 10)

Non sposarti. Non lasciare mai la città senza il permesso della direzione della scuola. Non frequentare uomini. Resta a casa tra le otto di sera e le sei del mattino. Non sostare in centro nelle gelaterie. Non fumare. Non salire in carrozza con un uomo che non sia tuo padre o tuo fratello. Non vestirti con colori vivaci. Non tingerti i capelli. Non portare abiti con l'orlo più di cinque centimetri sopra la caviglia.96

L'impresa capitalista fu un'altra scacchiera, nata con lo sviluppo dello Stato Nazione, pronta ad ospitare i corpi dei lavoratori edificando intorno ad essi una gabbia ancor più perfetta in quanto finalizzata all'ottenimento del profitto. Controllare, sorvegliare, conoscere le abitudini e gli spostamenti dei lavoratori divenne presto l'obiettivo ultimo della nuova impresa, desiderosa di esercitare un potere sempre più stringente sui dipendenti. La logica del profitto condusse le aziende a calpestare i diritti, le libertà e la privacy dei lavoratori.

3.4 Il controllo del lavoratore: una gabbia perfetta.

Nelle società tradizionali, o premoderne, l'attività lavorativa abbracciava essenzialmente due contesti: la campagna e le piccole aree urbane. In entrambi gli scenari, l'organizzazione del lavoro era strutturata su base familiare. In campagna, la famiglia contadina, spesso alla dipendenze del ricco feudatario, era di fatto un'azienda agricola dedita alla produzione ed al consumo. Il fine ultimo dell'attività lavorativa non era l'ottenimento del profitto ma la produzione di beni in grado di soddisfare i bisogni familiari e di provvedere al sostentamento dell'intera azienda. Non esistevano altri bilanci se non questo. Per raggiungere tali obiettivi, tutti i membri del nucleo familiare erano chiamati a dare il loro contributo ai fini della sopravvivenza: ai figli adulti e al capofamiglia erano riservate le mansioni più faticose come l'allevamento del bestiame ed il lavoro nei campi; la moglie e le figlie dovevano provvedere alla cura della casa e all'allevamento del bestiame più piccolo; anche gli anziani erano chiamati a contribuire al funzionamento della macchina produttiva. In questo scenario, non esistevano caselle entro le quali i corpi venivano rinchiusi, non vi erano salari con cui assoggettare il lavoratore alla volontà del padrone, ma soltanto regole da seguire per evitare di morire di fame. I lavoratori svolgevano moltissime attività, spesso assai faticose, ma l'obiettivo era troppo importante per potervi rinunciare. Le bocche da 96 H. Zinn, Storia del Popolo americano, Il Saggiatore, Milano, 2005, p. 234.

63


sfamare erano tante e il lavoro doveva procedere di conseguenza. Un esempio più diretto è offerto dall'industria rustica e patriarcale di una famiglia di contadini che produce grano, bestiame, lino, tela, pezzi di vestiario. Per quel che concerne la famiglia queste cose diverse sono come prodotti diversi del suo lavoro familiare […] I diversi lavori che danno origine a quei prodotti […] sono funzioni sociali, giacché sono funzioni della famiglia che ha, proprio come la produzione di merci, la sua stessa divisione del lavoro, naturale e originaria […] Le forze lavorative individuali agiscono proprio per la loro natura solo come organi della forza lavorativa comune della famiglia.97

Anche le aree urbane erano ricche di figure professionali: artigiani, falegnami, tessitori, carpentieri, i quali lavoravano in piccole botteghe a conduzione familiare in cui padre e figli si trovavano ad operare fianco a fianco. L'artigiano svolgeva tutte le attività che consentivano la realizzazione del prodotto finale, esercitando una vera e propria arte. I prodotti venivano venduti alla popolazione del villaggio in cambio di denaro. Anche in questo caso, non esistevano gabbie d'acciaio all'interno delle quali rinchiudere i lavoratori. Il capofamiglia insegnava ai figli l'arte da lui stesso ereditata che si tramandava così di generazione in generazione. La nascita dello Stato Nazione coincise con l'avvento del sistema capitalistico che rivoluzionò l'organizzazione sociale ed economica del mondo occidentale, mutandone profondamente gli equilibri e le esigenze. Molti contadini furono costretti ad abbandonare le loro case in campagna per trovare lavoro nel nuovo ambiente urbano-industriale. Dal punto di vista sociale furono due le figure che emersero dalle ceneri dell'età feudale: il capitalista ed il proletario. Il primo era il borghese benestante, padrone della fabbrica e possessore dei mezzi di produzione che richiedevano l'assunzione di mano d'opera. Egli investiva le proprie risorse nel libero mercato, cercando di ritagliarsi in esso uno spazio e lottando contro la concorrenza. Il secondo era l'operaio costretto a lavorare per conto del capitalista. Fra le due figure si instaurava un rapporto impari: l'industriale comprava la forza lavoro dell'operaio assoggettandolo al suo volere. Il lavoratore da libero divenne dipendente, da produttore di beni per il proprio sostentamento si trasformò in produttore di forza lavoro messa in campo per fabbricare merci che non gli appartenevano. Era questa una prima forma di controllo che costringeva il lavoratore ad obbedire al volere dell'industriale in cambio di un salario. L'operaio lavora sotto il controllo del capitalista, e a questo appartiene il suo tempo. Il capitalista bada bene a che il lavoro sia effettuato nel miglior modo e a che i mezzi di produzione siano adoperati in maniera adatta98. 97 K. Marx, Il Capitale, Avanzini e Torranca Editori, Roma, 1968, Volume I, p. 76. 98 Ivi, p. 220.

64


La vita degli operai all'interno della fabbrica era scrupolosamente gestita dal capitalista attraverso la divisione del lavoro e l'organizzazione temporale delle attività. La divisione del lavoro poteva riguardare un'attività semplice, obbligando i lavoratori a svolgere contemporaneamente la medesima operazione, oppure investiva attività più complesse per cui ad ogni operaio veniva affidato un compito diverso ripetuto per l'intera giornata. Alla divisione del lavoro corrispondeva un'adeguata sistemazione spaziale dell'apparato produttivo. I corpi degli individui venivano inseriti in apposite caselle in base alla funzione svolta. In una tintoria, ad esempio: Il piano terreno è destinato essenzialmente alla stamperia: contiene 132 tavole disposte in due file lungo la sala che è illuminata da 88 finestre; ogni stampatore lavora ad una tavola, col suo "tireur" incaricato di preparare e di stendere i colori. In totale 264 persone. All'estremità di ogni tavola, una sorta di rastrelliera sulla quale l'operaio deposita a seccare la tela che ha stampato.99

Anche il tempo era un fido alleato nelle mani del capitalista, strumento di controllo ancor più disumano. I lavoratori erano infatti costretti a prolungare il loro sforzo per dodiciquindici ore, senza possibilità di contraddire gli ordini del padrone. Esso usurpa il tempo indispensabile al corpo per la crescita, per lo sviluppo e per la sua sana conservazione. Ruba il tempo di cui non si può fare a meno per respirare l'aria libera e per la luce del sole. Lesina sul tempo dei pasti e, dove può, lo incorpora nello stesso processo produttivo […] Esso riduce il sonno, necessario per mantenere, rinnovare, rinfrescare le forze vitali […] Al capitale non interessa nulla quanto duri la vita della forza lavorativa. Quel che gli sta a cuore è il massimo di forza lavorativa che può rendere fluida in una giornata di lavoro100.

Nel 1850, il Parlamento inglese, di fronte alle atrocità denunciate dalla stampa d'oltremanica, approvò il Factory Act, un provvedimento volto ad accorciare la lunghezza della giornata lavorativa. Si stabiliva che per i primi cinque giorni della settimana il lavoratore sarebbe restato in fabbrica per dodici ore, alle quali andavano sottratte la mezz'ora per la colazione e l'ora per il pranzo, per un totale di dieci ore e mezzo di lavoro effettivo. Il sabato, la giornata lavorativa non doveva superare le otto ore. Nonostante questo provvedimento, gli industriali riuscivano spesso ad aggirare la norma riducendo il tempo dedicato al pranzo e alla colazione. Il profitto veniva prima della salute dei singoli lavoratori, semplici marionette nelle mani del capitalista. Come classe i vasai, uomini e donne sono una popolazione fisicamente e moralmente degenerata. In genere sono piccoli e cresciuti male, mal fatti e sovente deformi di petto. Invecchiano prima del tempo e vivono poco, sono flemmatici e anemici; la loro debolezza di 99 M. Foucault, cit., p. 157. 100 K. Marx, cit., pp. 324-325.

65


costituzione si può vedere in ostinati attacchi di dispepsia, in malattie epatiche e renali e in reumatismi. Vanno soggetti in special modo a malattie di petto, polmonite, tisi, bronchite ed asma. Una forma di quest'ultima è tipica del loro lavoro ed è nota come asma dei vasai o tisi dei vasai.101

In ogni fabbrica, anche il comportamento degli operai doveva uniformasi alle mire del capitalista. Per battere la concorrenza era necessario produrre di più. Tale risultato poteva essere raggiunto eliminando dal posto di lavoro qualsiasi umana distrazione. Agli operai non era permesso compiere azioni che potessero distogliere la loro condotta dall'unico fine produttivo. Una fitta rete di norme interne rivestiva il corpo e la mente dei dipendenti. «E' espressamente proibito durante il lavoro divertire i compagni con gesti o altrimenti, giocare qualsiasi gioco, mangiare, dormire, raccontare storie e commedie»; e perfino durante l'interruzione per il pasto, «non sarà fatto alcun discorso di storie, di avventure o di altri argomenti che distolgano gli operai dal loro lavoro»; «è espressamente vietato ad ogni operaio, e sotto qualsiasi pretesto, di introdurre vino nella manifattura e di bere nei laboratori». Il tempo misurato e pagato deve essere anche un tempo senza impurità né difetti, un tempo di buona qualità, lungo il quale il corpo resta applicato al suo esercizio102.

Man mano che cresceva il numero dei lavoratori alle dipendenze del capitalista e che si ampliava la struttura organizzativa della fabbrica, fu necessario introdurre nelle aree di produzione un adeguato numero di operai specializzati nelle funzioni di controllo. Il loro compito era di sorvegliare l'attività dei singoli individui cercando di intervenire in caso di violazione delle norme stabilite. I lavoratori erano sottoposti anche al controllo visivo dei superiori. Il capitalista […] cede a una particolare specie di operai salariati la funzione di controllo diretto e continuo sui singoli operai e sui singoli gruppi di operai. […] Una massa di operai che lavorino insieme sotto il comando dello stesso capitale necessita di ufficiali industriali di più alto grado (dirigenti, managers) e di sottufficiali (sorveglianti) che durante il processo lavorativo comandino in nome del capitale103.

Nel nuovo scenario capitalista, il profitto divenne l'obiettivo principale della classe borghese pronta ad utilizzare ogni mezzo pur di battere la concorrenza. Fu così che una morsa ancora più soffocante si strinse attorno ai corpi dei lavoratori, semplici ingranaggi della nuova macchina industriale: nulla doveva essere lasciato al caso, tutto doveva essere perfettamente calcolato e controllato. Sul posto di lavoro, la libertà, i diritti, la salute, la sicurezza dell'operaio restarono per molto tempo un sogno, sogno destinato a divenire ancora più evanescente di fronte alle figure di Frederick Taylor ed Henry Ford.

101 Ivi, p. 297. 102 M. Foucault, cit., p. 164. 103 K. Marx, cit., p. 420.

66


3.5 Taylorismo e Fordismo: massima efficienza e controllo.

Frederich Taylor, nacque a Germantown in Pennsylvania, nel 1856. Laureatosi in ingegneria meccanica, Taylor intraprese i suoi studi sulla produzione industriale presso la Bethlehem Steel Compony, azienda americana specializzata nel trasporto di ghisa. Fu in quel contesto che elaborò la teoria della “one best way”: l'esistenza di una “sola via migliore” per svolgere qualsiasi operazione lavorativa. Il metodo elaborato da Taylor consisteva nella totale razionalizzazione dei movimenti dell'operaio per ridurre al minimo gli sprechi di energia. Gli operai erano di fatto considerati macchinari, automi obbligati a svolgere in serie una sequenza di operazioni senza sosta. Qualsiasi elemento irrazionale o emotivo, qualsiasi movimento lento o inutile doveva essere eliminato. L'azione del lavoratore andava purificata da ogni possibile distrazione, fatale per una perfetta macchina produttiva. La rivoluzione tayloristica abbracciava tre principi basilari: la completa separazione fra le attività di preparazione e programmazione del lavoro e le attività di esecuzione; la scomposizione del ciclo lavorativo in mansioni sempre più elementari e parcellizzate; l'assunzione da parte della direzione di ogni potere decisionale per il coordinamento dell'intera attività

aziendale. All'operaio, privato di ogni responsabilità nell'uso e nel

controllo degli attrezzi e dei materiali del suo lavoro, non rimaneva altra funzione che quella di eseguire pochi e semplici movimenti imposti e controllati dagli uffici tecnici e dai servizi di progettazione. Le sue idee, contrastate dalla classe operaia europea, vennero riprese e sviluppate da Henry Ford, imprenditore americano proprietario dell'omonima fabbrica di automobili. Ford fu il primo ad introdurre, nel 1913, la catena di montaggio in un processo produttivo standardizzato. L'introduzione di questo innovativo strumento contribuì a perfezionare ulteriormente il processo di produzione riducendo ulteriormente la libertà dei dipendenti. Gli operai erano costretti a svolgere un solo movimento nel tempo stabilito, pena l'inceppo dell'intera catena. In questo nuovo scenario, il controllo non aveva più bisogno di occhi vigili pronti a scrutare le inadempienze dei dipendenti. Era lo stesso criterio razionalizzante a controllare l'operaio, obbligato a non deragliare dai binari della routine meccanizzata. Per far funzionare la catena di montaggio non servivano operai qualificati, non servivano conoscenze ed esperienza. Alla Ford servivano lavoratori capaci di faticare senza porsi troppe domande. Io – diceva Ford – non riuscirei mai a fare la stessa cosa tutti i giorni, ma per altri le operazioni ripetitive non sono un motivo di orrore. L'operaio medio, mi spiace doverlo dire, desidera un

67


lavoro nel quale non debba erogare molta energia fisica, ma soprattutto desidera un lavoro nel quale non debba pensare104.

Le conseguenze sulla salute fisica e psicologica dell'operaio erano devastanti. L'individuo alla catena di montaggio doveva eseguire una semplice operazione ripetendola fino alla nausea per tutta la giornata. Egli era un piccolo ingranaggio all'interno di una macchina più complessa. Mantenere il ritmo era fondamentale e disumano allo stesso tempo. La catena, come un flusso d'acqua continuo, non poteva arrestarsi o incepparsi. I movimenti degli operai dovevano svolgersi in un intervallo di tempo stabilito e sempre uguale. Se qualcosa andava storto, tutta la catena e con essa la produzione si arrestava. […] la catena di montaggio lascia un segno indelebile, perché è spaventoso vedere questo grande apparato che si muove, gli uomini che ci lavorano intorno sembrano tante marionette105.

A differenza degli ingranaggi o delle marionette, gli operai erano esseri umani sottoposti a sforzi brutali. Accadeva spesso che alcuni lavoratori si lasciassero andare stremati inceppando l'intera catena di montaggio: Quando proprio uno non ce la faceva più per i ritmi troppo veloci, si imbarcava. Era una forma di lotta individuale […]. Imbarcarsi vuol dire, in catena di montaggio, perdere il tuo posto di lavoro e andare sempre più avanti sulla linea in movimento dietro ai pezzi su cui devi lavorare. Vuol dire che pianti un casino tale che gli altri non riescono più a lavorare […] Quando però si arriva all'esasperazione, succedeva che la maggior parte piangevano. Ho visto gli operai piangere, battere la testa e i pugni, buttarsi per terra. Proprio crisi isteriche106.

Nel 1914, di fronte alle prime proteste operaie che sfociarono in scioperi selvaggi, Ford decise di raddoppiare la paga dei suoi dipendenti portandola a cinque dollari al giorno. Nello stesso anno, venne istituita negli stabilimenti della Ford la così detta Sezione Sociologica, Sociology Department, composta da trenta investigatori, successivamente denominati consiglieri, con il compito di indagare […] sul comportamento personale e sulla vita familiare del lavoratore. Ogni operaio diventava oggetto di indagine da parte della sezione, per verificare i suoi comportamenti, per vedere se andava a messa la domenica, se andava tutti i giorni in fabbrica. Questo era a suo favore. Metteva denaro in banca? Questo era a suo favore. Mandava soldi ai parenti in Europa? Questo era contro di lui. La moglie lavorava? Questo era contro di lui. I figli frequentavano i boyscout? Questo era a favore. Un punteggio veniva attribuito a ciascun lavoratore per decidere se era degno dei cinque dollari. I cinque dollari implicavano un giudizio sulla personalità, sul carattere, sull'obbedienza, non riguardavano l'abilità di fare un lavoro. Questo 104 L. Demichelis, Bio-Tecnica. La società nella sua forma tecnica, Liguori Editore, Napoli, 2008, p. 66. 105 A. Antonuzzo, Boschi, Miniera, Catena di Montaggio, Roma, 1976, p. 173 in G. Crainz, Il Paese Mancato, Donzelli Editore, Roma, p. 37. 106 G. Crainz, Il Paese Mancato, Donzelli Editore, Roma, 2003, p. 37.

68


non aveva nessuna importanza, era la macchina che faceva il lavoro.107

Controllo delle idee, dei comportamenti, intrusione nella vita privata dei dipendenti, queste erano di fatto le funzioni degli investigatori. In cambio, il lavoratore aveva diritto ad un salario doppio rispetto ai colleghi di altri stabilimenti. Ford, con questo espediente, acquistava informazioni sulla vita privata dei suoi dipendenti. Se i controllori dovevano vigilare sull'osservanza delle regole di produzione, l'investigatore doveva sorvegliare la vita privata e le abitudini del dipendente al di fuori del luogo di lavoro. Simili espedienti vennero adottati anche in Italia dove nei primi anni del Novecento prese corpo il fenomeno del paternalismo di fabbrica. Si trattava di provvedimenti di natura sociale, sanitaria ed urbanistica, spesso predisposti dal singolo imprenditore per gli operai delle proprie fabbriche. Si va dalla realizzazione di mense, spacci e scuole, alla messa a punto delle prime forme di assicurazione; dalla costruzione di ambulatori e docce collettive, alla realizzazione di abitazioni e interi villaggi operai.108

La costruzione di queste strutture aveva una duplice finalità: da una parte, permetteva agli operai di disporre di alloggi ed edifici collocati nei pressi della fabbrica, dall'altra, consentiva agli imprenditori di realizzare un controllo totale sulla vita dei propri dipendenti, una sorveglianza che dalla fabbrica si estendeva anche allo spazio esterno, quello privato e del tempo libero. Nel nome del profitto, dell'efficienza, della concorrenza, i corpi e le menti dei lavoratori vennero sottomessi al volere della macchina produttiva. La sorveglianza in ambito lavorativo raggiunse una perfezione tale da costringere l'operaio a trasformarsi di fatto in un automa. Negli Stati Uniti, patria del taylorismo e del fordismo, bisognerà attendere gli anni trenta del 1900 per veder riconosciuti ai lavoratori alcuni fondamentali diritti.

3.6 Il controllo della devianza

La solita paura del diverso giustifica sul piano morale la reclusione di consistenti settori della popolazione.109

All'interno di società sempre più numerose, complesse e ricche di attività, il mantenimento dell'ordine si rivelò di fondamentale importanza per lo sviluppo dell'intero 107 L. Demichelis, Bio-Tecnica. La società nella sua forma tecnica, cit., p. 67. 108 A. Ciuffetti, Difesa Sociale ,cit., p. 145. 109 Ivi, p. 25.

69


corpo sociale e delle istituzioni democratiche. Per raggiungere tale obiettivo e permettere ai cittadini di vivere assieme nel rispetto reciproco si decise di uniformare i comportamenti dei singoli ricorrendo ad una fitta rete di norme sociali. La creazione di un corpus di regole scritte e non, facilitò enormemente l'attività di controllo e sorveglianza sociale. Per il cittadino non vi erano alternative: o accettava di entrare nell'invisibile prigione normativa, un ingresso spesso indolore ed inconscio fondato com'era sull'abitudine e l'educazione, oppure veniva etichettato come deviante e punito in quanto trasgressore. Chi commetteva un reato veniva rinchiuso fisicamente nelle carceri, l'alunno che non rispettava i dettami del maestro veniva punito, l'operaio che non si impegnava sul posto di lavoro poteva essere licenziato. In questo caso il concetto di devianza faceva riferimento al mancato rispetto di una norma condivisa. Devianti, o meglio diversi, erano anche gli individui che per loro stessa natura, condizione sociale, caratteristiche mentali, non si allineavano ai canoni del senso comune, disturbando il corso del quieto vivere: donne, persone con problemi psichici, prostitute, giovani turbolenti. La società dell'uguaglianza non poteva tollerare che simili soggetti vivessero senza una gabbia normativa che ne limitasse il comportamento, considerato non in linea con i precetti sociali. La reclusione e l'isolamento del diverso furono le soluzioni adottate dal potere per soddisfare una duplice esigenza: da una parte, assistere i bisognosi curando le loro patologie; dall'altra, ridurre gli stessi al silenzio nascondendo i loro corpi agli occhi dei normali cittadini. Nel XVIII secolo prende corpo la definitiva specializzazione delle strutture d'isolamento. Ogni categoria ha il suo istituto, in base alla tipologia di devianza: case di lavoro per i mendicanti ritenuti abili, ospizi per anziani, riformatori per i minorenni, istituti specifici per le donne, ospedali per i dementi, brefotrofi ed orfanotrofi per i bambini abbandonati o soli, carceri per i criminali110.

Sulla scia di questa chirurgica specializzazione, vennero istituite le case di correzione per minori. Al loro interno, spesso a seguito di condanne da parte dei tribunali, non si trovavano soltanto i delinquenti comuni, ma anche ragazzi la cui reclusione era stata decisa dalla famiglia a seguito di una condotta non adeguata. Nella maggior parte dei casi si trattava di adolescenti disobbedienti e con scarsa voglia di lavorare. La reclusione in tali edifici era quindi una forma di castigo che si protraeva per qualche mese. Gli istituti accoglievano anche i minori costretti, per la complessa situazione familiare, a vivere per strada, spesso denutriti ed in pessime condizioni mentali. Lo scopo era di sfamarli, vestirli e medicarli per poi trovar loro un lavoro in botteghe esterne o in officine interne. Spesso, in aree separate, 110 Ivi, p. 80.

70


venivano allestite delle piccole celle dove finivano rinchiusi i ragazzini più disobbedienti e indisciplinati, corrotti dalla strada e dall'ozio. L'isolamento di tali soggetti fungeva da misura preventiva affinché non fossero di cattivo esempio per i coetanei ospitati nella medesima struttura. Più complessa era invece la situazione delle donne, considerate esseri umani inferiori e come tali destinate ad essere rinchiuse nei vari istituti femminili. L'internamento e l'isolamento della donna rispondevano ad una precisa necessità: “[...] quella di ristabilire determinati equilibri nell'ambito dei quali l'uomo deve conservare un ruolo indiscusso e centrale nella società, come punto di riferimento di ogni nucleo familiare” 111. All'interno dei conservatori femminili, istituiti all'inizio dell'età moderna, era presente un'utenza piuttosto eterogenea: giovani povere, orfane o abbandonate, figlie di prostitute, ragazze dalla difficile situazione familiare, adultere, ma anche donne entrate per ricevere protezione da mariti ubriachi e violenti. Gli istituti non erano soltanto luoghi di reclusione ed isolamento ma anche strutture in grado di offrire protezione ed istruzione alla fanciulle bisognose. Le ragazze facevano il loro ingresso in tali edifici su richiesta presentata da privati cittadini, unico requisito per l'ammissione era la verginità. Per poter entrare in alcuni conservatori era necessario superare anche una rigida selezione iniziale, pratica in voga anche negli istituti italiani: Per entrare in quello [istituto] di San Giuseppe è necessario trovarsi in una situazione di concreto pericolo ed essere particolarmente belle. Più restrittive, invece, sono le richieste per coloro che desiderano essere accolte a Santa Maria del Baraccano: non solo bisogna essere di Bologna e appartenente al ceto artigiano, ma avere anche un'età compresa tra i dieci e i dodici anni ed essere prive di deformità fisiche. Il Conservatorio dell'Assunta di Recanati […] tende a trasformarsi in un istituto che accoglie soltanto esponenti dell'aristocrazia locale.112

Il destino delle giovani era comunque già segnato al momento del loro ingresso. Dagli istituti, le donne potevano infatti uscire soltanto per sposarsi o per entrare in convento. Le condizioni di vita all'interno dei conservatori femminili erano particolarmente dure. Le ragazze erano sottoposte al continuo controllo visivo di una guardiana, il loro comportamento era monitorato, giudicato e punito in caso di violazione delle norme interne. Le punizioni erano molto severe e non mancava la reclusione in apposite celle fatte costruire all'interno dell'edificio. Nei conventi, dove le giovani venivano assistite dalle suore, vigevano ferree norme volte ad imprigionare il corpo femminile in una ragnatela di divieti. In un istituto fiorentino, il regolamento interno prevedeva che alle ricreazioni “[...] prenderanno parte anche le suore e procureranno di essere ben vigilate perché le alunne non 111 Ivi, p. 86. 112 Ivi, p. 90.

71


parlino fra loro di cose di mondo”113. La vigilanza si estendeva anche alle lettere che le giovani scrivevano o ricevevano e che dovevano passare il vaglio della Madre Superiora. I libri non potevano essere introdotti senza il consenso del sacerdote ricettore che praticava una sorta di censura preventiva sugli scritti. Anche l'abbigliamento delle ragazze doveva attenersi ai canoni previsti nel convento: Il vestiario era accuratamente predisposto: di cordato scuro e grembiule e fazzoletto bianco al collo; se uscivano era possibile usare un cappello di paglia guarnito da un nastro verde, mentre erano esclusi gli ornamenti d'oro114.

Il processo di specializzazione degli edifici di reclusione riguardò anche l'internamento dei malati mentali, soggetti pericolosi sia per l'ordine pubblico che per la decenza della vita sociale. In epoca medievale, il folle era considerato essere indegno in quanto posseduto dal demonio. Il rogo purificatore era dunque la soluzione migliore per eliminare fisicamente la figura del malato mentale. I più fortunati venivano internati in squallidi edifici, senza nessun controllo igienico ed assistenza medica, sostituite da minacce, frustate ed altre forme di repressione fisica. All'inizio dell'Ottocento, sulla scia della riforma illuminista, cominciarono a fiorire in tutta Europa i primi manicomi destinati esclusivamente all'internamento e alla cura dei pazzi. La follia non era più considerata una malattia dell'anima, ma una menomazione mentale curabile dalle moderne pratiche mediche. L'obiettivo di questi nuovi edifici di reclusione era quello di alleviare le sofferenze dei malati separandoli fisicamente dal resto della società. Gli istituti assomigliavano più a carceri che a case di cura e la sorveglianza era spesso rafforzata dalla struttura architettonica del manicomio. A Genova, l'edifico fu costruito seguendo i canoni del Panopticon ideato da Bentham. Un edificio centrale di forma rotonda, alto cinque piani e sormontato da una cupola di rame rosso, dava simmetricamente origine a sei ali che ne fuoriuscivano. Ciascuna ala si componeva di un edificio intermedio a tre piani e di un padiglione terminale a quattro piani. Ciascuna ala era percorsa nella sua lunghezza da un corridoio sui lati del quale si sviluppavano le celle dei malati.115

Per accentuare ulteriormente l'isolamento dei diversi, i primi manicomi ottocenteschi vennero edificati in aperta campagna, il più lontano possibile dalla vita urbana. I pazienti che venivano ricoverati erano chiamati a compilare il certificato di internamento che conteneva informazioni dettagliate sull'identità, la professione, lo stato della malattia e la cura da 113 M. Turno, Il malo esempio, Giunti Editore, Firenze, 2003, p. 75. 114 Ivi, pp. 75-76. 115 R. Canosa, Storia del Manicomio in Italia, Feltrinelli, Milano, 1979, p. 46.

72


somministrare all'internato. Tutto veniva meticolosamente registrato e conservato negli archivi dell'istituto, come dimostra uno dei tanti documenti custoditi nel manicomio veneziano di San Servolo: SALMASO GIOVANNI Villico domestico, analfabeta. Anni 15. Entra il 16 novembre 1877. Esce il 6 giugno 1878. Classificazione: frenosi pellagrosa. Compendio storico della malattia: Dal documento Anamnesi. Nato sulle rive dell'Adige […] abitava una capanna priva d'aria e di luce. Piuttosto gracile, poca nutrizione, vitto infame, miseria ed idiotismo sono i caratteri onde viene designato il Salmaso […] I primi segni di alterate facoltà mentali si notavano sul finire di agosto dai familiari […]. Tendente a pericolo per sé e per gli altri. Diagnosi: Mania pellagrosa. Cura: Dieta riparativa e sedativi. Stato presente: E' un giovinetto piccolo di statura, pallido, dimagrito, insulso, non risponde, ovvero solo qualche monosillabo; è quieto, inerte, torpido, mangia e dorme saporitamente; a quanto puossi finora rilevare si scorge limitatissimo nelle facoltà della mente, pare un imbecille anzi un idiota116.

All'isolamento ambientale faceva seguito la solitudine dei malati all'interno di edifici dove spesso i corpi venivano rinchiusi in piccole celle, in modo da reprimere sul nascere qualsiasi rapporto sociale o forma di comunicazione tra i pazienti. Un ricovero per alienati […] manca di un elemento fondamentale se, mediante la sua disposizione interna, non tiene le diverse specie di alienati in una sorta di isolamento, e se non è predisposto ad impedire una loro comunicazione reciproca, sia per prevenire le ricadute e facilitare l'esecuzione di tutti i regolamenti di disciplina interni e di sorveglianza, sia per evitare anomalie inattese nella successione e nell'insieme dei sintomi che il medico deve distinguere117.

Non soltanto il corpo del folle veniva trasferito in zone di campagna e rinchiuso in piccole celle lontane da occhi indiscreti, ma anche immobilizzato ricorrendo ad alcuni attrezzi appositamente ideati ed in grado di sostituirsi alla sorveglianza del personale interno. I letti, ad esempio, avevano alle estremità delle corde o manette per legare le mani e i piedi dei pazienti in modo da impedirne la fuga. Durante la notte non veniva esercitata nessuna sorveglianza: una relativa sicurezza veniva ottenuta col fissare al letto, legandole per i polsi, tutte indistintamente le ricoverate […] L'uso di ceppi e di catene di ferro ai polsi ed alle caviglie era abituale ed essi venivano applicati non occasionalmente o per poche ore, ma per mesi e per anni118.

Altri strumenti erano le: “camere di forza, bagnarole di forza, camiciole di forza, pettorali, 116 L'Archivio della Follia, a cura di M. Galzigna e H. Terzian, Marsilio Editori, 1980, Venezia, p. 109. 117 Ph. Pinel, Traité medico-philosophique sur l'alienation mentale, Paris 1800, p. 65, in F. De Peri, Il Medico e il Folle, in F. Della Peruta, Storia D'Italia, Annali 7, Malattia e Medicina, Einaudi, Torino, 1984, p. 1097. 118 R. Canosa, Storia del Manicomio in Italia, Feltrinelli, Milano, 1979, p. 120.

73


guanti, manicotti, collari, pastoie, cinturoni, musoliere”119. I mezzi coercitivi venivano utilizzati per sopperire alla carenza di personale medico anche a causa dell'eccessivo affollamento di alcuni istituti. Alla cura paralizzante, faceva seguito la cura morale o mentale che veniva somministrata ai pazienti attraverso i più svariati espedienti. La valeriana e l'oppio erano considerati ottimi rimedi per le loro proprietà tranquillanti. Gli infermieri ricorrevano anche ad altre terapie per stimolare l'attività mentale del paziente, fra queste, il bagno freddo: […] il malato passeggiando in una sala destinata a questo scopo, all'improvviso cade nell'acqua fredda che è contenuta in un fosso coperto o mascherato in modo che la sua caduta avvenga senza un suo preventivo avvedimento120.

Altri trattamenti consistevano nell'impegnare il malato in alcune attività in modo da distrarlo dalla propria situazione. L'occupazione si identificava talvolta con uno svago, come l'ascolto della musica, il passeggio o il teatro di marionette, ma assai più spesso essa consisteva in un lavoro: manifatturiero, edilizio o anche agricolo. Ordine e disciplina erano considerate le migliori medicine per ridare ai malati quell'integrità psichica perduta durante la permanenza in società. Ogni manicomio stilava un proprio regolamento interno, l'invisibile gabbia normativa, volto a razionalizzare l'attività del personale e ad uniformare il comportamento dei pazienti internati. L'istituto controllava i corpi dei malati, si impossessava del loro tempo vitale, ne regolava dettagliatamente le azioni quotidiane. L'uguaglianza sociale valeva anche all'interno dei manicomi e per metterne in pratica i principi base, era indispensabile ricorrere alla ragnatela normativa. Al momento del loro ingresso, tutti i malati mentali era obbligati ad indossare l'uniforme dello stabilimento: Giunto un alienato al Manicomio viene tosto spogliato de' suoi vestiti, i quali sono presi in consegna, registrati, passati alla lavanderia, ed alle guardarobe, e gli si fanno indossare gli abito dello Stabilimento, che si ha cura sieno tutti uniformi.121

L'uniforme degli internati variava a seconda della stagione: Il vestiario uniforme consiste in estate in camicia di tele, calze, scarpe, calzoni, e giubbetto di tela a colori misti, e fazzoletto al naso; d'inverno portano calzoni e giubbetto di panno, mutande, corpetto di bambace, gilet, cappotto e berretta di panno.122

119 F. De Peri, Il Medico e il Folle, cit., p. 1094. 120 A. Manzi, La Formazione della Psichiatria in Irpinia, Guida Editore, Napoli, 2001, p. 41. 121 L'Archivio della Follia, cit., pp. 185-186. 122 Ivi, p. 194.

74


La giornata era scandita dalla ripetitività delle attività. La disciplina interna ingabbiava la libertà dei malati in una prigione di orari e scadenze da rispettare. Nessuna porzione di giornata doveva essere lasciata alla libera iniziativa personale, sinonimo di disordine e disuguaglianza. L'ora di alzarsi varia a seconda della stagione: ove si eccettui l'inverno in che si levano alla 6.30 […] nella maggior parte dell'anno si alzano alle 5; vestiti e fatta la personale pulizia […] si distribuisce loro la colazione, dopo di che escono a passeggio onde godere della frescura mattutina. Alle ore 8 rientrano, e quelli che non possono, o non sono abili al lavoro, stanno sotto le gallerie, e gli altri recansi alle diverse officine e sale di lavoro […]. Alle ore 11 tutti trovansi riuniti nei refettorii pel desinare sotto la speciale sorveglianza dei religiosi […] dopo di che ritornano ai lavori o nelle gallerie: due ore avanti sera fanno la loro cena […] dopo la quale ritornano al passeggio, ed al cader del sole si ritirano, e dopo breve preghiera in comune vanno a letto123.

Il corpo del folle doveva essere custodito, controllato, ingabbiato, isolato dal resto della società sana. Nonostante la scrupolosità dei regolamenti, per tutto l'Ottocento, la cura della malattia mentale e l'assistenza sanitaria restarono semplici espedienti per giustificare la reclusione inumana cui venivano sottoposti i diversi. Rientravano nella categorie dei devianti anche le prostitute. A partire dalla seconda metà del Settecento, il controllo statale della prostituzione cominciò ad infittirsi. In un primo momento, si attuò una forma di sorveglianza repressiva volta a punire le meretrici colte in flagrante. Le pene variavano dal bando, alla reclusione in apposite prigioni, fino alle punizioni corporali. Questi provvedimenti non riuscirono però ad arginare il fenomeno e si decise di cambiare strategia. In molte città italiane ed europee si edificarono appositi quartieri riservati alla prostitute e alla loro attività. Il controllo su poveri e devianti, si spostò direttamente all'interno del tessuto urbano dando vita al fenomeno della ghettizzazione. Si tratta di isolare e di confinare in determinate aree delle città tutto ciò che in tal senso è considerato negativo, dalla povertà che produce epidemie e malattie alla criminalità, dalla sporcizia ai rifiuti124.

All'interno dei quartieri a luci rosse, vigevano ferrei regolamenti: le prostitute non potevano uscire dalla loro zona ed era vietata loro la libera circolazione in città. La prostituzione veniva così relegata in apposite strade e in singoli edifici lontani dal centro cittadino. Per coloro che non si attenevano ai divieti era prevista la reclusione all'interno di apposite case di correzione, dove la disciplina e il controllo erano inflessibili.

123 Ivi, p. 187. 124 A. Ciuffetti, Difesa Sociale, cit., p. 112.

75


3.7 La casella della libertà Caserme, prigioni, ospedali, scuole, fabbriche, manicomi, conventi, riformatori, divennero i nuovi centri del controllo sociale, dell'assistenza e della sorveglianza. Intorno all'individuo ed al suo corpo, la moderna società eresse, oltre alle pareti degli edifici specializzati, quella che Max Weber definiva la “gabbia d'acciaio”: un'insieme di norme, regole, compiti, ruoli, volti a razionalizzare ed indirizzare i comportamenti dei cittadini nei vari contesti sociali. Nacque così la nuova società disciplinare, istituzione necessaria per conciliare un duplice desiderio: I nostri contemporanei sono incessantemente affaticati da due contrarie passioni: sentono il bisogno di essere guidati e desiderano di restare liberi; non potendo fare prevalere l'una sull'altra, si sforzano di conciliarle125.

Mentre nelle società tradizionali e nei successivi regimi totalitari il controllo sociale era ben visibile e spesso cruento, il processo di razionalizzazione democratica trasformò la sorveglianza in una pratica invisibile e docile, un ottimo espediente per guidare i cittadini dando loro l'impressione di essere totalmente liberi. Nelle nuove società moderne, fondate sull'uguaglianza, il potere comprese infatti che non era più necessario ricorrere alla forza e alla violenza per il mantenimento dell'ordine sociale. Molto più semplice e democratico era rinchiudere i corpi liberi degli individui in una gabbia di norme sociali, regole in grado di insinuarsi in ogni contesto e di indirizzare la condotta dei singoli, uniformandola ai precetti del vivere comune. Questo processo conduceva inconsciamente l'individuo al conformismo, riducendone la libertà di scelta e consentendo all'ordine democratico di mantenersi solido e duraturo. Sulla scacchiera sociale, i corpi cominciarono ad essere sistemati in apposite caselle. Questa forma di sorveglianza non intrusiva, ma disciplinare, permise la nascita e lo sviluppo delle moderne società complesse. L'ombra cupa della città ottimale è la macchina umana collettiva: la routine disumanizzata e la soppressione dell'autonomia, prima imposte dal monarca dispotico e dall'esercito, adesso sono la macchina invisibile dello stato tecnocratico moderno […] l'ideale utopico del controllo totale dall'alto e dell'obbedienza assoluta dal basso non era mai scomparso del tutto, ma si era riorganizzato in forma diversa dopo che era stata sconfitta la regalità per diritto divino126.

125 A. de Tocqueville, La Democrazia in America, cit., p. 733. 126 S. Cohen, Visions of Social Control: Crime, Punishment, and Classification, Polity Press and Blackwell Publishers Ltd., Cambridge (GB), 1985, p.210, in M. Surace, Dalla sorveglianza moderna alla New Surveillance, in http://www.altrodiritto.unifi.it/control/surace/index.htm al 18 aprile 2009.

76


Gli esseri umani, come piccoli ingranaggi di una immensa macchina complessa, funzionavano alla perfezione eseguendo movimenti sincronizzati e riducendo al minimo i possibili guasti. Il sistema era pressoché perfetto in quanto l'individuo era incentivato ad ubbidire alle norme per perseguire il suo personale benessere. Solo un comportamento consono alle regole, infatti, permetteva al singolo di godere di tutti quei diritti e privilegi che i regimi democratici promettevano ai cittadini. L'uguaglianza altro non era che un valore barattato con il conformismo. Per aver le stesse possibilità di successo del collega, l'individuo doveva rinunciare alla sua libertà adeguandosi al senso comune. Chi non seguiva i dettami imposti dalla società, veniva bollato come nemico dell'intera collettività o della singola istituzione e per questo punito con sanzioni appropriate e spesso umilianti; oppure veniva etichettato come deviante, individuo da isolare e correggere per la sopravvivenza della parte sana dell'umanità. Tornando a Weber, in uno dei suoi scritti il filosofo tedesco definiva terrificante l'immagine dell'uomo come ingranaggio della moderna società: […] è terribile pensare che il mondo potrebbe un giorno essere pieno di nient'altro che di piccoli denti d'ingranaggio, di piccoli uomini aggrappati a piccole occupazioni che ne mettono in moto altre più grandi... questo affanno burocratico porta alla disperazione […] e il mondo un giorno potrebbe non conoscere nient'altro che uomini di questo stampo: è in un'evoluzione di tal fatta che noi ci ritroviamo già invischiati, e il grande problema non verte su come sia possibile promuoverla o accelerarla, ma sui mezzi - viceversa - da opporre a questo meccanismo, al fine di serbare una parte di umanità libera da questo smembramento dell'anima, da questo dominio assoluto di una concezione burocratica della vita.127

Le società disciplinari raggiunsero l'apice nei primi anni del XX secolo quando il filosofo francese Gilles Deleuze così ne descriveva l'evoluzione: L'individuo non cessa di passare da un ambito chiuso all'altro, ciascuno dotato di proprie leggi: dapprima la famiglia, poi la scuola (non sei più in famiglia), poi la caserma (non sei più a scuola), poi la fabbrica, ogni tanto l'ospedale, eventualmente la prigione che è l'ambiente di reclusione per eccellenza128.

Uno scenario che richiama implicitamente l'immagine della scacchiera con cui si è aperto il capitolo: singoli individui in apposite caselle per un determinato periodo di tempo. Quanto descritto fino a questo momento potrebbe gettare chiunque nello sconforto più totale. Controllo, disciplina, norme, istituti e reclusione suonano come minacce all'integrità della persona umana e alla piacevolezza della vita democratica. La domanda sorge dunque spontanea: come si poteva vivere serenamente nella società disciplinare? Alcuni incentivi sono già stati considerati: diritti, uguaglianza, docilità delle punizioni, invisibilità delle 127 F. Ferrarotti, Max Weber e il destino della ragione, Laterza, Bari, 1965, p. 123. 128 G. Deleuze, La Società del Controllo, in M. Ragnedda, La Società postpanottica, Aracne, Roma 2008, p. 99.

77


norme, gratificazioni per i conformi alle regole. Oltre a ciò, vi era anche uno spazio immune alle forme intrusive della sorveglianza disciplinare. Una casella in cui regnava l'anarchia e la libertà più totale. Un luogo circondato da quattro mura dove i corpi dei cittadini potevano muoversi liberamente senza sottostare a regolamenti imposti dall'alto. Era l'ambiente domestico, paradiso della riservatezza tutelato dalla più antica delle costituzioni democratiche: quella americana. Proprio nel momento in cui la sorveglianza divenne più fitta, estesa ed intrusiva, emerse l'importanza di disporre di un luogo privato dove ripararsi, una cella impermeabile al controllo esterno. Nelle società moderne, l'individuo democratico costretto a muoversi nelle caselle regolamentate, aveva a disposizione del tempo libero da trascorrere nella tranquillità della propria casa. Il nido domestico divenne il baluardo della privacy individuale sempre più minacciata dagli strumenti della società disciplinare. Mentre il mondo del lavoro era soggetto ad una sorveglianza costante e rigorosa, la famiglia diventava un rifugio privo del controllo esterno […] Essa divenne più estranea alla vita comunitaria di quanto non fosse in passato e tese ad essere piuttosto ostile nei confronti del mondo esterno, e ritrarsi in se stessa. Divenne perciò la sfera del privato, il solo luogo dove una persona potesse legittimamente sfuggire all'occhio inquisitore della società industriale129.

Quando la carta stampata ed il potere tentarono di invadere anche questo luogo sicuro, facendo trapelare informazioni riservate o perquisendo le abitazioni, i cittadini si mobilitarono per difendere nei tribunali quello che di lì a poco sarebbe diventato il diritto alla privacy: prima, vera reazione alla sorveglianza ormai dilagante.

129 P. Ariés, The Family and the city, in Daedalus, 1977, pp. 227-235, in A. Oliviero, Come nasce un conformista, Editori Riuniti, Roma, 1980, pp. 79-80.

78


CAPITOLO 4 LA REAZIONE AMERICANA ALLA SORVEGLIANZA Il passaggio dalla società agricola a quella industriale, oltre ad espandere la sorveglianza in ogni angolo del vivere sociale, fu decisivo per la nascita del moderno concetto di privacy. Nella società agricola, la vita di ciascuno era costantemente sotto gli occhi di vicini e parenti. La struttura patriarcale della famiglia e l'inevitabilità dei rapporti con un numero limitato di persone conosciute, rendevano difficile la formazione di una sfera privata. La rivoluzione industriale trasferì un grandissimo numero di persone dalla campagna alla città, luogo dove gli sconosciuti cominciarono ad incontrarsi quotidianamente. Nel nuovo paesaggio urbano, l'ordine veniva mantenuto ricorrendo alla sorveglianza disciplinare: nelle fabbriche, nelle carceri, negli ospedali, nelle scuole, i cittadini venivano osservati, schedati e controllati; i loro comportamenti uniformati. Per evitare il collasso del sistema democratico, agli individui vennero concessi nuovi diritti, fra questi l'ottenimento di quella sfera privata un tempo appannaggio esclusivo delle classi elevate. L'ambiente domestico divenne il luogo adatto in cui riposarsi dalla frenetica e controllata vita cittadina: un'isola felice in cui godere dell'agognata intimità, uno spazio da difendere contro ogni possibile intrusione esterna. La Costituzione americana, approvata nel 1787, si era già fatta interprete di questo desiderio, tutelando l'ambiente domestico dei cittadini americani. The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized130.

L'isola felice trovava dunque protezione nel testo della più antica Costituzione del mondo. Chiunque si fosse introdotto senza autorizzazione nella proprietà altrui, avrebbe violato il Quarto Emendamento, baluardo della privacy dell'individuo. Tuttavia, il rapido sviluppo dei mezzi di comunicazione di massa, in particolar modo della stampa, pose agli occhi dei cittadini un nuovo, spinoso problema che i Padri fondatori non ebbero modo di prevedere nel testo costituzionale: la proprietà, la sfera intima della persona potevano essere violate non soltanto fisicamente, ma anche attraverso la 130 U.S Constitution, Bill of Rights, Amendement IV: “Il diritto dei cittadini a godere della sicurezza per quanto riguarda la loro persona, la loro casa, le loro carte e le loro cose, contro perquisizioni e sequestri ingiustificati, non potrà essere violato; e nessun mandato giudiziario potrà essere emesso, se non in base a fondate supposizioni, appoggiate da un giuramento o da una dichiarazione sull'onore e con descrizione specifica del luogo da perquisire, e delle persone da arrestare o delle cose da sequestrare”, tradotto dall'autore.

79


pubblicazione di notizie ed informazioni sulla vita privata dei cittadini.

[…] il concetto di privacy era ritenuto un concetto innato nello spirito americano, tanto da renderne inutile l'esplicita menzione; la reale minaccia alla privacy si è presentata nel momento in cui lo sviluppo dei media e delle telecomunicazioni rese evidenti lesioni di tale diritto131

Agli inizi del '900, con lo sviluppo dei nuovi mezzi di comunicazione quali il telefono ed il telegrafo, le possibilità di invasione “non fisica” della privacy aumentarono notevolmente offrendo al potere nuovi strumenti per controllare e sorvegliare l'attività dei cittadini. La privacy sembrò soccombere di fronte all'avvento della nuova tecnologia intrusiva, ma la prontezza dei cittadini americani intervenne per rianimarla. Il desiderio di difendere l'intimità della vita privata e la lungimiranza di alcuni giuristi d'oltreoceano, aprirono la strada ad una vera e propria battaglia civile che si giocò nelle aule dei tribunali, dove il Quarto Emendamento venne più volte chiamato in causa a difesa di un diritto che gli individui sentivano come proprio.

4.1 Nuova stampa, prima minaccia. Correva l'anno 1833. Negli Stati Uniti un nuovo quotidiano invase il mercato editoriale americano minando le fondamenta della vecchia stampa di partito: si trattava del New York Sun fondato dall'editore Benjamin Day. Il Sun fu il il primo quotidiano ad essere venduto al prezzo di un penny. In pochi mesi, con una tiratura di cinquemila copie, raggiunse la più ampia diffusione mai registrata da qualsiasi giornale newyorckese. Qualche anno più tardi, nel 1835, James Gordon Bennett, con un investimento iniziale di circa cinquecento dollari, fondò il New York Herald aprendo definitivamente le porte alla nascente penny press. In breve tempo, la nuova stampa economica si estese agli altri centri urbani e commerciali del paese: Boston, Philadelphia e Baltimora. Fu una vera e propria rivoluzione che mutò profondamente l'assetto dell'industria editoriale ed il modo di fare giornalismo nella più antica democrazia del mondo. I vecchi giornali di partito erano quotidiani dal costo elevato, circa sei centesimi, che si indirizzavano ad un pubblico benestante e di élite. La tiratura era assai limitata, spesso non superava le duemila copie giornaliere. Non esistevano editori puri, in quanto i giornali erano di proprietà dei partiti politici che li utilizzavano come strumenti di propaganda e semplici canali per divulgare le proprie idee. Sulle pagine comparivano essenzialmente editoriali 131 M. Surace, Analisi socio-giuridica tra sorveglianza e diritto alla riservatezza nell'era di Internet, in http://www.altrodiritto.unifi.it/control/surace/index.htm al 13 maggio 2009.

80


incentrati su tematiche politiche ed economiche. Era dunque un giornalismo di opinione e di commento privo di fatti e di cronaca, ma ricco di punti di vista. L'avvento della penny press modificò completamente il panorama editoriale americano. Nacque infatti la figura dell'editore puro. Giovani imprenditori decisero di investire i propri risparmi nel mercato trasformando i giornali da semplici strumenti di propaganda in aziende orientate al profitto. I nascenti quotidiani, che si proclamavano indipendenti dai partiti politici, andarono dunque alla conquista di un elevato numero di lettori da vendere agli inserzionisti pubblicitari. La penny press fu un fenomeno nuovo non solo sotto il profilo dell'organizzazione economica e della posizione politica, ma anche dei contenuti. Per la prima volta nella stampa americana divenne prassi abituale pubblicare notizie non solo di politica, ma anche di cronaca nazionale e locale. Gli articoli contenevano informazioni sulla vita di strada, gli omicidi, i tribunali, le case private, lo spettacolo urbano. I giornalisti abbandonarono gli editoriali di opinione per andare a caccia di fatti da raccontare ad un pubblico sempre più numeroso ed interessato. I giornali divennero così lo specchio dell'intera vita sociale. Qualsiasi notizia, anche apparentemente banale, poteva rivelarsi degna di essere pubblicata su un giornale. Fu così che la stampa cominciò ad interessarsi alla vita delle classi ricche, a descriverne i banchetti, le abitudini private, i balli e gli appuntamenti mondani ai quali partecipavano le élites culturali e politiche. Nel febbraio 1848, un corrispondente da Washington […] descriveva il modo di pranzare del rappresentante dell'Ohio, William Sawyer. Il suo articolo illustrava come ogni giorno, alle due del pomeriggio, Sawyer si alzasse dal suo seggio alla Camera per andarsi a mettere dietro la poltrona del Presidente, vicino alla finestra, e procedesse a tirar fuori la colazione. Spiegava una carta untuosa e mangiava il pane e salciccia che vi era involto, si puliva le mani con quella stessa carta e poi la gettava dalla finestra. Usava inoltre il coltello a serramanico come stuzzicadenti e i pantaloni e le maniche della giacca come tovagliolo132.

Questa crescente interferenza della stampa nella sfera privata dei personaggi pubblici, si accentuò ulteriormente sul finire del secolo. Nel 1883, Joseph Pulitzer acquistò il New York World dando vita ad un quotidiano che fece del sensazionalismo la sua arma migliore per battere la concorrenza. La certosina attenzione per le notizie locali, il crimine, lo scandalo, l'alta società, si inserivano perfettamente nella tradizione aperta con l'avvento della penny press. Proprio mentre la stampa d'oltreoceano si faceva sempre più intrusiva, un venditore di vetro americano stava per difendere in tribunale il suo diritto alla privacy protetto dal Quarto Emendamento. 132 M. Schudson, La scoperta della notizia, Liguori Editore, Napoli, 1987, p. 38.

81


4.2 Il sequestro di documenti privati: Boyd vs United States. Nel 1882, il governo federale della Pennsylvania decise di avviare la costruzione di un nuovo ufficio postale a Philadelphia. Nel progetto presentato dall'architetto incaricato, le finestre dell'edificio dovevano essere costruite con vetro francese. Per completare l'opera, era dunque necessaria la collaborazione di alcuni commercianti di vetro in grado di fornire un'adeguata quantità di materiale. Furono i venditori newyorchesi Edward e George Boyd a sbaragliare la concorrenza firmando il contratto di fornitura con il Governo della Pennsylvania. Boyd e suo figlio ordinarono immediatamente una grande quantità di vetro francese da un venditore di fiducia, il quale esercitava la sua professione in Inghilterra, vicino alla città di Liverpool. Il vetro doveva essere trasportato per nave nel porto di New York. I tempi si sarebbero allungati enormemente e l'architetto non era disposto ad attendere l'arrivo del materiale dall'Inghilterra: i lavori dovevano concludersi nel minor tempo possibile, in base alle disposizioni governative. Si arrivò ad una soluzione di compromesso. Boyd disponeva di ingenti quantità di vetro francese che aveva ordinato precedentemente per altri clienti e sulle quali aveva pagato la tassa governativa prevista dal Costums Act del 1874. Per accontentare l'architetto, Boyd si disse pronto ad inviare a Philadelphia il vetro posseduto. In cambio ottenne dal governo federale della Pennsylvania il diritto ad importare a New York un'identica quantità di vetro senza il pagamento delle tasse. Boyd offered to ship to Philadelphia a sufficient quantity of French plate glass, which he then had in this inventory for other contracts, and on which he had paid the federal duty. In return, he requested authority from the federal governement to replace this inventory glass with an equivalent amount of glass to be imported duty-free133.

La situazione precipitò nel momento in cui alcuni agenti del Tesoro sequestrarono il carico di vetro proveniente da Liverpool nel porto di New York. Il procuratore generale degli Stati Uniti, Elihu Root, accusò Boyd di aver sfruttato a proprio vantaggio l'accordo stipulato con il governo di Philadelphia, importando a New York una quantità di vetro superiore rispetto a quanto stabilito, truffando così il Tesoro degli Stati Uniti. Un procedimento civile venne avviato contro il commerciante Edward Boyd e suo figlio. Root ottenne un'ordinanza dalla Corte che obbligava Boyd a presentare le fatture per il vetro importato come prove da utilizzare durante il procedimento. Il commerciante non aveva scelta: se si fosse opposto, il suo rifiuto sarebbe stato considerato al pari di una confessione di colpevolezza. 133 S. Dash, The intruders, Rutgers University Press, New Brunswick, NJ, 2004, p. 49: “Boyd si offerse di spedire a Philadelphia una quantità sufficiente di vetro francese, custodito per altri clienti, e sul quale era già stata pagata la tassa governativa. In cambio, ottenne dal governo federale il permesso di importare un'equivalente quantità di vetro esente da imposte”, tradotto dall'autore.

82


The court's order was specifically authorized by the Internal Revenue Act of 1874, which provided, further, that if a party in a civil revenue proceeding refused to produce books and papers ordered to be produced by the court, the refusal would be deemed to consitute a confession of the governemet's allegations in the suit134.

L'avvocato difensore di Boyd, Richard Newcomb, decise di appellarsi al Quinto Emendamento135. A suo dire, la decisione della Corte costringeva Boyd a testimoniare contro se stesso, violando i precetti costituzionali. La linea scelta dalla difesa venne rigettata dal tribunale distrettuale che sostenne che l'Internal Revenue Act era stato approvato nel rispetto del Quinto Emendamento. Boyd fu dunque costretto a farsi inviare da Liverpool una copia delle fatture che consegnò alla Corte distrettuale. Anche il ricorso presso la Corte d'Appello non cambiò di una virgola la situazione del commerciante: la Corte confiscò al venditore il vetro importato da Liverpool. La famiglia Boyd decise di impugnare la sentenza di fronte alla Corte Suprema americana sostenendo che l'azione del Governo aveva violato il Quarto Emendamento che proibiva perquisizioni e sequestri ingiustificati. Nel 1886, la Corte emise una storica sentenza appoggiando le argomentazioni di Boyd quasi all'unanimità. Soltanto due giudici votarono contro. Come si legge nella sentenza, Joseph Bradley, che presiedeva la Corte, si pose un interrogativo importante: obbligare un cittadino a presentare documenti privati come prove della sua colpevolezza rappresentava o meno una violazione del Quarto Emendamento? Is a search and seizure, or, what is equivalent thereto, a compulsory production of a man's private papers, to be used in evidence against him in a proceeding to forfeit his property for alleged fraud against the revenue laws -- is such a proceeding for such a purpose an "unreasonable search and seizure" within the meaning of the Fourth Amendment of the Constitution? or is it a legitimate proceeding?136

Di fatto, non vi era stata intrusione fisica nell'abitazione di Boyd, nessun federale aveva perquisito la casa del commerciante newyorckese. Semplicemente, alcuni documenti privati, le famose fatture del vetro, erano stati sequestrati e resi pubblici. Per il giudice Bradley, questo rappresentava comunque una violazione dei precetti costituzionali. Il Governo americano aveva infranto il diritto alla sicurezza personale, alla libertà ed alla proprietà 134 Ivi, p. 5: “La decisione della Corte era autorizzata dall'Internal Revenue Act del 1874. Secondo la legge, se in un procedimento civile una parte si fosse rifiutata di presentare libri e documenti richiesti dalla Corte, il rifiuto sarebbe equivalso ad una confessione di colpevolezza nei confronti delle accuse mosse dal governo nella causa”, tradotto dall'autore. 135 Il Quinto Emendamento del Bill Of Rights prevede che una persona accusata di un reato non possa essere costretta a testimoniare contro sé stessa e quindi ad autoincriminarsi. 136 Boyd v. United States, U.S. Suprem Court, in http://supreme.justia.com/us/116/616/case.html al 17 maggio 2009: “Il sequestro o la consegna obbligatoria di documenti privati come prove in un procedimento - - possono essere considerati 'perquisizioni e sequestri ingiustificati' secondo il significato contenuto nel Quarto Emendamento? O è un modo legittimo di operare?”, tradotto dall'autore.

83


privata del cittadino imputato. The principles laid down in this opinion affect the very essence of constitutional liberty and security […] they apply to all invasions on the part of the government and its employees of the sanctity of a man's home and the privacies of life. It is not the breaking of his doors and the rummaging of his drawers that constitutes the essence of the offence, but it is the invasion of his indefeasible right of personal security, personal liberty, and private property137.

Nel prosieguo della sentenza, il giudice Bradley motivò ulteriormente la decisione finale. A suo dire, l'irruzione fisica all'interno di abitazioni private avrebbe rappresentato, se fosse stata commessa, soltanto un aggravante. Il vero reato perpetrato dagli agenti federali fu l'aver obbligato Boyd a rendere pubblici alcuni documenti privati, costringendolo di fatto a testimoniare contro se stesso. Non soltanto il Quarto, ma anche il Quinto Emendamento della Costituzione americana erano stati violati, secondo il giudizio di Bradley. Breaking into a house and opening boxes and drawers are circumstances of aggravation, but any forcible and compulsory extortion of a man's own testimony or of his private papers to be used as evidence to convict him of crime or to forfeit his goods is within the condemnation of that judgment. In this regard, the Fourth and Fifth Amendments run almost into each other138.

L'azione degli agenti federali venne bollata dalla Corte come contraria ai principi di un libero Governo. Il mandato, regolarmente posseduto dai federali, non fu sufficiente a convincere il giudice Bradley della legittimità della loro intrusione: “[...] not even a criminal warrent would justify the seizure of a person's papers, in Bradley's view”139. La sentenza pronunciata dalla Corte ebbe una vasta eco in quanto, per la prima volta nella storia americana, si era chiamato in causa il testo costituzionale a difesa del diritto alla privacy dell'individuo. Un diritto che proteggeva il cittadino, secondo quanto sentenziato dalla Corte Suprema, anche in caso di pubblicazione e sequestro di documenti privati.

137 Boyd v. United States, U.S. Suprem Court, in S. D. Grier, The Waite Court, P. Renstrom Editor, 2003, p. 181: “I principi stabiliti in questa sentenza toccano la vera essenza della libertà e della sicurezza costituzionale […] Essi si riferiscono a tutte le invasioni da parte del governo e dei suoi impiegati nella sacralità della casa di un uomo e nei riserbi della sua vita. Non è la rottura delle sue porte o il frugare nei suoi cassetti che costituiscono l'essenza dell'offesa, ma è l'invasione del suo inalienabile diritto alla sicurezza personale, alla libertà personale, ed alla proprietà privata”, tradotto dall'autore. 138 Boyd v. United States, U.S. Suprem Court, in S. D. Grier, The Waite Court, cit., p. 181: “Irrompere all'interno di un'abitazione ed aprire scatole e cassetti rappresentano aggravanti, ma ogni forzata ed obbligatoria estorsione della testimonianza di un uomo o dei suoi documenti privati usati come prove per incriminalo o privarlo dei suoi beni sono atti condannati da questa stessa sentenza”, tradotto dall'autore. 139 S. D. Grier, The Waite Court, cit., p. 18: “Neanche un mandato poteva giustificare il sequestro dei documenti di una persona, secondo il punto di vista di Bradley”, tradotto dall'autore.

84


4.3 Nascita di un nuovo diritto

Nel frattempo, la stampa scandalistica continuava la sua opera di invasione nella sfera privata dei personaggi pubblici. Di fronte a questa inarrestabile avanzata, le reazioni non si fecero attendere. Nel 1888, il giudice americano Thomas Cooley scrisse un saggio che ebbe vasta risonanza presso l'alta società. Nel testo, il giudice si pose a difesa di quello che considerava un diritto sacrosanto della persona, ovvero “[...] the right to one's person may be said to be a right of complete immunity: to be let alone”140. A detta di Cooley, il cittadino doveva poter godere del diritto ad essere lasciato solo, lontano da occhi indiscreti, che la società disciplinare ed il nuovo panorama mediatico rischiavano di cancellare. Era la nascita del diritto alla privacy. Due anni più tardi, nel 1890, fu la volta di due avvocati americani, Louis Brandeis e Samuel Warren, i quali fecero causa al giornale Evening Gazzette di Boston, quotidiano scandalistico che aveva pubblicato indiscrezioni sulla vita mondana della moglie di Warren, figlia di un famoso senatore. Fu la prima, vera reazione all'intrusione dei giornali nella vita privata dell'alta società. A Boston, nel 1890, c'era quella che oggi chiameremmo una regina dei salotti, moglie di un grande avvocato, Samuel Warren. Le normali cronache mondane riservavano considerevole spazio, e quindi altrettanta evidenza, all'attività salottiera della signora. La cosa infastidiva il marito, evidentemente custode di un'idea di vita privata come recinto borghese141.

Fu in quel frangente che i due giuristi pubblicarono di comune accordo il famosissimo saggio “The Right to Privacy” rivendicando un diritto fino a quel momento poco considerato. La privacy, dunque, non fu altro che l'atto di ribellione della società borghese nei confronti dei nuovi mezzi tecnologici dei quali si serviva la stampa. I due giuristi si riferivano alle nuove tecniche fotografiche che davano l'opportunità di scattare velocemente una fotografia senza che la persona dovesse rimanere immobile. Questa ed altre innovazioni che si svilupparono contestualmente, portarono Warren e Brandeis a sostenere con forza la necessità di dare vita a un nuovo corpus giuridico per mettere fine all'invasione della sfera intima da parte della carta stampata142.

Il moderno concetto di privacy nacque negli Stati Uniti d'America come reazione 140 Thomas M. Cooley, A Treatise on the Law of Torts, Callaghan & Company, Chicago, 1888 in W. G. Staples, Encyclopedia of Privacy, Greenwood Publishing Group, 2006, p. 466. 141 S. Rodotà, Intervista su privacy e libertà, a cura di Paolo Conti, Laterza, 2005, p. 7 142 C. Fonio, La Videosorveglianza. Uno sguardo senza volto, Angeli Editore, 2007, p. 81.

85


all'intrusione dei giornali nella vita privata. Il termine privacy fece la sua comparsa nel celebre articolo pubblicato dai due giovani avvocati di Boston sulla Harvard Law Review Sulle pagine di quella rivista di legge, Brandeis e Warren definirono il diritto alla privacy come “the right to be let alone”143, riprendendo di fatto l'espressione coniata due anni prima del giudice Cooley. Fin dalle prime righe del loro articolo, i due avvocati sottolinearono come il diritto da loro rivendicato andasse oltre l'ormai radicato concetto di proprietà privata e protezione personale: […] that the individual shall have full protection in person and in property is a principle as old as the common law […] in very early times, the law gave a remedy only for physical interference with life and property.144

Da subito risulta chiara l'intenzione dei due avvocati: il diritto alla proprietà privata e quello alla vita e all'integrità fisica della persona erano principi nati con l'ordinamento giuridico americano e tutelati dalla carta costituzionale. Anche l'intrusione fisica nella vita e nella proprietà privata rappresentavano violazioni al Quarto Emendamento in vigore dal 1791. Tuttavia, nel caso della stampa, non si poteva parlare di interferenza fisica nell'intimità della persona. Nessuna redazione si stava intrufolando fisicamente nelle abitazioni altrui per diffondere notizie sulla vita privata dei cittadini. Da qui il problema che Warren e Brandeis tentarono di risolvere appellandosi al riconoscimento della natura spirituale dell'uomo: Later, there came a recognition of man's spiritual nature, of his feelings and his intellect. Gradually the scope of these legal rights broadened; and now the right to life has come to mean the right to enjoy life, - the right to be let alone; the right to liberty secures the exercise of extensive civil privileges; and the term "property" has grown to comprise every form of possession - intangible, as well as tangible145.

Riconosciuta la natura spirituale dell'essere umano, anche il significato di quei diritti protetti dall'ordinamento americano si estese. Il diritto alla vita mutò nel diritto della persona ad essere lasciata sola. Il diritto alla proprietà privata si trasformò abbracciando anche beni intangibili, come il pensiero ed i sentimenti più intimi dell'uomo. Anche il diritto alla privacy, a detta degli avvocati, riguardava la natura spirituale e non solo materiale dell'uomo. 143 Warren and Brandeis, The Rights to privacy, Harvard Law Review, 1890, in J. Solove, M. Rotenberg, M. Schwartz, Privacy Information Technology, Aspen Publishers, 2006, p. 11. 144 Ibid: “[...] che l'individuo debba godere di piena protezione della sua persona e della sua proprietà è un principio vecchio quanto la common law […] in tempi molto antichi la legge impedì soltanto l'interferenza fisica nella vita e proprietà altrui”, tradotto dall'autore. 145 Ibid: “Più tardi, si ebbe il riconoscimento della natura spirituale dell'uomo, dei suoi sentimenti e del suo intelletto. Gradualmente lo scopo di questi diritti legali si ampliò; ed ora il diritto alla vita è divenuto il diritto a godere della vita - il diritto ad essere lasciato da solo; il diritto alla libertà assicura l'esercizio di diritti civili ed estesi; e il termine 'proprietà' ha cominciato a comprendere ogni forma di possesso - intangibile, così come tangibile”, tradotto dall'autore.

86


Gli autori rivolsero anche un pesante attacco ai media, considerati la vera minaccia per il nascente diritto ad essere lasciato solo: Instantaneus photographs and newspaper enterprises have invaded the sacred precincts of private and domestic life; and numerous mechanical devices threaten to make good of the (biblical) prediction that what is whispered in the closet shall be proclaimed from the housetops146.

I nuovi mezzi di comunicazione erano dunque considerati la vera piaga della moderna società, una società in cui: The intensity and complexity of life have rendered necessary some retreat from the world, and man, under the refining influence of culture has become more sensitive to publicity, so that solitude and privacy have become more essential to the individual147.

Il diritto alla privacy emergeva da una parte come reazione alla sempre più intrusiva minaccia portata dai media all'intimità delle persone; dall'altra come conseguenza della nascente società complessa. Un ambiente nel quale la pubblicità della vita quotidiana cominciava a crescere inesorabilmente, necessitava di spazi privati all'interno dei quali potersi isolare dalla frenesia esterna. Per questo, la privacy doveva considerarsi un diritto essenziale per l'individuo urbano. Per spiegare la natura spirituale del diritto alla privacy, i due avvocati individuarono alcune analogie con il diritto d'autore, tutelato dall'ordinamento americano fin dalla sua nascita. […] for the legal doctrines relating to infractions of what is ordinarly termed the common-law right to intellectual property are, it is believed, but instances and applications of a general right to privacy […] the common law secures to each individual the right of determining, ordinarily, to what extents his thoughts, sentiments, and emotions shall be communicated to others.148

Il diritto alla proprietà intellettuale ed artistica (diritto d'autore) non proteggeva beni materiali come le pagine dei libri, le tele dei quadri o il marmo delle sculture, bensì beni astratti, come immagini, pensieri, emozioni, idee che l'autore decideva di divulgare. Lo stesso doveva valere per il diritto alla privacy che tutelava l'individuo non soltanto dalle interferenze fisiche nella sua vita privata, ma anche dalla pubblicazione, senza il suo 146 Ivi, p. 12: “Le fotografie istantanee e i giornali hanno invaso la sacra sfera della vita privata e domestica; e numerose apparecchiature meccaniche minacciano di dar vita alla predizione biblica che quello che è bisbigliato nell'armadio sarà proclamato dai tetti”, tradotto dall'autore. 147 Ivi, p.13: “L'intensità e la complessità della vita hanno reso necessario il ritiro dal mondo, e l'uomo, sotto influenza della cultura è divenuto più sensibile alla pubblicità, così che la solitudine e la privacy sono divenuti più essenziali per l'individuo”, tradotto dall'autore. 148 Ivi, p. 14: “Per le dottrine legali le violazioni del diritto alla proprietà intellettuale e artistica non sono altro che esempi ed applicazioni di un diritto generale alla privacy […] l'ordinamento della common law assicura a ciascun individuo il diritto di determinare fino a che punto i suoi pensieri, sentimenti ed emozioni potranno essere comunicati ad altri”, tradotto dall'autore.

87


consenso, di notizie che riguardavano la sua sfera intima e immateriale. Il principio che, secondo gli autori, salvaguardava gli scritti e tutte le altre produzioni personali non era il principio della proprietà privata, bensì quello dell'inviolabilità personale. The principle which protects personal writings and all other personal productions, not against theft and physical appropriation, but against publication in any form, is in reality not the principle of private property, but that of an inviolate personality149.

Per questa ragione la legge vigente nell'ordinamento americano forniva, in base all'analisi dei due avvocati, una completa tutela alla privacy dell'individuo. Se infatti vi era un diritto d'autore che proteggeva pensieri, idee, immagini divulgate attraverso mezzi materiali quali gli scritti, i dipinti, le sculture una

medesima protezione doveva valere anche se

l'espressione avveniva attraverso mezzi non materiali. If, then, the decisions indicate a general right to privacy for thoughts, emotions, and sensations, these should receive the same protection, whether expressed in writing, or in conduct, in conversation, in attitudes, or in facial expression150.

Se dunque esprimo un mio pensiero in pubblico ho diritto a non veder violata la mia intimità di persona, la mia sfera privata mediante la divulgazione di tali idee. Allo stesso modo, è mio diritto non essere fotografato vedendo pubblicate le foto sulle prime pagine dei giornali. Questo è l'ambito in cui il diritto alla privacy può trovare una prima, precisa collocazione: nella capacità dell'individuo di poter determinare, autonomamente, ciò che della sua vita sarà reso pubblico e ciò che resterà tra le sue mura domestiche. The principle which protects personal writings and any other productions of the intellect or of the emotions, is the right to privacy, and the law has no new principle to formulate when it extends this protection to the personal appearance, sayings, acts, and to personal relation, domestic or otherwise151.

Non era necessaria, dunque, l'istituzione di nuove formule, né l'emanazione di nuovi principi: il diritto alla privacy era già presente e riconosciuto dall'ordinamento giuridico americano. Il saggio dei due avvocati si concludeva con una domanda retorica, che suonava 149 Ivi, p. 16: “Il principio che protegge gli scritti personali e tutte le produzioni, non contro un'appropriazione fisica, ma contro una loro pubblicazione in qualsiasi forma, è in realtà non il principio della proprietà privata ma quello dell'inviolabilità personale”, tradotto dall'autore. 150 Ivi, p. 17: “Se, poi, le sentenze indicano un diritto generale alla privacy per pensieri, emozioni e sensazioni, questi dovrebbero ricevere la stessa protezione, se espressi per iscritto o attraverso comportamenti, conversazioni, atteggiamenti ed espressioni facciali”, tradotto dall'autore. 151 Ivi, p. 18: “Il principio che protegge gli scritti personali e le altre produzioni dell'intelletto o delle emozioni, è il diritto alla privacy, e la legge non ha bisogno di formulare nessun nuovo principio per estendere questa protezione all'apparire della persona in pubblico, alle sue parole, ai suoi atteggiamenti e relazioni personali, domestiche o in altre circostanze”, tradotto dall'autore.

88


come esplicito invito rivolto ai tribunali americani, chiamati a mettere in pratica le disposizioni contenute nell'articolo. The common law has always recognized a man's house as his castle, impregnable, often, even to his own officers engaged in the execution of its command. Shall the courts thus close the front entrance to constituted authority, and open wide the back door to idle or prurient curiosity?152.

4.4 Olmstead vs United States e la dissentig opinion del giudice Brandeis Nel 1928, la Corte Suprema degli Stati Uniti si trovò a dover affrontare il primo caso di intercettazioni telefoniche della storia. Microspie e cimici erano ormai strumenti tecnologicamente avanzati a disposizione del Governo americano. Negli Stati Uniti era stato approvato nel 1919 il National Prohibition Act, meglio conosciuto con il nome di Volstead Act. Il provvedimento vietava la vendita, la distribuzione ed il consumo di bevande alcoliche sul territorio americano. Between 1920 and 1933, the manufacture, distribution, possession, and consumption of alcoholic beverages were crimes in the United States153.

Il divieto imposto dal Proibition Act favorì la diffusione di una vasta rete di contrabbandieri di alcool. Fra questi, vi era il cittadino americano Roy Olmstead, capo di un'organizzazione che coinvolgeva una cinquantina di dipendenti. L'organizzazione gestiva l'importazione e la distribuzione illegale di bevande alcoliche nel territorio di Seattle. Roy “Big Boy” Olmstead was the general manager of an extremely profitable liquorsmuggling operation headquartered in Seattle, Washington. In defiance of Proibition, Olmstead's business grossed an estimated $ 2 million a year154.

Uno degli strumenti prediletti dall'organizzazione di Olmstead era il telefono utilizzato per controllare l'arrivo della merce, i suoi spostamenti e le vendite. L'FBI, che seguiva da tempo l'attività di Olmstead, decise di mettere sotto controllo il telefono del suo ufficio. Federal agents installed wiretaps in the basament of the headquarters building and on lines in 152 Ivi, p.19: “La common law ha riconosciuto la casa di un uomo come il suo castello, inespugnabile spesso anche per gli agenti impegnati nell'esecuzione di un comando. Le corti chiuderanno così l'ingresso anteriore all'autorità costituita, e spalancheranno la porta posteriore all'ozio ed alla curiosità lasciva?”, tradotto dall'autore. 153 W. Shughart II, Taxing Choice, Springer Netherlands, 1998, pp. 152-153. 154 J. W. Johnson, Griswold v. Connecticut, University Press of Kansas, 2005, p. 66.

89


streets near the conspirators' home.155

Gli agenti federali avevano agito senza nessun mandato, convinti della legalità della loro azione. Nessuna intrusione fisica si era infatti verificata nell'ambiente domestico del signor Olmstead. Gli agenti federali non avevano ritenuto necessaria la richiesta di un mandato per effettuare tali intercettazioni, poiché non era avvenuta nessuna violazione fisica di uffici o abitazioni personali156.

Per un periodo di cinque mesi, i federali ascoltarono attentamente le telefonate in entrata e in uscita da quel terminale. Le prove raccolte durante i mesi delle intercettazioni risultarono schiaccianti: 775 pagine dattiloscritte che riportavano le conversazioni tra Olmestead ed i membri dell'organizzazione. Ormai con le spalle al muro, il capo dell'organizzazione incriminata si appellò al Quarto Emendamento del Bill of Rights. Olmstead giudicò illegale il reperimento delle prove da parte dell'FBI. A suo dire gli agenti federali non avevano alcun diritto di ascoltare le sue conversazioni telefoniche. Il Quarto Emendamento rappresentava una garanzia nei confronti di qualsiasi intrusione da parte di terzi nella sfera privata di ogni cittadino americano. I membri della Corte Suprema, presieduta dal giudice Taft, confermarono invece la legalità del comportamento degli agenti federali con cinque voti favorevoli e quattro contrari. Secondo la maggioranza dei giudici, il Quarto Emendamento non poteva essere esteso fino ad includere le linee telefoniche. Nessuna abitazione, nessun ufficio era stato perquisito fisicamente. L'FBI aveva agito nel pieno rispetto della Costituzione Americana. Nel seguente periodo, estrapolato dalla sentenza, risulta chiara l'opinione della maggioranza dei giudici: […] nor any of the many federal decisions brought to our attention hold the Fourth Amendment to have been violated as against a defendant, unless there has been an official search and seizure of his person or such a seizure of his papers or his tangible material effects or an actual physical invasion of his house 'or curtilage' for the purpose of making a seizure […] We think, therefore, that the wire tapping here disclosed did not amount to a search or seizure within the meaning of the Fourth Amendment157.

Come ulteriore motivazione, i giudici della Corte sottolinearono il fatto che le microspie 155 W. Diffie, S. Landau, Privacy on the lines, The MIT Press, 2007, p. 148. 156 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, in http://www.altrodiritto.unifi.it/control/surace/nav.htm?notecap2.htm al 17 maggio 2009. 157 Olmstead v. United States, U.S. Supreme Court, in http://supreme.justia.com/us/277/438/case.html: “[...] nessuna delle decisioni federali ha indirizzato la nostra attenzione sulla violazione del Quarto Emendamento contro l'imputato, tale Emendamento può dirsi violato nel caso di una perquisizione o sequestro ufficiale della sua persona o dei suoi documenti o del suo materiale tangibile o nel caso di una fisica invasione nella sua casa allo scopo di effettuare un sequestro […] Riteniamo, pertanto, che la divulgazione di intercettazioni telefoniche non equivalga a perquisizione o sequestro ai sensi del Quarto Emendamento”, tradotto dall'autore.

90


erano state installate al di fuori dell'ufficio di Olmstead. The insertions were made without trespass upon any property of the defendants. They were made in the basement of the large office building. The taps from house lines were made in the streets near the houses158.

Le uniche interferenze del Governo che potevano essere sanzionate e che erano vietate dal Quarto Emendamento erano dunque quelle fisiche. Tuttavia, molti anni erano passati dalla data di stesura del Quarto Emendamento (1791), alla data in cui Olmestead fu intercettato dall'FBI, (1928). I Padri Fondatori non potevano certo prevedere un'evoluzione così rapida dei mezzi di comunicazione. Strumenti come il telegrafo prima ed il telefono poi, erano in grado di mettere in relazione persone di tutto il globo senza l'obbligo dell'incontro faccia a faccia e della compresenza spazio-temporale. Tali strumenti offrivano anche la possibilità di reperire facilmente informazioni private sui cittadini, infrangendo quel diritto ad essere lasciati soli rivendicato nel 1890 da Warren e Brandeis. Fu lo stesso giudice Louis Brandeis, membro della Corte Suprema chiamata a giudicare l'imputato Olmestead, a sostenere nella sua dissenting opinion, la necessità di una interpretazione della Costituzione americana che si attenesse al modificato panorama sociale. A sostegno di questa sua posizione, Brandeis richiamò alla memoria le parole del giudice Marshall che nella causa McCulloch vs Maryland del 1819 affermò: […] a principal to be vital must be capable of wider application than the mischief which gave it birth. This is peculiarly true of Constitutions159.

Per mantenere vivi i precetti costituzionali, era necessario adattarne i contenuti al trascorrere del tempo e ai mutamenti sociali. Quando i Padri Fondatori redassero la Costituzione americana, il potere aveva a disposizione soltanto due strumenti per sottomettere i cittadini: la forza e la violenza. When the Fourth and Fifth Emendament were adopted […] force and violence were then the only means known to man by which a government could directly effect self-incrimination 160.

Il ricorso alla forza e alla violenza, pur non scomparendo del tutto, lasciò il posto ad altri 158 Ibid: “Gli inserimenti sono stati effettuati senza invadere nessuna delle proprietà degli imputati. Essi sono stati posizionati nel seminterrato del grande edificio per uffici. Le intercettazioni dalle linee delle case sono state effettuate nelle strade vicino alle case”, tradotto dall'autore. 159 Ibid: “Un principio legislativo per essere vitale deve essere dotato di una più ampia applicazione rispetto al reato che lo ha generato. Questo è particolarmente vero per le Costituzioni”, tradotto dall'autore. 160 W. Diffie, S. Landau, Privacy on the lines, cit., p. 149: “Quando il Quarto ed il Quinto Emendamento vennero approvati […] gli unici mezzi conosciuti dall'uomo con cui un Governo poteva direttamente costringere una persona ad auto-incriminarsi erano la forza e la violenza”, tradotto dallautore.

91


strumenti più raffinati ed invisibili, in grado di insinuarsi facilmente nella vita privata degli individui. Il pericolo di intrusione nella sfera intima delle persone, mediante l'utilizzo di mezzi tecnologicamente avanzati, non poteva essere previsto dai Padri Fondatori. Per questo motivo, occorreva una lettura costituzionale radicata nel nuovo scenario moderno. Subtler and more far-reaching means of invading privacy have become available to the government. Discovery and invention have made it possible for the government […] to obtain disclosure in court of what is whispered in the closet161.

Nel proseguo della sua dissenting opinion, il giudice Brandeis mise in guarda i colleghi della Corte circa i pericoli futuri. L'evoluzione tecnologica avrebbe consentito, un giorno, di esplorare anche i pensieri inespressi delle persone. Ways may some day be developed by which the government, without removing papers from secret drawers, can reproduce them in court, and by which it will be enabled to expose to a jury the most intimate occurrences of the home. Advances in the psychic and related sciences may bring means of exploring unexpressed beliefs, thoughts and emotions […]. Can it be that the Constitution affords no protection against such invasions of individual security?162

L'intercettazione telefonica altro non era che uno strumento sofisticato per invadere la privacy del cittadino e dei suoi interlocutori, un mezzo per sopprimere le libertà individuali. Whenever a telephone line is tapped, the privacy of the persons at both ends of the line is invaded, and all conversations between them upon any subject, and although proper, confidential, and privileged, may be overheard. Moreover, the tapping of one man's telephone line involves the tapping of the telephone of every other person whom he may call, or who may call him. As a means of espionage […] are but puny instruments of tyranny and oppression.163

I costituenti americani garantirono a tutti i cittadini la possibilità di ricercare la felicità personale, riconoscendo e proteggendo la natura spirituale ed intellettuale dell'essere umano. Contro il potere del Governo, la Costituzione americana concesse agli individui il più 161 Ibid: “Si sono resi disponibili al Governo strumenti più sottili e di più ampia portata per invadere la privacy dei cittadini. Scoperte ed invenzioni hanno permesso al Governo di rilevare in tribunale ciò che viene sussurrato nell'armadio”, tradotto dall'autore. 162 Olmstead v. United States, U.S. Supreme Court, in http://supreme.justia.com/us/277/438/case.html: “Saranno trovati mezzi grazie ai quali il Governo, senza rimuovere alcuno scritto da cassetti segreti, potrà riprodurlo in tribunale, e con cui gli sarà possibile esporre ad una giuria gli eventi più intimi che possono avvenire in una casa. Le scoperte nei campi della fisica e nelle scienze collegate potranno generare strumenti che renderanno possibile esplorare credenze, pensieri ed emozioni inespressi […]. Può la Costituzione non garantire alcuna protezione contro una tale invasione della sicurezza dell'individuo?”, tradotto dall'autore. 163 Ibid: “Ogni volta che una linea telefonica è intercettata, la privacy delle persone a entrambe le estremità della linea è invasa, e tutte le conversazioni tra di loro su qualsiasi argomento, e anche se formale, riservato o privilegiato può essere ascoltata. Inoltre, l'intercettazione di un telefono comporta a sua volta l'intercettazione del telefono di ogni altra persona che si può chiamare, o che può a sua volta chiamare l'intercettato. Come mezzi di spionaggio non sono altro che strumenti di tirannia e d'oppressione”, tradotto dall'autore.

92


comprensivo di tutti i diritti: quello ad essere lasciato solo. In conclusione, secondo il pensiero di Brandeis, ogni intrusione non giustificata nella privacy del cittadino, realizzata con qualsiasi mezzo, si poneva in contrasto con i precetti costituzionali.

The protection guaranteed by the amendments is much broader in scope. The makers of our Constitution undertook to secure conditions favorable to the pursuit of happiness. They recognized the significance of man's spiritual nature, of his feelings and of his intellect. They knew that only a part of the pain, pleasure and satisfactions of life are to be found in material things. They sought to protect Americans in their beliefs, their thoughts, their emotions and their sensations. They conferred, as against the government, the right to be let alone-the most comprehensive of rights and the right most valued by civilized men. To protect, that right, every unjustifiable intrusion by the government upon the privacy of the individual, whatever the means employed, must be deemed a violation of the Fourth Amendment164.

Le parole, le idee, la lungimiranza del giudice Brandeis che in quell'occasione non riuscirono a convincere gli altri giudici della Corte, non rimasero inascoltate per lungo tempo. Nel 1934, il Congresso americano emanò il Federal Communication Act. Il provvedimento stabiliva nella sezione 605 che: […] no person not being authorized by the sender shall intercept any communication and divulge or publish the existence, contents, substance, purport, effect, or meaning of such intercepted communication to any person.165

Il Federal Communication Act non servì tuttavia ad impedire le intercettazioni telefoniche sul territorio americano. Gli agenti federali continuarono ad ascoltare le conversazioni dei sospettati basandosi su una particolare interpretazione della legge. Gli investigatori dell'FBI ritennero escluse dal divieto della sezione 605 del Federal Communication Act ogni intercettazione che coinvolgesse stranieri o telefonate indirizzate fuori dal territorio americano. Inoltre, gli agenti federali riuscirono, sfruttando altre scappatoie, ad intercettare anche le telefonate entro i confini del territorio americano a dimostrazione di quanto debole e lacunosa fosse la legge. Il Communication Act aveva creato un'impalcatura legislativa facilmente smontabile e 164 Ibid: “La protezione garantita dagli Emendamenti è molto più vasta nelle sue intenzioni. Gli estensori della nostra Costituzione si impegnarono per assicurarci le condizioni favorevoli alla ricerca della felicità. Essi riconobbero il significato della natura spirituale dell'uomo, dei suoi sentimenti, del suo intelletto. Essi sapevano che solo una parte dei dolori, piaceri e soddisfazioni della vita si possono trovare nelle cose materiali. Hanno cercato di proteggere gli americani nelle loro credenze, pensieri emozioni e sensazioni. Essi hanno conferito, contro il Governo, il diritto ad essere lasciati soli – il più comprensivo dei diritti, ed il diritto più stimato dall'uomo civilizzato. Per proteggere questo diritto, ogni intrusione ingiustificabile da parte del Governo nella privacy di un individuo, qualunque sia lo strumento impiegato, deve essere considerato una violazione del Quarto Emendamento”, tradotto dall'autore. 165 Federal Communication Act, in E. Barnouw, The golden Web, Oxford University Press, 1968, p. 345: “[...] nessuna persona non autorizzata dal mittente può intercettare alcuna comunicazione o pubblicare e divulgare l'esistenza, il contenuto, la sostanza, l'intento, l'effetto, o il significato di tale comunicazione intercettata ad alcuna persona”, tradotto dall'autore.

93


non in grado di proteggere il diritto dei cittadini alla privacy. Sarebbe stata necessaria una nuova sentenza della Corte Suprema per riconoscere la privacy come diritto di rango costituzionale. Nel frattempo, sull'onda delle atrocità commesse durante la Seconda Guerra Mondiale, l'Organizzazione delle Nazioni Unite (ONU), di cui gli Stati Uniti erano membri, redasse un documento storico firmato a Parigi nel dicembre del 1948. Si trattava della Dichiarazione Universale dei Diritti dell'Uomo, un codice etico di importanza vitale nel quale venivano riconosciuti i diritti fondamentali spettanti all'essere umano. Fra questi, all'articolo 12, trovava esplicita tutela il diritto alla privacy: Nessuno sarà oggetto di ingerenze arbitrarie nella sua vita privata, nella sua famiglia, nel suo domicilio o nella sua corrispondenza, né di lesioni al suo onore ed alla sua reputazione. Ogni persona ha diritto alla protezione della legge contro simili ingerenze e lesioni.

L'inclusione della privacy fra i diritti universali dell'essere umano, diede forza al dibattito americano, facendo emergere nuove interpretazioni giuridiche, che estesero il significato del termine privacy.

4.5 Nuovi significati del termine privacy Nel 1960, l'avvocato William Prosser pubblicò il saggio “Privacy” sulla California Law Review, erano trascorsi settant'anni esatti dalla pubblicazione dell'opera di Warren e Brandeis. Prosser, a differenza degli avvocati bostoniani, non diede una definizione univoca del termine privacy ma ne sottolineò quattro possibili violazioni che a suo dire dovevano essere contrastate. Le quattro lesioni riguardavano: Intrusion upon seclusion or solitude, or into private affairs; Public disclosure of embarrassing private facts; Publicity which places a person in a false light in the public eye; Appropriation of name or likeness166.

La prima violazione consisteva nell'intrusione nella vita privata, nella solitudine e nelle questioni intime dell'individuo da parte di soggetti non autorizzati a farlo. L'intrusione poteva essere fisica o elettronica. For example, watching someone urinating in a bathroom stall – wheter throught a peephole or using a video camera – is likely such an intrusion167. 166 Prosser, Privacy, California Law Review, 1960 in T. Ubertazzi, Il Diritto alla Privacy, Cedam, 2004, p.18. 167 J. Waldo, H. Lin, L.I. Millett, Engaging privacy and information technology in a digital age,National Academies Press, 2007, p. 129.

94


La seconda lesione si riferiva alla rivelazione pubblica di fatti privati imbarazzanti per il soggetto. La terza riguardava la pubblicità volta a porre in cattiva luce una persona agli occhi dell'opinione pubblica. La quarta faceva riferimento alla divulgazione del nome e dell'immagine del soggetto senza il suo preventivo consenso. Sul finire dell'articolo, Prosser richiamava la definizione di privacy proposta nel 1890 da Warren e Brandeis affermando che essa comprendeva soltanto due delle violazioni considerate: la rivelazione pubblica di fatti imbarazzanti e la divulgazione di informazioni circa l'identità personale del soggetto. Erano escluse dalla concezione di Warren e Brandeis le altre due lesioni del diritto alla privacy: l'intrusione nel ritiro e nella solitudine dell'individuo e la pubblicità che poneva in cattiva luce la persona. Secondo Prosser la definizione proposta da Warren e Brandeis […] considerava illecite soltanto due delle attività […] in particolare soltanto la public disclosure of private facts e l'appropriation, ma non anche la intrusion upon seclusion e la false light: ed in questo modo non teneva quindi adeguatamente conto degli interessi concretamente in gioco168.

Il merito di Prosser è stato dunque quello di aver ampliato il contenuto del diritto alla privacy andando oltre la definizione originaria. La formula delle quattro violazioni non convinceva il giurista americano Edward Blounstein che, nel 1964, scrisse un saggio sulla New York University Law Review, dal titolo indicativo “Privacy as an aspect of Human Dignity”. Blounstein considerava la privacy un diritto unitario, un valore sociale alla base stessa della dignità umana. La sua violazione non poteva essere classificata secondo quattro diverse sfumature, ma era direttamente legata al mancato rispetto della dignità dell'uomo. Nel suo saggio, l'avvocato paragonava la confisca della privacy ad una violenza fisica, sottolineando come tale infrazione andasse contro la libertà dell'individuo. Blounstein si scagliò contro la nuova società di massa che sottoponeva le azioni e i pensieri dei cittadini al pubblico scrutinio, corrodendone la sfera intima. An intrusion in our privacy threatens our liberty as individuals to do as we will, just as an assault, a battery or imprisonment of our person does […] In all of these cases there is an interference with individuality, an interference with the right of the individual to do what he will […] The man who is compelled to live every minute of his life among others and whose every need, thought, desire, fancy or gratification is subject to public scrutiny, has been deprived of his individuality and human dignity. Such an individual merges with the mass. His opinions, being public, tend never to be different; his aspirations, being known, tend always to be conventionally accepted ones; his feelings, being openly exhibited, tend to lose their quality of unique personal warmth and to become the feelings of every man. Such a being, although sentient, is fungible; he is not an individual169. 168 T. Ubertazzi, Il Diritto alla Privacy, cit., pp. 18-19. 169 M. Surace, Analisi socio-giuridica tra sorveglianza e diritto alla riservatezza nell'era di Internet, in http://www.altrodiritto.unifi.it/control/surace/index.htm: “Un'intrusione nella nostra privacy minaccia la nostra libertà come individui di fare ciò che vogliamo, allo stesso modo in cui lo fa un minaccia di violenza fisica, una

95


Mentre i giuristi americani apportavano visibili sfumature al significato originario del termine privacy, un cittadino californiano decise di ricorrere presso la Corte Suprema contro un nuovo caso di intercettazione telefonica.

4.6 Katz v. United States: il Quarto Emendamento protegge le persone Nel 1965, una comune cabina telefonica di Los Angeles divenne protagonista assoluta di una storica sentenza della Corte Suprema degli Stati Uniti. Da tale cabina, il signor Charles Katz era solito contattare, per la sua attività di gioco d'azzardo, bische ed allibratori dell'altra costa americana. Utilizzando lo strumento telefonico, Katz inviava informazioni sulle scommesse in violazione di una legge dello Stato californiano. Katz si sentiva sicuro, protetto dalla pareti di vetro di una cabina pubblica. Non poteva minimamente immaginare che all'esterno del telefono pubblico gli agenti dell'FBI avessero posizionato una cimice per ascoltare le sue conversazioni. Senza chiedere un mandato, ma senza nemmeno mettere piede all'interno della cabina, gli agenti vi introdussero una cimice, attaccandola all'esterno del telefono pubblico170.

I federali decisero dunque di ricorrere allo strumento dell'intercettazione per verificare le loro ipotesi nei confronti di Katz, da tempo sospettato di essere coinvolto in attività illegali connesse al gioco d'azzardo. Gli agenti erano convinti della legalità della loro azione in quanto nessun federale entrò fisicamente all'interno della cabina. The goverment argued that a warrant was unnecessary in this case because there was no search or seizure since had been no physical entrance into the area occupied by Katz – the phone booth171.

Le trascrizioni delle telefonate vennero presentate come prova davanti alla Corte Distrettuale del Sothern District della California che, avvalendosene, condannò l'imputato alla pena richiesta dall'accusa. aggressione o una reclusione […]. In tutte queste situazioni vi è un'interferenza con l'individualità della persona, con il diritto dell'individuo di fare ciò che vuole […]. Una persona che è costretta a vivere ogni minuto della sua vita tra gli altri e di cui ogni bisogno, pensiero, desiderio, divertimento o gratificazione è soggetto al pubblico scrutinio, è stato privato della sua individualità e della sua dignità umana. Un simile individuo si fonde con la massa. Le sue opinioni, essendo pubbliche, tenderanno a non scostarsi mai da quelle generali; le sue aspirazioni, essendo note, tenderanno ad essere sempre di un tipo convenzionalmente accettabile; i suoi sentimenti, essendo pubblicamente esposti, tenderanno a perdere la loro speciale unicità, per divenire quelli di tutti. Un simile essere, sebbene senziente, è fungibile; non è un individuo”, tradotto dall'autore. 170 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, in http://www.altrodiritto.unifi.it/control/surace/nav.htm?notecap2.htm al 17 maggio 2009. 171 E. Casey, Digital evidence and computer crime, Academic Press, 2004, p. 52.

96


La tesi difensiva dell'avvocato di Katz, tesi che sosteneva la violazione del Quarto Emendamento ai danni dell'assistito, non resse. Tuttavia, l'imputato decise di ricorrere presso la Corte d'Appello. La strada fu di nuovo sbarrata. Secondo la Corte, gli agenti federali non avevano compiuto nessuna intrusione fisica all'interno della cabina ed il Quarto Emendamento non era stato violato. In quell'occasione venne richiamata la sentenza Olmstead v. United States del 1928, analizzata in precedenza, in cui la Corte Suprema si era espressa a favore dell'operato dei federali in circostanze analoghe a quelle del cittadino Katz. L'imputato non si diede per vinto ed impugnò la sentenza di fronte alla Corte Suprema. Era il 1967 e a quasi quarant'anni dalla pronuncia nel caso Olmstead, la Corte, presieduta dal giudice John Marshall Harlan, ribaltò completamente la decisione del 1928. Per sette membri, sui nove della Corte, l'intercettazione telefonica messa in atto dagli agenti federali violava la privacy del cittadino Katz e con essa il Quarto Emendamento del Bill of Rights. Secondo i giudici, parlando all'interno di una cabina telefonica, il signor Katz esplicitò il desiderio di non diffondere in pubblico la sua conversazione. The Government stresses the fact that the telephone booth from which the petitioner made his calls was constructed partly of glass, so that he was as visible after he entered it as he would have been if he had remained outside. But what he sought to exclude when he entered the booth was not the intruding eye -- it was the uninvited ear172.

I giudici diedero un'interpretazione molto estensiva del Quarto Emendamento, sostenendo che esso proteggeva le persone e non semplicemente i luoghi. Per questo, anche in uno spazio pubblico, il cittadino aveva pieno diritto a preservare le sue conversazioni private. The Fourth Amendment protects people, not places. What a person knowingly exposes to the public, even in his own home or office, is not a subject of Fourth Amendment protection […] But what he seeks to preserve as private, even in an area accessible to the public, may be constitutionally protected173.

Con questa sentenza la Corte Suprema degli Stati Uniti decise di proteggere il diritto alla privacy a fronte delle intercettazioni telefoniche individuando il fondamento normativo di tale protezione nel Quarto Emendamento. La Corte superò anche la concezione domestica della riservatezza proposta nel 1890 da Warren e Brandeis, sostenendo di fatto che il right to 172 Katz v. United States, U.S. Supreme Court, in http://supreme.justia.com/us/389/347/case.html: “Il Governo sottolinea il fatto che la cabina telefonica da cui l'accusato ha effettuato la sua chiamata era parzialmente di vetro, rendendolo visibile dopo che era entrato tanto quanto se fosse rimasto fuori. Ma quello a cui egli cercava di sottrarsi non era certo l'occhio indiscreto, ma semmai l'orecchio che non era stato invitato”, tradotto dall'autore. 173 Ibid: “Il Quarto Emendamento protegge le persone, non i luoghi. Quello che una persona espone consapevolmente in pubblico, sia che si trovi a casa o nel suo ufficio, non è sottoposto alla tutela del Quarto Emendamento […] Ma ciò che egli cerca di preservare come privato, anche se in un luogo accessibile al pubblico, gode di tutela costituzionale”, tradotto dall'autore.

97


privacy poteva essere violato anche in ambienti pubblici.

4.7 Griswold vs Connecticut: la privacy è protetta dalla Costituzione

Nel 1965 la Corte Suprema degli Stati Uniti considerò incostituzionale una legge del Connecticut che considerava reato l'uso di contraccettivi. Secondo la legge, approvata nel 1879, chiunque avesse aiutato una persona ad usare “any drug, medical article, or instrument for the purpose of preventing contraception”174, avrebbe commesso un crimine contro lo Stato del Connecticut. Nel 1961, la Planned Parenthood League del Connecticut ed il suo direttore esecutivo, Estelle Griswold, aprirono una clinica nel New Haven per controllare le nascite e assistere le coppie sposate, ponendosi in contrasto con la normativa in vigore: “The New Haven clinic had in fact begun providing contraceptive services to married women, in violation of Connecticut state law”175. Dieci giorni dopo l'apertura della clinica, Griswold fu arrestata insieme al direttore dell'istituto, Charles Buxton. I due furono dichiarati colpevoli per aver violato la legge del Connecticut assistendo molte coppie sposate: “[...] they were found guilty of violation the statute by giving advice to married couples and fined $ 100”176. Griswold e Buxton decisero di impugnare la sentenza davanti alla Corte Suprema che nel 1965 dichiarò la legge del Connecticut incostituzionale. Secondo il giudice William Douglas, che presiedeva la Corte, il controllo statale dei metodi contraccettivi si poneva in contrasto con le libertà del cittadino e con il suo diritto alla privacy. A law such as Section 53-32 that attempts to punish the mere use of contraceptives “sweep[s] unnecessarily broadly and thereby invade[s] the area of protected freedoms”177.

Lo stesso giudice Douglas individuò alcune “zones of privacy” protette dalla Costituzione degli Stati Uniti. Various guarantees create zones of privacy. The right of association contained in the penumbra of the First Amendment is one, as we have seen. The Third Amendment, in its prohibition against the quartering of soldiers "in any house" in time of peace without the consent of the owner, is another facet of that privacy. The Fourth Amendment explicitly affirms the "right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures." The Fifth Amendment, in its Self-Incrimination Clause, enables the 174 W. G. Staples, Encyclopedia of Privacy, Greenwood Press, 2006, p. 262. 175 J. W. Johnson, Griswold vs. Connecticut, University Press of Kansas, 2005, p. 80. 176 Ivi, p. 263. 177 Ivi, p. 169.

98


citizen to create a zone of privacy which government may not force him to surrender to his detriment. The Ninth Amendment provides: "The enumeration in the Constitution, of certain rights, shall not be construed to deny or disparage others retained by the people178.

La sentenza del caso Griswold fu molto importante in quanto riconobbe l'esistenza del diritto alla privacy non soltanto in riferimento al Quarto Emendamento, ma nel complesso dell'intero testo costituzionale. Nel frattempo, sulla scia delle nuove scoperte tecnologiche, l'evoluzione del concetto di privacy non si arrestò.

4.8 La privacy come controllo delle informazioni Sul finire degli anni '60, lo sviluppo dei nuovi media, la nascita di innovativi strumenti di sorveglianza, come il computer che consentiva una rapida archiviazione e consultazione delle informazioni personali, condussero alcuni giuristi americani a rivedere la definizione del diritto alla privacy. Nel 1967, Westin definì la privacy come: “The claim of individuals, groups, or institution to determine for themselves when, how, and to what extente information about them is communicated to others”179. Altri studiosi seguirono la strada tracciata da Westin. Miller, ad esempio, definì il diritto alla privacy come: “The individual's ability to control the circulation of information about ourselves”180. Vale a dire: “la capacità dell'individuo di controllare la circolazione delle informazioni che lo riguardano”. Anche lo studioso americano Fried era della stessa opinione. A suo dire, la privacy riguardava “The control we have over the information about ourselves”181, il controllo che noi abbiamo sulle informazioni che ci riguardano. I tempi erano dunque cambiati rispetto all'ormai lontano 1890. L'avvento dell'era dell'informazione e del computer avevano reso evidenti nuove minacce per la privacy degli individui. Agli occhi dei giuristi del tempo, la concezione del diritto alla privacy, come diritto ad essere lasciato solo, suonava ormai anacronistica. La riservatezza era uscita da 178 Griswold vs. Connecticut, U.S Supreme Court, in T. Ubertazzi, cit., p. 25: “Ci sono diversi punti in cui la privacy è garantita. Il diritto di associazione contenuto nel Primo Emendamento è uno, come abbiamo visto. Il Terzo Emendamento, nel proibire ai soldati di alloggiare in tempo di pace nelle abitazioni private senza il consenso del proprietario, rappresenta un altro aspetto della privacy. Il Quarto Emendamento afferma esplicitamente il 'diritto dei cittadini a godere della sicurezza per quanto riguarda la loro persona, la loro casa, le loro carte e le loro cose, contro perquisizioni e sequestri ingiustificati'. Il Quinto Emendamento, nella sua clausola che riguarda il deporre contro se medesimo, consente al cittadino di creare una zona di privacy che il Governo non può forzare a cedere a suo danno. Il Nono Emendamento prevede: 'L'enumerazione di alcuni diritti fatta nella Costituzione non potrà essere interpretata in modo che ne rimangano negati o menomati altri diritti mantenuti dai cittadini'”, tradotto dall'autore. 179 Westin, Privacy and Freedom, in Ubertazzi, Il Diritto alla Privacy, cit., p. 26. 180 Miller, Personal Privacy in the Computer Age, in T. Ubertazzi, Il Diritto alla Privacy, cit., p. 27 181 Fried, Privacy, in Ubertazzi, Il Diritto alla Privacy, cit., p. 27

99


tempo dalle mura domestiche e si era incanalata verso il diritto della persona a controllare le informazioni che circolavano sul suo conto. Un controllo divenuto necessario in una società ricca di nuovi strumenti di rivelazione e memorizzazione di dati altrui. Anche la legislazione americana si adeguò alle trasformazioni in atto, animata da uno scandalo politico di proporzioni inaudite.

4.9 La privacy nella normativa americana

Frank Wills, sorvegliante presso il Watergate Hotel, notò che la porta dell'Ufficio Democratico, DNC Office, restava socchiusa per la presenza di un pezzo di nastro adesivo. Pensando che si trattasse di materiale lasciato per sbaglio dall'impresa di pulizie, Wills rimosse il nastro senza porsi troppe domande. Dopo pochi minuti, il nastro ricomparve. Wills alzò la cornetta, la polizia di Washington fece lo stesso. Era il 17 giugno 1972 e l'America si preparava a vivere il più eclatante scandalo politico della sua storia, lo scandalo del Watergate che porterà alla richiesta di impeachment e alle dimissioni dell'allora presidente Richard Nixon. Grazie alle attente indagini che videro protagonisti anche due giornalisti del Washington Post, Bob Woodward e Carl Bernstein, si scoprì che all'interno della stanza del Watergate Hotel, sede del Comitato nazionale democratico, era stato installato un sistema di intercettazione telefonica da parte del comitato per la rielezione del repubblicano Nixon. Il presidente si dichiarò pubblicamente estraneo alla vicenda, ma grazie alla testimonianza di uno dei suoi collaboratori ed alle registrazioni delle conversazioni presidenziali utilizzate come prove, la responsabilità di Nixon venne a galla. Travolto dallo scandalo che portò all'arresto di cinque uomini colti in flagrante dalla polizia nel Watergate Hotel, Nixon annunciò le dimissioni l'8 agosto 1973. I cinque furono condannati con l'accusa di cospirazione, furto con scasso ed intercettazioni telefoniche. L'ultimo capo d'accusa è particolarmente interessante. I membri del Partito Democratico erano stati spiati a loro insaputa dall'entourage del presidente, in violazione del diritto alla privacy costituzionalmente riconosciuto. Nella sentenza del 1967, che vide protagonista il cittadino Katz, la Corte affermò che “ciò che un cittadino cerca di preservare come privato, anche se in un luogo accessibile al pubblico, gode di tutela costituzionale”. Lo scandalo del Watergate accelerò l'intervento del legislatore americano in tema di privacy. In uno scenario simile a quello descritto da Orwell nel suo 1984, il Congresso approvò nel 1974 il Privacy Act, provvedimento che si poneva a garanzia della privacy dei cittadini. 100


La legge recepì le teorie elaborate dai giuristi degli anni '60 cercando di garantire al cittadino un maggior controllo sui propri dati personali. La sezione 2 (a) del provvedimento182, contiene un esplicito riferimento all'evoluzione tecnologica avviata negli Stati Uniti. La privacy dell'individuo, si legge, è minacciata dalla raccolta e dalla diffusione dei dati personali da parte delle istituzioni governative. Il computer e la tecnologia informatica rappresentano nuove minacce per la privacy dell'individuo, diritto fondamentale protetto dalla Costituzione americana. Per i suddetti motivi, il Congresso americano si pone l'obiettivo di regolamentare l'uso e la diffusione dei dati personali, cercando di fornire determinate misure di sicurezza a fronte delle intrusioni nella privacy. Nella sezione 2 (b) sono elencate alcune forme di tutela previste per proteggere la vita privata dei cittadini. E' riconosciuto il diritto a stabilire quali informazioni personali concedere alle istituzioni. Nessuna organizzazione è autorizzata a trasmettere a persone o a organizzazioni terze, dati relativi ad un soggetto senza averne ottenuto il previo consenso. E' permesso al cittadino poter accedere alle informazioni che lo riguardano, richiederne una copia, oppure correggerle. L'istituzione può divulgare i dati dei clienti soltanto per finalità legali ed anche in questo caso le informazioni dovranno essere corrette ed accurate. Nel testo di legge, i dati personali sono definiti con il termine records. La sezione 3 (a) approfondisce tale concetto. Un record è: […] any item, collection, or grouping of information about an individual that is maintained by an agency, including, but not limited to, his education, financial transactions, medical history, and criminal or employment history and that contains his name, or the identifying number, symbol, or other identifying particular assigned to the individual, such as a finger or voice print or a photograph183.

Nella sezione 3 (b) dal titolo Conditions of Disclosure, sono elencati i casi in cui le precedenti tutele della privacy perdono validità. I dati personali possono essere rivelati nel caso in cui servano all'organizzazione “in the performance of their duties” e “for a routine use”, cioè nell'adempimento dei propri doveri e nelle attività di routine. Il Bureau of the Census (L'Ufficio del Censimento), che si occupa di conteggiare la popolazione americana ogni dieci anni, può accedere ai dati personali contenuti negli archivi “for purposes of planning or carrying out a census or survey or related activity”. I dati sensibili possono essere concessi anche per finalità statistiche, “as a statistical research”, in questo caso le informazioni devono essere trasferite “in a form that is not individually identifiable”. I 182 Il testo originale della legge approvata nel 1974 è facilmente reperibile online al seguente indirizzo: http://www.defenselink.mil/privacy/documents/PrivacyAct1974_Am0702.pdf al 24 maggio 2003. 183 Privacy Act, 1974, in http://www.defenselink.mil/privacy/documents/PrivacyAct1974_Am0702.pdf al 24 maggio 2003.

101


records sono anche a disposizione del Congresso americano. Sempre nella sezione 3, alle lettere (j) e (k), la legge prevede una serie di esenzioni, generali e specifiche, per le quali l'individuo non gode del diritto di far valere la propria privacy; ad esempio, nei confronti delle corti nell'esercizio dell'azione penale, degli organi dell'esecutivo o di altre agenzie governative, come la CIA. Si tratta di un limite posto al diritto alla privacy in nome della sicurezza nazionale e dell'ordine pubblico. Il Privacy Act ha sicuramente avuto il merito di offrire un'impalcatura normativa importante in tema di privacy, consentendo ai cittadini un maggior controllo circa i propri dati personali. Il provvedimento ha anche riconosciuto esplicitamente, dopo anni di lunghi dibattiti, la natura costituzionale del diritto alla privacy. Tuttavia, il testo legislativo presenta anche evidenti carenze emerse nel corso degli anni. Una prima carenza riguarda le definizioni relative ai dati personali: perché il Privacy Act riguarda le sole informazioni contenute nei system of records e quindi esclude molti dati relativi all'individuo dalla disciplina del testo legislativo che non sono accessibili tramite il nome, o segno di identificazione o simbolo particolare.184

Una seconda carenza può essere attribuita alle condition of disclosure, contenute nella sezione 3 (b) del testo di legge, che di fatto offrono ampio margine alle istituzioni per poter accedere ai dati sensibili dei cittadini.

4.10 L'evoluzione legislativa in tema di privacy Dopo l'approvazione del Privacy Act nuove leggi sono state emanate per aggiornare la normativa in tema di privacy adattandola ai continui cambiamenti tecnologici e sociali. La scelta di analizzare le leggi in rapida successione è da attribuirsi a due ordini di motivi: il primo ha a che fare con la natura non giuridica della tesi; il secondo si riferisce al fatto che la normativa americana si è evoluta partendo dalla solida base del Privacy Act, precedentemente analizzato nel dettaglio. L'elenco delle leggi segue un ordine cronologico. - Family education rights and privacy Act. Questa norma approvata dal Congresso nell'agosto del 1974 tutela la privacy degli studenti. Vieta alla istituzioni educative la possibilità di prendere visione dei dati relativi ad uno studente senza il suo consenso o, se minore, dei suoi genitori. Stabilisce il diritto di accesso, rettifica e cancellazione dei dati raccolti da parte dello studente.

184 T. Ubertazzi, Il Diritto alla Privacy, cit., p. 34.

102


- Foreign intelligence surveillance Act. Approvato nell'ottobre del 1978, il provvedimento regola l'attività di raccolta dei dati da parte dei servizi segreti stranieri. - Right to financial privacy Act. Emanato nel novembre 1978, tutela la privacy degli individui in riferimento al trattamento dei dati finanziari. Il provvedimento non si applica al settore privato. - Privacy Protection Act. Approvato nell'ottobre del 1980 si pone a tutela della privacy dei giornalisti, stabilendo che: “it shall be unlawful for a government officer or employee, in connection with the investigation or prosecution of a criminal offence, to search and seize any work product materlias possessed by a person reasonably believed to have a purpose to disseminate to the public a newspaper, book, broadcast.185 - Cable Communications Privacy Act. Viene emanato dal Congresso nell'ottobre del 1984 con l'obiettivo di tutelare la privacy dei sottoscrittori di contratti di televisione via cavo. Una volta firmato il contratto, si stabilisce che l'operatore televisivo debba informare il cliente circa la natura delle informazioni raccolte, allo scopo e al periodo di trattamento dei dati sensibili. - Electronic Communications Privacy Act (ECPA), in vigore negli Stati Uniti dal 1986, è una legge che proibisce intercettazioni non autorizzate ed anche la diffusione di una serie di comunicazioni elettroniche, incluse le email. Per comunicazioni elettroniche l'ECPA intende: […] ogni trasferimento di segni, segnali, scritti, suoni, dati, qualunque tipo di informazione, che venga trasmessa attraverso le reti di telecomunicazione e via cavo, inclusi i cellulari e le comunicazioni attraverso reti private, che riguardino il commercio interstatale o con l'estero.186

L'Electronic

Communications

Privacy

Act

sanziona

civilmente

e

penalmente

l'intercettazione, la lettura e la rivelazione di tali comunicazioni, ove non autorizzate. Naturalmente, vi sono delle eccezioni: basta che vi sia il consenso del mittente o del destinatario, e la divulgazione del contenuto non è più illegittima […] i provider, possono intercettare, divulgare o rivelare le stesse comunicazioni, se quest'attività è necessaria affinché l'email arrivi a destinazione. E se la comunicazione è facilmente accessibile, non è punibile nessuno che la legga o la riveli187.

185 Ivi, p. 40. 186 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, in http://www.altrodiritto.unifi.it/control/surace/nav.htm?notecap2.htm al 27 maggio 2009. 187 Ibid.

103


Eccezioni riguardano anche episodi legati alla sicurezza nazionale. Premesso che la polizia deve attenersi a delle procedure disciplinate dalla legge per accedere ai dati personali, gli agenti “in caso di presunta commissione di delitti, possono intercettare le informazioni contenute in un messaggio di posta elettronica”188. Sono previsti casi in cui, anche senza disporre di un mandato, il Governo può comunque reperire i dati personali dei cittadini:

l'intercettazione è possibile senza la richiesta del mandato se si vogliono ottenere informazioni dei servizi segreti stranieri ritenute essenziali per la sicurezza nazionale o proteggere la nazione contro atti ostili.189

In caso di controspionaggio, dunque, la legge non può assolutamente ostacolare il Governo americano, qualunque sia l'agenzia attraverso cui esso opera: CIA, FBI, Pentagono. Tutti i gestori dei servizi di comunicazione elettronica sono obbligati a fornire i record in loro possesso.

- Video Privacy Protection Act. Il provvedimento viene votato ed approvato dal Congresso nel novembre del 1988. La legge proibisce ai rivenditori di videocassette a noleggio di ricercare e schedare informazioni personali dei clienti che affittano i prodotti video. I dati possono essere diffusi e comunicati solo in casi particolari: previa autorizzazione del cliente; quando nei confronti del cittadino siano avviati procedimenti penali; quando si dispone di un mandato. - Employee Polygraph Protection Act. Emanato nel 1988 si pone a tutela della privacy dei lavoratori. Vieta infatti al datore di lavoro di sottoporre un dipendente al così detto lie detector test, la comune macchina della verità, e di discriminare o prendere provvedimenti disciplinari nei confronti dei lavoratori che si rifiutino di sottoporsi al test. - Children's Online Privacy Protection Act. Viene approvato nel 1998 ponendosi a tutela dei minori. In particolare, proibisce a qualsiasi operatore online che gestisce siti rivolti ai giovani, di raccogliere informazioni sui bambini. - Finalcial Services Modernization Act. Nel novembre del 1999 il Congresso americano approva una legge che permette a determinate società finanziarie di potersi scambiare i dati relativi ai consumatori. All'utente è consentito conoscere le modalità in cui i suoi dati 188 Ibid. 189 Ibid.

104


personali vengono trattati. La lunga battaglia civile per il riconoscimento del diritto alla privacy, cominciata sul finire del XIX secolo, culminò nell'approvazione di una serie di leggi, volte a tutelare il diritto alla riservatezza in differenti ambiti del vivere sociale. Il significato del termine privacy subì, nel corso degli anni, una trasformazione camaleontica che seguì l'evoluzione dei mezzi tecnologici a disposizione del potere, strumenti utilizzati per invadere la sfera privata degli individui nel nome della sicurezza e della cronaca giornalistica. Un ruolo fondamentale è stato giocato dalla Corte Suprema americana, più volte chiamata in causa per dirimere questioni di difficile soluzione. La Corte ha di fatto supplito a quel vuoto legislativo colmato soltanto nel 1974 con l'approvazione del Privacy Act, legge che fu la naturale conseguenza dello scandalo del Watergate. Le sentenze emanate dal massimo organo giudiziario seguirono un percorso lineare fino al definitivo riconoscimento costituzionale del diritto alla privacy. Quest'ultimo, non solo, era tutelato dalla Costituzione più antica del mondo, ma proteggeva l'intimità delle persone anche in luoghi pubblici, lontani dalle mura domestiche, come dimostrato dalla sentenza che vide protagonista il cittadino Katz. Tuttavia, esaminando nel dettaglio il Privacy Act, emerge con chiarezza la prerogativa del sistema legislativo americano: il cittadino ha diritto alla privacy ed al controllo dei suoi dati, ma fino ad un certo punto. Quando infatti le informazioni sensibili risultano utili ai fini della sicurezza nazionale, anche la privacy passa in secondo piano. Partendo da questo presupposto, il Congresso americano approverà nell'ottobre del 2001, sulla scia dei tragici eventi dell'11 settembre, il così detto Patriot Act, una legge che metterà a rischio la sicurezza personale dei cittadini e la privacy delle persone nel nome della lotta al terrorismo. Prima di analizzare nel dettaglio lo scenario che ha portato all'approvazione del Patriot Act, è utile gettare uno sguardo dall'altra parte dell'oceano, per osservare come il diritto alla privacy cominciava ad essere considerato nel nostro paese nei primi anni del ventesimo secolo.

105


CAPITOLO 5 LA PRIVACY IN ITALIA

Rispetto a quanto avvenuto negli Stati Uniti d'America, in Italia i primi tentativi volti a dare fondamento giuridico al diritto alla riservatezza risalgono al 1937, una data piuttosto recente se confrontata con il periodo in cui il saggio di Warren e Brandeis venne pubblicato. In quell'anno l'avvocato Ferrara Santamaria coniò l'espressione “diritto alla illesa intimità privata”190, dando avvio ad un lungo ed intenso dibattito. Nonostante il ritardo italiano, l'evoluzione del diritto alla riservatezza nel nostro paese seguì tappe molto simili a quelle americane. In mancanza di una chiara normativa in merito, furono infatti gli avvocati civilisti che per primi tentarono di costruire un diritto generale alla riservatezza, richiamando come fonti la legge sul Diritto d'Autore del 1941 e il Codice Civile del 1942. Fu però a partire dagli anni '50 che i primi episodi di violazione della privacy cominciarono ad essere discussi nei tribunali italiani. La Corte di Cassazione svolse un ruolo molto simile a quello giocato dalla Corte Suprema americana, arrivando a pronunciare una storica sentenza che nel 1975 riconobbe l'esistenza del diritto alla riservatezza nel nostro ordinamento. Da quel momento, il legislatore italiano cominciò a lavorare alla stesura di una legge organica in tema di privacy. Sollecitata dalle direttive dell'Unione Europea, l'Italia giunse ad approvare due fondamentali leggi a tutela del diritto alla riservatezza del cittadino, l'ultima della quali entrò in vigore nel 2001 abrogando e rivedendo la normativa precedente. In questo capitolo ripercorreremo nei dettagli l'evoluzione della privacy nel nostro ordinamento.

5.1 Il lavoro degli avvocati italiani

Nel 1937, l'avvocato Ferrara Santamaria pubblicò un'opera nella quale veniva analizzato nei dettagli quel “diritto alla illesa intimità privata”, definito dallo stesso Santamaria, come: un diritto contro le indiscrezioni e curiosità altrui; una specie di diritto all'inedito, applicato alla sfera d'intimità della persona, ed escludente in vario grado l'ingerenza di estranea conoscibilità e pubblicità, oltre i limiti imposti da ragioni di ordine pubblico.191 190 D. Caldirola, Il diritto alla riservatezza, Cedam, Padova, 2006, p. 5. 191 F. Santamaria, Il diritto alla illesa intimità privata, in T. Ubertazzi, Il Diritto alla Privacy, cit., p. 49.

106


A detta dell'avvocato, tale diritto doveva applicarsi: a tutti quei casi in cui la persona non è disposta a consentire, intorno alla sua esistenza intima, una pubblicità qualsiasi o una pubblicità oltrepassante il minimo strettamente necessario, imposto dalle esigenze sociali e dalle idee comunemente accolte dalla morale e dal buon costume dei nostri tempi.192

Era la prima volta che un diritto simile alla privacy americana faceva la sua comparsa in un testo giuridico italiano. Come negli Stati Uniti, anche in Italia, in mancanza di una adeguata normativa in merito, il diritto alla riservatezza cominciò ad essere teorizzato e difeso dagli avvocati civilisti. A detta di Santamaria, il cittadino poteva nascondere all'altrui conoscenza quelle notizie e curiosità che riteneva del tutto appartenenti alla sua sfera intima. Un anno più tardi, nel 1938, Adolfo Ravà, professore di Filosofia del Diritto, parlò di dati personali e del diritto del cittadino a custodirli come intime informazioni sulla sua persona. […] la qualità di persona richiede ed esige che alla persona stessa sia riservata una certa sfera relativa ai dati più gelosi e più intimi di essa e della sua attività […] da ciò deriva un generale diritto alla riservatezza che ha molteplici implicazioni.193

Ravà coniò la celebre espressione di “diritto alla riservatezza”. Le sue parole ebbero vasta eco nel mondo giuridico italiano animando un dibattito che incominciava a farsi sempre più incandescente. Negli anni successivi, altri avvocati tentarono di individuare alcune disposizioni, sparse nel nostro ordinamento, in grado di offrire una minima protezione al nascente diritto. I riferimenti più consueti riguardavano le norme a tutela dell'immagine contenute nell'art. 10 del Codice Civile del 1942, il quale recitava: Qualora l'immagine di una persona o dei genitori, del coniuge o dei figli sia stata esposta o pubblicata fuori dai casi in cui l'esposizione o la pubblicazione è dalla legge consentita, ovvero con pregiudizio al decoro o alla reputazione della persona stessa o detti congiunti, l'autorità giudiziaria, su richiesta dell'interessato, può disporre che cessi l'abuso, salvo il risarcimento dei danni.194

Oltre al Codice Civile, venivano richiamati, a tutela di un possibile diritto alla riservatezza, gli articoli 96 e 97 della legge sul diritto d'autore, approvata nel 1941. L'articolo 96 recitava: 192 F. Santamaria, Il diritto alla illesa intimità privata, in D. Caldirola, Il diritto alla riservatezza, cit., p. 5. 193 A. Ravà, Istituzioni di diritto privato, Cedam, Padova, 1938, in M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, cit., p.79. 194 Art. 10 Codice Civile, 1942, in M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, cit., p. 79.

107


“Il ritratto di una persona non può essere esposto, riprodotto o messo in commercio senza il consenso di questa”195. L'articolo 97 elencava i casi in cui il consenso della persona non era necessario: Non occorre il consenso della persona ritrattata quando la riproduzione dell'immagine è giustificata dalla notorietà o dall'ufficio pubblico coperto, da necessità di giustizia o di polizia, da scopi scientifici o didattici o culturali, o quando la riproduzione è collegata a fatti, avvenimenti, cerimonie di interesse pubblico o svoltisi in pubblico. Il ritratto non può tuttavia essere esposto o messo in commercio, quando l'esposizione o messa in commercio rechi pregiudizio all'onore, alla reputazione od anche al decoro della persona ritratta.196

Fu il giurista Adriano De Cupis a ricorrere a queste fonti normative, da lui stesso considerate baluardi della riservatezza personale. In particolare, facendo leva sulla tutela dell'immagine, De Cupis giungeva ad affermare che: Sarebbe assurdo che la persona non potesse opporsi oltre che alla riproduzione della sua immagine, alla narrazione, altresì dei suoi fatti che può compiersi nell'opera teatrale o cinematografica anche prescindendosi dalla riproduzione della sua immagine197.

Per De Cupis, il diritto alla riservatezza trovava fondamento nel diritto all'immagine. Il divieto di pubblicare e divulgare istantanee delle persone, fungeva da protezione nei confronti della privacy dell'individuo. Tuttavia, il diritto alla riservatezza non poteva essere infranto soltanto tramite la diffusione non autorizzata delle immagini. […] dal momento che la diffusione della conoscenza di quanto concerne la persona può avvenire anche con mezzi diversi da quelli visibilmente percepibili, è giusto, e logico, che il diritto alla riservatezza non si esaurisca nel diritto dell'immagine198.

Il diritto alla riservatezza trovava dunque fondamento nel diritto all'immagine, tutelato dal Codice Civile, ma non si esauriva in esso. Per De Cupis, la sfera intima della persona non poteva ridursi alla semplice immagine. Anche la divulgazione di informazioni sensibili doveva essere tutelata. La privacy “non comprendeva solo le sembianze fisiche ma tutto ciò che faceva riferimento alla persona medesima”199. Il pensiero di De Cupis non era condiviso da altri giuristi. Pugliese, ad esempio, era strenuo sostenitore della necessità di tutelare il diritto alla riservatezza nel nostro ordinamento, ma negava che tale diritto fosse protetto dai dettami del Codice Civile e dalla 195 Art. 96 legge n. 633, 1941, in M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, cit., p. 79. 196 Ibid. 197 A. De Cupis, I diritti della personalità, in D. Caldirola, Il diritto alla riservatezza, cit., p. 8. 198 Ibid. 199 A. De Cupis, I diritti della personalità, in T. Ubertazzi, Il Diritto alla Privacy, cit., p. 52.

108


legge sul Diritto d'Autore. Quel che può ricavarsi […] dalle norme richiamate è il divieto di raffigurare la persona sulla scena o sullo schermo, quale personaggio di un lavoro teatrale o di un film […] divieto soggetto […] agli stessi limiti stabiliti per l'esposizione e la riproduzione del ritratto dell'art. 97 l. autore […] Ma non si avrebbe così quella generale tutela della riservatezza200.

La riservatezza, a detta di Pugliese, non poteva considerarsi protetta dalla legge sul Diritto d'Autore. Rispetto al pensiero di De Cupis, l'opinione di Pugliese andava nella direzione opposta. Nel nostro ordinamento, la privacy non era salvaguardata visto che in nessuna legge si faceva menzione di tale diritto. La tutela dell'immagine riguardava soltanto i lineamenti fisici della persona e non le sue informazioni sensibili o la sua vita privata. Una terza linea interpretativa era quella espressa da Giampiccolo, il quale sosteneva che nel nostro ordinamento ci fossero numerose norme volte a proteggere i vari aspetti della personalità, per esempio il diritto alla vita e all'integrità fisica che vennero inseriti nella carta costituzionale. Anche il diritto alla riservatezza riguardava un aspetto importante della personalità e della dignità dell'uomo. Per questo motivo, anche se nel nostro ordinamento non si parlava espressamente di privacy, la vita privata degli individui trovava protezione nelle numerose leggi a garanzia dell'intera personalità umana. In quest'ottica Giampiccolo ha preso atto delle numerose norme dell'ordinamento, che tutelano i vari aspetti della personalità […] ha ritenuto che queste norme non tutelano singoli aspetti della persona ma un diritto unico […] ha perciò ritenuto irrilevante la mancata previsione espressa nelle norme dell'ordinamento dell'interesse alla riservatezza201.

Nonostante le opinioni dei giuristi fossero discordanti, tutti erano d'accordo nel sostenere la necessità di proteggere la sfera privata del cittadino. L'approvazione della Costituzione italiana e la ratifica della Convenzione Europea dei Diritti dell'Uomo, offrirono al diritto alla privacy ulteriori fonti normative in favore di un suo riconoscimento anche nella giurisdizione italiana.

5.2 Nuove fonti a sostegno della privacy.

Il primo gennaio del 1948, la Costituzione italiana entrò in vigore, divenendo legge fondamentale della giovanissima Repubblica. Così come nella Costituzione americana, anche nel nostro testo costituzionale il termine riservatezza non veniva espressamente 200 G. Pugliesi, Il diritto alla riservatezza nel quadro dei diritti della personalità, in D. Caldirola, Il diritto alla riservatezza, cit., p. 9. 201 T. Ubertazzi, Il Diritto alla Privacy, cit., p. 53.

109


menzionato. Il motivo poteva essere individuato nel fatto che: […] dopo un periodo storico di oppressione dei diritti individuali, il nostro Costituente ha voluto in ogni modo assecondare la funzione dinamica dell'individuo in seno alla società, garantendogli la possibilità di parlare202.

Il diritto alla riservatezza mal si conciliava con questa funzione dinamica, essendo il baluardo della sfera privata ed intima della persona. Nonostante questo mancato ed esplicito riconoscimento costituzionale, alcuni giuristi ritennero che la privacy trovasse comunque fondamento in diversi articoli della nostra Costituzione. L'art. 2 Cost.203 veniva interpretato come garanzia di quei diritti inviolabili, fra i quali la riservatezza era considerata parte integrante. Alcuni giuristi consideravano il rispetto della sfera privata altrui come un dovere di solidarietà fondamentale per il vivere sociale. La solidarietà espressa all'art. 2 Cost. si concretizza […] nella garanzia da parte della collettività della sua mancata ingerenza nella sfera riservata dell'individuo204.

Venivano altresì richiamati, a tutela di un possibile diritto alla riservatezza, il primo comma dell'art. 3 Cost.205 il quale, nel sancire l'uguaglianza e la pari dignità sociale dei cittadini, garantiva anche il rispetto e la tutela della sfera privata; ed anche il secondo comma del medesimo articolo206 dove veniva considerato come ostacolo alla libertà e all'uguaglianza dei cittadini, qualsiasi ingerenza nella loro vita privata e qualsiasi divulgazione di informazioni sensibili207. L'art. 14 Cost.208 proteggeva il domicilio delle persone contro ogni ispezione e perquisizione non autorizzata. Vi era dunque una forte analogia tra il diritto protetto dall'art. 14 e le disposizioni del Quarto Emendamento della Costituzione americana. I giuristi italiani, sottolinearono come la protezione del domicilio potesse essere estesa alla divulgazione di informazioni e fatti avvenuti tra le mura domestiche, tutelando il diritto della 202 Ivi, p. 58. 203 Il quale recita: “La Repubblica riconosce e garantisce i diritti inviolabili dell'uomo, sia come singolo sia nelle formazioni sociali ove si svolge la sua personalità, e richiede l'adempimento dei doveri inderogabili di solidarietà politica, economica e sociale”. 204 Auletta, Riservatezza e tutela della personalità, in T. Ubertazzi, Il Diritto alla Privacy, cit., p. 59. 205 Il quale recita: “Tutti i cittadini hanno pari dignità sociale e sono eguali davanti alla legge, senza distinzione di sesso, di razza, di lingua, di religione, di opinioni politiche, di condizioni personali e sociali”. 206 Il quale recita: “È compito della Repubblica rimuovere gli ostacoli di ordine economico e sociale, che, limitando di fatto la libertà e l'eguaglianza dei cittadini, impediscono il pieno sviluppo della persona umana e l'effettiva partecipazione di tutti i lavoratori all'organizzazione politica, economica e sociale del Paese”. 207 M. Mazziotti, Diritto all'immagine e costituzione, in D. Caldirola, Il diritto alla riservatezza, cit., p. 21. 208 Il quale recita ai commi 1, 2, 3: “Il domicilio è inviolabile; Non vi si possono eseguire ispezioni o perquisizioni o sequestri, se non nei casi e modi stabiliti dalla legge secondo le garanzie prescritte per la tutela della libertà personale; Gli accertamenti e le ispezioni per motivi di sanità e di incolumità pubblica o a fini economici e fiscali sono regolati da leggi speciali”.

110


persona ad impedirne la diffusione e conoscenza209. Anche l'art. 15 Cost.210 veniva richiamato a tutela della riservatezza personale. Sancendo la libertà e la segretezza di ogni forma di comunicazione, l'articolo garantiva al cittadino il diritto ad opporsi ad ingerenze esterne nelle conversazioni private. Il contenuto degli atti comunicativi era dunque proprietà esclusiva delle sole persone che vi partecipavano211. Alcuni giuristi concentrarono la loro attenzione sul primo comma dell'art. 21 Cost. 212, il quale riconosceva al cittadino il diritto di manifestare liberamente il proprio pensiero. La tutela di questa inderogabile forma di libertà, consentiva alla persona di scegliere in quali occasioni non manifestare le proprie idee. Questo, nell'interpretazione dei giuristi del tempo, impediva agli altri di acquisire quelle informazioni di cui il singolo voleva mantenere il riserbo. Vi sarebbe nella libertà di manifestazione del pensiero la libertà di tacere o di limitare la diffusione, manifestando a taluni e non ad altri.213

Pochi mesi dopo l'entrata in vigore del nostro testo costituzionale, il Consiglio d'Europa, di cui l'Italia era Stato membro fin dalla sua fondazione, avvenuta il 5 maggio del 1949, approvò la Convenzione Europea per la salvaguardia dei Diritti dell'Uomo e delle Libertà fondamentali (CEDU). Secondo quanto stabilito dall'articolo 1 di tale documento214, gli Stati membri erano obbligati a riconoscere a tutti i cittadini sotto la propria giurisdizione, i diritti in esso proclamati. Fra questi, vi era il diritto al rispetto della vita privata e familiare, sancito dall'art. 8: 1. Ogni persona ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e della propria corrispondenza. 2. Non può esservi ingerenza di una autorità pubblica nell'esercizio di tale diritto a meno che tale ingerenza sia prevista dalla legge e costituisca una misura che, in una società democratica, è necessaria alla sicurezza nazionale, alla pubblica sicurezza, al benessere economico del paese, alla difesa dell'ordine e alla prevenzione dei reati, alla protezione della salute o della

209 F. Mantovani, Diritto alla riservatezza e libertà di manifestazione del pensiero con riguardo alla pubblicità di fatti criminosi, in D. Caldirola, Il diritto alla riservatezza, cit., p. 22. 210 Il quale recita ai commi 1 e 2: “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili; La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge”. 211 F. Mantovani, Diritto alla riservatezza e libertà di manifestazione del pensiero con riguardo alla pubblicità di fatti criminosi, in D. Caldirola, Il diritto alla riservatezza, cit., p. 22. 212 Il quale recita: “Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione”. 213 C. Esposito, La libertà di manifestazione del pensiero nell'ordinamento italiano, in D. Caldirola, Il diritto alla riservatezza, cit., p. 21. 214 Il testo della Cedu è facilmente reperibili online. L'art. 1 recita: “Le Alte Parti Contraenti riconoscono ad ogni persona sottoposta alla loro giurisdizione i diritti e le libertà enunciati nel Titolo primo della presente Convenzione”.

111


morale, o alla protezione dei diritti e delle libertà altrui.215

Con la legge n. 848 del 4 agosto 1955, l'Italia ratificò la Convenzione europea inserendo nel proprio ordinamento anche il diritto al rispetto della vita privata. Nonostante questo importante traguardo, la strada per un esplicito riconoscimento dell'esistenza del diritto alla privacy era ancora lunga.

5.3 Le prime pronunce della Cassazione. Mentre i giuristi erano giunti a riconoscere l'esistenza di un autonomo diritto alla privacy, che trovava fondamento nella nostra Costituzione, la Corte di Cassazione si mosse inizialmente nella direzione opposta. Nel 1951, uscì nelle sale cinematografiche italiane il film “Enrico Caruso: leggenda di una voce”, per la regia di Giacomo Gentilomo. L'opera ripercorreva la carriera del defunto cantante napoletano, offrendo al pubblico degli spaccati sulla sua vita privata. Proprio per questo motivo, i familiari di Caruso fecero causa alla Tirrenia Film chiedendo espressamente al giudice di bloccare la proiezione della pellicola, in quanto lesiva della riservatezza del congiunto. Il caso richiese la pronuncia della Corte di Cassazione che nel 1956 emise la sentenza definitiva screditando la tesi sostenuta dai familiari di Caruso: Nessuna disposizione di legge autorizza a ritenere che sia sancito, come principio generale, il rispetto assoluto dell'intimità della vita privata, tanto meno come limite della libertà dell'arte, salvo che l'operato dell'agente, offendendo l'onore o il decoro o la reputazione della persona, ricada nello schema generale del fatto illecito. Il semplice desiderio di riserbo non è stato ritenuto dal legislatore quale interesse tutelabile fuori dai casi in cui è riconosciuto espressamente un diritto della personalità216.

Per la Corte non vi erano dubbi: il legislatore italiano non aveva mai sancito l'esistenza di un diritto alla riservatezza. La Corte, da parte sua, decise di non considerare i precetti costituzionali come utili espedienti a tutela della privacy. Nel caso in questione, inoltre, le richieste dei familiari di Caruso si ponevano in contrasto con la libertà dell'arte. Soltanto le offese all'onore e alla reputazione della persona potevano considerarsi fatti illeciti, punibili con il sequestro della pellicola. Qualche anno più tardi, nel 1963, la Corte di Cassazione fu ancora una volta chiamata a pronunciarsi su una controversia legata alla possibile esistenza del diritto alla privacy. 215 Convenzione Europea per la salvaguardia dei Diritti dell'Uomo e delle Libertà fondamentali, disponibile presso: http://www.echr.coe.int/NR/rdonlyres/0D3304D1-F396-414A-A6C197B316F9753A/0/ItalianItalien.pdf al 3 giugno 2009. 216 Corte di Cassazione, sent. del 22 dicembre 1956, n. 4487, in M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, cit.

112


Protagonista della vicenda fu l'amante di Benito Mussolini: Claretta Petacci, morta nel 1945. Il settimanale “Tempo” aveva pubblicato una serie di articoli che rivelavano diversi particolari sulla vita privata della Petacci. I suoi familiari decisero di fare causa al periodico, reo di aver violato il diritto alla riservatezza del defunto. La Corte di Cassazione si pronunciò emanando una sentenza che mutò la rigida posizione iniziale su questo tema. Nella massima, si legge: Sebbene non sia ammissibile il diritto tipico alla riservatezza, viola il diritto assoluto di personalità, inteso quale diritto erga omnes di autodeterminazione nello svolgimento della personalità dell'uomo come singolo, la divulgazione di notizie relative alla vita privata, in assenza di un consenso almeno implicito, ed ove non sussista, per la natura dell'attività svolta dalla persona e del fatto divulgato, un preminente interesse pubblico di conoscenza.217

La Corte ribadì di fatto che nel nostro ordinamento non compariva un richiamo esplicito al diritto alla riservatezza. Tuttavia, rinveniva nell'art. 2 della nostra Costituzione l'esistenza di un “diritto assoluto di personalità”, che poteva considerarsi violato nel caso di divulgazione di notizie sulla vita privata della persona. Risulta chiaro, dai casi finora analizzati, come l'interesse alla riservatezza fosse in quegli anni una prerogativa della persona nota piuttosto che un desiderio collettivo di protezione e libertà. La privacy non era sentita dai cittadini italiani quale bisogno essenziale di fronte all'avanzata della società della sorveglianza. Appariva piuttosto come il capriccio di una classe borghese in espansione desiderosa di nascondersi all'occhio indagatore dei media. Un diritto superfluo di cui si poteva tranquillamente fare a meno. Questo panorama mutò profondamente nel corso degli anni settanta, quando lo scandalo delle schedature Fiat fece tremare le fondamenta della vita operaia. Fu in quel frangente che la società italiana comprese quanto importante ed attuale fosse il problema della tutela della privacy.

5.4 Le schedature Fiat e lo Statuto dei lavoratori Nel periodo che va dal 1949 al 1971, l'Ufficio Servizi Generali della Fiat mise in atto una colossale attività di spionaggio a danno degli aspiranti lavoratori, dei propri dipendenti e delle loro famiglie. L'azienda automobilistica progettò ed attuò una meticolosa opera di schedatura di massa ai danni di migliaia di operai ignari di essere costantemente controllati anche al di fuori dell'ambiente lavorativo. Per realizzare questa perfetta macchina della sorveglianza, la Fiat si avvalse della collaborazione illegale delle forze dell'ordine e dei 217 Corte di Cassazione, sent. del 20 aprile 1963, n. 990, in M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, cit.

113


servizi segreti italiani. Va rilevato […] che nella vicenda in questione appaiono implicati molti fra i più alti funzionari della Questura […]. Non minore rilievo assume il fatto che dovrebbe essere incriminato un imponente numero di appartenenti al corpo P.S ed all'Arma dei Carabinieri […] Infine le imputazioni dovrebbero necessariamente essere estese ad alcuni tra i massimi dirigenti della Fiat218.

Questo stratificato ed esteso sistema di controllo funzionava alla perfezione. L'azienda automobilistica investiva ingenti risorse utilizzate per pagare i propri collaboratori in denaro oppure in doni. L'elenco dei doni offre un interessante spaccato sui costumi dell'epoca: dalle valigette diplomatiche in cinghiale o ai portasigarette, portagrissini, portapane, vasi tutti in argento insieme a chilogrammi uno di cioccolatini per questori ed ufficiali di altissimo grado, fino a pacchi regalo contenenti plaid + 1 orologio cipolla + colonia e saponette e gli immancabili chilogrammi uno di cioccolatini oppure cassetta bottiglie 6 di spumante, pacchi riservati a marescialli, brigadieri e funzionari di seconda fila219.

La fitta ragnatela della sorveglianza, tessuta con abilità dalla fabbrica torinese, venne a galla, dopo anni di indagini, nell'agosto del 1971. In quel frangente, la procura di Torino sequestrò nella sede della Fiat 354.077 schede personali contenenti informazioni sulla vita privata di migliaia di lavoratori. Venne fuori l'intero schedario della Fiat, migliaia e migliaia di schede in cui erano registrate notizie sulla vita privata degli operai, le loro amicizie, le loro situazioni coniugali, la loro indole e soprattutto le loro inclinazioni politiche220.

L'accuratezza delle informazioni raccolte in anni di controlli e pedinamenti risultava impressionante. Ogni mossa, abitudine, preferenza, ogni aspetto del carattere della persona, ogni informazione sul suo stato di salute e sulle condizioni della famiglia poteva finire, a totale insaputa del lavoratore, negli archivi segreti della Fiat, desiderosa di conoscere nei dettagli le persone che mettevano piede nei propri stabilimenti. Una scheda rinvenuta nello sterminato catalogo dell'azienda torinese dimostra fino a che punto si era spinta la sorveglianza attuata dalla Fiat: F.A. (1952) […] impiegata Fiat di Mirafiori […] simpatizzava per il Pci […] risulta che all'atto del matrimonio era in stato di avanzata gravidanza […]. Seria onesta di comune intelligenza e di buoni sentimenti. Però arrogante e piena di alterigia … (i familiari) sono tutti di idee 218 B. Guidetti Serra, Le schedature Fiat, in S. Tanzarella, Gli anni difficili, Il Pozzo di Giacobbe, Trapani, 2007, p. 97. 219 Ivi, p. 96. 220 G. De Luna, “Storiografiat”, in S. Tanzarella, Gli anni difficili, cit., p. 96.

114


estremiste più o meno moderate … di sentimenti poco religiosi, tanto è vero che la sera del 31 maggio 1950, durante il passaggio della Madonna Pellegrina (che avviene ogni secolo) si rifiutarono di partecipare con gli altri inquilini all'illuminazione dello stabile. Consta inoltre che al nonno materno […] venne fatta sepoltura civile con conseguente cremazione.221

L'inchiesta condotta dalla procura di Torino, venne trasferita a Napoli dove il Tribunale emise il 20 febbraio del 1978 la sentenza di primo grado. Le decisioni prese dal Tribunale di Napoli restarono inapplicate per il ricorso in appello che decretò l'avvenuta prescrizione dei reati con sentenza definitiva emanata l'11 luglio del 1979. Risulta tuttavia interessante ciò che i giudici del Tribunale di Napoli scrissero nella sentenza di primo grado: Emerge come la Fiat fosse riuscita a strumentalizzare una quantità notevole di pubblici uffici aventi funzioni delicatissime e riservate, e come […] riuscisse a distogliere dai compiti di istituto funzionari di ogni ordine e grado perché, dietro compenso, indirizzassero in suo favore energie ed attività ed informazioni che invece dovevano essere obiettive e per di più segrete. Né è derivato […] una colossale ed articolata organizzazione che […] faceva capo al noto ufficio Servizi generali cui consentiva un controllo penetrante non solo del personale dipendente della Fiat, ma in pratica di svariate altre attività sociali e sindacali e generalmente politiche della regione. Strumento principale di tale sistema fu la schedatura222.

Lo scandalo delle schedature Fiat rese consapevoli i cittadini italiani di quanto importante ed attuale fosse il problema della privacy in una società che stava attraversando un periodo di imponente crescita economica. La sorveglianza esercitata dall'azienda torinese si era insinuata nell'intimità delle persone, nella loro sfera privata, riuscendo a reperire informazioni e dati sensibili in grado di ricostruire un profilo dettagliato e completo dell'individuo e dei suoi familiari. Da quel momento, la riservatezza non venne più considerata un capriccio della viziata classe borghese, ma un diritto fondamentale che doveva essere tutelato e protetto. Il primo passo in questa direzione fu fatto con l'approvazione nel maggio del 1970, in pieno scandalo Fiat, dello Statuto dei Lavoratori che rappresentò “l'atto di nascita in Italia della protezione dei dati personali”223. L'art. 8 di tale documento così recita: È fatto divieto al datore di lavoro, ai fini dell'assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell'attitudine professionale del lavoratore.

L'approvazione dello Statuto e soprattutto la stesura del citato articolo 8, rappresentarono una prima, vera reazione del mondo sindacale e politico nei confronti dell'opprimente sorveglianza lavorativa. Agli operai venne riconosciuto un diritto fondamentale: quello di 221 B. Guidetti Serra, Le schedature Fiat, in S. Tanzarella, Gli anni difficili, cit. p. 96. 222 Ivi, p. 98. 223 S. Rodotà, Intervista su privacy e libertà, a cura di P. Conti, Laterza, Bari, 2005, p. 25.

115


non essere discriminati per le idee e le abitudini coltivate nell'ambiente privato. La riservatezza trovava così una prima forma di tutela in attesa di un esplicito riconoscimento da parte della giurisprudenza.

5.5 Il caso Soraya e la svolta del 1975.

Nei primi anni '70, un noto settimanale italiano pubblicò alcune foto che ritraevano Soraya Esfandiari, ex Imperatrice di Persia esiliata in Italia, sorpresa tra le sue mura domestiche in atteggiamenti intimi con un noto regista. Il fotografo era riuscito a scattare le istantanee utilizzando un potente teleobiettivo. Soraya fece causa al periodico sostenendo che la pubblicazione delle foto aveva violato il suo diritto alla riservatezza. Il dibattimento giunse nell'aula della Corte di Cassazione che nel 1975 pronunciò una storica sentenza. La Corte ammise infatti l'esistenza nel nostro ordinamento del diritto alla riservatezza: Il nostro ordinamento riconosce il diritto alla riservatezza, che consiste nella tutela di quelle situazioni e vicende strettamente personali e familiari le quali, anche se verificatesi fuori del domicilio domestico, non hanno per i terzi un interesse socialmente apprezzabile, contro le ingerenze che, sia pure compiute con mezzi leciti, per scopi non esclusivamente speculativi e senza offesa per l'onore, la reputazione o il decoro, non sono giustificati da interessi pubblici preminenti224.

A diciannove anni dalla decisione della Corte riguardo il caso Caruso, la Cassazione cambiò completamente il suo giudizio in merito al diritto alla privacy. La strada per l'approvazione di una legge organica in tema di riservatezza sembrava ormai spianata. Tuttavia, bisognerà attendere ancora qualche anno e gli interventi decisivi dell'Unione Europea in materia, per la stesura di un testo legislativo volto a regolamentare il diritto alla privacy nel nostro ordinamento.

5.6 Sguardo all'Europa.

A partire dagli anni ottanta cominciarono a diffondersi anche in Italia le banche dati informatiche per la raccolta e l'archiviazione delle informazioni personali. Parallelamente all'evoluzione tecnologica, alcuni Stati dell'Europa occidentale cominciarono ad emanare leggi per tutelare il diritto alla privacy dell'individuo, sempre più minacciato dai nuovi database elettronici. 224 Corte di Cassazione, sent. del maggio 1975, n. 2129, in M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, cit.

116


Nel nostro paese ci furono delle proposte di legge indirizzate alla tutela del diritto alla riservatezza, ma tali disegni non ottennero il successo sperato: In Italia viene presentata una serie di proposte di legge mai approvate, che puntano a regolare in maniera completa il diritto alla riservatezza: e in particolare i progetti Accade, Picano, Mirabelli, Martinazzoli, Bozzi, Mirabelli-bis225.

Il pericolo che i differenti regimi giuridici vigenti nei vari Stati europei venissero a determinare un flusso di dati verso paesi privi di controlli, condusse di fatto il Consiglio d'Europa all'elaborazione di una Convenzione per armonizzare le varie legislazioni in tema di privacy. Il testo della Convenzione di Strasburgo, dal titolo “Convenzione sulla protezione delle persone rispetto al trattamento automatizzato di dati di carattere personale”, venne ultimato il 22 settembre 1980 e fu firmato e reso operativo il 28 gennaio del 1981. Nel preambolo veniva chiarito quale fosse l'obiettivo che il Consiglio d'Europa si proponeva di raggiungere: quello di conciliare la libertà di informazione senza considerazioni di frontiere con il rispetto della vita privata delle persone. Entrambe queste garanzie trovarono applicazione nel testo della Convenzione. Il capitolo II del documento, intitolato “Principi Fondamentali per la Protezione dei Dati”, dettava alcuni obblighi che gli Stati membri erano tenuti a rispettare per garantire una migliore protezione dei dati personali. Le informazioni sensibili dovevano essere correttamente raccolte e trattate, ottenute in modo lecito e corretto, i dati archiviati dovevano attenersi al principio di esattezza. Alle persone andava garantito il diritto di conoscere l'esistenza di database elettronici che li riguardavano e il diritto di accedere e rettificare le informazioni non corrette226. Il capitolo III, dal titolo “Movimento di Dati oltre Frontiera”, consentiva agli Stati membri di poter trasferire i dati sensibili da un paese all'altro senza troppe restrizioni. L'art. 12 comma 2 così recita:

Una Parte non può, ai soli fini della protezione della vita sociale, proibire o condizionare ad una autorizzazione speciale il movimento oltre frontiera di dati a carattere personale destinati al territorio di un’altra Parte227.

Nell'articolo 4 della Convenzione si elencano gli obblighi che ciascuno Stato membro è tenuto a rispettare, fra questi quello di adottare le misure necessarie per dare effetto alle disposizioni della Convenzione stessa. L'Italia firmò il documento di Strasburgo in data 2 225 T. Ubertazzi, Il Diritto alla Privacy, cit., p. 74. 226 Articoli 5 e 8, Convenzione di Strasburgo, documento consultabile integralmente online al seguente indirizzo: http://www.privacy.it/convstrasb.html al 7 giugno 2009. 227 Articolo 12, comma 2, Convenzione di Strasburgo, ivi.

117


febbraio 1983, approvando nel 1989 la legge n. 98 di ratifica ed esecuzione della Convenzione. Nonostante l'adesione del nostro paese ai dettami provenienti dal Consiglio d'Europa, il legislatore italiano preferì non adottare alcuna disciplina organica in materia di privacy e riservatezza. Toccò dunque all'Unione europea smuovere le calme acque italiane. Nel 1995, il Parlamento europeo ed il Consiglio dell'Unione europea adottarono, su proposta della Commissione, la direttiva n. 95/46/CE sulla Protezione dei Dati Personali. Il provvedimento dettava una esaustiva disciplina sulle condizioni di utilizzo dei dati personali all'interno degli Stati membri. La direttiva muoveva dal presupposto che il diritto della persona alle libertà fondamentali, alla tutela della vita privata e al trattamento dei dati personali, doveva conciliarsi con la libera circolazione degli stessi dati nei vari paesi228. Il documento ribadiva che le informazioni sensibili andavano raccolte correttamente, per finalità esplicite e legittime. I dati dovevano essere corretti e potevano conservarsi per un periodo di tempo necessario al conseguimento delle finalità previste229. Il trattamento dei dati poteva effettuarsi previo consenso dell'interessato230 il quale godeva del diritto ad accedere alle informazioni personali per eventuali modiche. La direttiva emanata dall'Unione europea, obbligando gli Stati membri ad adeguare la propria legislazione interna entro l'autunno del 1998, di fatto impose all'Italia di dotarsi di una legge organica sulla protezione dei dati personali. Fu dunque la normativa comunitaria ed internazionale a costringere il Parlamento italiano ad approvare le adeguate norme in materia di privacy.

5.7 L'intervento del legislatore italiano.

La direttiva dell'Unione europea venne recepita ed attuata dal legislatore italiano con l'approvazione della legge n. 675 del 1996, sulla “Tutela delle persone e degli altri soggetti rispetto al trattamento dei dati personali”. Le finalità del testo legislativo appaiono chiare dalla lettura dell'art. 1, il cui primo comma recita:

La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale; garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione.231 228 Articolo 1, Direttiva europea n. 95/46/CE, documento integralmente consultabile online al seguente indirizzo http://www.interlex.it/testi/95_46ce.htm al 7 giugno 2009. 229 Articolo 6, Direttiva n. 95/46/CE, ivi. 230 Articolo 7, Direttiva n. 95/46/CE, ivi. 231 Articolo 1, comma 1, legge n. 675 del 1996, in http://www.privacy.it/legge1996675.html al 7 giugno 2009.

118


Rispetto al contenuto della Direttiva europea, il legislatore italiano aggiunse un elemento importante: oltre ai diritti ed alle libertà fondamentali si richiese il rispetto della dignità delle persone fisiche. Inoltre, nel testo di legge non trovava tutelata soltanto la riservatezza, ma anche l'identità personale. La normativa italiana si concentrò maggiormente sulla protezione dell'individuo ponendo in secondo piano la disciplina della circolazione dei dati. La legge n. 675/1996 ha voluto mettere l'accento sulla tutela della persona, piuttosto che sulla disciplina della circolazione dei dati, definendo rigorose condizioni e limiti alla libertà di organizzazione e utilizzazione delle informazioni232.

La legge prevedeva che chiunque trattasse, per fini non personali, dati personali dovesse darne notifica al Garante (art. 7). Il testo legislativo istituì infatti la figura del Garante per la Protezione dei dati personali, organo collegiale composto da quattro membri, metà dei quali eletti dalla Camera e metà dal Senato (art. 30). L'utilizzo dei dati personali doveva avvenire previo consenso dell'interessato (art. 11), il quale era tenuto a conoscere le finalità e modalità di trattamento, i soggetti ai quali i dati potevano essere inviati, la natura obbligatoria o facoltativa del conferimento dei dati, le conseguenze di un eventuale rifiuto di rispondere (art. 10). Particolari cautele erano previste per i dati sensibili che richiedevano per il trattamento il consenso scritto dell'interessato e l'autorizzazione preventiva del Garante (art 22). Nel medesimo articolo veniva offerta una definizione dell'espressione dato sensibile, che comprendeva tutte quelle informazioni idonee

[…] a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale233.

Gli articoli 20 e 21 riguardavano la diffusione e la comunicazione dei dati. Erano previsti determinati requisiti, fra cui il consenso, per poter diffondere i dati ed alcuni divieti che impedivano la circolazione delle informazioni personali in particolari situazioni. La prima legge italiana in materia di privacy non solo recepiva i dettami della Direttiva europea, ma ne estendeva il loro significato verso una più rigorosa protezione della persona e del suo legittimo diritto alla riservatezza. Contemporaneamente all'approvazione della legge sulla privacy, venne emanata anche la 232 D. Caldirola, Il diritto alla riservatezza, cit., p. 87. 233 Articolo 22, legge n. 675 del 1996, in http://www.privacy.it/legge1996675.html al 7 giugno 2009.

119


legge n. 676 del 1996 che invitava il Governo ad intervenire nei mesi successivi per aggiornare la normativa sulla riservatezza. Le correzioni del Governo dovevano dimostrarsi “necessarie per realizzarne pienamente i principi o per assicurarne la migliore attuazione o per adeguarla all'evoluzione tecnica del settore”234. Qualche anno più tardi, il 7 dicembre del 2000, l'Unione europea approvò per volontà del Parlamento, del Consiglio e della Commissione, la Carta dei Diritti Fondamentali dell'Unione Europea. Il documento enunciava una serie di diritti e principi che gli Stati membri si impegnavano a rispettare. Fra le libertà inserite nel testo non vi erano soltanto il rispetto della vita privata e familiare, del proprio domicilio e delle comunicazioni (art. 7), ma anche la protezione dei dati di carattere personale, disciplinata dall'art. 8 che così recitava: 1. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano. 2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica. 3. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente235.

Richiamato nell'articolo 8 della Carta approvata a Nizza, il diritto alla protezione dei dati personali entrava nel nostro ordinamento con l'approvazione del “Codice in materia di protezione di dati personali” presentato con decreto legislativo n. 196 del 2003. Il Codice abrogava e rivisitava la precedente legge n. 675 del 1996 in materia di privacy. Il nuovo diritto viene esplicitato nell'art. 1 del Codice, il quale recita: “Chiunque ha diritto alla protezione dei dati personali che lo riguardano” 236. Nell'art. 2, comma 1 sono contenute le finalità del decreto: Il presente testo unico, di seguito denominato "codice", garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali.237

Il Codice in materia di protezione dei dati personali è un corposo testo normativo articolato in tre parti. La prima Parte riguarda le disposizioni generali. In essa sono indicati: i principi generali 234 Articolo 2, comma 1 (b), legge n. 676 del 1996 in http://www.parlamento.it/leggi/96676l.htm al 7 giungo 2009. 235 Articolo 8, Carta dei Diritti Fondamentali dell'Unione Europea, Nizza, 2000, testo consultabile integralmente online all'indirizzo: http://www.europarl.europa.eu/charter/pdf/text_it.pdf, al 7 giugno 2009. 236 Articolo 1, Decreto Legislativo 30 giugno 2003, n. 196, documento consultabile online al seguente indirizzo: http://www.parlamento.it/leggi/deleghe/03196dl.htm al 7 giugno 2009. 237 Articolo 2, Decreto Legislativo 30 giugno 2003, n. 196, ivi.

120


(Titolo I); i diritti che spettano all'interessato (Titolo II); le regole generali per il trattamento dei dati, distinte a seconda che si tratti di soggetti pubblici o privati (Titolo III); l'elenco e le definizioni dei soggetti che effettuano il trattamento (Titolo IV); le misure di sicurezza previste per una migliore protezione dei dati sensibili (Titolo V); gli adempimenti cui devono attenersi i soggetti che intendono servirsi di informazioni personali (Titolo VI); la disciplina per il trasferimento dei dati all'estero, con le dovute differenze se la trasmissione avviene all'interno dei confini dell'UE o fuori (Titolo VII). La seconda Parte riguarda le “disposizioni relative a specifici settori”, tra i quali figurano: l'ambito giudiziario (Titolo I); le forze di polizia (Titolo II); la difesa e sicurezza dello Stato (Titolo III); l'ambito pubblico (Titolo IV); l'ambito sanitario sia per quanto riguarda i soggetti pubblici che privati (Titolo V); l'istruzione (Titolo VI); i trattamenti per scopi storici, statistici o scientifici (Titolo VII); i rapporti di lavoro e la previdenza sociale (Titolo VIII); il sistema bancario, finanziario ed assicurativo (Titolo IX); le comunicazioni elettroniche (Titolo X); le libere professioni e l'investigazione privata (Titolo XI); l'attività giornalistica e l'espressione letteraria ed artistica (Titolo XII); infine il marketing diretto (Titolo XIII). La terza ed ultima Parte chiude il sistema di regolazione disciplinando gli strumenti di tutela dell'interessato a carattere amministrativo e giurisdizionale, nonché l'apparato sanzionatorio. Dopo anni di ripensamenti e contrattempi, il legislatore italiano, obbligato dalle decisioni dell'Unione europea, riuscì finalmente ad approvare una legge organica a tutela di un nuovo diritto: quello alla protezione dei dati personali, prova inconfutabile dell'evoluzione tecnologica che aveva investito l'intricato rapporto tra privacy e sorveglianza. L'identità della persona non era più legata al suo corpo, alla sua immagine, al suo carattere, alle sue abitudini, ma ad un insieme di informazioni dettagliate custodite con parsimonia dagli interessati. Una nuova macchina elettronica della sorveglianza cominciava a muovere i suoi infallibili passi nella nascente società dell'informazione. O vi è la privacy o vi è la sorveglianza. Il rapporto tra queste due pratiche è inversamente proporzionale: all'aumentare dell'una, diminuisce l'altra. Quando il diritto alla privacy non esisteva, paradossalmente esisteva la privacy, la quale non aveva bisogno di essere regolamentata. Di fronte all'avanzare della società disciplinare238 e al rapido sviluppo tecnologico, gli strumenti di controllo nelle mani del potere si sono moltiplicati divenendo sempre più sofisticati ed intrusivi. Per evitare la definitiva scomparsa della privacy 238 Tale società è oggetto del terzo capitolo. L'espressione è stata coniata da Michel Foucault nella sua opera “Sorvegliare e Punire”. Essa indica quel tipo di società nata con lo sviluppo dello Stato nazione, in cui il comportamento degli individui veniva disciplinato ricorrendo ad un set di invisibili norme sociali vigenti in ogni contesto. Per ulteriori approfondimenti si rimanda al capitolo terzo del presente lavoro.

121


personale, in molti ordinamenti sono state emanate norme ad hoc per circoscrivere e limitare la sorveglianza. Quando il diritto alla privacy ha trovato riconoscimento nei vari ordinamenti, paradossalmente la privacy non esisteva piÚ. La nuova società dell'informazione, nata con lo sviluppo dei computer e delle tecnologie informatiche, costruÏ attorno agli individui una gabbia elettronica fatta di dati e cifre binarie. In questo nuovo scenario, il corpo delle persone si smaterializzò, sostituito da un ingente numero di informazioni custodite in appositi database. La nuova dataveglianza, che rappresenta l'argomento centrale del successivo capitolo, concesse al potere una serie di strumenti infallibili per sorvegliare chiunque in qualunque punto del globo, di fatto riducendo ai minimi termini la privacy di cittadini inconsapevoli.

122


CAPITOLO 6 CORPI CHE SCOMPAIONO: LA MODERNA DATAVEGLIANZA

Le società moderne sono caratterizzate dalla mobilità, il che significa che i corpi sono in movimento. I sistemi di trasporto odierni consentono alla persone di viaggiare […]. Tale mobilità significa anche che noi tendiamo sempre di più a interagire con estranei […] che non sanno chi siamo o se possono fidarsi di noi. Così, i simboli […] quali la patente, le carte di credito, il passaporto, i documenti di identificazione, devono essere esibiti per comprovare chi siamo. La società di estranei richiede segni di fiducia.239

La struttura e l'organizzazione dello Stato Nazione, responsabile della nascita della società disciplinare, cominciarono a mutare profondamente all'inizio del XIX secolo sotto i colpi di una duplice e parallela rivoluzione. Lo sviluppo dei trasporti urbani, grazie all'utilizzo del vapore prima, dell'elettricità e del petrolio poi, permise ai cittadini di percorrere grandi distanze in tempi ridotti. Le città cominciarono così a popolarsi di sconosciuti i cui incontri divennero sempre più frequenti. Lo stesso Walt Whitman rimase piacevolmente sorpreso dallo spettacolo urbano offerto dalla New York di fine Ottocento: Per me percorrere Broadway […] è un divertimento sconfinato, uno studio e una ricreazione. Si vede tutto passando, una specie di panorama vivente e incessante – negozi e splendidi edifici e grandi finestre: sugli ampi marciapiedi scorre ininterrotta una folla di donne riccamente vestite […] - un flusso umano davvero perfetto – gli uomini sono anch'essi vestiti con eleganza e ci sono molti stranieri – e poi nelle strade l'imponente flotta di vetture, carri, carrozze di alberghi e private240.

Negli Stati Uniti e in Inghilterra, le reti ferroviarie erano in grado di collegare facilmente le principali città consentendo ai corpi delle persone di spostarsi nello spazio. Successivamente, i grandi transatlantici e gli aerei di linea permisero di coprire distanze sempre maggiori con minori difficoltà e velocità sconosciute. Parallelamente alla rivoluzione nei trasporti, prese corpo lo sviluppo di nuovi mezzi di comunicazione in grado di mettere in contatto persone situate in contesti diversi. Il telegrafo prima ed il telefono poi facilitarono enormemente lo scambio di notizie ed informazioni in tempo reale consentendo ai cittadini di intrattenere relazioni non più legate alla compresenza spazio-temporale. Questa duplice rivoluzione diede avvio al processo di globalizzazione che favorì la disgregazione dei rigidi confini dello Stato Nazione e la nascita di società sempre più 239 D. Lyon, La società sorvegliata, cit., p. 112. 240 W. Whitman, Calamus, Laurens Maynard, Boston, 1987, pp. 41-42, in M. Shudson, La scoperta della Notizia, Liguori Editore, Napoli, 1987, p. 103.

123


eterogenee e complesse. I corpi, le notizie, le relazioni, i dati potevano scorrere e fluire oltrepassando qualsiasi barriera e superando facilmente le distanze fisiche. Di fronte a questo nuovo scenario post-moderno, l'ormai consolidata società disciplinare non era più in grado di controllare adeguatamente un crescente numero di persone in continuo movimento. Questa società è tramontata. La chiusura, staticità è stata rimpiazzata dal flusso, dalla dinamicità. Il vero problema oggi è quello di sorvegliare e gestire i flussi di movimento non solo degli individui, ma della merce e dei dati personali241.

Nella seconda metà del novecento, la tecnologia, grazie allo sviluppo dei computer e della scienza informatica, venne in soccorso del potere e del suo desiderio di controllo. Da quel momento i cittadini si trasformarono in dati archiviati in database elettronici, strumenti in grado di potenziare l'efficacia degli ormai superati archivi cartacei. Sul finire del secolo scorso, nuovi dispositivi elettronici, come le tessere magnetiche e le videocamere, si sostituirono all'occhio e al corpo del guardiano rendendo quasi infallibile la sorveglianza e riducendo la privacy ai minimi termini. In questo capitolo si affrontano nel dettaglio le fasi storiche che hanno condotto alla nascita della moderna dataveglianza, una forma di controllo in grado di rinchiudere i corpi delle persone in una vera e propria gabbia elettronica.

6.1 Due rivoluzioni intrecciate

Nel 1825, George Stephenson, figlio di un minatore inglese, presentò al governo britannico un progetto per la costruzione di una linea ferroviaria a binario unico, che potesse unire le cittadine di Darlington e Stockton. Il convoglio doveva essere trainato dalla prima locomotiva a vapore, ideata e fatta costruire per l'occasione dallo stesso Stephenson. Il Parlamento approvò il piano permettendo a 450 passeggeri di percorrere una distanza di 75 km in tre ore242. Fu l'inizio di una rivoluzione. Qualche anno più tardi, nel 1829, si decise di realizzare una seconda e più prestigiosa linea ferroviaria in grado di collegare le città di Manchester e Liverpool. Per l'occasione, fu indetta una gara di appalto vinta dallo stesso Stephenson, che presentò una nuova e più potente locomotiva: The Rocket (il razzo), la quale superava abbondantemente i 30 km orari. Nel 1830, la rete ferroviaria inglese raggiunse un'estensione complessiva pari a 279 km, “più del doppio che negli altri paesi europei messi insieme”243. In breve tempo, il trasporto su 241 M. Ragnedda, La società postpanottica, Aracne Editrice, Roma, 2008, p. 99. 242 U. Leone, Trasporti, Guida Editore, Napoli, 2006, pp. 11-12. 243 Z. Ciufoletti, E. Tabasso, Breve Storia Sociale della Comunicazione, Carocci, Roma, 2007, p. 60.

124


rotaia si estese toccando ogni continente e permettendo un sempre più rapido spostamento di merci e persone. Nel 1840 gli Stati Uniti avevano già 4.500 km di ferrovie […]. Nel 1850 la rete ferroviaria mondiale (Europa e America) raggiunse i 38.000 km, ma nel 1870 allargandosi all'India, era arrivata a 210.000 km. Alla fine del secolo ogni continente era stato toccato dalle ferrovie, che raggiunsero un'estensione di oltre 700.000 km.244

Il vapore venne sfruttato anche nella navigazione fluviale e marittima. Nel 1806, l'ingegnere americano Robert Fulton, costruì il battello Clermont azionato dal motore a vapore ideato da James Watt. Il primo battello a vapore della storia, fatto navigare sul fiume Hudson, “coprì in 32 ore i 240 km che separano New York da Albany” 245aprendo nuovi scenari nel mondo dei trasporti. Nel 1819, una nave americana progettata e costruita a New York, raggiunse dopo 26 giorni di navigazione il porto di Liverpool. La SS Savannah, questo il nome dell'imbarcazione, attraversò l'oceano atlantico sfruttando un sistema misto di vela e vapore. Il

4 aprile del 1838 partì dal porto irlandese di Kork il Syrius. La nave, munita

esclusivamente dell'apparato a vapore, attraccò nel porto di Liverpool il 19 maggio dello stesso anno dopo aver attraversato per ben due volte l'oceano atlantico. Sempre nel 1838, la Great Western salpò dalla città inglese di Bristol facendo rotta verso New York. Dopo appena quindici giorni, il transatlantico percorse le 3500 miglia che separavano l'Inghilterra dalla Grande Mela. L'imbarcazione poteva trasportare 230 passeggeri, oltre al personale di bordo. Nei mesi seguenti, la nave inglese attraversò l'oceano atlantico per ben 26 volte giungendo a New York senza nessun incidente e con velocità fino a quel momento sconosciuta. I viaggi transoceanici divennero una piacevole realtà246. L'evoluzione tecnologica riguardò anche i trasporti all'interno degli spazi urbani. A Parigi, per esempio, “i primi omnibus accessibili a tutte le classi sociali fecero la loro comparsa fin dal 1827”247. Nella New York degli anni '30 “gli omnibus trainati da cavalli favorivano l'espansione urbana lontano dall'area portuale”248. Verso il 1880 fecero la loro comparsa i primi tram a vapore presto sostituiti dalla trazione elettrica. La prima tramvia elettrica, di tipo sperimentale, venne esposta a Parigi nel 1881 […]. Nel 1887 la prima linea pubblica vera e propria fu aperta a Richmond, in Virginia, e la trazione elettrica 244 Ivi, pp. 60-61. 245 G. Morbelli, Un'introduzione all'urbanistica, Franco Angeli, Milano, 2005, p. 158. 246 I dati sono stati reperiti consultando il tomo XLII del “Nuovo dizionario Universale tecnologico o di arti e mestieri”, documento consultabile integralmente online al seguente indirizzo: http://books.google.it/books? id=6pgIAAAAIAAJ&printsec=frontcover&dq=nuovo+dizionario+universale+tecnologico&as_brr=3&client=f irefox-a alla pagina 71. 247 G. Morbelli, Un'introduzione all'urbanistica, cit., p. 166. 248 M. Shudson, La scoperta della Notizia, Liguori Editore, Napoli, 1987, p. 102.

125


fece la sua comparsa in Inghilterra nel 1891; a Milano, nel 1901, tutto il trasporto pubblico era azionato elettricamente249.

Nella grandi metropoli, accanto al trasporto in superficie, si cominciarono a costruire le linee ferroviarie metropolitane. La prima stazione sotterranea venne inaugurata a Londra nel 1863. Ad inizio secolo e soprattutto dopo la prima guerra mondiale, l'automobile divenne il mezzo di trasporto urbano per eccellenza. Integrandosi agli altri mezzi pubblici, i veicoli a motore trasformarono completamente il panorama urbano. La città […] era nettamente cambiata rispetto agli anni trenta. Era molto più un mosaico di razze e di tipi sociali, un vortice di movimenti sociali e geografici. La mobilità geografica per una crescente classe media era qualcosa che non si era mai verificata prima: uno spostamento quotidiano dalla casa al posto di lavoro e poi di nuovo a casa250.

Alla rivoluzione nei trasporti, sospinta dal vapore prima e dall'elettricità poi, si affiancò un profondo cambiamento che investì il settore della comunicazione. Sul finire del settecento, un giovane scienziato francese, Claude Chappe, inventò il telegrafo ottico. Lo strumento aveva bisogno di una fitta rete di torri ripetitrici e poteva funzionare soltanto di giorno. L'invenzione di Chappe venne presto sostituita dai più efficaci telegrafi elettrici, che cominciarono ad essere utilizzati a partire dal 1816. Grazie all'elettricità, gli impulsi potevano essere trasportati attraverso un filo ed utilizzati per comunicare. Al telegrafo mancava soltanto un linguaggio. Samuel Morse, ritrattista del Massachussetts, inventò un codice binario fatto di linee e punti in grado di sostituire le lettere dell'alfabeto con impulsi di diversa durata. Nel 1844, proprio negli Stati Uniti, fu inaugurata la prima linea telegrafica con il sistema inventato da Morse. Il cavo univa le città di Washington e Baltimora. Le potenzialità del nuovo mezzo risultarono chiare fin da subito: In quell'anno si tenne a Baltimora una grande Convenzione politica e i risultati della Convenzione arrivarono via telegrafo nella capitale due ore prima del treno […] fu un grande lancio per questo nuovo media che trasmetteva in “tempo reale”251.

Grazie all'introduzione dei primi cavi sottomarini, la rete telegrafica varcava i confini degli stati collegando i vari continenti. Le navi a vapore, ormai in grado di solcare facilmente gli oceani, furono utilizzate per installare i cavi elettrici. L'intero globo terreste fu unito da una fitta rete di fili elettrici attraverso i quali le informazioni potevano viaggiare a velocità sorprendente. 249 G. Morbelli, Un'introduzione all'urbanistica, cit., p. 166. 250 M. Shudson, La scoperta della Notizia, cit., p. 102. 251 Z. Ciufoletti, E. Tabasso, Breve Storia Sociale della Comunicazione, cit., p. 63.

126


Nel 1866 si inaugurò il servizio telegrafico transatlantico tra Londra e New York e, nel 1872, la capitale inglese veniva collegata telegraficamente con Melbourne in Australia e poi nel 1874 con Buenos Aires in Argentina […] Nel 1902 anche il Canada veniva collegato con l'Australia grazie ad un immenso cavo sottomarino.252

Con lo sviluppo delle linee telegrafiche transatlantiche la velocità di trasmissione delle notizie via mare, fino ad allora affidata alla navi, si ridusse drasticamente da 10-20 giorni a pochi secondi. Un'enorme flusso di dati poteva essere trasferito in tempo reale da un continente all'altro, abbattendo le distanze ed i costi della comunicazione. Il passaggio successivo consistette nella trasmissione, tramite cavo elettrico, della voce. Stava per nascere il telefono. Tra il 1876 ed il 1888 tre inventori si contesero la paternità di questa straordinaria scoperta. Il primo apparecchio telefonico venne realizzato nel 1856 dal fiorentino Antonio Meucci, migrato per motivi politici dalla Toscana a New York. L'italiano costruì il primo prototipo di telefono con lo scopo di mettere in comunicazione il suo ufficio con la camera da letto della moglie malata. Per mancanza di fondi, Meucci non poté brevettare la sua rivoluzionaria invenzione, il cui progetto finì nelle mani di due ricchi americani: Alexander Bell e Elisha Gray. Fu Bell a spuntarla ottenendo nel 1876 il tanto agognato brevetto. Dato che l'apparecchio commercializzato da Bell risultava analogo a quello di Meucci, quest'ultimo si impegnò in una controversia legale contro l'americano, dalla quale uscì sconfitto nel 1888253. Nel frattempo era stata installata nel Connecticut la prima centrale telefonica (1878). Nel 1889, l'americano Almon Strowger diede vita al primo centralino meccanico in grado di sostituirsi all'operatore umano. Anche per il telefono, l'installazione dei cavi sottomarini, avviata nei primi anni del novecento, fu decisiva per mettere in collegamento i vari continenti. Proprio mentre lo sviluppo del telefono raggiungeva la sua completa maturità, nel 1895 Guglielmo Marconi diede vita al primo radiotelegrafo. La nuova invenzione permetteva la trasmissione di messaggi senza l'utilizzo di fili elettrici, sostituiti dalla onde elettromagnetiche presenti nell'etere. Nel 1901 si realizzò la prima comunicazione transoceanica senza fili collegando due apparecchi radio situati nell'isola di Terranova ed in Cornovaglia. Questa straordinaria scoperta valse a Marconi il premio Nobel per la fisica, ritirato nel 1909. La rivoluzione nei trasporti e la contemporanea rivoluzione delle comunicazioni si intrecciarono dando vita ad un vero e proprio processo di globalizzazione che investì ogni 252 Ivi, p. 64. 253 Nel 2002, il Congresso americano ha approvato la risoluzione n. 269, la quale ha riconosciuto ufficialmente ad Antonio Meucci il merito di aver inventato il telefono.

127


angolo del pianeta. Le nuovi reti superavano le distanze conferendo alle merci, agli uomini, ai capitali, alle notizie una mobilità ed una rapidità impressionanti. Questa duplice rivoluzione cambiò profondamente i connotati della società moderna e disciplinare aprendo i rigidi confini degli Stati nazione agli scambi internazionali, favorendo l'emergere di nuove relazioni sociali con persone sconosciute, separando le interazioni dalla dimensione spaziale e temporale. L'ingresso nella società post-moderna ebbe forti ripercussioni anche sulle pratiche di controllo e sorveglianza.

6.2 Gli sconosciuti si incontrano

Rispetto alle società tradizionali, caratterizzate da piccoli villaggi scarsamente abitati, i nuovi agglomerati urbani si popolarono in breve tempo di un considerevole numero di persone. Lo sviluppo costante dei trasporti cittadini, come visto, permise agli individui di spostarsi facilmente all'interno dei vari contesti sociali. Questo nuovo panorama facilitò l'incontro quotidiano con persone sconosciute: […] Nella moderna vita sociale molte persone, per buona parte della giornata, interagiscono con degli estranei […] Soprattutto nei contesti urbani abbiamo a che fare in continuazione con altre persone che non conosciamo bene o che non abbiamo mai incontrato254.

Accanto ai rapporti intimi e duraturi con persone care, la modernità moltiplicò le relazioni fra estranei, individui i cui contatti si facevano sempre più frequenti quanto temporanei e provvisori. La fiducia negli sconosciuti divenne l'ingrediente indispensabile per muoversi all'interno di società sempre più anonime e complesse. Quando effettuiamo un acquisto […] operiamo come estranei, che abbisognano di qualche prova per indicare che sono degni di fiducia e hanno le risorse per pagare255.

Per costruire questo capitale fiduciario, fondamentale per il mantenimento della coesione sociale, le nuove organizzazioni nate con lo sviluppo dello Stato Nazione, incominciarono a raccogliere informazioni dettagliate sui singoli individui. Accanto alla sorveglianza disciplinare, sorse una forma di controllo basata sulla conoscenza dell'altro. Le organizzazioni soddisfano la loro sete di affidabilità sorvegliando e raccogliendo informazioni sugli estranei […] Venendo meno la possibilità per gli individui estranei di accreditare se stessi, facciamo affidamento sui sistemi di sorveglianza al fine di generare una 254 A. Giddens, Le conseguenze della modernità, il Mulino, Bologna, 1994, p. 86. 255 D. Lyon, La società Sorvegliata, cit., p. 27.

128


fiducia sufficiente.256

Documenti d'identità, anagrafi, censimenti, divennero gli strumenti principali nelle mani della macchina statale per reperire e conservare un ingente numero di dati sui singoli cittadini. Amministrare il territorio dello Stato nazione significava, oltre che uniformare i comportamenti delle persone ricorrendo ad un corpus di norme sociali, anche conoscere nei dettagli gli abitanti residenti all'interno dei rispettivi confini. L'evoluzione dei trasporti e delle comunicazioni, mutò profondamente non soltanto la società ma anche le pratiche della sorveglianza. Il potere si rese conto di quanto fosse divenuto complesso e dispendioso il controllo di corpi in continuo movimento ed in grado di relazionarsi attraverso canali virtuali: occorrevano uomini ed ingenti risorse economiche. Per ovviare a questo ostacolo, che rischiava di rendere più fragile la vigilanza, il controllo sociale si concentrò su un nuovo obiettivo: i dati personali. Un tempo, la sorveglianza era un processo in cui persone in carne e ossa erano controllate da altre. Con lo sviluppo della modernità, i sistemi che iniziarono a sfruttare l'elaborazione di dati personali astratti si perfezionarono sempre più257.

6.3 La macchina statale

Cercate di restare sconosciute povere donne di Francia, di evitare anche il minimo romanzo d'amore nel cuore di una civiltà che indica sulle piazze pubbliche l'ora di partenza e di arrivo delle carrozze. Che registra le lettere, che le timbra sia nel momento in cui entrano nella buca sia quando ne escono per essere distribuite. Che assegna un numero civico alla case e le registra nel catasto258.

L'appello di Balzac non poteva essere accolto in una società desiderosa di conoscere i suoi cittadini. La creazione di fascicoli sugli individui, da pratica utilizzata principalmente in ambito militare e religioso, divenne infatti una caratteristica portante dello stato civile e di tutti gli organismi burocratici che ne facevano parte. La raccolta dei dati serviva, e serve tuttora, alla macchina statale per il raggiungimento di due distinti obiettivi: come pratica di controllo e sorveglianza, in grado di conservare una vasta mole di informazioni sulle singole persone; come strumento per garantire la partecipazione sociale e consentire alla cittadinanza di godere dei dovuti diritti.

256 Ibid. 257 Ivi, p.49. 258 H. de Balzac, Modeste Mignon, 1884, in S. Rodotà, Intervista su privacy e libertà, cit., pp. 15-16.

129


La burocrazia composta di funzionari che detengono il sapere, basata su tecniche di archiviazione scritta, che vengono elaborate in maniera impersonale, rappresenta il sistema migliore per la gestione, ma al tempo stesso anche per il controllo sociale. Il sistema per funzionare, calcolare, prevedere, sapere, pianificare deve raccogliere informazioni. Deve gestire dati, deve sapere tutto di tutti. Deve costituire dei dossier259.

La notte del 20 giugno 1791, l'ormai deposto re di Francia Luigi XVI tentò un ultimo, disperato gesto per aver salva la pelle: la fuga dal palazzo delle Tuileries. La carrozza sulla quale viaggiava in compagnia della regina, Maria Antonietta, venne fermata a Varennes. Il re, travestito, esibì un documento falso che tuttavia non riuscì ad ingannare i rivoluzionari. L'episodio convinse l'amministrazione francese a rendere obbligatoria l'esposizione del passaporto in caso di uscita dai confini statali. Da quel momento, l'identificazione delle persone mediante appositi documenti divenne una pratica amministrativa gestita dalla macchina statale. Nella Costituzione francese approvata il 3 settembre del 1791, al potere legislativo venne affidato il compito di stabilire “per tutti gli abitanti, senza distinzione, il modo col quale le nascite, i matrimoni e i decessi saranno constatati; e designerà gli ufficiali pubblici che riceveranno e conserveranno i relativi atti”260. Un anno più tardi, la Francia istituì lo stato civile, considerata funzione amministrativa indispensabile per lo sviluppo ed il buon governo del paese. Con la creazione dell'état civil, del 20 settembre 1792, una persona non veniva più rilevata attraverso i registri parrocchiali delle istituzioni ecclesiastiche, ma attraverso un sistema di annotazione gestito a livello centrale dallo Stato261.

Anche a Napoli nel 1809, dopo l'insediamento dei francesi nel Regno, venne istituito l'archivio dello stato civile. Fino a quel momento, la rilevazione del movimento naturale della popolazione era stata effettuata dalla varie parrocchie. Il nuovo archivio statale comprendeva tre registri nei quali venivano annotate le nascite, le morti ed i matrimoni262. Compiuta l'unificazione d'Italia, il Regio Decreto del 31 dicembre 1864 n. 2105 istituì in ogni comune del Regno l'anagrafe. L'anagrafe o registro di popolazione annota la popolazione stabile residente in un comune, tenendo conto delle variazioni che intervengono per nascite, matrimoni, morti, formazione, riunione, scioglimento ed estinzione di famiglie, cambiamenti di abitazione, trasferimenti in altro comune o all'estero263. 259 M. Surace, Analisi socio-giuridica tra sorveglianza e diritto alla riservatezza nell'era di Internet, cit. 260 Costituzione francese, 3 settembre 1791, Titolo II, comma 7, consultabile online all'indirizzo: http://www1.unipv.it/webdsps/storiadoc/Doc%20RivFrancese/1791%20Cost%20francese%20(tr).htm al 23 giugno 2009. 261 V. Groebner, Storia dell'identità personale e della sua certificazione, Casagrande, Bellinzona, 2008, p. 220. 262 M. Iannitto, Guida agli archivi per la storia contemporanea regionale: Napoli, Guida, Napoli, 1990, p. 67. 263 Ivi, p. 68.

130


Negli Stati Uniti d'America, il Comune divenne presto l'ente amministrativo per eccellenza, istituzione cui vennero assegnate un cospicuo numero di funzioni pubbliche. La realtà comunale era il vero cuore pulsante della macchina statale americana. Lo stesso Tocqueville, nel suo viaggio alla scoperta della democrazia statunitense compiuto nel 1830, rimase positivamente impressionato dalla mole di attività svolte a livello locale. Un ufficiale, chiamato constable è incaricato della polizia, di sorvegliare i luoghi pubblici, di procurare l'osservanza materiale delle leggi. Un altro, chiamato cancelliere del comune, registra tutte le deliberazioni e tiene gli elenchi dello stato civile. Un cassiere custodisce i fondi comunali. Aggiunte a questi funzionari un sorvegliante dei poveri, […] i commissari delle scuole […] gli ispettori delle strade […] e avrete la lista completa dei principali agenti dell'amministrazione comunale264.

La macchina statale cominciò così ad organizzare imponenti archivi cartacei contenenti schede personali in grado di offrire informazioni sull'intera popolazione. L'essere cittadino significava essere registrato come tale. Prerogativa dello Stato nazione era anche quella di controllare il flusso di persone alle frontiere. I cittadini in movimento, grazie al rapido sviluppo dei trasporti, erano obbligati ad esibire un documento di riconoscimento. La legislazione francese di fine Settecento prevedeva che “ognuno deve portare con sé un passaporto, rilasciato dall'autorità più vicina, in cui la persona sia descritta con precisione, e ciò senza differenza di ceto”265. Sui passaporti, rilasciati dallo Stato francese, venivano annotate molte informazioni in grado di offrire ai funzionari un profilo dettagliato della persona sottoposta a controllo. Un passaporto come quello che nel 1795, nel dipartimento dell'Orne, fu rilasciato al contadino Robert Planchon, non riportava soltanto la sua età e statura, ma anche dati riguardanti il colore della sua pelle, quello degli occhi, la forma della bocca (“grande”), del naso (“canard” cioè a becco d'anatra) e la presenza di un neo sulla guancia destra266.

Anche l'Inghilterra adottò misure simili con l'approvazione nel 1793 dell'Alien Act. Il provvedimento introduceva ferree misure di sicurezza per sorvegliare l'ingresso degli stranieri all'interno dei confini nazionali. Chiunque avesse voluto soggiornare in Inghilterra era obbligato a registrarsi nei vari porti ricevendo un permesso dall'autorità locale. Inoltre, per lavorare sul territorio inglese era necessario l'ottenimento di uno speciale passaporto. I dati e le informazioni raccolte erano archiviate all'interno del London Alien Office. Aliens were obliged to register at the port of entry and to retain the certificate abtained there as 264 A. de Tocqueville, La democrazia in America, cit., p. 73. 265 Ivi, p. 222. 266 Ivi, p. 225.

131


a residence permit. Any alien who wished to travel in Britain needed a passport from a mayor267.

L'esempio francese influenzò anche la legislazione olandese sui passaporti. Nel 1795, anno in cui venne fondata la Repubblica Batava, l'Assemblea Costituente approvò un decreto il quale stabiliva che “[...] nobody was to leave the Republic without a passport”268. Qualche anno più tardi, nel 1813, il nuovo re William I emanò un provvedimento regio che “ […] made passports obligatory for Dutch citizens who wanted to go abroad, and for foreigners wishing to visit the Netherlands”269. Nel 1849, l'Austria istituì il corpo militare della Gendarmeria con l'obiettivo di garantire la sicurezza dei cittadini controllando il territorio e le frontiere austriache. Una funzione importante cui la Gendarmeria doveva assolvere era quella di sorvegliare l'ingresso degli stranieri richiedendo l'esibizione del passaporto. In caso di sospetti da parte dell'autorità, la persona poteva essere arrestata. Ai forestieri che in qualsiasi modo si rendono sospetti si devono domandare i passaporti, o le carte d'iscrizione, verificando se sono genuine, e se non lasciano dubbio sulla identità della persona [...] tutti hanno l'obbligo di presentare il passaporto o la carta d'iscrizione al Gendarme che ne fa domanda. Le relative verificazioni si riferiscono principalmente alle persone che vengono ricercate d'arresto dalle Autorità con apposite requisitorie, e che devono essere arrestate qualora si riesca a scoprirle. Nelle caserme di Gendarmeria si terranno appositi elenchi dei nomi di tutti gli arrestandi270.

Ogni documento, firmato dall'interessato, conteneva dettagliate informazioni sulla persona e sulla sua destinazione. Ogni passaporto o carta d'iscrizione deve contenere il nome e cognome del latore, il carattere, l'occupazione o il mestiere, l'età, il luogo di nascita o di pertinenza, il luogo d'onde proviene, e dove è diretto coi suoi connotati personali, e colla sua firma271.

Anche lo Stato italiano, nei primi anni del Novecento, decise di dotarsi di misure di controllo più restrittive. Nel 1901, infatti, venne approvata la legge n. 23 volta a regolamentare i flussi migratori, resi possibili dallo sviluppo della navigazione transoceanica e dei trasporti via terra. L'articolo 5 di tale legge così recita:

267 A. Fahrmeir, Citizens and Aliens, Berghahn Books, New York, 2000, p. 102. 268 J. Caplan, J. Torpey, Documenting individual identity, Princeton University Press, 2001, p. 239. 269 Ivi, p. 240. 270 Istruzione per servizio di Gendarmeria, Ministero dell'Interno austriaco, 1851. Il documento ufficiale che istituisce la Gendarmeria è disponibile integralmente online al seguente indirizzo: http://books.google.it/books? id=a7MoAAAAYAAJ&printsec=frontcover&dq=Istruzione+pel+servizio+della+gendarmeria&lr=&as_brr=3& client=firefox-a al 23 giugno 2009. 271 Ibid.

132


Le autorità competenti dovranno trasmettere la domanda per il passaporto, e rilasciarlo entro ventiquattro ore dal ricevimento della domanda, o del nulla osta, corredati dei documenti prescritti dalle disposizioni per la concessione dei passaporti per l'estero. Il passaporto rilasciato agli emigranti che si recano all'estero a scopo di lavoro e alle loro famiglie, e tutti gli atti necessari per ottenerlo, sono esenti dalla tassa di bollo e da ogni altra tassa272.

Con lo scoppio della prima guerra mondiale, l'obbligo di esibire un documento di identità o passaporto si fece ancor più stringente. I dati riguardanti la persona vennero integrati dalla fotografia che offriva un profilo più completo dell'individuo. La psicosi da guerra e la paura del nemico costrinsero gli stati europei ad intensificare la sorveglianza alle frontiere. Il potere aveva bisogno di conoscere approfonditamente i cittadini che si muovevano all'interno dei rigidi confini dello Stato nazione. La nascita di una persona significava l'iscrizione dei suoi dati all'interno degli archivi anagrafici. Questo accumulo costante di informazioni personali, esibite mediante appositi documenti, serviva per distinguere il cittadino libero dal nemico, l'individuo cui spettavano i dovuti diritti, dal sospetto in quanto non identificato. La macchina statale si mise in moto affiancando alla sorveglianza disciplinare gli archivi cartacei ricchi di preziosi dati personali. L'arma in più del potere divenne la conoscenza dei governati mediante l'ottenimento della loro identità. Tuttavia, il sistema di archiviazione in voga per tutto l'Ottocento, era ben lungi dall'essere perfetto. I motivi di questa carenza erano essenzialmente due: i dati acquisiti dovevano essere gestiti ed elaborati da funzionari statali in carne ed ossa, un'operazione tutt'altro che semplice e assai dispendiosa, vista l'enorme quantità di informazioni da catalogare; inoltre, mentre gli archivi erano statici e difficilmente trasportabili, le persone erano ormai in grado di raggiungere ogni continente rendendo quanto mai permeabili i confini statali. Gli individui viaggiavano, i loro dati no. La prima falla del sistema venne risolta sul finire dell'Ottocento.

6.4 La prima macchina in grado di elaborare i dati

Nel 1880, l'ingegnere americano Herman Hollerith costruì la prima macchina elettrica in grado di elaborare dati ed informazioni. Il dispositivo denominato “tabulatore a schede perforate”, venne inventato con lo scopo di automatizzare il censimento americano. Fino a quel momento, infatti, i funzionari dello U.S Bureau of Census riuscivano a completare l'elaborazione dei dati sulla popolazione in circa dieci anni di lavoro, un periodo di tempo 272 Art. 5, legge n. 23 del 1901 sull'Emigrazione, documento integralmente consultabile online al seguente indirizzo: http://www.terzaclasse.it/documenti/doc017.htm al 23 giugno 2009.

133


troppo lungo vista la cadenza decennale della rilevazione censuaria. Il sistema ideato da Hollerith funzionava in base ad un principio molto semplice: praticando dei fori in alcuni punti di una scheda di carta, si potevano immagazzinare informazioni. Il meccanismo di perforazione era semplice quanto geniale: Hollerith inventò una perforatrice – denominata pantograph – con la quale un operatore era in grado, attraverso una tastiera, di perforare una delle 240 posizioni possibili in ciascuna scheda. Con questa unità di perforazione, molto simile ad una macchina per scrivere […] ciascun operatore era in grado di perforare qualcosa come 700 schede al giorno273.

Ovviamente, ogni foro praticato sulle varie schede racchiudeva, in base alla posizione occupata sulla superficie cartacea, determinate informazioni riguardanti le famiglie americane: […] se c'era un buco in un dato punto della scheda, voleva dire che la famiglia aveva tre figli; se ce n'era uno in un altro punto, la famiglia viveva in un appartamento274.

Conclusa la fase di perforazione, le schede dovevano essere lette e le informazioni in esse contenute andavano elaborate ed archiviate. Il genio di Hollerith riuscì a formulare anche un ottimo sistema di lettura dei dati. […] si poneva la scheda sopra una piastra elettrificata […] e poi vi si stendeva una sottile reticella metallica. Attraverso tutti i punti in cui erano stati praticati dei buchi passavano degli aghi, che chiudevano un circuito elettrico e permettevano la registrazione dei dati corrispondenti tramite un contatore275.

Il sistema di lettura seguiva dunque una logica binaria. Le possibilità erano essenzialmente due: o gli aghi trovavano un buco, associando a tale rilevazione una determinata informazione, oppure no, anche in questo caso ne ricavavano un particolare significato. L'invenzione di Hollerith venne messa in funzione dallo U.S Bureau of Census in occasione del censimento del 1890. I risultati furono stupefacenti visto che il conteggio procedette in tempi molto più rapidi rispetto al 1880. Fu un vero successo. Il sistema a schede perforate […] fu in grado di elaborare i dati del 12° censimento generale degli Stati Uniti in circa tre mesi, dalla fine di settembre, quando cominciarono ad arrivare i primi dati da elaborare, al 12 dicembre quando i lavori di elaborazione furono conclusi276.

Essendosi dimostrato di grande utilità, il tabulatore a schede perforate attirò subito 273 M. Morelli, Dalle calcolatrici ai computer degli anni cinquanta, Franco Angeli, Milano, 2001, p. 120. 274 N. Carr, Il lato oscuro della rete, Rizzoli, Milano, 2008, p. 41. 275 Ibid. 276 M. Morelli, Dalle calcolatrici ai computer degli anni cinquanta, cit., p. 120.

134


l'attenzione dei proprietari di grandi imprese come le ferrovie, le compagnie assicurative, le banche. Queste agenzie avevano bisogno di raccogliere ed archiviare una grande quantità di informazioni sui clienti, sulle finanze, sui dipendenti. La macchina di Hollerith rappresentò per queste organizzazioni una vera e propria miniera d'oro cui attingere per semplificare le operazioni di gestione dei dati. Accortosi del potenziale commerciale della sua invenzione, Hollerith fondò negli anni successivi la Tabulating Machine Company, azienda che si proponeva di vendere i tabulatori alle varie imprese. Nel 1911, la società si fuse con la Computer-Tabulating-Recording Company, anch'essa impegnata nella fornitura dei macchinari calcolatori. La gestione della nuova azienda fu affidata al giovane Thomas J. Watson, il quale, dopo tredici anni, decise di cambiare il nome della società in International Business Machines Corporation (IBM). Alla metà degli anni trenta, l'elaborazione dei dati raccolti attraverso le schede perforate era ormai divenuta un'attività comune per le imprese.277

La macchina inventata da Hollerith ebbe il merito di rendere ancor più semplice e rapida la raccolta e l'elaborazione dei dati, infittendo ulteriormente la dataveglianza. A partire dagli anni quaranta del Novecento, il panorama tecnologico si preparava ad abbracciare un nuovo ed ancor più potente soggetto pronto a risolvere anche la seconda falla dell'ormai antiquata archiviazione cartacea: quella del trasporto dei dati.

6.5 La nascita del computer Penso che in tutto il mondo vi sia mercato all'incirca per cinque computer278.

La previsione di Thomas Watson, capo dell'IBM, era destinata a rivelarsi errata. Nel 1940, due docenti dell'Università della Pennsylvania, Presper Eckert e John Mauchly, cominciarono a progettare il primo computer elettronico della storia, successivamente battezzato con l'acronimo di UNIVAC (UNIVersal Automatic Computer). I due compresero che immagazzinando le istruzioni nella memoria del computer, sarebbe stato possibile programmarlo affinché svolgesse molte funzioni diverse. Il 31 marzo del 1951, Eckert e Mauchly consegnarono il primo UNIVAC allo U.S Bureau of Census che installò la macchina nella sua sede centrale di Washington. Il vecchio tabulatore a schede perforate inventato da Hollerith, venne sostituito da un nuovo e più potente calcolatore in grado di 277 N. Carr, Il lato oscuro della rete, cit., p. 43. 278 T. Watson, 1943, in N. Carr, Il lato oscuro della rete, cit., p. 44.

135


eseguire fino a 465 moltiplicazioni al secondo, rendendo ancor più rapide le operazioni censuarie. […] una macchina che usava quattro cifre binarie (bit) per codificare ogni cifra decimale. Nel suo processore centrale quattro accumulatori generici eseguivano le operazioni aritmetiche. Una parola era lunga 45 bit; ciascuna parola poteva rappresentare 11 cifre decimali più un segno oppure due istruzioni. Il ciclo interno dell'UNIVAC (il clock) era di 2,25 MHz e la macchina poteva eseguire circa 465 moltiplicazioni al secondo279.

Fra il 1951 ed il 1954, il computer elettronico venne acquistato e messo in funzione da altre dieci aziende private e da alcuni organi governativi. Il prezzo di vendita di ogni calcolatore si aggirava attorno al milione di dollari. Nonostante il costo elevato, l'UNIVAC rivoluzionò completamente le procedure di raccolta ed elaborazione dei dati. Rispetto alla macchina a schede perforate, il nuovo computer utilizzava dei nastri sui quali venivano fatte scorrere delle bobine, in grado di individuare immediatamente il dato richiesto. Negli impianti a schede, queste operazioni venivano svolte da persone in carne ed ossa, che dovevano trasportare a mano i pacchi con le tessere da una macchina all'altra. L'elaborazione era dunque un'attività ad alta intensità di mano d'opera. L'UNIVAC era percepito come un “cervello elettronico”, ciò era dovuto al fatto che “sapeva” dove trovare su un nastro i dati desiderati, poteva avvolgere o scorrere in avanti un nastro fino a raggiungere quel punto ed era in grado di estrarre (o registrare) i dati automaticamente280.

L'entusiasmo si diffuse presto tra i fabbricanti di macchinari aziendali, che vedevano nel nuovo settore dei computer un mercato redditizio e dalle ottime prospettive di crescita. Poco dopo la messa a punto dell'UNIVAC, l'IBM lanciò una propria linea di elaboratori: la serie 701. Fu ancora una volta l'IBM a mettere a punto, nel 1955, un componente hardware destinato ad avere un enorme successo: il primo sistema di memorizzazione su dischi magnetici con testine moventi, conosciuto oggi con il nome di hard disk (il modello in questione aveva una capacità di 5 Mb). A partire dagli anni 60 incominciò a fiorire accanto al mercato dell'hardware quello del software, volto alla vendita di programmi da installare nelle componenti fisiche delle macchine. I nuovi calcolatori avevano ulteriormente velocizzato e facilitato le operazioni di raccolta e ricerca dei dati, migliorando la dataveglianza. Le schede perforate erano ormai sorpassate e con esse sarebbero scomparsi anche gli enormi archivi cartacei, interamente digitalizzati e trasformati in database elettronici facilmente consultabili. 279 P. Ceruzzi, Storia dell'informatica. Dai primi computer digitali all'era di internet , Apogeo, 2005, p. 40. 280 Ivi, p. 43.

136


Le compagnie aeree intuirono fin da subito l'enorme potenziale tecnologico a loro disposizione. Nel 1959 Cyrus Rowlett Smith, presidente di American Airlines, lanciò un progetto ambizioso volto alla realizzazione di un sistema automatizzato di prenotazione ed emissione dei biglietti aerei. Una squadra di tecnici si mise subito al lavoro e dopo cinque anni Sabre, questo il nome del sistema, divenne realtà. Grazie all'utilizzo di due potenti calcolatori IBM e di 16 dispositivi per l'archiviazione dati, Sabre offriva prestazioni fino a quel momento sconosciute: Quando il sistema entrò a pieno regime, alla fine del 1965, era in grado di elaborare 40.000 prenotazioni e 20.000 biglietti al giorno: un'impresa sbalorditiva per quell'epoca281.

Anche la Bank of America seguì l'esempio della compagnia aerea presentando, nel 1960, un rivoluzionario computer: Electronic Recording Machine Accounting (ERMA), in grado di svolgere molteplici e complesse operazioni. In poco tempo gli investimenti nelle nuove macchine crebbero a dismisura: Nel giro di due anni la banca vendette e mise in opera 32 EMRA, adibiti alla gestione delle transizioni associate a quasi 5 milioni fra conti correnti e conti di risparmio (in precedenza gestiti manualmente). Quelle macchine erano in grado di svolgere le operazioni con una rapidità e precisione senza precedenti282.

Tuttavia, nonostante l'enorme passo avanti, i computer dei primi anni cinquanta e sessanta avevano ancora un grosso difetto: non erano in grado di comunicare fra loro. Le informazioni immagazzinate nella memoria hardware erano statiche, non trasportabili a differenza dei corpi mobili delle persone. Quest'ultimo difetto verrà corretto con il lancio del progetto dell'ARPA.

6.6 ARPANET: i computer comunicano fra loro

Il 4 ottobre del 1957, in piena guerra fredda, l'Unione Sovietica mise in orbita con successo il primo satellite artificiale, battezzato con il nome di Sputnik. La paura per il notevole passo avanti sovietico convinse il presidente americano Dwight Eisenhower ad avviare un progetto per la creazione di una agenzia di ricerca e sviluppo scientifico. Il 7 gennaio del 1958, il presidente chiese ufficialmente al Congresso i fondi per la nascita dell'ARPA, Advanced Research Project Agency. 281 N. Carr, Il lato oscuro della rete, cit., p. 46. 282 Ivi, p.47.

137


L'Amministrazione statunitense creò una struttura interna al Dipartimento della difesa […] meglio nota come ARPA […]. L'ARPA si rivolgeva ad un filone di ricerche, quelle legate al problema delle interfacce tra l'uomo e il computer.283

La neonata agenzia riuscì subito a colmare il divario tecnologico con l'Unione Sovietica. Il 31 gennaio del 1958, infatti, l'Explorer I, il primo satellite artificiale americano, venne messo in orbita. Nel 1959, un ingegnere elettronico, Paul Baran, assunse un incarico presso la RAND Corporation, agenzia non governativa specializzata nella ricerca pura. L'obiettivo di Baran era quello di realizzare un sistema di comunicazione, una sorta di rete, in grado di resistere, preservando tutte le informazioni contenute al suo interno, ad un possibile attacco nucleare sovietico. La soluzione proposta dall'ingegnere era semplice quanto geniale: […] la rete doveva basarsi su nuove macchine digitali, con una configurazione decentralizzata dove l'informazione che si voleva trasmettere potesse circolare, debitamente scomposta in più pacchetti, su più percorsi.284

I frammenti di messaggio fatti circolare nella rete, avevano un identico indirizzo di riferimento. In questo modo, anche percorrendo strade differenti, l'informazione si sarebbe ricompattata a destinazione. Un siffatto sistema era praticamente inespugnabile: i dati, viaggiando su linee differenti, erano difficilmente intercettabili. Distruggerli sarebbe stato impossibile. In questo modo, l'informazione poteva giungere sana e salva alla meta. Nonostante la geniale trovata di Baran, la RAND Corporation non prese sul serio il progetto, considerato al pari di un'eresia. Nel frattempo, il nuovo direttore dell'ARPA Jack Ruina decise, nel 1962, di avvalersi della collaborazione di un importante studioso del MIT, Joseph Licklider. “Lick”, come veniva soprannominato, divenne famoso per aver affrontato il problema del rapporto tra uomo e computer pubblicando qualche anno prima, nel 1960, un saggio dal titolo significativo: Man-computer symbiosis. Nel testo, lo scienziato coltivava una speranza: “La speranza”, scrisse Licklider, “è che, tra non tanti anni, il cervello umano ed i calcolatori si uniscano intimamente, e che quest'unione penserà come come nessun cervello umano è mai riuscito a pensare, ed elaborerà i dati come nessun calcolatore che oggi conosciamo è mai riuscito a elaborare”285.

All'ARPA, Lick venne messo a capo di un gruppo di lavoro da lui stesso battezzato Intergalactic Computer Network. Fu in quell'occasione che Licklider introdusse il problema 283 Z. Ciufoletti, E. Tabasso, Breve Storia Sociale della Comunicazione, cit., p. 185. 284 Ibid. 285 K. Hafner, M. Lyon, La storia del futuro. Le origini di Internet, Feltrinelli, Milano, 1998, p. 35.

138


di creare un sistema di interconnessione tra calcolatori. “Considerate la situazione in cui centri diversi siano collegati insieme in rete, pur lasciando ad ogni centro la propria individualità, il proprio linguaggio specifico e il proprio modus operandi,” scrisse. “Non è forse auspicabile o addirittura necessario per tutti i centri accordarsi su un dato linguaggio o perlomeno su delle convenzioni per chiedere cose come: 'Che lingua parli?'.286

Licklider aveva compreso quello che sarebbe stato il futuro della rete: la condivisione di un linguaggio comune in grado di facilitare la comunicazione fra macchine diverse. Dopo aver introdotto queste idee rivoluzionarie, Lick decise di abbandonare l'ARPA. Nel 1964 lasciò il posto ad un suo caro amico: Ivan Sutherland, pronto a sviluppare i suoi progetti. Nel 1965, Sutherland assunse un giovane brillante, Bob Taylor, che si sarebbe presto seduto nella stanza dei terminali dell'ARPA chiedendosi perché, così tanti computer non riuscivano ancora a comunicare fra loro. Una soluzione alla domanda di Taylor giunse da Londra, dove il fisico Donald Watts Davies stava lavorando ad un progetto che ricalcava le linee guida tracciate da Paul Baran. Davies era convinto che l’invio di un messaggio in piccole parti, invece che tutto insieme, avrebbe moltiplicato la velocità complessiva di trasmissione dell'informazione. Entrambi i ricercatori erano giunti alle stesse conclusioni ad un continente di distanza ed ignorando gli studi uno dell’altro, concordando sulle dimensioni dei pacchetti dei dati, sulla velocità e sull’utilizzo di una regola di instradamento. Nel frattempo, Bob Taylor proseguiva i suoi studi all'ARPA con l'intento di costruire una rete in grado di mettere in comunicazione computer di marche diverse. Taylor non nutriva grande interesse nella modalità di costruzione: gli bastava che la rete fosse affidabile e veloce. Queste erano le sue priorità. L'elaborazione interattiva comportava una risposta veloce da parte del computer […]. Per essere utile, inoltre, questa rete doveva funzionare ogniqualvolta servisse all'utente287.

Chiunque progettasse una rete del genere doveva essere esperto anche in sistemi di telecomunicazioni. Non era semplice conciliare le conoscenze informatiche con quelle legate alle modalità di trasmissione dei dati negli adeguati canali. Per questo motivo, Taylor, ricevuto il consenso dell'allora direttore dell'ARPA Charles Herzfeld, decise di avvalersi della collaborazione di un giovane scienziato informatico: Larry Roberts. La nuova squadra di ricercatori dell'ARPA puntò sul miglioramento della velocità di instradamento dei dati e sull'affidabilità della futura rete, in grado di ricevere e spedire informazioni senza intoppi. L'obiettivo era quello di mettere in collegamento i computer 286 Ivi, p. 38. 287 K. Hafner, M. Lyon, La storia del futuro. Le origini di Internet, cit., p. 44.

139


delle varie università americane, permettendo ai ricercatori di condividere preziose informazioni. Per realizzare la nuova rete era necessario inventare uno standard identico per ogni macchina. Queste idee vennero presentate in occasione di una riunione che si tenne ad Ann Arbor, nel Michigan, all'inizio del 1967. Larry Roberts prese la parola illustrando al pubblico il suo progetto. L'idea […] consisteva nel collegamento diretto di tutti i computer in condivisione tra di loro, su linee telefoniche commutate. Le funzioni di rete sarebbero state gestite da un computer “ospite” (host) in ogni sito […]. Gli host avrebbero espletato un duplice compito, in qualità di computer di ricerca e di instradatori (router) di comunicazioni288.

L'intuizione di Roberts e Taylor venne accolta con scarso entusiasmo tanto che molti dei ricercatori presenti si dissero non intenzionati a collaborare al progetto. Nessuno sembrava attratto dall'idea di dover condividere i propri dati con altri studiosi. Tuttavia, proprio sul finire della riunione, Wesley Clark lanciò la sua proposta vincente. Proprio prima che la riunione avesse termine, Wes Clark passò a Roberts un biglietto, su cui era scritto “Avete progettato la rete a rovescio”. Roberts ne fu incuriosito e voleva saperne di più289.

L'intuizione di Clark era semplice quanto geniale: al posto degli host bisognava costruire una sottorete con nodi piccoli e identici, tutti interconessi. Ogni Università avrebbe mantenuto il suo computer ed i suoi standard di trasmissione, poiché invece di collegare fra loro gli elaboratori, si sarebbe utilizzata una sottorete di piccoli computer tutti uguali, ognuno compatibile, da una parte, con lo specifico elaboratore dell'Università cui era stato destinato, e dall'altra, con tutti i suoi gemelli. Le specifiche dei piccoli computer destinati alla sottorete vennero definite nel 1968 da Larry Roberts. Questi furono battezzati con l'acronimo di IMP (Interface Message Processor) e la bozza del progetto venne inviata a 140 aziende in grado di costruirli. L’IBM e la CDC (Control Data Corporation) furono tra le prime a rispondere, sostenendo l’impossibilità della realizzazione di una sottorete come quella ipotizzata dall'ARPA a causa degli alti costi preventivati. Si rifiutarono entrambe di presentare un'offerta, e le ragioni erano identiche: la rete non avrebbe mai potuto essere costruita, dissero decisi, perché non esistevano computer abbastanza piccoli da renderla economicamente valida290.

288 Ivi, p. 68. 289 Ivi, p. 69. 290 Ivi, p. 75.

140


Non fu dello stesso avviso una piccola azienda di Cambridge, nel Massachussets, la Bolt Beranek & Newman. Frank Heart venne incaricato di mettere insieme un gruppo di ricerca che realizzasse il progetto degli IMP nel rispetto del budget, un milione di dollari, e delle scadenze fissate dall’ARPA. Fu così che attorno ad Heart si raccolsero altri validi ingegneri Nel mettere insieme la squadra della Bbn per la proposta dell'ARPA, Heart si accertò di aver chiamato gli ingegneri che avessero le doti richieste da un'impresa così ambiziosa. Kahn, per esempio, era un teorico perfetto […]. Ornstein era un perfezionista e lo dimostrava nell'hardware che costruiva, mentre Walden aveva un bagaglio di esperienza nei sistemi in tempo reale […]. Cossel era in grado di investigare programmi complessi e trovare errori291.

Essi si misero a lavorare tanto intensamente al progetto da trasformare la BBN nella loro seconda casa. Contemporaneamente, nelle sedi universitarie si lavorava in modo altrettanto febbrile per modificare i computer in modo da collegarli agli IMP. Il 30 agosto del 1969 il primo IMP venne trasferito dai laboratori della BBN ed installato presso la University of California, Los Angeles (UCLA). Il primo settembre l'IMP venne collegato fisicamente al computer dell'Università, un Sigma-7. Nel giro di un'ora le due macchine iniziarono a scambiarsi i dati. Per la prima volta nella storia, due diversi elaboratori elettronici erano stati collegati fra loro. Le informazioni contenute nelle diverse memorie potevano fluire in pochi secondi da un computer all'altro. Il primo ottobre dello stesso anno il secondo IMP raggiunse lo Stanford Research Institute in California ed il 29 ottobre venne stabilito il primo collegamento tra due computer remoti con un sistema a commutazione di pacchetto tramite linea telefonica. Nel novembre l’Università di Santa Barbara si collegò al nodo dell’UCLA e nel dicembre si aggiunse l’Università dello Utah, collegata allo Stanford Institute. In pochi mesi ARPANET (questo il nome dato al rivoluzionario progetto) non fu più solo un’idea, ma una rete funzionante. I quattro nodi della neonata ARPANET erano in grado di trasferire e scambiarsi files utilizzando un protocollo comune, sviluppato nel 1970 da Steve Crocker. Tale protocollo era conosciuto con l'acronimo di NCP (Network Cotrol Protocol). Nel giro di pochi anni, l'evoluzione tecnologica aveva regalato al potere due sofisticati strumenti di controllo e sorveglianza: il computer e la rete. Il primo condusse alla completa conversione delle attività amministrative dal mondo analogico, fatto di carta e archivi, a quello digitale, fatto di cifre e database. Il secondo facilitò enormemente la comunicazione ed il trasferimento dei dati tra i vari computer connessi alla rete. […] il passaggio dalla società cartacea dei dossier a quella elettronica ha moltiplicato quasi all'infinito le possibilità di archiviazione di dati e la velocità di trasferimento dei dati da un 291 Ivi, pp. 89-90.

141


computer all'altro292.

Fu così che le informazioni riguardanti i singoli individui divennero un flusso di cifre in continuo movimento, una fitta rete di dati in grado di accompagnare i cittadini ovunque. La moderna dataveglianza muoveva i suoi primi passi pronta a trasformarsi in una vera e propria gabbia elettronica.

6.7 Cicladi: collegare i database

Le potenzialità della nuova rete risultarono subito chiare al Governo francese, desideroso di imitare nonché migliorare il progetto americano. Nel 1971 l'INRIA (Institute national de Recherche en Informatique et en Automatique), assunse l'ingegnere informatico Louis Pouzin per realizzare una rete a livello nazionale, progetto fortemente voluto e finanziato dallo stesso Governo d'oltralpe. L'obiettivo, affidato al genio di Pouzin, era quello di mettere in collegamento i database di ogni dipartimento dell’amministrazione francese, in modo da facilitare il controllo sugli individui ed il trasferimento dei loro dati personali. In questo modo, le informazioni riguardanti i singoli cittadini potevano essere consultate in tempo reale, viaggiando da un computer all'altro. La rete a commutazione di pacchetto, una versione francese di ARPANET, fu battezzata CICLADI, dal nome dell’arcipelago greco. Proprio come il gruppo dell’ARPA, anche Pouzin si rese conto che sarebbe stato impossibile costruire una rete senza l’aiuto della comunità accademica ed anche in Francia i primi nodi della nascente rete furono proprio le Università. Se il progetto avesse ricevuto gli adeguati finanziamenti, i vantaggi per l'amministrazione francese sarebbero stati notevoli: […] elle bénéficera à terme des possibilités d'accés aux banques de données qui s'y trouveront raccordées. Elle peut jouer un role pilote en ce qui concerne les trasmission et la commutation de données293.

Tuttavia, nel 1974, i fondi governativi vennero tagliati ed il progetto CICLADI momentaneamente accantonato. La rete, nonostante la giovane età, scomparve definitivamente alla fine del 1979, lasciando però in eredità un progetto interessante quanto inquietante per la privacy degli individui. Collegare i database elettronici dei vari enti pubblici, infatti, significava permettere ai 292 C. Fonio, La videosorveglianza, Franco Angeli, Milano, 2007, p. 95. 293 A. Beltran, P. Griset, Histoire d'un pionnier de l'informatique, EDP Sciences, Paris, 2007, p. 128: “[...] in ultima analisi, potrà beneficiare dell'accesso alle banche dati ad essa collegate. In questo modo svolgerà un ruolo di primo piano nella trasmissione e commutazione dei dati”, tradotto dall'autore.

142


funzionari statali di accedere ad un oceano di informazioni ovunque disponibili. Come pezzi di un puzzle, i singoli dati, reperiti in archivi elettronici differenti, potevano essere ricomposti dando vita ad un profilo dettagliato del singolo cittadino. Nel mondo cartaceoanalogico, la costruzione del puzzle richiedeva il trasporto fisico delle schede contenute nei vari archivi e la loro elaborazione era affidata a funzionari in carne ed ossa. In precedenza, tali elementi di dati venivano registrati a mano, ma ora sono gestiti in database elettronici. Il database elettronico è qualcosa di più di un semplice magazzino di elementi di dati singoli; questi elementi possono essere facilmente estratti, ordinati e perfino manipolati per rivelare nuovi informazioni294.

6.8 La fine di ARPANET

Mentre il progetto CICLADI veniva declinato, nonostante le sue incredibili potenzialità, Ray Tomlinson, ricercatore presso la BBN, creò il primo programma di posta elettronica e spedì il primo messaggio, introducendo l’uso del carattere @, era il 1972. L'impalcatura costruita da Louis Pouzin per la creazione di CICLADI non andò tuttavia perduta. Nel 1973, Robert Kahn, dell'ARPA, e Vinton Cerf, dell'Università di Stanford, diedero vita ad un nuovo protocollo per la trasmissione dei dati in rete: si trattava del Transfer Control Protocol (TCP), che riprendeva l'architettura software di CICLADI. Il TCP sostituì l'ormai obsoleto NCP, sviluppato da Steve Crocker nel 1970 ed utilizzato fino a quel momento dai computer collegati ad ARPANET. Nel 1978 Cerf, Postel e lo stesso Crocker aggiunsero un protocollo tra rete e rete denominato Internet Protocol (IP), mettendo a punto il definitivo linguaggio con il quale ancora oggi i dati vengono instradati e trasferiti in rete: il TCP/IP. Il nuovo protocollo “offriva le garanzie d'affidabilità necessarie a Internet perché potesse decollare”295. Nel gennaio del 1983 ARPANET venne divisa in due: la parte civile assunse il nome di ARPA Internet e quella militare di MILNET. Sempre nello stesso anno veniva migliorato il sistema degli indirizzi con l'introduzione del Domain Name System (DNS) utilizzato ancora oggi. Sul finire degli anni settanta, l'agenzia governativa National Science Foundation (NSF) decise di costruire una propria rete in grado di migliorare ulteriormente le prestazioni offerte fino a quel momento da ARPANET. […] per collegarsi ad ARPANET un'università doveva avere un contratto di ricerca aperto con 294 M. Schneider, J. Gerstin, Informatica, a cura di A. Gentile, R. Pirrone, Apogeo, Milano, 2007, p. 397. 295 S. Syan, T. Parker, TCP/IP, Apogeo, Milano, 2002, p.16.

143


il ministero della difesa, e molte non lo avevano. NSF reagì a questa situazione progettando un successore di ARPANET aperto a tutti i gruppi di ricerca universitaria296.

La nuova rete utilizzava la stessa struttura hardware usata dall'ARPA. Era la tecnologia software ad essere differente: la nascente rete, che verrà battezzata NSFNET, utilizzò fin da subito il nuovissimo ed efficace protocollo TCP/IP. La popolarità di NSFNET crebbe immediatamente anche grazie alle notevoli prestazioni offerte ai nuovi clienti: […] la NSF incrementò le capacità di questa rete, migliorando le linee di comunicazione “dorsali”: dai 56 kbps iniziali portò le linee a T-1 (1,544 Mbps) e infine a T-3 (43 Mbps) diventando così la rete internet più veloce297.

Lo sviluppo di questa struttura più moderna segnò il definitivo tramonto di ARPANET. La vecchia rete venne spenta nel febbraio del 1990 quando ormai collegava 2000 sottoreti ed il numero di siti era passato dai quattro del primo anno a circa tredici milioni. Nel frattempo i collegamenti tra computer, sulla nuova rete della NSF, iniziavano a varcare i confini nazionali rendendo possibile la comunicazione tra calcolatori di paesi diversi. All'approssimarsi degli anni novanta, il numero di computer collegati in tutto il mondo, in un modo o nell'altro, attraverso NSFNET oltrepassava di gran lunga il numero di computer connessi l'un l'altro attraverso ARPANET298.

Fino ai primi anni novanta, tuttavia, Internet veniva per lo più utilizzata dai ricercatori accademici, governativi ed industriali. Questo statico panorama venne sovvertito dalla nascita di una nuova applicazione in grado di portare sulla rete milioni di nuovi utenti privati insieme ai loro dati personali, dando vita ad una vera e propria miniera d'oro cui la sorveglianza poteva attingere.

6.9 Il World Wide Web: una rete di contenuti

Nel 1983, al CERN di Ginevra, il fisico Tim Berners-Lee, laureatosi presso l'università di Oxford, diede vita ad un software interessante che battezzò con il nome di Enquire. Quest'ultimo era una specie di grande archivio di ricerca in grado di evidenziare le relazioni tra le persone che lavoravano al CERN, i loro computer ed i progetti sviluppati nel laboratorio. La particolarità del nuovo programma consisteva nella modalità di archiviazione delle 296 A. S. Tanenbaum, Reti di calcolatori, Pearson Education Italia, Milano, 2003, p. 54. 297 S. Syan, T. Parker, TCP/IP, cit., p.17. 298 K. Hafner, M. Lyon, La storia del futuro. Le origini di Internet, cit., pp. 232-233.

144


informazioni, le quali venivano inserite in una fitta rete di collegamenti. Ogni pagina di dati rappresentava un nodo della rete ed era unita ad altri documenti facilmente consultabili navigando da un collegamento all'altro. Enquire era una vera e propria ragnatela di informazioni: In Enquire, information was stored as a node in a lincked network. Each page of information was a node. A new node was created by creating a linck from an existing node. The lincks would show up as a numbered list at the bottom of each page, and the only way of finding information was by browsing the lincks299.

Enquire fu il primo programma a funzionare seguendo una logica di collegamenti ipertestuali fra differenti documenti. Nonostante l'incredibile intuizione di Lee, il software era stato scritto per lavorare all’interno di un solo sistema. Nel momento in cui fosse stato necessario collegare tra loro più computer, Enquire non avrebbe più funzionato. Sul finire degli anni ottanta, il fisico si mise al lavoro per cercare di correggere anche questo difetto. Berners-Lee cominciò a pensare ad un'evoluzione del suo software e nel marzo del 1989 presentò uno strano progetto al suo capo, Mike Sendall, dal titolo “Gestione delle informazioni: una proposta”. Lo schema ricalcava la struttura del CERN: migliaia di persone, organizzate ufficialmente in una struttura gerarchica, ma raramente operanti secondo tale principio. La vera struttura assomigliava ad una ragnatela (Web) con connessioni multiple, che spesso mutavano nel tempo. In una simile organizzazione, anche il sistema di archiviazione e documentazione doveva seguire una struttura a ragnatela creando così “uno spazio dove per principio ogni documento poteva essere linkato a qualunque altro e dove qualsiasi documento pubblicato potesse essere disponibile a chiunque”300. Nonostante l'incertezza iniziale, Sendall approvò lo strano progetto di Lee. Occorreva solo un ultimo tassello per tessere la famosa ragnatela: un elaboratore abbastanza potente da gestire una grandissima quantità di informazioni e dotato di interfaccia grafica. Berners-Lee trovò la soluzione nell’ultima famiglia di computer messa in commercio: la serie NeXT. All’inizio di novembre del 1990 Lee costruì un prototipo funzionante di browser e di server, utilizzabile su elaboratori di qualsiasi marca e modello. Nella ragnatela di documenti, le pagine erano collegate fra loro mediante link ipertestuali ed erano scritte utilizzando un particolare linguaggio chiamato Hyper Text Mark Language (HTML), facilmente decodificabile dal browser. Ogni documento aveva un proprio indirizzo URL (Uniform Resource Locator) che ne indicava la residenza sulla rete. Infine, grazie al protocollo HTTP (HyperText Transfer Protocol), le varie pagine potevano essere trasportante nei meandri 299 I. Tuomi, Networks of Innovation, Oxford University Press, 2003, p. 37. 300 L. Lawrence, Il futuro delle idee, Feltrinelli, Milano, 2006, p. 46.

145


della rete. Lee battezzò l’intera struttura World Wide Web (grande ragnatela mondiale). La geniale intuizione del fisico del CERN fu quella di aver utilizzato, per la creazione di questa rete di documenti, il protocollo TCP/IP esistente in Internet. Così, i documenti collegati da Hyperlink divennero disponibili a chiunque avesse un accesso a Internet e ogni documento, pubblicato seguendo i protocolli del World Wide Web, diventò disponibile301.

La rete di calcolatori, connessi tramite le strutture ideate dai ricercatori dell'ARPA, potevano condividere una fitta ragnatela di documenti ipertestuali, raggiungibile da ogni angolo del pianeta mediante l'utilizzo di un semplice browser e di una connessione fisica a Internet. L'interessante differenza tra Internet e il Web […] consiste nel fatto che Internet è una ragnatela di indirizzi, nodi, luoghi, mentre il Web è una rete di contenuti. Il collegamento di contenuti è un secondo livello di articolazioni dell'ambiente in rete. Di conseguenza, il Web è un ordine di complessità che va oltre Internet302.

Dopo un inizio difficile, dovuto soprattutto alla mancanza di browser realmente efficienti, il World Wide Web decollò incominciando ad attirare l'attenzione di milioni di utenti ed aziende commerciali. Il numero di internauti crebbe vertiginosamente passando dai 40 milioni nel 1994 ai 945 milioni del 2004303. Il genio di Berners-Lee aveva prodotto un nuovo strumento in grado di ridurre ulteriormente le distanze, una piazza virtuale dove poter condividere e pubblicare informazioni. Questa era però soltanto una faccia della famosa medaglia.

6.10 Una ragnatela di dati personali

Un ambiente in cui i corpi degli individui si trasformano in dati personali che possono facilmente circolare senza vincoli né barriere; una sfera virtuale in cui ogni mossa dell'utente può essere dettagliatamente monitorata; una ragnatela in grado di intrappolare l'identità, sotto forma di dati sensibili, di milioni di cittadini. Internet ed il Web, come anche i database elettronici, rappresentano, oltre che straordinarie scoperte tecnologiche, i principali nemici per la privacy delle persone, strumenti efficacissimi nella mani della moderna dataveglianza. Navigando nella ragnatela del Web, riveliamo dettagli sulla nostra persona, sui nostri 301 Ibid. 302 Z. Ciufoletti, E. Tabasso, Breve Storia Sociale della Comunicazione, cit., p. 188. 303 Ibid.

146


hobby, le nostre abitudini, i nostri orientamenti politici, i nostri acquisti, le nostre idee ed amicizie. Ad ogni click una piccola traccia elettronica rimane intrappolata nella grande ragnatela mondiale e resta a disposizione di chiunque abbia qualche interesse ad esaminarla. Quella dell'anonimato […] è più che altro un'illusione. La raccolta di informazioni dettagliate su tutto ciò che facciamo in rete è di routine; tali informazioni vengono immagazzinate in database aziendali o governativi e associate alla nostra vera identità, esplicitamente (attraverso il nostro nome utente, il numero della nostra carta di credito e l'indirizzo IP assegnato automaticamente al nostro computer) o implicitamente (attraverso lo storico delle nostre ricerche e dei siti che visitiamo).304

La visione di Internet come tecnologia emancipatrice è naturale e porta spesso gli utenti a non considerare i rischi che si corrono durante la navigazione. Il web offre a tutti indistintamente la possibilità di esprimersi, di condividere e pubblicare informazioni, di incontrare l'anima gemella, di relazionarsi con persone lontane quasi dimenticate. Il potere nella mani dell'utente è enorme ed è rafforzato dal senso di libertà che la Rete coltiva nell'intimo delle persone. Collegarsi ad Internet ed avviare un browser è come mettere piede in una sfera democratica del tutto nuova ed attraente. Questo pensiero diffuso suona come una mezza verità. I sistemi informatici in generale, Internet ed il Web in particolare, mettono un enorme potere nelle mani dei singoli individui, ma ne mettono ancor di più nella mani delle aziende, dei governi e delle altre istituzioni il cui principale obiettivo è il controllo delle persone. I sistemi informatici, essenzialmente, non sono tecnologie di emancipazione. Sono tecnologie di controllo. Sono stati studiati con l'obiettivo di monitorare e influenzare il comportamento umano, per controllare ciò che le persone fanno e il modo in cui lo fanno305.

Il World Wide Web, l'ultima delle innovazioni tecnologiche, rappresenta l'apice della moderna dataveglianza. Internet assomiglia infatti ad un'enorme matassa di dati personali ed informazioni facilmente consultabili da chiunque ne nutra qualche particolare interesse. Essa rappresenta uno strumento infallibile per tenere sotto controllo la cittadinanza mondiale indirizzandone i comportamenti e dando allo stesso tempo l'impressione di una completa quanto affascinante libertà. La piazza democratica teorizzata e messa a punto da BernersLee altro non è che luogo virtuale a più elevata sorveglianza.

304 N. Carr, Il lato oscuro della rete, cit., p. 187. 305 Ivi, p. 188.

147


6.11 Vecchia e nuova sorveglianza: un confronto Le società disciplinari si distinguono per due fondamentali sistemi di identificazione: la firma, che indica l'individuo, ed il numero di matricola, che ne indica il ruolo all'interno della massa […]. Nelle società del controllo, al contrario, l'essenziale non è più né una firma né un numero, ma una cifra.306

Come sottolineato a più riprese nel presente capitolo, la nuova sorveglianza che si affaccia nell'attuale modernità, ha una prerogativa: quella di raccogliere dati che non servono soltanto all'amministrazione dello Stato,

ma anche, e sempre più, alle grandi società

economiche, banche, assicurazioni, supermercati, al fine di controllare le opinioni, le preferenze e le identità delle persone. Con questo nuovo strumento, potenziato dalle sempre più sofisticate tecnologie, il rischio di un controllo totale sui cittadini è dietro l'angolo. Nel 1986, Gary T. Marx, professore emerito presso il Massachussets Institute of Technology (MIT), indicava nove importanti differenze tra la nuova dataveglianza e le vecchie pratiche di controllo307. La prima fondamentale differenza consiste nel fatto che la nuova sorveglianza “trascende la distanza, l'oscurità e le barriere fisiche”308. Grazie alle nuove tecnologie, il controllo sociale è in grado di superare quei limiti che rendevano impossibile l'estensione della sorveglianza sia all'esterno dei confini dello Stato nazione, sia all'interno della vita intima delle persone. L'attuale dataveglianza non soltanto supera agevolmente le distanze fisiche ma “trascende il tempo e i suoi dati possono essere facilmente immagazzinati, recuperati, analizzati e comunicati”309. Le informazioni reperite dalla varie organizzazioni vengono inserite nei moderni database elettronici. Una volta digitalizzati, i dati possono essere utilizzati in tempi e contesti differenti senza che la loro attendibilità ne sia pregiudicata. La terza differenza riguarda i costi contenuti della moderna sorveglianza in quanto essa “è ad alta intensità di capitale più che di lavoro: gli sviluppi tecnici hanno decisamente modificato l'economia della sorveglianza. Con una certa semplicità è possibile rimandare l'informazione ad una fonte centrale, rendendo così possibili economie di scala”310. Poche persone sono oggi in grado di controllare diversi contesti ed individui. Una telecamera a circuito chiuso può sostituirsi al sorvegliante in carne ed ossa; un database che contiene 306 G. Deleuze, La Società del controllo, in M. Surace, Analisi socio-giuridica tra sorveglianza e diritto alla riservatezza nell'era di Internet, in http://www.altrodiritto.unifi.it/control/surace/index.htm al 22 giugno 2009. 307 G. T. Marx, The Iron Fist and the Velvet Glove, 1986, il saggio è disponibile online al seguente indirizzo: http://web.mit.edu/gtmarx/www/iron.html al 1 luglio 2009. 308 Ibid., tradotto dall'autore. 309 Ibid. 310 Ibid.

148


milioni di dati è facilmente consultabile e gestibile da un singolo addetto. Il quarto elemento è molto importante. Mentre prima la sorveglianza si concentrava sui corpi di specifici individui (criminali, devianti, malati, lavoratori), oggi siamo potenzialmente tutti bersagli della dataveglianza, senza distinzioni di sorta. “Le nuove tecnologie consentono un monitoraggio continuo (dalle telecamere alle carte d'identità, dai metal-detector ai moduli obbligatori delle tasse) che fa di ciascuno un obiettivo di sorveglianza”311. Con le nuove pratiche di controllo, la prevenzione viene ad assumere un ruolo crescente. Come sottolinea Marx: “tutto è fatto per prevenire le violazioni. La stessa pubblicizzazione della onnipresente sorveglianza serve da deterrente”312. Come nella struttura panottica di Bentham compito del guardiano era quello di far credere ai prigioniere di essere sempre sorvegliati, anche se in realtà non lo erano, così oggi la dispersione di strumenti elettronici funziona da deterrente, distogliendo i malintenzionati dal compiere atti criminali. Il nuovo controllo sociale, inoltre, invoglia i cittadini a concedere serenamente e tranquillamente i propri dati personali. Sempre secondo Marx, la nuova sorveglianza “attiva un meccanismo di autovigilanza: gli individui sono spesso motivati a dare volontariamente informazioni su se stessi, in cambio di piccoli benefici o per evitare di essere penalizzati”313. La dataveglianza offre ai cittadini servizi che vengono barattati con la loro identità. Un altro aspetto fondamentale che distingue la nuova dalla vecchia sorveglianza è il fatto di essere invisibile e depersonalizzata. Insieme ai corpi dei controllati, sostituiti con i loro dati, scompaiano anche gli occhi dei controllori. Accanto alle banche dati digitali, infatti, sono nati nuovi strumenti in grado di sostituirsi ai sorveglianti in carne ed ossa e di monitorare costantemente l'operato delle persone: videocamere, carte di credito, bancomat, cellulari, telepass. Tutti questi strumenti possono rinchiudere il corpo dei cittadini in una vera e propria gabbia elettronica, dalla quale evadere è praticamente impossibile. Oggi, a detta di Marx, è molto difficile “accertarsi di quando siamo sorvegliati e di chi ci sta osservando, anche perché spesso la sorveglianza è depersonalizzata e viene praticata grazie a dispositivi elettronici sempre più difficilmente individuabili”314. L'ottava differenza riguarda la profondità e l'accuratezza delle informazioni che le varie organizzazioni riescono a reperire. La nuova sorveglianza è “più intensiva, in grado di penetrare sotto la superficie e di scoprire informazioni un tempo inaccessibili”315. L'ultimo elemento è l'estensione della moderna sorveglianza. 311 Ibid. 312 Ibid. 313 Ibid. 314 Ibid. 315 Ibid.

149


Ampie e nuove categorie di persone diventano soggetti per la raccolta e analisi delle informazioni e, come aumenta il numero delle persone osservate, così cresce quello dei potenziali controllori. Chiunque può essere osservato e ognuno è un potenziale osservatore. La creazione di incertezza sul fatto di essere o no sorvegliati è un importante strumento strategico316.

Questi strumenti elettronici tecnologicamente avanzati mettono in serio pericolo la privacy di noi cittadini, la quale sembra sempre più un antico miraggio.

316 Ibid.

150


PARTE II LA MODERNA SORVEGLIANZA IN AZIONE

151


INTRODUZIONE ALLA SECONDA PARTE Dopo aver analizzato l'evoluzione storica, sociale e tecnologica della sorveglianza, mettendone in luce lo stretto legame con il diritto alla privacy, è opportuno gettare uno sguardo sugli attuali strumenti di controllo, evidenziandone i rischi per la privacy delle persone, pericoli abilmente celati dal potere e dall'abitudine dei cittadini ad essere sorvegliati. La sicurezza nazionale è sicuramente la principale giustificazione per l'uso eccessivo della sorveglianza, un'ottima moneta di scambio per ottenere il consenso della cittadinanza. Il binomio sicurezza-sorveglianza è divenuto centrale nel momento in cui due Boeing 757 si sono schiantati sulle Torri Gemelle di New York nella mattina dell'11 settembre 2001. La reazione dell'amministrazione americana all'attentato è stata immediata, tanto che nel giro di un mese il Patriot Act diventava legge. Da quel momento, il controllo sui dati personali è stato ulteriormente inasprito mettendo in serio pericolo le libertà civili dei cittadini. La legislazione americana in materia di terrorismo rappresenta quindi un ottimo esempio per osservare le moderne pratiche di dataveglianza in azione. Nella società in cui viviamo oggi, il controllo sociale dispone inoltre di strumenti tecnologicamente avanzati in grado di rendere infallibile la vigilanza. All'occhio del guardiano si è infatti sostituito quello elettronico. Le telecamere di sicurezza, sparse ovunque, hanno trasformato gli ambienti urbani in permanenti set cinematografici, dove i comuni cittadini, nella recita della loro vita quotidiana, vengono costantemente ripresi ed osservati. Se in precedenza l'identità delle persone comprendeva un insieme di informazioni esibite mediante appositi documenti, oggi si fanno largo nuove tecnologie capaci di reperire dati sulle caratteristiche del corpo dell'individuo. Impronte digitali, riconoscimento facciale, scansione dell'iride sono sistemi biometrici sempre più efficaci e diffusi, soprattutto negli aeroporti, per tenere sotto controllo l'identità delle persone, riducendo al minimo la percentuale di errore. Le varie tessere magnetiche contenute nel nostro portafoglio sono rilevatori efficacissimi in grado di inviare importanti informazioni sui nostri quotidiani spostamenti, i nostri acquisti, le nostre preferenze. Il tutto può essere facilmente archiviato all'interno di database elettronici andando a comporre un profilo dettagliato del possessore della tessera. Gli strumenti sopra elencati, che rappresentano l'argomento centrale di questa seconda parte, dimostrano come la società nella quale viviamo sia di fatto una società costantemente sorvegliata, un vero inferno per la privacy degli individui. In questo nuovo scenario, è 152


possibile il controllo del pensiero? Orwell, nel suo 1984, lo aveva previsto introducendo il famoso concetto di “Neolingua”. Partendo da questa straordinaria fonte letteraria è possibile avanzare la tesi che oggi è almeno possibile indirizzare il pensiero dell'Opinione Pubblica. I media, in particolar modo la televisione, vendono al pubblico una realtà fatta di temi e problemi in grado di influenzare la percezione del mondo in cui viviamo. La televisione non sorveglia, come accadeva nello Stato orwelliano, ma può facilmente imporre ai cittadini la sua agenda, le sue direttive, i principi in cui credere e a cui adeguarsi. Chi opera all'interno del panorama mediatico ha dunque un potere enorme: quello di indirizzare, attraverso la propaganda ed il trattamento ad hoc dell'informazione, il comportamento dei singoli.

153


CAPITOLO 1 SICUREZZA VS PRIVACY: LA LEGISLAZIONE AMERICANA IN MATERIA DI TERRORISMO

Per essere certi di catturare i criminali, bisogna sorvegliare tutti1.

L'11 settembre 2001, l'America e l'intero mondo occidentale hanno scoperto la paura. In quel tragico giorno, gli Stati Uniti si sono sentiti impotenti, fragili e vulnerabili. Gli attentatori e la loro capillare organizzazione avevano studiato tutto nei minimi dettagli: lo schianto del primo aereo, l'arrivo delle telecamere, la ripresa in diretta mondiale del secondo impatto, il definitivo quanto drammatico crollo delle Twin Tower. La mattina dell'11 settembre, gli occhi terrorizzati di milioni di spettatori si sono trasformati in un implicito consenso, ingrediente indispensabile per giustificare le immediate decisioni dell'amministrazione americana: le operazioni militari in Afghanistan ed in Iraq e il rafforzamento delle misure di sicurezza. Con le Twin Towers sono crollate silenziosamente anche molte di quelle libertà tutelate dal Bill of Rights della Costituzione americana. Nel nome della lotta al terrorismo e della sicurezza nazionale, il Congresso americano ha approvato una serie di leggi, fra queste il famoso Patriot Act, che hanno contribuito a diffondere la cultura del sospetto negli ingranaggi della vita democratica. Da quel momento, il controllo sulle persone ed i loro dati si è ulteriormente infittito, mettendo a rischio la privacy e la libertà dei cittadini. L'11 settembre ha rappresentato un'opportunità per l'utilizzo di alcune pratiche di controllo sociale, fino a quel momento soltanto discusse.

1.1 La sorveglianza viene a galla

L'idea che tutto sia cambiato, che niente sia più come prima viene spesso associata ai drammatici eventi dell'11 settembre 2001. Per la prima volta, il mondo occidentale si è trovato di fronte ad un nemico fino a quel momento sconosciuto e poco considerato: il terrorismo islamico. In America, sino a quella fatidica mattina di settembre, il terrorismo non rappresentava affatto una minaccia mondiale, ma una sfida ancora remota e sconosciuta. Se 1 J. Ellul, The Technological Society, New York, 1964, p. 100, in D. Lyon, Massima Sicurezza, Cortina Editore, Milano, 2005, p. 1.

154


dunque gli attentati alle Torri Gemelli segnano uno spartiacque tra un prima e un dopo, in riferimento anche alle operazioni militari decise dal Governo degli Stati Uniti, lo stesso non può dirsi per le pratiche di controllo. La sorveglianza, come dimostrato nella prima parte di questo lavoro, esisteva anche prima che la fitta polvere cominciasse a posarsi sulle rovine del World Trade Center. Il potere già da tempo vigilava sulle vite dei cittadini utilizzando strumenti tecnologicamente avanzati ed invisibili. Ciò detto, “l'11 settembre ha fatto in modo che la sorveglianza venisse in superficie. L'esistenza di una società sorvegliata è divenuta più chiara a tutti”2. Il crollo delle Torri Gemelle ha avuto il merito di introdurre nell'agenda del dibatto politico mondiale espressioni quali sicurezza, sorveglianza, database, biometria, televisioni a circuito chiuso, rendendo un po' meno invisibili quei moderni strumenti di controllo già da tempo nelle mani del potere. Di fronte al nuovo nemico, la sorveglianza è stata dunque rafforzata con la messa in campo di migliori strumenti di identificazione, classificazione, valutazione e controllo della popolazione in grado di prevenire possibili attacchi futuri. Questo ha comportato la diffusione di una cultura del sospetto volta a considerare tutti i cittadini come possibili terroristi. Dopo l'11 settembre, le culture del controllo e del sospetto non hanno subito alcun cambiamento. Dopo questa data sono semplicemente cresciute a dismisura, alimentate dalla paura, dalla rabbia e dal dolore delle vittime, nonché da un atteggiamento politico improntato a ritorsione3.

La nascita di questo nuovo panorama del sospetto e del controllo totale è stata facilitata dall'approvazione di una legge in grado di mettere in pericolo le libertà civili dei cittadini democratici: lo USA Patriot Act.

1.2 Lo USA Patriot Act

Dopo appena una settimana dal più tragico attentato terroristico su suolo americano, l'amministrazione Bush presentava al Congresso lo Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act, meglio noto a tutti con il nome di USA Patriot Act. Il Governo americano aveva un solo obiettivo: riformare il Foreign Intelligence Surveillance Act (FISA) emanato nel 1978. Tale provvedimento dettava le procedure per la sorveglianza fisica ed elettronica e per la raccolta delle informazioni di intelligence messe in atto da potenze straniere negli Stati Uniti. 2 D. Lyon, Massima Sicurezza, Cortina Editore, Milano, 2005, p. 7. 3 Ivi, p. 41.

155


Originariamente concepito per limitare i poteri governativi sulla sorveglianza nazionale, nel rispetto della libertà e della privacy dei cittadini, il FISA rappresentava, agli occhi del Governo americano, un ostacolo sulla strada della guerra al terrorismo, guerra esplicitamente dichiarata dal presidente Bush nei giorni successivi all'attentato. I propositi iniziali del FISA costituivano adesso un ostacolo alla volontà dell'amministrazione Bush di rafforzare la sorveglianza nazionale, detenere segretamente i sospetti terroristi, controllare i fondi di beneficenza e conti bancari, ed esaminare i database delle aziende contenenti informazioni praticamente illimitate sulla vita privata di comuni cittadini4.

Il 24 ottobre 2001, la Camera dei rappresentanti votava il nuovo provvedimento con 357 voti a favore e 66 contrari. Il giorno successivo la legge trovava pieno sostegno in Senato, dove la votazione si concluse con 98 voti a favore ed uno contrario. Il 26 ottobre, il presidente George Bush convertiva in legge il Patriot Act ponendo la sua firma sulle 342 pagine del nuovo regolamento anti-terrorismo. Nonostante l'ampio consenso parlamentare, fin da subito la legge destò seri dubbi di costituzionalità. Il senatore Democratico Russ Feingold, unico membro dell'assemblea a votare contro il provvedimento, ne sottolineava i pericoli per le libertà individuali: “This bill does not strike the right balance between empowering law enforcement and protecting civil liberties”5. I timori del senatore non riuscirono a contagiare i suoi colleghi, anche perché il provvedimento “was passed with most senators and member of Congress having never read the legislation”6. Le parole del democratico John Conyers, membro della Camera dei rappresentati, sembrano confermare questa tesi: Quasi tutti, alla Camera o al Senato, hanno votato il Patriot Act. Ma lo fecero senza sapere cosa prevedeva e con il timore di essere considerati antipatriottici se non lo avessero votato. Se il decreto venisse dibattuto e votato oggi, non verrebbe approvato7.

Una legge che si preparava a rivoluzionare le procedure di sicurezza interna, emendando circa 50 leggi federali, veniva votata senza un vero dibattito e con molti parlamentari ignari di quali fossero i contenuti del testo legislativo, contenuti che meritano di essere analizzati.

1.3 Le disposizioni più importanti del Patriot Act

La legge è composta da dieci titoli. I primi due sono indirizzati ad offrire maggiori 4 P. Peter, Censura. Le notizie più censurate nel 2003, Nuovi Mondi, Modena, 2004, p. 216. 5 http://www.guardian.co.uk/world/2001/oct/26/afghanistan.terrorism9 6 N. Lind, B. Tamas, Controversies of the George W. Bush presidency, Greenwood Press, p. 57. 7 P. Peter, Censura. Le notizie più censurate nel 2003, Nuovi Mondi, Modena, 2004, p. 216.

156


capacità di incisione agli organi inquirenti nel recupero delle prove di reato. Il terzo modifica le leggi relative al riciclaggio di denaro. Il quarto introduce nuove norme per quanto riguarda la legislazione sull'immigrazione, il tutto al fine di prevenire l'ingresso di terroristi stranieri negli Stati Uniti. Il quinto e il settimo provvedono a facilitare la lotta al terrorismo, mentre il sesto interviene in favore delle vittime degli atti di terrorismo, delle loro famiglie e dei soccorritori. L'ottavo introduce nuovi reati ed aumenta le pene relative alle azioni terroristiche. Il nono è volto a rafforzare l'attività di intelligence della CIA, l'ultimo riguarda interventi vari. L'analisi del provvedimento in questione può partire dalla definizione di terrorismo inserita nella sezione 802 della nuova normativa. Il Patriot Act definisce terroristi: […] gli atti criminali pericolosi per la vita umana, commessi principalmente entro i confini degli Stati Uniti, che dimostrano la volontà di reprimere la popolazione civile o di influenzare le politiche di governo attraverso l'intimidazione o la coercizione, oppure di condizionare la condotta di un governo attraverso distruzioni di massa, omicidi, cospirazione o rapimenti8.

Come notato da più parti, la definizione di terrorismo contenuta nella legge è assai generica e piuttosto vaga. Ad esempio, possono rientrare nella categoria di azioni terroristiche tutte quelle manifestazioni di dissenso volte ad “influenzare le politiche di governo attraverso l'intimidazione o la coercizione”. […] the USA Patriot Act broadly expanded the official definition of “domestic terrorism” so that college student groups who engage in certain types of protests could very well find themselves labeled as terrorists9.

L'elemento chiave del Patriot Act sono comunque i maggiori poteri concessi alle autorità giudiziarie nell'intercettazione delle linee di telecomunicazione. Tali norme sono contenute nel Titolo II della legge, “Enhanced Surveillance Procedures”, che richiama esplicitamente l'introduzione di nuove misure per potenziare la sorveglianza. Di fatto, fino alla mattina dell'11 Settembre le intercettazioni erano consentite ma rigorosamente regolamentate ed autorizzate in caso di presunzione di reato. Queste venivano ordinate dal giudice, avevano severi limiti temporali e dovevano riguardare numeri telefonici e tipi di conversazione definiti. Un'eccezione alla rigidità di queste regole venne introdotta nel 1978 dal Foreign Intelligence Surveillance Act, per consentire al Governo di procedere ad intercettazioni nell'ambito di operazioni di intelligence concernenti governi ed organizzazioni terroristiche straniere. 8 Usa Patriot Act, Sec. 802, “Definition of domestic terrorism”, tradotto dall'autore, disponibile all'indirizzo: http://epic.org/privacy/terrorism/hr3162.html 9 D. Brotherton, P. Kretsedemas, Keeping out the other, Columbia University Press, 2008, p. 112.

157


Le procedure previste dal Foreign Intelligence Surveillance Act prevedevano che, per effettuare una qualsiasi forma di sorveglianza su cittadini stranieri, fosse necessaria la speciale autorizzazione di una Corte, nonché una dimostrazione che le informazioni che si volevano ottenere non potevano essere reperite in altro modo. La condizione richiesta per la concessione dell'autorizzazione era che lo “scopo unico” della sorveglianza fosse quello di ottenere, appunto, una foreign intelligence information10.

La sezione 218 del Patriot Act11 ha sostituito l'espressione “scopo unico” con “scopo significativo”, modificando le disposizioni contenute nella legge del 1978. Con il Patriot Act, l'ottenimento di informazioni sulle attività di intelligence straniera (foreign intelligence information) rappresenta lo “scopo significativo”, e non esclusivo, della sorveglianza, delle perquisizioni e delle intercettazioni, di fatto: […] eliminando completamente la differenza tra indagini interne ed attività di intelligence sui paesi stranieri, e permettendo così che ci siano intercettazioni e sorveglianza anche sui cittadini americani, purché tra gli scopi ci sia anche l'obiettivo di ottenere informazioni sul terrorismo internazionale12.

La legge, nelle sezioni 201 e 202, consente alle autorità federali americane di intercettare “wire, oral, and electronic communications”13. Con questo provvedimento, qualsiasi forma di comunicazione scambiata attraverso qualsiasi mezzo (telefono cellulare, telefono via cavo, internet, e-mail) può essere utilizzata come prova purché “relating to terrorism” o “to computer fraud and abuse offenses”14, cioè legata in qualche modo ad attività terroristiche o di frode informatica. La legge ha di fatto ampliato la gamma di reati per l'accertamento dei quali la polizia giudiziaria può ricorrere allo strumento dell'intercettazione15. La sezione 203, intitolata “Authority to share Criminal Investigative Information”, permette alle agenzie investigative di condividere le informazioni sui possibili sospetti. I dati possono dunque viaggiare ed essere scambiati. In particolare, la legge autorizza: Any investigative or law enforcement officer, or attorney for the Government, who […] has obtained knowledge of the contents of any wire, oral, or electronic communication, or evidence derived therefrom, may disclose such contents to any other Federal law enforcement, 10 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di Internet, disponibile all'indirizzo: http://www.altrodiritto.unifi.it/control/surace/index.htm al 7 luglio 2009. 11 Nella sezione 218 si legge: “Sections 104(a)(7)(B) and section 303(a)(7)(B) (50 U.S.C. 1804(a)(7)(B) and 1823(a)(7)(B)) of the Foreign Intelligence Surveillance Act of 1978 are each amended by striking ‘‘the purpose’’ and inserting ‘‘a significant purpose’’”, in http://epic.org/privacy/terrorism/hr3162.html 12 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di Internet, cit. 13 Usa Patriot Act, Sec. 201 e 202 in http://epic.org/privacy/terrorism/hr3162.html al 9 luglio 2009. 14 Ibid. 15 L'elenco dei reati passabili di intercettazione è contenuto nel Titolo 18, Sezione 2516 (1) dello US CODE, tale elenco è stato emendato dallo USA Patriot Act con l'introduzione di nuovi reati fra cui quello di terrorismo, frode informatica ed abuso informatico.

158


intelligence, protective, immigration, national defense, or national security official to the extent that such contents include foreign intelligence or counterintelligence […] or foreign intelligence information16.

In altre parole, qualsiasi informazione raccolta dalle agenzie governative può essere messa a disposizione di altre istituzioni federali senza bisogno di mandati e senza conoscere la persona cui i dati appartengono. Le potenzialità offerte dalle nuove tecnologie, come la possibilità di far viaggiare rapidamente le informazioni personali, sono state abilmente sfruttate per provvedere alla sicurezza nazionale e per cercare di prevenire futuri attentati. Sempre nella stessa sezione, la legge include una definizione dell'espressione “Foreign Intelligence Information”. Si tratta di: […] information […] relates to the ability of the United States to protect against: (i) actual or potential attack or other grave hostile acts of a foreign power or an agent of a foreign power; (ii) sabotage or international terrorism by a foreign power or an agent of a foreign power; or (iii) clandestine intelligence activities by an intelligence service or network of a foreign power or by an agent of a foreign power17.

La sezione 206, intitolata “Roving Surveillance Authority Under the Foreign Intelligence Surveillance Act of 1978”, è volta a riformare la precedente normativa, contenuta nel FISA del 1978, che consentiva di intercettare, in base agli obiettivi dell'indagine, gli apparecchi telefonici di agenti e potenze straniere nell'ambito di operazioni di intelligence. Il Patriot Act amplia ulteriormente queste disposizioni autorizzando l'intercettazione di ogni singola persona. Section 206 […] amends FISA, which authorized phone taps of specified phones of the targets of investigations, limited to “foreign powers or agents”, to add “roving wiretaps” […] for any person18.

La sezione 209, dal titolo “Seizure of Voice-mail Message Pursuant To Warrants”, consente agli agenti federali di sequestrare, disponendo di regolare mandato, qualsiasi “voice mail message” comprese le e-mails. In particolare permette alle autorità governative di […] ordinare ai service providers (società di telefonia, gestori di servizi internet, etc.) l'esibizione dei records delle comunicazioni oppure di fornire altri dati non relativi al contenuto delle comunicazioni (per esempio la durata della comunicazione/sessione, i numeri 16 Usa Patriot Act, Sec. 203, disponibile online all'indirizzo: http://epic.org/privacy/terrorism/hr3162.html: “Qualsiasi funzionario investigativo o di polizia, o avvocato dello Stato, che [...], è venuto a conoscenza del contenuto di qualsiasi comunicazione via cavo, orale o elettronica, o delle prove che ne derivano, può divulgare tali contenuti a qualsiasi altra agenzia federale, di intelligence, di protezione, di immigrazione, di difesa nazionale o di sicurezza nazionale nella misura in cui tali informazioni includono attività di intelligence straniera o di controspionaggio”, tradotto dall'autore. 17 Usa Patriot Act, Sec. 203 in http://epic.org/privacy/terrorism/hr3162.html al 9 luglio 2009. 18 R. P. Abele, A user's guide to USA Patriot Act and beyond, University Press of America, 2004, p. 25.

159


chiamati/chiamanti, gli indirizzi IP assegnati in via temporanea, le modalità di pagamento del servizio, i numeri dei conti bancari o delle carte di credito impiegate per l'addebito dei costi, etc.). Si noti che per ottenere l'autorizzazione giurisdizionale non occorre dimostrare l'esistenza di indizi di colpevolezza, ma basta attestare che le indicazioni richieste sono necessarie per le criminal investigations in corso19.

Assai controversa è la sezione 213, denominata “Authority of Delaying Notice of the Execution of a Warrant”, e direttamente collegata al Quarto Emendamento della Costituzione americana. La legge autorizza la perquisizione, per qualsiasi reato criminale e non soltanto per quelli legati al terrorismo, di case private e uffici. Inoltre, permette di ritardare la notifica del mandato di perquisizione nel caso in cui il Governo riconosca “reasonable cause to believe that providing immediate notification of the execution of the warrant may have an adverse result”20. Il ritardo non ha un termine massimo in quanto la legge menziona un generico “reasonable period”21. In questo modo le autorità non sono obbligate ad annunciare la perquisizione, possono tranquillamente introdursi nella casa del sospettato, sequestrare il materiale desiderato e successivamente, dopo un “ragionevole periodo”, avvisare la persona dell'accaduto. Le perquisizioni così svolte, prima dell'Ottobre 2001, erano regolate dalla Rule 41 delle Federal Rules of Criminal Procedure, che imponeva all'agente incaricato di rilasciare una copia del mandato alla persona nei confronti della quale era avvenuto il sequestro o la perquisizione […]. La sezione 213 elimina ogni precedente scrupolo, e fa un lungo elenco di tutte le situazioni in cui la notifica può essere ritardata, non prevedendo per questo ritardo un termine massimo, ma menzionando un generico “ragionevole periodo”22.

La sezione 214 riguarda invece i “Pen Register and Trap and Trace Authority under FISA”. Con l'espressione “Trap and Trace devices and Pen Register”, si intendono quegli strumenti in grado di identificare segretamente la sorgente e la destinazione delle chiamate effettuate da e verso un particolare apparecchio telefonico, vale a dire le cifre numeriche composte sulla tastiera del telefono. Gli agenti federali potevano utilizzare tali dati sotto mandato e solo nel caso in cui avessero dimostrato il legame tra la persona sospettata ed un agente di intelligence straniero. Il Patriot Act elimina questa limitazione consentendo l'intercettazione nel caso in cui l'indagine sia legata al terrorismo internazionale o ad attività di intelligence. Section 214 […] eliminate the requirement to show to the court that the target is in contact with an "agent of a foreign power." It replaces this requirement with a determination that the pen register or trap and trace is relevant to an investigation to protect against international terrorism or clandestine intelligence activities or to obtain foreign intelligence information not 19 G. Di Paolo, “Tecnologie del controllo” e prova penale, Cedam, Padova, 2008, p. 69. 20 Usa Patriot Act, Sec. 213 in http://epic.org/privacy/terrorism/hr3162.html al 9 luglio 2009. 21 Ibid. 22 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di Internet, cit.

160


concerning U.S. Persons23.

Direttamente collegata a queste disposizioni è la sezione 216, la quale estende l'utilizzo delle intercettazioni in grado di stabilire la sorgente della comunicazione “to include routing and addressing information for all Internet traffic, including e-mail addresses, IP addresses, and URLs of Web pages”24. La sezione 215 rappresenta senza dubbio uno dei provvedimenti più severi istituiti dalla nuova normativa in tema di sicurezza. La legge autorizza l'FBI ad utilizzare “any tangible things (including books, records, papers, documents, and other items)”25, come prove per le indagini “to protect against international terrorism or clandestine intelligence activities”26. In questo modo, gli agenti federali possono entrare in possesso di informazioni personali semplicemente dimostrando che l'indagine è svolta al fine di proteggere l'America contro il terrorismo internazionale o contro attività di intelligence segrete. Le disposizioni di questa sezione non riguardano soltanto agenti o potenze straniere, ma includono anche i comuni cittadini americani, i quali potranno essere sorvegliati purché non venga violato il Primo Emendamento della Costituzione americana27. Nel corso di indagini sul terrorismo, gli agenti ricostruiscono dettagliatamente personalità e gusti degli individui, determinando se vi siano o no elementi che facciano sorgere dei sospetti sul loro modo di agire. Dunque il sospetto, invece di essere il punto di partenza delle indagini, diviene un eventuale risultato28.

Molto importanti sono anche le norme contenute nel Titolo IV e che riguardano le disposizioni in materia di immigrazione. Il Patriot Act concede al procuratore generale poteri di enorme rilevanza tra i quali spicca la facoltà di arrestare qualunque soggetto straniero da questi classificato come sospetto terrorista. La sezione 412, che emenda l’Immigration and Nationality Act del 1952, prevede infatti che gli stranieri sospettati di terrorismo possano essere incarcerati se il procuratore generale ritiene sussistere “ragionevoli dubbi” su un coinvolgimento degli stessi in attività che mettono in pericolo la sicurezza nazionale degli Stati Uniti. Di conseguenza, tutti gli individui identificati dal procuratore generale come sospetti terroristi sono potenzialmente soggetti a detenzione. La 23 Section by section analysis of the USA Partiot Act, documento governativo integralmente disponibile all'indirizzo: http://leahy.senate.gov/press/200110/102401a.html al 9 luglio 2009. 24 P. Phillips, Censored 2004. The top 25 censored Stories, Seven Stories Press, 2003, p. 272. 25 Usa Patriot Act, Sec. 215 in http://epic.org/privacy/terrorism/hr3162.html al 9 luglio 2009. 26 Ibid. 27 Il quale recita: “Il Congresso non potrà porre in essere leggi per il riconoscimento ufficiale di una religione o per proibirne il libero culto, o per limitare la libertà di parola o di stampa o il diritto dei cittadini di riunirsi in forma pacifica e d'inoltrare petizioni al governo per la riparazione di ingiustizie”, tradotto dall'autore. 28 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di Internet, cit.

161


detenzione, senza nessuna esplicita accusa, ma soltanto basata sul sospetto, può protrarsi fino a sette giorni, terminati i quali la persona può essere rilasciata o processata. Se lo straniero viene trattenuto, la sua situazione deve essere riesaminata ogni sei mesi per confermare che il suo rilascio può mettere in pericolo la sicurezza nazionale. Upon no more than the Attorney General's unrewieved certification that he has “reasonable grounds to believe” that a noncitizen is engaged in terrorist activities or other activities that threaten the national security, a noncitizen can be detained for as long as seven days without being charged29.

Il 13 novembre 2001, sulla scia di queste disposizioni, il presidente George W. Bush firmò il cosiddetto “Military Order” per la creazione di speciali tribunali militari incaricati di detenere e giudicare gli stranieri sospettati di terrorismo. Nel testo del provvedimento, il presidente americano giustificava i nascenti tribunali con la necessità di proteggere il popolo americano e di prevenire eventuali attacchi terroristici. To protect the United States and its citizens, and for the effective conduct of military operations and prevention of terrorist attacks, it is necessary for individuals subject to this order […] to be detained, and, when tried, to be tried for violations of the laws of war and other applicable laws by military tribunals30.

La decisione del presidente americano andava dunque ad aggiungersi ai provvedimenti contenuti nel Patriot Act in materia di immigrazione e controllo sugli stranieri sospetti. Maurizio Ricci, ai tempi inviato di Repubblica, commentava così la firma del Military Order: Invocando una situazione di emergenza straordinaria e senza consultare il Congresso, il presidente Bush ha emanato una direttiva che lo autorizza a insediare giurie militari per processare cittadini non americani, arrestati negli Stati Uniti o all'estero, sospettati di atti di terrorismo internazionale e chiunque abbia collaborato con loro. I processi potranno essere segreti e, seguendo le procedure militari, svincolati da molte delle garanzie di difesa che si applicano nei procedimenti normali. Sarà lo stesso presidente a decidere in quali casi il processo debba essere militare o civile31.

Per completare il tutto, nel gennaio del 2002, il Governo americano aprì i campi di detenzione nella base navale di Guantanamo, sull'isola di Cuba, dove gli stranieri sospettati di terrorismo venivano rinchiusi e detenuti in condizioni dimostratesi disumane. Tornando all'analisi del Patriot Act, dopo la doverosa parentesi dedicata all'evoluzione 29 R. D. Howard, J. Forest, Homeland Security and Terrorism, McGraw-Hill, 2005, p. 377. 30 President Issues Military Order, 13 novembre 2001, Sezione 1 Findings (e), disponibile online all'indirizzo: http://www.fas.org/irp/offdocs/eo/mo-111301.htm al 9 luglio 2009. 31 Disponibile online presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2001/11/15/cortemarziale-per-terroristi.html al 10 luglio 2009.

162


della normativa in materia di immigrazione e controllo dei cittadini non americani, è bene soffermasi sul Titolo V della legge ed in particolar modo sulla sezione 505 denominata “Miscellaneous national security authorities”. La nuova normativa concede agli agenti federali la possibilità di accedere ai dati personali contenuti nei database di banche, compagnie telefoniche e fornitori di servizi Internet. L'accesso è consentito “for investigations to protect against international terrorism or clandestine intelligence activities”32, ma anche nel caso di “an investigation of a United States person”33, l'importante è che non venga violato il Primo Emendamento della Costituzione americana. Il Federal Bureau of Investigation (FBI) è tenuto a presentare alle agenzie in possesso delle informazioni personali il cosiddetto “National Security Letters”, una sorta di mandato per poter sequestrare tali dati. Il mandato può essere ottenuto “without a requirement of suspicion that the individual targeted is involved in terrorism”34. Una delle giustificazioni che portò il Congresso americano ad approvare questa legge fu la temporaneità di alcune sue disposizioni. In virtù della “sunset provision” contenuta nella sezione 224, la maggior parte delle norme volte ad ampliare la sorveglianza, contenute nel Titolo II, avrebbero dovuto perdere efficacia il 31 dicembre 2005. Le disposizioni provvisorie riguardavano: – section 201 (Authority to intercept wire, oral, and electronic communications relating to terrorism); – section 202 (Authority to intercept wire, oral, and electronic communications relating to computer fraud and abuse offenses); – subsection 203(b) (Authority to share electronic, wire and oral interception information); – subsection 203(d) (general authority to share foreign intelligence information); – section 204 (Clarification of intelligence exceptions from limitations on interception and disclosure of wire, oral, and electronic communications); – section 207 (Duration of FISA surveillance of non-United States persons who are agents of foreign power); – section 209 (Seizure of voice-mail messages pursuant to warrants); – section 212 (Emergency disclosure of electronic communications to protect life and limb); – section 214 (Pen register and trap and trace authority under FISA ); – section 215 (Access to records and other items under the FISA); – section 217 (Interception of computer trespasser communications); – section 218 (Foreign intelligence information); – section 220 (Nationwide service of search warrants for electronic surveillance); – section 223 (Civil liability for certain unauthorized disclosures)35.

Le altre sezioni del Titolo II restavano in vigore anche dopo il 31 dicembre 2005. Tuttavia, nonostante il testo parlasse chiaro, la legislazione antiterroristica è di fatto rimasta invariata. 32 Usa Patriot Act, Sec. 505 in http://epic.org/privacy/terrorism/hr3162.html al 10 luglio 2009. 33 Ibid. 34 M. Sidel, More secure, less free?, University of Michigan Press, 2006, p. 13. 35 A. B. Ewing, The USA Patriot Act reader, Nova Science, New York, 2005, pp. 25-26.

163


Dopo un acceso dibattito, nel marzo del 2006 il Congresso ha approvato una nuova legge, dal titolo “USA Patriot Improvement and Reauthorization Act”, la quale ha di fatto rinnovato il Patriot Act rendendo permanenti quasi tutte le disposizioni originariamente concepite come temporanee: “Oltre a rendere permanenti le disposizioni temporanee del Patriot Act del 2001, emenda in più punti tale normativa speciale, al fine di meglio tutelare le civil liberties”36. Le novità più significative riguardano la previsione dei limiti massimi (30 giorni, prorogabili di altri 90) al differimento dell'avviso di avvenuta perquisizione (sezione 114). Viene inoltre introdotto un controllo giudiziale sulle National Security Letters, per consentire ai destinatari di contestarne la legittimità o richiederne la modifica (sezione 115). Cambiano i requisiti per richiedere di esibire i business records. La richiesta deve infatti dimostrare la rilevanza per le indagini dei dati ricercati e la loro appartenenza a potenze o agenti stranieri (sezione 106). La legislazione americana in materia di terrorismo è stata una risposta dettata dal dolore per il tragico attentato subito nella mattina dell'11 Settembre. Occorreva dimostrare al mondo intero che gli Stati Uniti erano pronti a risollevarsi per dare la caccia ai nuovi nemici. Una reazione dunque spropositata che nel nome della sicurezza nazionale ha messo in serio pericolo la privacy e la libertà di milioni di cittadini, sopratutto stranieri, in particolar modo musulmani. La sorveglianza ha sprigionato tutta la sua forza, in termini di tecnologia e strumenti utilizzati per il controllo, venendo inevitabilmente a cozzare con i diritti delle persone e i dettami della più antica Costituzione. Il Patriot Act ha contribuito a diffondere nel mondo occidentale, ed in particolar modo negli Stati Uniti, quella cultura del sospetto e della segretezza in grado di offuscare ed annebbiare i principi democratici. A farne le spese, come già accennato, sono stati soprattutto i cittadini non americani di religione musulmana. Fin dalla sua nascita il Patriot Act […] riduce le libertà individuali degli americani senza raggiungere il suo principale obiettivo, cioè catturare i terroristi. Nel New Jersey, nei 12 mesi successivi al crollo delle Torri, 62 persone sono accusate di terrorismo internazionale. Si scopre poi che 60 sono studenti mediorientali la cui unica colpa è di aver copiato agli esami e che solo uno è un vero terrorista.37

36 G. Di Paolo, “Tecnologie del controllo” e prova penale, Cedam, 2008, p. 70. 37 L. Napoleoni, R. J. Bee, I numeri del terrore, Il Saggiatore, Milano, 2008, p. 38.

164


1.4 Privacy e libertà violate: alcuni esempi.

Studenti sotto controllo. Nei due mesi successivi agli attacchi dell'11 Settembre, gli agenti federali hanno contattato più di duecento campus universitari per raccogliere segretamente informazioni sugli studenti provenienti dal Medio Oriente38. Il Governo americano era desideroso di conoscere il piano di studi dei giovani mediorientali, il luogo dove vivevano, il nome del loro ristorante preferito, se avessero mai ascoltato o visto immagini di Osama Bin Laden, quali fossero i loro progetti dopo la laurea. I giovani musulmani erano un obiettivo privilegiato visto che nessun cittadino europeo subiva trattamenti simili. Di questo erano consapevoli gli stessi studenti arabi, come sottolineato dalle parole di Larry Bell, al tempo direttore dell'Università del Colorado: “I ragazzi non hanno chiaro l'obiettivo degli interrogatori, ma sanno perfettamente che gli ufficiali governativi non interrogano nessuno studente proveniente dalla Germania”39. Un ragazzo del campus di ventisei anni, originario dell'Arabia Saudita, si è visto perquisito il suo appartamento nel Colorado da due funzionari dell'FBI senza alcun preavviso, come stabilito dalla nuova normativa in materia di terrorismo. La colpa del giovane fu quella di non aver risposto adeguatamente alle domande dei federali in un precedente interrogatorio. Alla San Diego State University, gli agenti federali hanno richiesto ed ottenuto dettagliate informazioni su sessanta studenti di origini mediorientali. Secondo i funzionari dell'Università il motivo è semplice quanto preoccupante: “I dirottatori vivevano a San Diego e avevano legami con la comunità musulmana locale”40.

Il professore terrorista Sami Al-Arian, docente di informatica palestinese presso la University of South Florida, è stato arrestato lo scorso 20 febbraio 2003 con l'accusa di essere coinvolto nell'uccisione di più di cento persone in Israele e nei Territori occupati41. Al-Arian, quarantacinque anni e 38 A rivelarlo è stato il New York Times in un articolo pubblicato il 12 novembre 2001 a firma di Jacques Steinberg. L'articolo è disponbile all'indirizzo: http://www.nytimes.com/2001/11/12/national/12STUD.html al 10 luglio 2009. 39 http://www.nytimes.com/2001/11/12/national/12STUD.html, tradotto dall'autore. 40 Ibid. 41 Anche La Repubblica ha riportato la notizia, disponibile al seguente indirizzo internet: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2003/02/21/terrorismo-centrale-in-florida-arrestatodocente-palestinese.html al 9 luglio 2009.

165


padre di cinque figli, viveva negli Stati Uniti da più di venticinque anni. Secondo quanto sostenuto dagli agenti federali, l'uomo era membro della Jihad islamica alla quale era solito inviare ingenti finanziamenti per sostenere la causa dei terroristi. Al-Arian rimase in un carcere di isolamento per quasi due anni, costretto a subire trattamenti disumani soltanto per essere “sospettato” di aver violato le nuove norme in materia di terrorismo. E' ammanettato, incatenato, i suoi occhi esposti a forte luce giorno e notte, una punizione crudele. I contatti telefonici verso la famiglia devono rispettare una durata complessiva di quindici minuti mensili. Anche i contatti con l'avvocato sono rari e limitati42.

L'8 dicembre del 2005, dopo un processo durato cinque mesi, durante i quali l'FBI raccolse segretamente 20.000 ore di telefonate intercettate all'ex professore, una giuria della Florida dichiarò Al-Arian innocente per otto dei diciassette capi di accusa per i quali era stato incriminato. Per le altre nove imputazioni, compresa l’accusa di aver aiutato il terrorismo, la giuria si proclamò incapace di raggiungere un verdetto unanime. Una giuria della Florida ha fatto cadere alcuni capi d'imputazione contro l' ex professore di origine palestinese accusato di sostenere la causa del terrorismo. I giudici lo hanno assolto dall'accusa di aver pianificato attentati, aver fornito supporto materiale ai terroristi e aver ostruito la giustizia, ma hanno congelato altre nove accuse. Un verdetto non è stato raggiunto e Arian resterà in carcere.43

Il 28 febbraio 2006 Sami Al-Arian, ormai stremato da anni di immotivata prigionia, decise di patteggiare dichiarandosi colpevole per uno dei capi d'accusa rimasti pendenti: sostegno finanziario ad un'organizzazione terroristica palestinese. In cambio della confessione, che rappresentava una ghiotta occasione per il Governo americano incapace di dimostrarne la colpevolezza agli occhi di un'opinione pubblica sempre più critica, i procuratori federali avrebbero dovuto scagionarlo dai rimanenti otto capi d'accusa, liberalo ed infine deportarlo in Arabia Saudita, suo paese d'origine44. Il compromesso venne accolto nell'aprile del 2006 dal giudice James Moody, il quale emanò il primo maggio del 2006 la sentenza definitiva. Prima della deportazione, il giudice decise di regalare a Sami altri 19 mesi di prigione. Il Giudice James Moody condanna Al-Arian a 57 mesi di carcere, offrendo all'imputato un credito per i 38 mesi già trascorsi in prigione. Sami dovrà scontare la differenza, 19 mesi, prima di essere deportato45. 42 E. Cassel, The war on civil liberties, Lawrence Hill Books, Chicago, 2004, p. 56, tradotto dall'autore. 43 Florida, giuria smentisce le accuse del Patriot Act, La Repubblica, 8 dicembre 2005. 44 La notizia è stata diffusa dal quotidiano Washington Post ed è disponibile online al seguente indirizzo: http://www.washingtonpost.com/wp-dyn/content/article/2006/04/17/AR2006041701485.html 9 luglio 2009. 45 Disponibile online presso: http://en.wikipedia.org/wiki/Sami_Al-Arian#cite_note-ML-Plea-19 al 9 luglio 2009, tradotto dall'autore.

166


Un uomo, la cui colpevolezza non venne mai provata, fu costretto a passare più di quattro anni in una cella d'isolamento americana. L'unica sua colpa fu quella di essere palestinese, di essere contrario alla politica estera americana ed israeliana, e di trovarsi in territorio statunitense dopo l'approvazione del Patriot Act.

Cittadini Sospettosi

Nel settembre 2002 un gruppo di studenti in medicina stava percorrendo un'autostrada della Florida quando la polizia decise di fermarli per un interrogatorio46. I poliziotti erano stati avvisati da una donna, Eunice Stone, la quale involontariamente aveva ascoltato una conversazione tra i giovani in un'area di servizio. La donna era convinta di averli sentiti parlare di attacchi terroristici e della possibilità che avessero successo: “Eunice Stone says she heard three men discussing apparent terror plans at a Shoney's on Calhoun, Georgia”47. I giovani, Kambiz Butt, Ayman Gheith, entrambi di origini palestinesi, e Omer Choudhary, nato invece negli Stati Uniti, vennero rilasciati dopo diciassette ore trascorse in manette, senza nessuna accusa a loro carico. Gli studenti pagarono comunque cara la cultura del sospetto abbattutasi sulle loro vite. L'ospedale al quale erano diretti […] ha loro impedito di iniziare il periodo di pratica professionale per il quale avevano compiuto il viaggio […]. Come se una detenzione durata quasi un'intera giornata non fosse stata sufficiente, ai tre è stato impedito di realizzare una parte essenziale del loro tirocinio professionale, per quanto non avessero precedenti penali.48

La legislazione americana post 11 settembre ha avuto anche il merito di mobilitare i comuni cittadini nella guerra al terrorismo. Il governo americano ha deciso di sfruttare a proprio vantaggio questo diffuso patriottismo erogando un finanziamento pubblico di 1,9 milioni di dollari. Il tutto per rendere operativo il progetto American Neighborhood Watch, con l'obiettivo di insegnare alle persone comuni a individuare e riconoscere le caratteristiche del tipico terrorista che può nascondersi nella casa accanto. Alle comunità dei residenti verranno fornite informazioni che le metteranno in condizione di riconoscere i segni di una potenziale attività terroristica, […] trasformando questi stessi residenti in un fattore decisivo per l'individuazione, la prevenzione e la distruzione del terrorismo.49 46 http://archives.cnn.com/2002/US/09/13/alligator.alley/index.html al 9 luglio 2009. 47 Ibid. 48 D. Lyon, Massima Sicurezza, cit., p. 55. 49 Ivi, p. 56.

167


Profiling razziale

Il termine profiling indica quell'attività di raccolta di informazioni in grado di ricostruire un profilo completo della persona. Dopo l'11 settembre va molto di moda negli Stati Uniti sorvegliare e reperire dati soprattutto sui cittadini musulmani, da qui l'espressione profiling razziale. In un articolo pubblicato dal giornalista David Johnston sul New York Time del 6 ottobre 200250, si legge: L'FBI sta cercando di costruire un libro aperto sulle vite di migliaia di musulmani che vivono negli Stati Uniti […]. L'FBI ne monitora 24 ore su 24 le telefonate sospette, i messaggi di posta elettronica, la navigazione Internet, gli addebiti sulle carte di credito e le tappe dei viaggi.51

I dati reperiti nei vari database elettronici permettono, se collegati, di realizzare una dettagliata descrizione della persona, della sua situazione economica, delle sue preferenze, dei suoi spostamenti, delle sue conoscenze. Il tutto a scapito della privacy individuale. Sfruttando a pieno i suoi nuovi poteri, l'FBI ha potuto facilmente accedere anche ai database delle biblioteche pubbliche alla ricerca di quei titoli sospetti da associare ai lettori. Secondo le disposizioni del Patriot Act era sufficiente mostrare ai funzionari della biblioteca una “National Security Letter”, una sorta di mandato, per poter violare la privacy dei clienti dell'istituto. Sulla base dei libri contenuti nell'archivio personale di ciascun lettore, la persona poteva o meno essere giudicata sospetta o legata in qualche modo al terrorismo internazionale52.

L'ingegnere terrorista Maher Arar, cittadino canadese nato in Syria, lasciò il suo paese d'origine nel 1987 per trasferirsi definitivamente in Canada. Dopo essersi laureato cominciò a lavorare ad Ottawa come ingegnere informatico. Nel settembre 2002, Maher stava rientrando in Canada dopo una breve vacanza in Tunisia, dove si era recato per visitare i genitori della moglie. Per raggiungere Ottawa l'ingegnere dovette far scalo all'aeroporto John F. Kennedy di New York53. 50 http://www.nytimes.com/2002/10/06/national/06SLEE.html?pagewanted=all al 9 luglio 2009. 51 Ivi, tradotto dall'autore. 52 Fu il New York Times a riportare la notizia in un articolo del 26 agosto 2005. L'articolo è disponibile online all'indirizzo: http://www.nytimes.com/2005/08/26/politics/26patriot.html al 10 luglio 2009. 53 La notizia dell'arresto di Maher Arar è stata divulgata nel 2002 dalla CBC ed è disponibile online al seguente indirizzo: http://www.cbc.ca/news/background/arar/ al 10 luglio 2009.

168


Fu in quell'occasione che i funzionari dell'ufficio immigrazione americano decisero di trattenerlo accusandolo, senza nessuna prova, di far parte dell'organizzazione terroristica denominata Al-Qaeda. Maher restò in cella d'isolamento per due settimane, venne interrogato e gli fu negata la possibilità di ricorrere ad un avvocato. Il Governo americano decise infine di espellere il sospettato deportandolo non in Canada, bensì in Syria. L'ingegnere siriano rimase detenuto nel suo paese d'origine per undici interminabili mesi, durante i quali dovette subire torture e sevizie fisiche dalla polizia locale. Maher Arar, un canadese di origine siriana: è stato arrestato all'aeroporto Kennedy di New York e spedito in Siria, cioè in un Paese che gli Usa non perdono occasione di denunciare come violatore dei diritti umani. Lì è stato interrogato e seviziato fin quando i siriani lo hanno rispedito indietro54.

Maher rimise piede in Canada nell'ottobre del 2003. Il Governo canadese decise di istituire una commissione di inchiesta per far luce sull'accaduto. Dall'inchiesta emerse che Maher era stato torturato in Syria, ma soprattutto che non aveva nulla a che fare con il terrorismo islamico e con Al-Queda. The government of Canada ordered a commission of inquiry which concluded that he was tortured. The commission of inquiry publicly cleared Arar of any links to terrorism, and gave him a C$10.5 million settlement. The Syrian government reports it knows of no links of Arar to terrorism55.

Nel nome della sicurezza nazionale, la vita di un uomo innocente è stata segnata per sempre. Deportazione, isolamento, tortura sono strumenti in contrasto anche con i diritti di un uomo ritenuto e dimostrato essere colpevole. Gli Stati Uniti d'America hanno fatto ampio uso di tali espedienti nella guerra al terrore dichiarata dal presidente Bush dopo il crollo delle Torri Gemelle.

Un cittadino iraniano Kourosh Gholamshahi, giunse negli Stati Uniti nel lontano 1986 dopo aver lasciato il suo paese d'origine: l'Iran. Giunto in America decise di stabilirsi a Sacramento, capitale della California, sposando una giovane donna americana. Nel 1989 Kourosh cercò di ottenere asilo politico negli USA, ma senza successo. Gli fu ordinato di tornare in Iran. Per anni, nonostante l'obbligo di abbandonare il paese, continuò a vivere illegalmente negli Stati Uniti. 54 G. Cadalanu, E' traffico di esseri umani al servizio della tortura, La Repubblica, 7 dicembre 2005. 55 http://en.wikipedia.org/wiki/Maher_Arar al 10 luglio 2009.

169


Before Semptember 11 this was a common occurrence, with governement infrequently following up on such cases unless an immigrant came to the attention of law enforcement.56

L'ordine di deportazione, vecchio ormai di 13 anni, riemerse con forza nell'estate del 2002 a pochi mesi dall'approvazione del Patriot Act, quando i funzionari dell'immigrazione si presentarono alla porta del suo appartamento per arrestarlo. Kourosh fu costretto a passare quasi un anno nelle carceri americane in attesa del suo destino. Trascorso il periodo di tempo, l'iraniano venne liberato su pagamento di cauzione in attesa che la sua richiesta d'asilo fosse nuovamente considerata. Un avvocato americano

Il 9 maggio 2004, gli agenti dell'FBI arrestarono a Portland, nell'Oregon, un avvocato americano: Brandon Mayfield. Secondo le autorità spagnole, le impronte digitali dell'uomo corrispondevano a quelle ritrovate su alcuni reperti associati agli attentati di Madrid dell'11 marzo.57 I federali prelevarono Mayfield dal suo ufficio a West Slope, un sobborgo di Portland, e lo misero in cella di isolamento senza possibilità di contatto con i familiari. Il 19 maggio, dopo dieci giorni di prigionia, Mayfield venne rilasciato. Le autorità spagnole avevano infatti scoperto che le impronte digitali non appartenevano all'americano bensì ad un cittadino algerino: Ouhnane Daoud. The lawyer, Brandon Mayfield, 37, was freed from a detention center in Portland, Ore., as Spanish authorities said that fingerprints found on a plastic bag near the scene of the bombings that killed 191 people belonged to an Algerian national58.

L'avvocato decise di far causa al Governo americano accusandolo di aver violato il suo diritto alla privacy. L'FBI aveva infatti perquisito segretamente e senza preavviso sia l'abitazione di Mayfield che il suo ufficio, in contrasto con il Quarto Emendamento della Costituzione americana. L'avvocato sollevò dunque la questione di costituzionalità del Patriot Act, chiedendo al tribunale di pronunciarsi in merito.

56 E. Cassel, The war on civil liberties, Lawrence Hill Books, Chicago, 2004, pp. 121-122. 57 La notizia è disponibile online sul sito del New York Times: http://www.nytimes.com/2004/05/07/us/uslawyer-arrested-in-madrid-bombing-inquiry.html?scp=8&sq=Brandon%20Mayfield&st=cse al 10 luglio 2009. 58 Tratto dal quotidiano americano New York Times, articolo disponibile online al seguente indirizzo: http://www.nytimes.com/2004/05/21/us/lawyer-linked-to-bombings-is-released.html?scp=7&sq=Brandon %20Mayfield&st=cse al 10 luglio 2009.

170


L'FBI usò i poteri concessi dal Patriot Act per perquisire segretamente la casa e l'ufficio legale di Mayfield, per copiare file e foto dal suo computer, per metterne sotto controllo il telefono e per piazzare cimici nel suo ufficio59.

Il 29 novembre 2006, il Governo americano fu costretto a pagare a Mayfield una somma pari a due milioni di dollari come risarcimento per aver arrestato la persona sbagliata. Il 27 settembre 2007, il giudice federale dell'Oregon Judge Aiken giudicò incostituzionali due disposizioni contenute nella legge anti-terrorismo. Il Patriot Act viola la Costituzione in quanto permette al Governo di sorvegliare e di perquisire i cittadini americani senza soddisfare i principi garantiti dal Quarto Emendamento60.

Il ministro della Giustizia americano, John Ashcroft, ci tenne a sottolineare più volte, durante il suo mandato, che l'America era un paese più sicuro grazie al Patriot Act e che se la legge fosse stata in vigore l'11 settembre, l'attacco terroristico non si sarebbe mai verificato. Non ci sono prove concrete a sostegno di questa tesi. There is no indication that snooping on American's library and Internet usage, monitoring antiwar protestors, detaining immigrants, or forcing foreign visitors to register done anything to mitigate against future terror attacks61.

Quello che sappiamo con certezza è che il Patriot Act è stata una legge fortemente voluta dall'esecutivo americano, che ha trovato ampio consenso anche in Parlamento. Una legge approvata in gran fretta, senza un vero dibattito pubblico e senza che molti parlamentari ne conoscessero i contenuti fondamentali. Un provvedimento varato in risposta al dolore per l'attentato subito, che ha messo in serio pericolo la privacy e la libertà dei cittadini contribuendo a diffondere un clima di sospetto generalizzato e nuove forme di discriminazione nei confronti di musulmani innocenti. Una legge che ha fortemente ampliato gli strumenti di sorveglianza nelle mani degli agenti federali, consentendo al potere di reperire qualsiasi tipologia di dato personale senza la minima garanzia per la vita privata del cittadino. Alla luce delle violazioni sopra elencate, un giudice americano ha bollato il Patriot Act come non conforme ai principi dettati dalla Costituzione d'oltreoceano, in particolar modo al Quarto Emendamento, chiamato nuovamente in causa come unico, vero baluardo della privacy degli individui. 59 Tratto dal quotidiano americano Washinton Post. L'articolo è disponibile integralmente online all'indirizzo: http://www.washingtonpost.com/wp-dyn/content/article/2007/09/26/AR2007092602084.html, al 10 luglio 2009, tradotto dall'autore. 60 Ibid. 61 E. Cassel, The war on civil liberties, Lawrence Hill Books, Chicago, 2004, p. 26: “Non c'è nessuna indicazione che spiare le biblioteche e le connessioni Internet, che monitorare i contestatori pacifisti, che detenere gli stranieri, obbligandoli a registrarsi sia stato utile ai fini della prevenzione di futuri attacchi terroristici”, tradotto dall'autore.

171


1.5 L'Homeland Security Act

A poco più di un anno dall'approvazione del Patriot Act, il presidente Bush ha firmato, il 25 novembre 2002, l'Homeland Security Act, una normativa che ha istituito un nuovo dipartimento, lo Homeland Security Department (HSD), il Dipartimento per la Sicurezza Interna. Quest'ultimo ha quale obiettivo principale quello di: prevenire gli attacchi terroristici negli Stati Uniti; ridurre la vulnerabilità degli Stati Uniti al terrorismo; ridurre al minimo i danni e provvedere alla ricostruzione nel caso di attacchi avvenuti su territorio americano; rispondere con prontezza a catastrofi naturali ed artificiali nonché realizzare piani di emergenza; monitorare i legami tra il traffico illegale di droga ed il terrorismo62. Il nuovo soggetto è entrato in funzione nel gennaio 2003 con la nomina di Tom Ridge a segretario del dipartimento. Con l'approvazione della nuova legge, le misure di sicurezza sono state ulteriormente potenziate per garantire agli Stati Uniti una completa protezione contro possibili attacchi terroristici. Come si legge nella sezione 202 del provvedimento63, il segretario ha completo accesso a qualsiasi informazione appartenente a qualunque agenzia federale, compresi i vari database elettronici. Le informazioni, raccolte durante le procedure di sorveglianza, possono essere condivise con qualsiasi agenzia governativa che opera a livello locale, federale e statale, questo finché quei dati saranno considerati indispensabili per la sicurezza nazionale64. Ai gestori dei servizi Internet è consentito inviare a qualunque agenzia governativa i contenuti delle e-mails, questo se il gestore ritiene che vi sia un'emergenza. Gli agenti federali possono successivamente utilizzare il contenuto delle e-mails come pretesto per condurre pratiche di sorveglianza segreta65. Il provvedimento riduce inoltre l'accesso pubblico a quelle informazioni in possesso delle varie agenzie (trasporti etc.) che il segretario dell'Homeland Security definisce “critiche” per la sicurezza nazionale. Chiunque rilasci informazioni considerate critiche sarà perseguito come criminale.66 A proposito di informazioni e dati personali, il neonato dipartimento ha lanciato nel 2003 il progetto “Student and Exchange Visitor Information System” (SEVIS), che obbliga le scuole ad inserire, all'interno di un'enorme archivio elettronico, le informazioni che 62 Sezione 101, Homeland Security Act. Il testo della legge è facilmente reperibile online, per esempio al seguente indirizzo: http://www.dhs.gov/xabout/laws/law_regulation_rule_0011.shtm al 13 luglio 2009. 63 Il testo dell'Homeland Security Act del 2002 è facilmente reperibile online, per esempio al seguente indirizzo: http://www.dhs.gov/xabout/laws/law_regulation_rule_0011.shtm al 13 luglio 2009. 64 E. Cassel, The war on civil liberties, Lawrence Hill Books, Chicago, 2004, p. 30. 65 Ibid. 66 Ibid.

172


riguardano gli studenti stranieri. Queste informazioni fanno riferimento: “alla situazione e al tipo di visto rilasciato dall'autorità competente, alle caratteristiche biografiche, alla registrazione dello studente nella classi ed al suo indirizzo di residenza”67. E' importante sottolineare che il nuovo dipartimento raggruppa ben 22 entità federali e 180.000 impiegati all'interno di un'unica struttura responsabile dell'immigrazione, della sicurezza dei trasporti e delle frontiere, dell'analisi delle informazioni, della protezione delle infrastrutture e della ricerca scientifica e tecnologica. L'Homeland Department ha assunto anche il controllo e la gestione della sicurezza nell'ambito dei trasporti: è stata infatti attribuita al Department of Homeland Security la competenza sulla Transportation Security Administration (TSA), già istituita dall'Aviation and Transportation Security Act del 2001 nella sfera del Department of Transportation. In questo modo il Dipartimento per la Sicurezza Interna ha ottenuto pieno potere decisionale relativamente a tutto ciò che riguarda il traffico aereo in partenza dagli e diretto verso gli Stati Uniti, compreso il controllo sui dati dei passeggeri. Questa nuova ingerenza nella privacy dei cittadini merita di essere analizzata nel dettaglio.

1.6 Il trasferimento dei dati dei passeggeri: la Dataveglianza in azione

Il trasferimento dei dati personali all'estero era regolato da un accordo tra Europa e Stati Uniti firmato in data 26 luglio 2000. L'intesa, denominata Safe Harbor (approdo sicuro), non nacque per motivi di sicurezza, bensì per meglio regolare i rapporti commerciali tra le due sponde dell'Atlantico. Il Safe Harbor aveva anche la finalità di offrire un'adeguata tutela ai dati personali dei cittadini europei, oggetto di trattamento da parte delle imprese americane. Adesso almeno una regola c'è: le società americane che hanno rapporti economici via Internet con cittadini europei, a partire da novembre, dovranno rispettare le rigorose leggi sulla privacy del Vecchio continente. Dopo oltre due anni di braccio di ferro, infatti, la Commissione europea ha raggiunto un accordo con gli Stati Uniti sul complicato problema del trattamento dei dati personali che ogni giorno, tramite la Rete, attraversano l' Atlantico.68

Le imprese americane, sulla base di tale accordo, si sono impegnate a rispettare le norme sul trattamento dei dati personali vigenti nell'Unione europea: consenso implicito per i dati non sensibili ed esplicito per quelli sensibili, facoltà di accesso ai propri dati, non utilizzo di informazioni sulle condizioni di salute o economiche, sui gusti e sulle abitudini sessuali dei 67 R. A. Kayyali, The Arab americans, Greenwood Press, 2006, p. 147, tradotto dall'autore. 68 G. Mola, Europa e Usa accordo sulla Privacy, La Repubblica, 29 luglio 2000. L'articolo è disponibile online al seguente indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2000/07/29/europa-usaaccordo-sulla-privacy.html al 12 luglio 2009.

173


clienti. Questa impalcatura normativa si è sgretolata dopo l'11 settembre, quando un gruppo di terroristi ha facilmente evaso la sicurezza aeroportuale degli Stati Uniti. Da quel momento, il trasferimento dei dati personali

è diventato un problema molto più serio, legato alla

sicurezza nazionale e alla prevenzione di possibili attacchi terroristici su suolo americano. Per ovviare a queste problematiche, il Congresso americano ha adottato nel novembre del 2001 l'Aviation and Transportation Security Act69(ATSA). Il provvedimento ha istituito un nuovo ufficio amministrativo, all'interno del dipartimento dei trasporti, il Transportation Security Administration (TSA), responsabile della valutazione della posizione di tutti i passeggeri in arrivo e in partenza dagli Stati Uniti. Come si legge nel testo normativo, al fine di garantire la sicurezza nell'ambito dei trasporti: […] ogni compagnia aerea americana e straniera che fa rotta verso gli Stati Uniti deve trasmettere all'ufficio doganale americano (U.S Bureau of Customs and Border Protection, CBP) un manifesto dei passeggeri e dell'equipaggio70.

Le compagnie che non si adeguano alle nuove disposizioni possono subire gravi sanzioni. Le informazioni contenute nel manifesto, le quali possono essere trasmesse alle varie agenzie federali in caso di percolo per la sicurezza nazionale, riguardano: (A) il nome completo di ogni passeggero e membro dell'equipaggio; (B) la data di nascita e la cittadinanza di ogni passeggero e membro dell'equipaggio; (C) il loro sesso; (D) il numero di passaporto e il paese da cui è stato rilasciato; (E) il numero del visto o della carta per stranieri residenti; (F) tutte quelle altre informazioni che sono necessarie per la sicurezza aerea […] (3) il registro dei nomi dei passeggeri (Passenger Name Record, PNR)71.

Le nuove misure contenute nell'Aviation and Transportation Security Act sono entrate in vigore negli Stati Uniti in data 5 marzo 200372 condizionando a livello mondiale il settore del trasporto aereo. Nonostante la non conformità della normativa americana alla direttiva europea 46/95 in materia di privacy, nell'articolo del Corriere della Sera si legge di un intesa tra le parti in causa: “[...] i funzionari della Commissione Prodi hanno già siglato un accordo con l' amministrazione Bush per uno 'strappo' alle regole dell'Ue”. Lo strappo è stato tale che l'Homeland Security Department, avendo avocato a sé tutte le decisioni riguardanti la Transportation Security Administration, ha interpretato l'accordo in modo da imporre 69 Il testo è disponibile all'indirizzo: http://www.govtrack.us/congress/bill.xpd?bill=s107-1447 al 12 luglio 2009. 70 Aviation and Transportation Security Act, Sezione 115 (1), tradotto dall'autore. 71 Aviation and Transportation Security Act, Sezione 115 (2), (3), tradotto dall'autore. 72 La notizia è stata divulgata dai principali quotidiani italiani ed è facilmente reperibile consultandone gli archivi online. Sul sito internet del Corriere della Sera, ad esempio, l'articolo è disponibile all'indirizzo: http://archiviostorico.corriere.it/2003/marzo/04/Sara_schedato_chi_vola_negli_co_0_030304064.shtml

174


l'accesso diretto ai sistemi di prenotazione elettronica e, in particolare, al Passenger Name Record (PNR). Di fronte a questa intrusione immotivata, il Parlamento europeo ha approvato, in data 13 marzo 2003, una risoluzione sulla “Trasmissione dei dati personali da parte delle compagnie aeree in occasione di voli transatlantici”73. Nel testo del provvedimento il Parlamento, vista la direttiva 46/95 e presa visione dell'Aviation and Transportation Security Act, ha espresso un'importante quanto preoccupante considerazione: […] inizialmente l'amministrazione degli Stati Uniti si era limitata a richiedere alle compagnie aeree la trasmissione dei dati relativi ai passeggeri e ai membri dell'equipaggio (Passenger Manifest Information), […] in seguito tuttavia ha interpretato l'accordo interinale in modo da imporre, pena gravi sanzioni, l'accesso diretto ai sistemi di prenotazione elettronica e, in particolare, al Passenger Name Record (PNR) cui può essere collegata, oltre ai dati di identificazione, qualsiasi altra informazione, comprese informazioni delicate a norma dell'articolo 8 della direttiva 95/46/CE74.

Ciò dedotto, nella conclusione della risoluzione il Parlamento ha rivolto un appello alla Commissione europea, organo esecutivo dell'UE, chiedendo esplicitamente “di ottenere la sospensione degli effetti delle misure prese dalle autorità statunitensi finché non sarà stata adottata la decisione sulla compatibilità di tali misure con il diritto comunitario”75. A sostegno delle preoccupazioni del Parlamento, il 13 giugno 2003, il Gruppo di lavoro per la tutela dei dati personali, istituito dall'art. 29 della direttiva 46/95 e composto dalle Autorità Garanti per la privacy di ogni Stato membro, ha emesso un parere “Sul livello di tutela assicurato negli USA rispetto al trasferimento di dati relativi a passeggeri”76. Il Gruppo di Lavoro, presieduto dall'allora presidente dell'Autorità italiana Garante per la protezione dei dati personali, prof. Stefano Rodotà, ha messo in evidenza tutti i timori, già espressi dalla risoluzione del Parlamento europeo del 13 marzo 2003, riguardo alla trasmissione dei dati al Governo statunitense. Nonostante l'autorevolezza e la legittimità dei pareri analizzati, il 17 maggio 2004 la Commissione europea77 ed il Consiglio dei 25 paesi membri hanno dato il via libera all'accordo definitivo con gli Stati Uniti in materia di trasferimento ed accesso ai dati personali, considerando la normativa americana legittima e pienamente conforme ai canoni europei:

73 Il testo è disponibile presso: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P5TA-2003-0097+0+DOC+XML+V0//IT al 12 luglio 2009. 74 Ibid. 75 Ibid. 76 Il testo è disponibile all'indirizzo: http://www.privacy.it/grupripareri200304.html al 12 luglio 2009. 77 La decisione della Commissione è stata pubblicata sulla Gazzetta Ufficiale dell'UE n. L/235 del 6 luglio 2004

175


La Commissione, dunque, ha dichiarato di considerare lo United States Bureau of Customs and Border Protection (US CBP) pienamente in grado di garantire un livello di protezione adeguato dei dati delle schede nominative dei passeggeri trasmessi dalla Comunità per quanto riguarda i voli con destinazione o partenza dagli Stati Uniti. In questo modo è stata accolta la richiesta statunitense di ottenere i dati forniti dai passeggeri diretti negli Stati Uniti raccolti da compagnie aeree ed agenzie di viaggio78.

Da parte loro, gli Stati Uniti, prendendo atto del parere favorevole della Commissione e del Consiglio, hanno approvato un nuovo provvedimento nel maggio 2004 denominato “Undertakings of the Department of Homeland Security, Bureau of Customs and Border Protection (CBP)”79. Nel documento sono elencate le principali disposizioni dell'accordo siglato tra i due paesi. Interessanti sono i 34 punti inseriti nel Passenger Name Record (PNR), di fatto una serie di dati personali in grado di comporre un profilo dettagliato del cliente, che le compagnie aeree sono tenute a richiedere ai passeggeri consentendone l'accesso e la visione diretta al Department of Homeland Security. Fra questi, i più importanti sono: la data di prenotazione del volo, la/e data/e di altri viaggi già programmati, il nome e l'indirizzo del passeggero, qualsiasi informazioni riguardo ai suoi pagamenti, i recapiti telefonici e gli indirizzi e-mails, il numero del biglietto, il numero di posto assegnato sull'aereo e i codici applicati sul bagaglio. Tali informazioni sono state considerate da entrambe le parti “non sensibili”. A maggio governi e Commissione Ue hanno accolto la richiesta Usa di ottenere […] i dati forniti dai passeggeri diretti negli Stati Uniti raccolti da compagnie aeree e agenzie di viaggio. Il "check in" sui bagagli diventerà un "check up", una radiografia con 34 possibili voci da riempire su un milione di persone che ogni mese dalla Ue vola negli Usa80.

Alitalia, compagnia aerea italiana, ha fatto sapere in un comunicato81 di poco successivo alla stipula dell'accordo con gli USA, di aver attuato le disposizioni sopra elencate. La compagnia ha inoltre offerto un'interessante informativa per i suoi clienti nella quale compaiono importanti retroscena sulle modalità di trasferimento e reperimento dei dati. Lo United States Bureau of Customs and Border Protection (US CBP) ha accesso ai PNR (Passenger Name Record, ovvero ai dati del cliente registrati all’atto della prenotazione di un viaggio aereo) riguardanti i voli operati da, per o attraverso gli Stati Uniti d’America. Si tratta di “file” elettronici creati nei sistemi informatici […] i quali contengono informazioni di varia natura tra i quali: nome del passeggero, contatto telefonico dello stesso, dettagli del volo (data del viaggio, origine e destinazione, numero del posto a bordo, numero dei bagagli, ecc.), nonché ulteriori particolari quali: l’indicazione dell’agenzia di viaggio eventualmente coinvolta, la forma di pagamento [...] Sono altresì trasmessi alla Dogana ed alle Autorità di immigrazione negli Stati Uniti, immediatamente dopo il decollo, i dati del passaporto del 78 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di internet, cit. 79 http://www.statewatch.org/news/2006/jun/eu-usa-pnr-undertakings-may-2004.pdf al 12 luglio 2009. 80 M. Marozzi, Ingresso negli Usa, battaglia alla UE, La Repubblica, 22 giugno 2004. 81 http://www.alitalia.com/2B_IT/alitaliatrade/footer/privacy_usa.htm al 12 luglio 2009.

176


passeggero (cognome, nome, data di nascita, nazionalità, numero del passaporto e sesso) Lo US CBP, che è parte del ministero della Sicurezza interna, Department of Homeland Security, avrà accesso ai dati […] gli stessi potrebbero essere trasmessi ad altre Autorità USA con funzioni di lotta al terrorismo o di osservanza di obblighi di legge ed interessi di giustizia. I dati sono intercettati dallo US CBP all’interno dei sistemi di prenotazione fino a 48 ore prima della partenza del volo ed utilizzati per operare controlli dei passeggeri prima del loro arrivo sul territorio USA […]. I dati saranno conservati per un periodo compreso tra 7 anni, sebbene, nei casi in cui fosse effettuato un accesso manuale agli stessi in tale periodo, essi potranno essere conservati per ulteriori 8 anni82.

Di fronte a questo scenario, il Parlamento europeo ha esercitato il diritto di ricorso alla Corte di Giustizia, in virtù dell'articolo 230 del trattato che istituisce la Comunità europea, per ottenere l'annullamento dell'accordo internazionale. La Corte di Giustizia si è pronunciata in data 31 maggio 2006 accogliendo l'appello del Parlamento, unico organo eletto dai cittadini, e dichiarando illegale l'accordo sul trasferimento dei dati. Il massimo organo giudiziario ha inoltre fissato un termine massimo entro cui abbandonare la vigente normativa: il primo ottobre dello stesso anno. La Corte europea di giustizia ha considerato illegale il discusso assenso dell'Unione Europea alla richiesta degli Stati Uniti di obbligare le compagnie aeree a fornire agli organismi dell'antiterrorismo Usa molti dati personali dei passeggeri in volo sulle rotte americane. La procedura dovrà essere abbandonata entro il primo ottobre prossimo. A denunciarla davanti al tribunale europeo di Lussemburgo è stato l' Europarlamento83.

La pronuncia della Corte ha obbligato Bruxelles e Washington a negoziare una nuova intesa. Il tutto doveva concludersi in breve tempo, entro il primo ottobre, altrimenti le compagnie aeree avrebbero dovuto fornire i dati senza garanzia di un'adeguata protezione della riservatezza o, in alternativa, pagare un'ammenda pari a sei mila dollari per ogni passeggero. Il nuovo accordo tra UE e Stati Uniti è stato raggiunto in extremis in data 8 ottobre 2006 e pubblicato sulla Gazzetta Ufficiale dell'Unione Europea il successivo 16 ottobre 84. Le due parti sono giunte ad un compromesso non del tutto in grado di garantire il rispetto della privacy personale: In sostanza, le compagnie aeree dovranno fornire all'Ufficio delle dogane Usa 34 diversi tipi di dati personali dei propri passeggeri. Questi potranno essere trasferiti alle diverse agenzie impegnate nella lotta contro il terrorismo, che però non potranno avere un accesso diretto alle banche dati delle compagnie aeree e dovranno rispettare una serie di standard sulla privacy (periodo di conservazione e uso dei dati)85. 82 Ibid. 83 I. Caizzi, “Illegale fornire all'America dati su passeggeri europei”, Corriere della Sera, 31 maggio 2006. 84 Decisione 2006/729/PESC/GAI relativa alla firma dell'accordo tra UE e USA sul trattamento e sul trasferimento dei dati. Disponibile all'indirizzo: http://www.amblav.it/news_dettaglio.aspx?IDNews=3600 al 12 luglio 2009. 85 A. D'Argenio, Schedati i passeggeri per gli USA, La Repubblica, 8 ottobre 2006.

177


Tra il primo marzo ed il 6 aprile 2004, gli agenti addetti alla sicurezza dell'aeroporto di Boston, tentarono in più di un'occasione di impedire al senatore democratico Edward M. Kennedy di imbarcarsi sul volo prenotato86. Il suo nome era finito per sbaglio sulla lista dei sospetti terroristi. Qualche giorno dopo, il segretario dell'Homeland Security Depertment, Tom Ridge, chiamò Kennedy scusandosi per l'accaduto. Sul finire del 2006 Alex Harris venne fermato, insieme alla famiglia, all'aeroporto di New York87. Alex non aveva ancora compiuto i sei anni di età, ma il suo nome era presente nella lista segreta dei sospetti. Nel settembre 2004, un volo della United Airlines partito da Londra e diretto a Washington venne fatto atterrare d'urgenza nello Stato del Maine88. L'aereo fu subito circondato dagli agenti federali desiderosi di interrogare un passeggero: Yussuf Islam, meglio noto con il nome di Cat Stevens, famoso cantate britannico convertitosi all'Islam nel lontano 1977. Ancora una volta, il suo nome era stato inserito nella lista nera. Era il marzo del 2005 quando lo scrittore franco-marocchino Tahar Ben Jelloun venne fermato all'aeroporto di Washington. Anche in questo caso si trattava di un errore come si comprendere leggendo il suo racconto pubblicato su Repubblica: In marzo sono stato invitato dall'Università di Princeton, Usa, per tenere una serie di conferenze. Prendo l'aereo a Parigi, sapendo che la compagnia aerea doveva comunicare la lista dei passeggeri che si apprestavano a entrare in territorio americano. Come tutti, anch'io ho compilato i moduli che ci hanno distribuito e che bisognava consegnare alla polizia di frontiera. Ho un passaporto francese. Lo consegno. Appena vede un nome arabo, l'agente americano traffica col computer per 5 minuti e poi passa i miei documenti a un altro agente, chiedendomi di seguirlo in un ufficio in fondo all'aeroporto. Mi fanno entrare in una stanza in cui noto altri arabi. Angosciato, non dico niente. Aspetto. Lo so, sono sospetto. Di cosa? Che ho fatto? Comincio a chiedermi che cosa posso aver fatto. Mi dico che forse ho commesso un crimine e la mia memoria l'ha cancellato. Aspetto […]. Comincio ad aver paura […]. La tensione sale. Aspetto, non oso chiedere che cosa stia succedendo. Mi hanno spiegato che in questi casi non bisogna mai protestare. Dopo una quarantina di minuti, l'agente mi chiama e mi fa una serie di domande. Il mio inglese è molto scarso. Rispondo in francese, poi in un inglese approssimativo. Mi fa domande trabocchetto: chi è Amin? Mio figlio. Qual è la sua data di nascita? Ho un vuoto di memoria. Dimenticato. Mi confondo con la data di nascita di un altro dei miei bambini. Mostro all'agente l'invito a Princeton, ma non lo intimidisce. Continua a scrivere al computer […]. Dopo una pausa in cui l' agente parla con un altro agente, mi restituiscono il passaporto. Esco dall'aeroporto, dove trovo la mia valigia sola sul tapis roulant89.

Gli episodi sopra riportati dimostrano il clima d'isteria collettiva venutosi a creare dopo l'11 settembre e dopo l'approvazione di leggi volte a rafforzare la sicurezza al di fuori della 86 http://www.nytimes.com/2004/08/20/national/20flight.html al 12 luglio 2009. 87 http://www.nytimes.com/2008/09/09/business/09road.html al 12 luglio 2009. 88 http://www.repubblica.it/2004/h/sezioni/esteri/terrousa/catste/catste.html al 12 luglio 2009. 89 Disponibile online: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2005/07/16/la-mia-vita-diarabo-tra-oriente.html al 12 luglio 2009.

178


normale logica. Ogni mese, circa 270 milioni di persone sorvolano i cieli sopra l'atlantico diretti verso quella che una volta si diceva essere la Terra Promessa. Quelle persone non sono altro che dati inseriti all'interno di archivi elettronici, informazioni setacciate e catalogate secondo alcuni parametri, identità vendute alle agenzie di sicurezza senza la minima garanzia di quello che in passato era un diritto tanto agognato e desiderato: il diritto alla privacy. Oggi, il mondo minacciato dal terrorismo ha bisogno piÚ che mai di ricorrere alla sorveglianza totale. Oggi, basta un piccolo dettaglio, come il credere ad una religione o essere nato in un determinato paese, per finire sull'elenco dei sospettati e vedersi cambiare la vita davanti agli occhi. Nel 2008, la lista nera compilata dalle autorità americane conteneva circa 400.000 profili personali, ed un milione fra nomi e pseudonomi90, una vera follia. Il paese che ha dato i natali al diritto alla privacy è anche quello che prima di altri ne ha celebrato la morte in cambio di una maggiore sicurezza.

90 http://articles.latimes.com/2009/may/07/nation/na-fbi7 al 12 luglio 2009.

179


CAPITOLO 2 LA VIDEOSORVEGLIANZA Abbiamo speso miliardi di sterline, ma solo nel tre per cento dei casi di furti e rapine in strada i responsabili sono stati catturati grazie alle telecamere91.

Il Grande Fratello è distratto, o nessuno lo interpella, o, ancora, è un incompreso. La nazione che ha speso di più nella sorveglianza con telecamere a circuito chiuso, installandone quattro milioni, ha scoperto dopo dieci anni che non servono a prevenire i crimini, né sono di aiuto nelle indagini92.

L'evoluzione tecnologica ha regalato al potere uno strumento di sorveglianza in grado di sostituirsi all'occhio vigile del guardiano, trasformando gli ambienti urbani in set cinematografici permanenti. Parliamo ovviamente della videosorveglianza, un sistema oggi molto diffuso per tenere sotto controllo una grande massa di persone. Le telecamere a circuito chiuso sono ovunque: nelle banche, nelle stazioni, nei negozi, sui mezzi pubblici, agli angoli delle strade, negli ospedali, nelle università, nei condomini. Per creare luoghi sicuri, tranquilli ed attraenti molte città hanno rivolto l'attenzione alla telesorveglianza andando ad alimentare un mercato sempre più fiorente. Questa proliferazione di videocamere dovrebbe servire ad incrementare la sicurezza in ogni ambito del vivere sociale. Tuttavia, le telecamere non fanno distinzioni di sorta: sotto l'occhio elettronico può venir ripreso il criminale, ma nella stragrande maggioranza dei casi sono cittadini comuni ad essere costantemente monitorati. Anche questo sistema di controllo si scontra dunque con la privacy individuale.

2.1 Oltre i dati: le immagini La videosorveglianza rappresenta oggigiorno uno strumento fondamentale nella nuova società del controllo elettronico, un mezzo il cui principale obiettivo è l'incremento della sicurezza connesso alla riduzione e prevenzione del crimine. Essa non mira a catturare i criminali, piuttosto cerca di impedire il compiersi di azioni illegali attraverso una funzione preventiva. Questo moderno sistema di controllo ha attirato negli anni l'interesse non soltanto delle amministrazioni locali, desiderose di offrire alle forze di polizia un importante alleato nella battaglia contro la criminalità, ma anche di privati cittadini pronti ad installare 91 Così Mike Neville, dirigente di Scotland Yard, in M. Paissan, La privacy è morta, viva la Privacy, Ponte delle Grazie, Milano, 2009, p. 10. 92 C. Nadotti, Londra, Il Grande Fratello fa flop, La Repubblica, 26 agosto 2009.

180


numerose telecamere pur di sentirsi più sicuri. Tecnicamente parlando, la videosorveglianza è una rete di telecamere posizionate in punti strategici dello spazio e collegate a un numero variabile di monitor computerizzati, sui quali scorrono le immagini riprese in diretta dall'occhio elettronico. A seconda del numero, della posizione e della loro angolazione, le telecamere offrono una panoramica dettagliata ed esaustiva dell'ambiante posto sotto controllo. Il flusso video viene di solito monitorato dai funzionari addetti alla sicurezza, pronti ad intervenire nel caso in cui vengano riscontrati comportamenti ambigui. I video ottenuti possono essere conservati per un certo periodo di tempo all'interno di appositi archivi. I dati raccolti attraverso un sistema di videosorveglianza sono facilmente confrontabili con altri e possono essere trasferiti altrove, sfruttando appieno le potenzialità delle nuove tecnologie. Si tratta di informazioni di tipo visuale, non di dati numerici o testuali. E' questo che differenzia la videosorveglianza dagli altri sistemi di controllo: attraverso l'occhio della telecamera le persone non vengono semplicemente trasformate in dati, bensì in immagini le quali offrono maggiori indicazioni sulla vita privata dell'individuo: l'etnia, il genere, l'età, il comportamento, la targa automobilistica (telepass, autovelox), l'ora ed il luogo in cui si svolge l'azione e persino la religione, visto che molte persone vestono seguendo i dettami del loro credo. Non si tratta di profili senza volto, come quelli che si possono ottenere tracciando i consumatori all'interno del World Wide Web, al contrario la videosorveglianza identifica in modo preciso associando una qualsiasi immagine al genere, alla razza, all'età e, potenzialmente (per esempio nel caso di criminali segnalati dalla polizia) a un nome93.

La videosorveglianza è dunque uno strumento qualitativamente diverso da altri mezzi elettronici in quanto permette un controllo più intrusivo e penetrante: l'identificazione e la localizzazione sono inequivocabilmente contenuti nell'immagine registrata, inoltre i soggetti ripresi non sono in grado, cosa invece possibile in altri ambiti, di nascondere il genere né tanto meno l'etnia di appartenenza. I rischi per la privacy dell'individuo sono dunque maggiori. Le videocamere di ultima generazione, interamente digitalizzate, non si limitano a riprendere una determinata porzione di realtà, ma offrono agli addetti alla sicurezza sofisticati strumenti per meglio controllare i corpi degli individui: potenti zoom mediante i quali catturare un particolare dettaglio della persona o la targa della sua macchina, lenti ad infrarossi in grado di ottenere chiare immagini notturne, sensori di movimento che avvertono 93 A. Agustoni, P. Giuntarelli, R. Veraldi, Sociologia dello spazio, dell'ambiente e del territorio, Franco Angeli, Milano, 2007, p. 187.

181


l'operatore quando qualcosa si muove nell'inquadratura della camera, software di elaborazione video che permettono di gestire nel migliore dei modi il materiale raccolto. Se è vero che la videosorveglianza non rileva esplicitamente l'identità della persona, non potendo risalire direttamente alle generalità dell'individuo, essa è comunque in grado di raccogliere una serie impressionante di informazioni che possono influenzare i comportamenti degli osservati. Chiunque, sottoposto alla sguardo inespressivo dell'occhio elettronico, tende implicitamente a modificare ed adeguare il proprio modo di fare, nonostante non abbia nulla da nascondere. E' una forma di condizionamento psicologico che viene inevitabilmente a scontrarsi con la libertà personale. Per questo motivo, la crescita esponenziale che ha interessato negli ultimi anni questo settore della sorveglianza rischia di rivelarsi controproducente soprattutto in termini di ingerenza nella privacy dei cittadini.

2.2 Una crescita esponenziale

L'industria della televisioni a circuito chiuso (CCTV, Closed Circuit Television), comincia a svilupparsi intorno agli anni '60, quando la prima telecamera di sorveglianza viene installata nella cittadina americana di Olean. Tuttavia è soltanto sul finire del secolo scorso che tale mercato subisce una crescita esponenziale trasformandosi in un vero e proprio businness miliardario. I fattori responsabili di questo straordinario incremento sono essenzialmente due: in primo luogo, l'aumento dei furti e degli atti vandalici nelle grandi metropoli ha convinto molti governanti ad investire ingenti risorse nella nuova tecnologia di sorveglianza; in secondo luogo, la forte diminuzione dei prezzi ha reso il mercato delle CCTV accessibile a tutti, anche ai soggetti privati. Secondo una stima dell'Association of European Manufactures and Installers of Fire and Security System, gli investimenti nel mercato delle CCTV in 14 paesi europei sono passati da 1,1 miliardi di euro nel 1997 ai 5,2 miliardi nel 200094. Attualmente, in tutto il mondo, sono attive circa 25 milioni di telecamere di sicurezza 95, più o meno una ogni 260 abitanti. Il primato spetta alla Gran Bretagna con 4,2 milioni di occhi elettronici sparsi sul territorio, secondo quanto rivelato dal New York Times nel 200796. Nel Regno Unito vive l'1% della popolazione mondiale e ben il 20% delle telecamere a circuito chiuso presenti sull'intero pianeta. Londra è la città con il più elevato numero di videocamere, circa 500.000, vale a dire una ogni 14 abitanti. Il londinese medio 94 L. Hempel, E. Topfer, Inception Report, p. 4, disponibile all'indirizzo: http://www.urbaneye.net al 17 luglio 2009. 95 K. Laudon, Management dei sistemi informativi, Pearson Education Italia, Milano, 2006, p. 213. 96 Big Brother in Britain, New York Times, 4 aprile 2007, in http://www.nytimes.com al 17 luglio 2009.

182


viene ripreso quotidianamente circa 300 volte. In Francia il numero di telecamere a circuito chiuso è assai inferiore, circa 340.000. La città più sorvegliata è ovviamente Parigi che vanta circa 9500 CCTV installate nei soli cunicoli metropolitani. Nell'ottobre del 2008 il presidente Sarkozy ha presentato un piano volto ad incrementare il numero di telecamere utilizzate dalla polizia parigina, dalle attuali 330 a circa 120097. Secondo uno studio dell'Università di Friburgo, datato 2004, si stima che in Svizzera vi siano circa 40.000 videocamere di sorveglianza, vale a dire una ogni 180 abitati98. A Chicago, dove sono in funzione migliaia di telecamere, il Governo federale ha ottenuto dall'Homeland Security Department un finanziamento di circa 6 milioni di dollari per realizzare un sistema di videosorveglianza ultramoderno. Immaginate di scoprire un ladro in azione, componete il 911 ed in pochi secondi un'immagine del luogo da dove è partita la chiamata appare sul monitor della polizia. Identificata la località ed il sospetto, l'arresto sarà una pura formalità99. Nel 2007 la città canadese di Toronto ha promosso un progetto per rendere praticamente infallibile la sorveglianza video sui mezzi di trasporto. Il disegno, che costerà circa 18 milioni di dollari, prevede l'installazione di 12.000 telecamere su bus, tram, metropolitane e nelle varie stazioni. Le telecamere potranno così monitorare il milione e mezzo di persone che quotidianamente si sposta utilizzando i mezzi pubblici100. Secondo un rapporto realizzato dalla New York Civil Liberties Union101 in molti quartieri della Grande Mela il numero di telecamere è notevolmente cresciuto dal 1998, anno delle prime rilevazioni, al 2005. Nel distretto 1, che comprende il Quartiere Finanziario e Tribeca, si è passati dalle 446 unità del 1998 alle 1306 nel 2005. Un forte aumento si è registrato anche nel secondo distretto dove il numero di telecamere è cresciuto da 142 a 2227 nel solito arco di tempo. Infine, nel terzo distretto si è passati dalle 181 videocamere nel 1998 alle 643 nel 2005. Una proliferazione notevole. In Italia, il Comune di Milano ha presentato nei primi mesi del 2009 un progetto per realizzare un sistema di videosorveglianza in tempo reale. Un'unica cabina di controllo dovrà coordinare tutti gli occhi elettronici presenti in città, sia quelli pubblici, circa 900, che privati, il cui totale si aggira intorno alle 12.000 unità102. Le cifre parlano chiaro: la videosorveglianza è ormai diventata lo strumento principale 97 H. Samuel, Paris to quadruplicate number of CCTV cameras, Telegraph, in http://www.telegraph.co.uk al 18 luglio 2008. 98 D. Mariani, Sorridete, siete filmati!, Swissinfo, 10 ottobre 2006, in http://www.swissinfo.ch 18 luglio 2008. 99 K. A. Cullotta, Chicago links street Cameras to 911 Network, New York Times, 20 febbraio 2009. 100 http://www.cbc.ca/news/yourview/toronto/2007/10/cameras_on_the_ttc.html al 18 luglio 2009. 101 http://www.nyclu.org/pdfs/surveillance_cams_report_121306.pdf al 18 luglio 2009. 102 F. Vanni, Tredicimila Occhi per guardare la città, La Repubblica, febbraio 2009.

183


per soddisfare il bisogno di sicurezza insito in ogni contesto dell'agire sociale. Di fronte a questo scenario orwelliano, il Garante per la protezione dei dati personali ha emanato nel 2004 un provvedimento volto a dettare nuovi principi per meglio conciliare il desiderio di sicurezza con il rispetto della privacy individuale.

2.3 Le preoccupazioni del Garante

In base all'articolo 134 del nostro Codice della Privacy, approvato con Decreto Legislativo n. 196 del 2003, il Garante “promuove […] la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato con strumenti elettronici di rilevamento di immagini”103. Conformemente alle disposizioni di legge, il Garante, nella figura del Presidente Stefano Rodotà, ha emanato nel 2004 un provvedimento generale in materia di videosorveglianza104. Nella premessa, l'Autorità Garante sottolinea immediatamente le problematiche inerenti il rapporto tra sorveglianza e privacy: Si è avuto riguardo pertanto anche alla libertà di circolazione nei luoghi pubblici o aperti al pubblico. In tali ambiti, non si possono privare gli interessati del diritto di circolare senza subire ingerenze incompatibili con una libera società democratica […], derivanti da rilevazioni invadenti ed oppressive riguardanti presenze, tracce di passaggi e spostamenti105.

Esistono dunque delle rilevazioni che possono porsi in contrasto con i precetti di una libera società democratica. Tali ingerenze devono essere evitate nel rispetto della privacy individuale. Ciò detto, il Garante passa in rassegna una serie di “principi generali” cui i sistemi di videosorveglianza devono attenersi. Primo fra tutti il principio di liceità: Il trattamento dei dati attraverso sistemi di videosorveglianza è possibile solo se è fondato su uno dei presupposti di liceità che il Codice prevede espressamente per gli organi pubblici da un lato (svolgimento di funzioni istituzionali: artt. 18-22) e, dall’altro, per soggetti privati ed enti pubblici economici (adempimento ad un obbligo di legge, provvedimento del Garante di c.d. "bilanciamento di interessi" o consenso libero ed espresso: artt. 23-27) […]. La videosorveglianza deve avvenire nel rispetto […] di quanto prescritto da altre disposizioni di legge […]. Vanno richiamate al riguardo le vigenti norme dell’ordinamento civile e penale in materia di interferenze illecite nella vita privata, di tutela della dignità, dell’immagine, del domicilio e degli altri luoghi cui è riconosciuta analoga tutela (toilette, stanze d’albergo, cabine, spogliatoi, ecc.). Vanno tenute presenti, inoltre, le norme riguardanti la tutela dei lavoratori, con particolare riferimento alla legge 300/1970 (Statuto dei lavoratori)106. 103 Art. 134, Decreto Legislativo n. 196 del 2003, in http://www.iusreporter.it/Testi/codiceprivacy.htm al 18 luglio 2009. 104 Il testo del provvedimento emanato dal Garante è integralmente disponibile online al seguente indirizzo internet: http://www.garanteprivacy.it/garante/doc.jsp?ID=1003482 al 18 luglio 2009. 105 Ibid. 106 Ibid.

184


La videosorveglianza deve dunque essere conforme alla normativa vigente nel nostro ordinamento e rispettare la vita privata, la dignità, l'immagine ed il domicilio di cittadini e lavoratori. Il secondo principio cui la videosorveglianza deve attenersi è quello di necessità: Poiché l’installazione di un sistema di videosorveglianza comporta in sostanza l’introduzione di un vincolo per il cittadino, ovvero di una limitazione e comunque di un condizionamento, va applicato il principio di necessità e, quindi, va escluso ogni uso superfluo ed evitati eccessi e ridondanze. Ciascun sistema informativo e il relativo programma informatico vanno conformati già in origine in modo da non utilizzare dati relativi a persone identificabili quando le finalità del trattamento possono essere realizzate impiegando solo dati anonimi […]. Il software va configurato anche in modo da cancellare periodicamente e automaticamente i dati eventualmente registrati107.

A detta del Garante, qualsiasi sistema di sorveglianza video comporta un vincolo per il cittadino in quanto ne limita ed influenza il comportamento. Per questo motivo, l'installazione di telecamere per la sicurezza deve potersi realizzare solo se necessaria alla prevenzione di potenziali azioni criminali. Il terzo principio è quello della proporzionalità. In questo caso chi gestisce un sistema di videosorveglianza “deve valutare, obiettivamente e con un approccio selettivo, se l’utilizzazione ipotizzata sia in concreto realmente proporzionata agli scopi prefissi e legittimamente perseguibili”108. Qualsiasi ingerenza non giustificata nei diritti e nelle libertà individuali deve essere evitata. La posizione delle telecamere, la risoluzione delle immagini, l'angolo di ripresa, la durata delle registrazioni e dell'eventuale conservazione devono essere proporzionali alle finalità che si intendono perseguire. Il quarto ed ultimo principio riguarda le finalità della videosorveglianza, i cui scopi “devono essere determinati, espliciti e legittimi”109. Questo è molto importante visto che il Garante ha più volte constatato […] che taluni soggetti pubblici e privati si propongono abusivamente, quale scopo della videosorveglianza, finalità di sicurezza pubblica, prevenzione o accertamento dei reati che invece competono solo ad organi giudiziari o di polizia giudiziaria oppure a forze armate o di polizia110.

In conclusione del provvedimento, il Garante ricorda che è obbligo del titolare di un sistema di videosorveglianza informare i clienti o i passanti che stanno per accedere o che si trovano in un ambiente controllato. Le immagini raccolte possono essere conservate per un massimo di ventiquattro ore. Soltanto in casi particolari, per determinate esigenze o per la rischiosità 107 Ibid. 108 Ibid. 109 Ibid. 110 Ibid.

185


dell'attività svolta, sono ammessi periodi di conservazione più ampi, non comunque superiori ad una settimana. Un eventuale allungamento dei tempi è da considerarsi eccezionale e legato a specifiche richieste dell'autorità giudiziaria. Deve inoltre essere garantito agli interessati il diritto di accedere ai dati che li riguardano.

2.4 Oltre la sicurezza: osservare i comportamenti

Non sempre la videosorveglianza viene utilizzata con finalità di sicurezza ed è proprio in queste circostanze che la privacy individuale subisce le più intense minacce. L'occhio elettronico non si limita a rilevare azioni e movimenti sospetti, ma può anche essere utilizzato per analizzare il comportamento delle persone, meglio se consumatori inconsapevoli. La Envirosell, azienda americana fondata dall'antropologo Paco Underhill, da oltre 25 anni persegue il medesimo obiettivo: quello di studiare, attraverso l'osservazione sul campo, il comportamento del consumatore al momento dell'acquisto. I dati e le informazioni raccolte vengono poi vendute a grandi aziende come preziose indicazioni di marketing. Uno dei luoghi di osservazione prediletti dalla Envirosell è il supermercato: C'è una telecamera al supermercato: ti guarda mentre prendi il tonno dallo scaffale. Non vuol sapere quello che fai, vuole sapere come lo fai […]. Dietro la telecamera s'avanza l'antropologo. Ti guarda e ti studia, se ci pensi troppo con quella scatoletta in mano, l'antropologo segnala che c'è qualcosa che non va. Da tempo ha scoperto che le casalinghe che stanno soppesando un prodotto e vengono casualmente urtate da dietro ripongono il prodotto stesso. Tanto che in teoria un produttore di tonno potrebbe mandare propri emissari al supermercato a spintonare tutti quelli che stanno comprando il tonno concorrente111.

La videosorveglianza perde dunque il suo fine ultimo, quello di prevenire possibili furti, e si trasforma in strumento utilizzato per spiare le mosse del consumatore. Dietro l'occhio elettronico si cela quello dell'osservatore pronto a cogliere, registrare e vendere le informazioni che reputa interessanti, quelle che possono catturare l'attenzione delle aziende che distribuiscono i loro prodotti nei supermercati. Negli Usa di recente è stato lanciato un allarme sull'invadenza di chi indaga sui comportamenti dei consumatori. Si è scoperto che i filmati registrati dalle telecamere antitaccheggio nei supermercati vengono requisiti da agguerrite società di indagine, visionati passo passo, il comportamento dei clienti vagliato secondo schemi preparati da studiosi quantomeno spregiudicati112. 111 A. Dipollina, Attenti ai supermercati le telecamere ci spiano, La Repubblica, 31 marzo 1999, reperito sul sito internet di Repubblica. 112 Ibid.

186


Ecco dunque che le immagini riprese dalle telecamere a circuito chiuso, a cui tanto siamo abituati, possono rilevare, se sapientemente analizzate, informazioni strettamente personali sul nostro modo di fare, sulle nostre abitudini, sulle routine che seguiamo come consumatori, sulle preferenze coltivate in anni di acquisti. Questo non ha nulla a che vedere con la prevenzione del crimine, ma rappresenta soltanto l'altra faccia della sorveglianza, quella nascosta e poco conosciuta, che meglio di ogni altra si pone in contrasto con la privacy individuale. Sapere chi sei, a quelli del prodotto, non basta più: vogliono sapere cosa fai, come muovi il carrello, il tragitto che percorri, cosa guardi, quanto tempo ti fermi davanti a un dato prodotto, come ti comporti in coda alla cassa. Sanno che in un tragitto tra le corsie, quando arriva la curva, l'occhio di chi spinge il carrello punta sul lato opposto: quel lato opposto verrà poi venduto a peso d'oro alle aziende113.

Le telecamere di sicurezza possono essere utilizzate anche per controllare e sorvegliare i dipendenti sul posto di lavoro. Nell'aprile 2008 il settimanale tedesco Stern ha denunciato la catena di discount Lidl con l'accusa di aver spiato sistematicamente i lavoratori mediante registrazioni audio-video, che venivano meticolosamente analizzate e trascritte dal personale di sicurezza. In una delle trascrizioni si legge: Mercoledì, alle ore 16.45, anche se la signora N. non è stata in grado di produrre ancora molto nella sua sezione non-food/offerte speciali, fa puntualmente la sua pausa. Siede assieme alla signora L. nella sala relax; le forze lavorative si intrattengono parlando di stipendi, supplementi e straordinari. Anche la signora N. spera che il suo stipendio le venga accreditato già quest'oggi, perché questa sera ha un bisogno urgente di denaro114.

Nella metropolitana londinese è stato installato un sistema di videosorveglianza, denominato Cromatica, in grado di prevenire le azioni dei passeggeri. Le numerose telecamere a circuito chiuso sono connesse ad un sistema computerizzato intelligente in grado di monitorare i flussi di folla individuando possibili comportamenti pericolosi. […] il prototipo monitora i flussi di folla e mette in guardia quando si dia un pericoloso sovraffollamento o nei casi di comportamenti fuori norma, ad esempio, quando qualcuno stia andando verso un luogo non autorizzato; inoltre, individua i suicidi potenziali115.

Proprio così. I colori sugli schermi e le intensità dei pixel rimangono costanti nel caso in cui le azioni dei passeggeri siano conformi alle regole. Tuttavia, coloro che stanno meditando il 113 Ibid. 114 M. Paissan, La privacy è morta, viva la privacy, cit., p. 180. 115 D. Lyon, La società sorvegliata, cit., p. 82.

187


suicidio sono soliti attendere sulla piattaforma, perdendo varie corse, prima di compiere l'ultimo gesto. In questo caso, sugli schermi computerizzati comparirà una sfumatura cromatica, da qui il nome del software, che avviserà gli addetti alla sicurezza della possibile anomalia comportamentale. Cromatica è un perfetto esempio di tecnologia di sorveglianza preventiva, che segue una logica dell’anticipazione del comportamento futuro. Se questa razionalità sorvegliante dovesse affermarsi appieno, i reati potrebbero essere sanzionati prima di essere compiuti. Affidare ad un software il compito di valutare i comportamenti umani può essere l'ultimo passo verso la società del controllo totale, scenario in cui la privacy personale risulterà ridotta ai minimi termini. Per garantire la sicurezza durante le ultime Olimpiadi di Pechino, le autorità cinesi hanno fatto affidamento su un sistema di videosorveglianza sensibile. Le circa 200.000 telecamere piazzate all'interno del villaggio olimpico erano state progettate per individuare possibili atti di violenza e violazioni dello spazio privato. Movimenti bruschi, atteggiamenti invadenti, avvicinamenti sospetti potevano essere segnalati dalle telecamere e valutati come pericolosi, allertando gli addetti alla sicurezza. Tuttavia, per quanto la tecnologia fosse avanzata, le telecamere non erano in grado di distinguere un bacio da un possibile atto criminale. Tra un anno, alle Olimpiadi di Pechino, non si scherza, anzi non ci si bacia. In pubblico, sotto una delle duecentomila telecamere che sorveglieranno discretamente la vita della famiglia olimpica. Prevenendo atti violenti, proteggendo la sicurezza dei Giochi, evitando 'violazioni dello spazio privato' […] anche un bacio potrebbe innescare una reazione a catena e finire nel campo delle violazioni. Rischiando di essere assimilato ad una 'sequestro' o ad un 'furto' nel sistema di sicurezza orwelliano che stanno approntando nella prossima città olimpica116.

Valutare un atto intimo e carico di emotività come una pericolosa violazione della sicurezza, significa ridurre ulteriormente la libertà personale e ledere quel diritto alla privacy un tempo tanto agognato. Il sentirsi tranquilli incrementando la sicurezza non ha nulla a che vedere con ingiustificate ingerenze nella nostra vita privata e nella nostra intimità di persone.

2.5 Oltre le immagini: lo screening del volto

La nuova sfida aperta dalla moderna videosorveglianza consiste nel rendere intelligenti le telecamere a circuito chiuso, sostituendo gli operatori umani con sistemi automatici di riconoscimento non soltanto del comportamento e del movimento, ma anche delle caratteristiche del volto. In alcuni aeroporti, infatti, sono in funzione telecamere che 116 M. Chiusano, Amanti, attenti ai baci in pubblico, La Repubblica, 26 luglio 2007.

188


prevedono il riconoscimento facciale del passeggero. Nel settembre 2001, il Keflavik Airport, in Islanda, ha annunciato che sarebbero stati sottoposti a screening i volti di tutti i visitatori. Il sistema utilizza un software, denominato Facelt, in grado di scannerizzare, attraverso l'uso di sofisticate telecamere, migliaia di passeggeri in tempi piuttosto rapidi. Il software Facelt opera mediante telecamere di sicurezza per scannerizzare velocemente migliaia di passeggeri che si preparano all'imbarco. Il sistema, realizzato dall'azienda Visionics Corp, esamina 80 caratteristiche facciali per confrontare l'impronta del volto della persona con un database contenente una lista di sospetti terroristi e criminali117.

Se le due immagini combaciano, oppure hanno almeno qualche dettaglio in comune, il software avverte immediatamente gli addetti alla sicurezza. Un sistema simile di riconoscimento è in uso nell'aeroporto californiano di Oakland, a San Jose, in circostanze però differenti: durante gli interrogatori di persone sospette. Fra una domanda e l'altra, una telecamera passa in rassegna i dettagli del volto dell'interrogato confrontandone l'impronta con un database ricco di immagini di criminali ricercati118. La tecnologia di riconoscimento del volto ha contagiato in poco tempo altri aeroporti sparsi in tutto il mondo, fra questi quello di Sidney, di Boston, di San Francisco e di Toronto. Lo screening facciale è stato utilizzato anche al di fuori delle mura aeroportuali come strumento infallibile di sorveglianza. Nel gennaio 2001, a Tampa, in Florida, un certo numero di sostenitori del Superbowl è stato sottoposto a scanning mediante strumentazione Viisage (e fra le centomila persone passate allo scanner sono stati riconosciuti circa diciannove piccoli delinquenti). Per un certo tempo, tale strumentazione è stata applicata a trecento telecamere installate nelle strade del quartiere di Newham, nella parte orientale di Londra119.

Secondo una ricerca effettuata dall'American Civil Liberties Union (ACLU), celebre organizzazione non governativa impegnata a difendere le libertà e i diritti civili dei cittadini americani, il sistema di riconoscimento facciale Viisage installato all'aeroporto Logan di Boston ha una percentuale di errore pari al 38%120. Una delle questioni centrali, secondo l'associazione, sta nel fatto che le tecnologie di riconoscimento del volto per poter funzionare necessitano di un database di volti, ognuno dei quali deve essere confrontato con la faccia di tutti coloro che vengono sottoposti alla misurazione. Il sistema può segnalare qualcosa, dunque, solo quando riconosce un volto e se 117 E. Petrie, Iceland places trust in face-scanning, BBC News Online, tradotto dall'autore. 118 http://www.usatoday.com/tech/news/2001/10/18/airport-camera.htm#more al 19 luglio 2009. 119 D. Lyon, Massima Siurezza, cit., p. 80. 120 http://www.boston.com/news/local/articles/2003/09/03/face_recognition_devices_failed_in_test_at_logan al 19 luglio 2009.

189


lo riconosce. In base ai dati raccolti dalla ACLU, la strumentazione attivata a Boston funziona solo “se le luci sono giuste, se lo sfondo è completamente bianco e se la postura del volto è la stessa”121. Tuttavia “basta avere degli occhiali da sole per ingannare totalmente il sistema”122. Il professor Philip E. Agre della University of California, Los Angeles (UCLA), ha pubblicato nel 2003 un interessante saggio dal titolo significativo “Your face is not a bar code”123. Nel testo, Agre mette in guardia circa i potenziali pericoli insiti nell'uso di sistemi di riconoscimento facciale. Innanzitutto, questa tecnologia permette a chiunque di conoscere dettagliatamente gli spostamenti dei singoli individui. Le informazioni possono così essere utilizzate con finalità che poco hanno a che fare con l'identificazione di terroristi e criminali. […] the information could be leaked to criminals who want to understand a prospective victim's travel patterns. Information routinely leaks from databases of all sorts […]. But even more insidiously, tracking information can be used to exert social control. Individuals will be less likely to contemplate public activities that offend powerful interests if they know that their identity will be captured and relayed to anyone that wants to know124.

Inoltre, a differenza di altri sistemi in grado di rilevare informazioni biometriche sull'individuo (come le impronte digitali o il prelievo del DNA), il riconoscimento del volto non richiede nessuna specifica cooperazione da parte del soggetto sottoposto a videosorveglianza. Il viso viene sottoposto a scansione senza il minimo assenso dell'interessato e senza bisogno di nessun prelievo fisico. Semplicemente quanto invisibilmente, l'occhio della telecamera coglie e registra le principali caratteristiche facciali della persona. La tecnologia, a detta di Agre, risulta anche tutt'altro che infallibile. Yet the conditions for image capture and recognition in most public places are far from ideal. Shadows, occlusions, reflections, and multiple uncontrolled light sources all increase the risk of false positives. As the database of facial images grows bigger, the chances of a false match to one of those images grows proportionally larger125.

121 http://punto-informatico.it/95976/PI/News/aclu-scomunica-riconoscimento-facciale.aspx al 19 luglio 2009. 122 Ibid. 123 Il saggio è disponibile online al seguente indirizzo: http://polaris.gseis.ucla.edu/pagre/bar-code.html al 20 luglio 2009. 124 Ibid: “L'informazione può giungere a quei criminali che vogliono conoscere gli spostamenti delle loro vittime. L'informazione può trapelare da database di ogni sorta […]. Ma più insidioso, l'informazione può essere utilizzata per rafforzare il controllo sociale. Le persone saranno meno propense ad appoggiare attività pubbliche che contrastano interessi potenti se la loro identità potrà essere catturata e trasmessa a chiunque voglia conoscerla”, tradotto dall'autore. 125 Ibid: “Eppure le condizioni per la cattura delle immagini e il riconoscimento nella maggior parte dei luoghi pubblici, sono ben lungi dall'essere ideali. Ombre, occlusioni, riflessi, fonti luminose incontrollate aumentano il rischio di errori. Poiché il database di immagini diventa più consistente, la possibilità di errori cresce proporzionalmente”, tradotto dall'autore.

190


Il riconoscimento del volto è inutile per le finalità che si propone di raggiungere: identificare i terroristi in una folla di persone. Le ragioni sono statistiche. Ammettiamo, sottolinea Agre, che un sistema di riconoscimento facciale sia infallibile al 99,99%. In altre parole ciò significa che se la foto del volto di una persona non è inserita nel database dei sospetti terroristi, è probabile che il software nel 99,99% dei casi non sia in grado di confrontare la fotografia quando realizza la scansione del passeggero. Then let us say that one airline passenger in ten million has their face in the database. Now, 99.99 percent probably sounds good. It means one failure in 10,000. In scanning ten million passengers, however, one failure in 10,000 means 1000 failures and only one correct match of a real terrorist. In other words, 999 matches out of 1000 will be false, and each of those false matches will cost time and effort that could have been spent protecting security in other ways126.

Un altro problema evidenziato riguarda la scarsa conoscenza che il pubblico, poco informato, ha delle potenzialità di queste tecnologie che hanno ormai invaso molti paesi. La semplice espressione “riconoscimento facciale” non offre alcun tipo di informazione su come le espressioni del volto possono essere catturate, su come l'identità della persona può venire scandagliata. Questa diffusa ignoranza garantisce al potere un controllo pressoché illimitato sulle vite di cittadini spesso inconsapevoli.

2.6 Scenari futuri: Il progetto Roma sicura

Lo scenario dipinto da Orwell nel suo romanzo “1984” potrebbe presto divenire realtà in molte città italiane. La videosorveglianza sembra aver contagiato indistintamente i governanti di ogni paese e colore politico. Presto gli ambienti urbani saranno interamente monitorati dai numerosi e sofisticati occhi elettronici presenti in ogni angolo delle strade. L'attuale Governo ha infatti varato nel febbraio 2009 il Decreto Legge n. 11 convertito nella Legge 23 aprile, n.38. Il provvedimento, recante misure urgenti in materia di sicurezza pubblica, consente ai Sindaci dei Comuni italiani di utilizzare lo strumento della videosorveglianza per garantire la sicurezza nel territorio amministrato. All'articolo 6, commi 7 e 8, si legge: 7. Per la tutela della sicurezza urbana, i comuni possono utilizzare sistemi di videosorveglianza 126 Ibid: “Possiamo considerare che una compagnia aerea abbia il volto di 10 milioni di passeggeri nel database. Una percentuale del 99,99% sembra ottima. Significa un errore ogni 10.000. Nella scansione di 10 milioni di passeggeri significa un totale di 1000 errori e soltanto un confronto corretto con un terrorista vero. In altre parole 999 abbinamenti su 1000 saranno falsati, e ogni errore costa tempo e risorse che potrebbero essere spese per garantire la sicurezza in maniera diversa”, tradotto dall'autore.

191


in luoghi pubblici o aperti al pubblico. 8. La conservazione dei dati, delle informazioni e delle immagini raccolte mediante l'uso di sistemi di videosorveglianza è limitata ai sette giorni successivi alla rilevazione, fatte salve speciali esigenze di ulteriore conservazione127.

Con perfetta scelta di tempo, in data 5 marzo 2009 l'Unione Industriali ha presentato al sindaco di Roma, Gianni Alemanno, il progetto “Roma Città Sicura”, che prevede un investimento di circa 600 milioni di euro in 5 anni. Lo scopo è quello di rendere infallibile la sorveglianza puntando sulla nuova tecnologia. Si tratta di posare centinaia di chilometri di fibre ottiche di nuova generazione che colleghino in una rete le migliaia di telecamere (6.000 solo quelle comunali, ndr) che ci puntano da ogni angolo della città, aggiungendone anche di altre nelle zone più oscure e più periferiche dell'area metropolitana128.

La sfida è quella di collegare in una rete interattiva le migliaia di telecamere presenti sul territorio, creando un'unica cabina centralizzata da dove controllare in tempo reale le immagini provenienti dai vari occhi elettronici. Il tutto sfruttando appieno l'enorme capacità di trasferimento dati consentita dall'installazione delle fibre ottiche. Secondo il progetto, dovranno essere razionalizzate e tenute sotto controllo pubblico le immagini provenienti dai ministeri, da strade, banche, negozi, stadi, musei, stazioni della metro. E poi quelle che saranno riprese nei prati più sperduti di periferia. Non saranno più le immagini annebbiate e sfocate di oggi ma quelle nitidissime e sonore che le fibre ottiche potranno trasmettere129.

Oltre alle immagini, dunque, anche l'audio potrà essere captato ed analizzato dagli addetti alla sicurezza, rendendo ancor più invasivo lo sguardo e l'orecchio della telecamera130. La rete di sorveglianza, inoltre, potrà disporre anche dei così detti “lampioni intelligenti”, strumenti tecnologicamente avanzati in grado di rilevare, mediante appositi sensori, la presenza di armi in un determinato raggio e muniti di display elettronici per avvisi di pubblica utilità. La medesima strada sta per essere percorsa anche dalla città di Baltimora, dove la società dei trasporti pubblici ha presentato un progetto volto a rafforzare la videosorveglianza 127 http://www.camera.it/parlam/leggi/09038l.htm#conve al 20 luglio 2009. 128 E. Occorsio, Il Grande Fratello a Roma, La Repubblica, 6 marzo 2009. 129 Ibid. 130 A Londra, in molti quartieri, sono state installate videocamere dotate di autoparlanti, mediante le quali gli addetti alla sicurezza possono parlare direttamente con chiunque si comporti in maniera non adeguata. Al parco potrete sentire una voce rivolgersi a voi: “Raccogli quella carta”. La notizia è stata diffusa nel 2007 dal quotidiano americano New York Times ed è consultabile sul sito internet della testata. L'articolo è disponibile al seguente indirizzo: http://www.nytimes.com/2007/04/04/business/worldbusiness/04iht-cctv.4.5146925.html? _r=1&scp=8&sq=cctv%20britain&st=cse al 21 luglio 2009.

192


introducendo appositi microfoni per ascoltare le conversazioni dei passeggeri. Nessuno sembra essersi meravigliato per questa palese violazione della privacy. L'esperimento pilota, per ora, riguarda la città americana di Baltimora, dove la MTA, Maryland Transportation Administration, la società che gestisce i trasporti pubblici, ha richiesto tutte le autorizzazioni legali per poter installare microfoni atti a captare e registrare tutte le conversazioni di passeggeri e personale sui treni metropolitani e sugli autobus della città […]. A Baltimora non si rileva alcuna particolare reazione negativa da parte della società civile o della stampa131.

Tornando in Italia, il progetto “Roma Città Sicura” sembra aver attirato da subito l'attenzione e la curiosità del Sindaco di Roma. Dalle dichiarazioni rilasciate dal presidente dell'Unione Industriali, Aurelio Regina, emerge infatti il pieno consenso di Alemanno all'installazione di un nuovo Grande Fratello per le strade di Roma: Si è detto entusiasta, non la finiva più di chiederci dettagli […] Il sindaco ci ha garantito che renderà più rapido, con le opportune modifiche normative, l'iter autorizzativo per realizzare gli scavi, che comunque saranno, ancora grazie alle tecnologie, meno invasivi di quelli cui siamo abituati132.

La sicurezza in cambio della privacy e della libertà, sembra questa la formula magica del terzo millennio. L'uso massiccio della videosorveglianza, divenuto strumento prediletto dal potere, accompagnato all'inevitabile evoluzione tecnologica consentiranno, in un futuro non troppo lontano, un controllo visivo capillare e dettagliato degli ambienti urbani e degli individui, protagonisti inconsapevoli di una regia infallibile. I rischi per la privacy e la libertà personale sembrano evidenti quanto inevitabili. La vita cittadina non avrà più alcun segreto per i milioni di occhi elettronici pronti a scrutare le nostre innocenti passeggiate e ad ascoltare le nostre intime conversazioni. Per il momento, l'ignoranza diffusa circa questi nuovi ed infallibili strumenti di sorveglianza sembra l'arma nascosta utilizzata dal potere per dispiegare, senza alcun diritto, totalitarie misure di sicurezza. La battaglia per la salvaguardia delle libertà personali potrà e dovrà essere giocata facendo ricorso ad una maggiore conoscenza e consapevolezza dei preoccupanti scenari che ci attendono, ricordando che il sacrosanto diritto alla privacy nacque

alla

luce

di

intrusioni

molto

meno

pericolose

rispetto

alla

moderna

videosorveglianza.

131 A. Iacuelli, La nuova frontiera della sicurezza: il controllo delle conversazioni, Arianna Editrice, articolo disponibile online: http://www.ariannaeditrice.it/articolo.php?id_articolo=27529 al 28 agosto 2009. 132 E. Occorsio, Il Grande Fratello a Roma, La Repubblica, 6 marzo 2009.

193


CAPITOLO 3 IDENTITA' SICURA: LA BIOMETRIA

Non basta più la semplice osservazione del corpo finalizzata a individuarne il comportamento o il luogo in cui si trova. La sorveglianza ora si insinua sotto la pelle, per monitorarlo, controllarlo e sondarlo al fine di identificarlo e classificarlo133.

L'attuale documento d'identità potrebbe presto lasciare il posto a nuovi sistemi in grado di identificare le persone sulla base dello loro caratteristiche fisiche. Gli strumenti biometrici si basano sul fatto che ognuno di noi è un individuo unico e quindi riconoscibile come tale. Impronte digitali, voce, iride, DNA sono indicatori inequivocabili ed infallibili della nostra identità. Per questo motivo, grazie all'evoluzione tecnologica, tali informazioni biologiche possono oggi essere facilmente prelevate ed archiviate in appositi database. Nonostante i costi elevati, in molti contesti la biometria è già una realtà. Come ogni strumento di sorveglianza anche le rilevazioni biometriche si pongono in contrasto con la privacy individuale vista la delicatezza e l'accuratezza dei dati raccolti sui singoli individui.

3.1 Che cos'è la biometria

Il termine biometria deriva dal greco bìos (vita) e métron (misura); in tal senso biometria è la scienza che si occupa della misurazione delle caratteristiche biologiche. Le informazioni biometriche si distinguono in fisiologiche e comportamentali. Le prime si basano su dati che riguardano le caratteristiche fisiche di una persona, quali l'impronta digitale, l'iride, la retina, la geometria della mano, il DNA. Le seconde si riferiscono ad aspetti riconducibili a comportamenti propri di un determinato soggetto, come ad esempio la sua andatura. Ogni dato biometrico, a differenza di altri dati sensibili, ha delle particolari proprietà: è universale, cioè presente in tutte le persone; è unico, in quanto è distintivo per ogni persona; infine è permanente, cioè non muta nel corso del tempo. Qualsiasi sistema biometrico per funzionare nel migliore dei modi deve seguire alcune fasi specifiche e strettamente interdipendenti. La registrazione dell'utente rappresenta la prima fase di un processo biometrico e consiste nell'acquisizione da parte di un sensore delle caratteristiche biometriche relative alla persona, siano queste le linee della mano o la tonalità della voce. E' in questo stadio preliminare che vengono prelevate tutte le informazioni che 133 D. Lyon, La società sorvegliata, cit., p. 96.

194


verranno successivamente registrate nel sistema. I dati, memorizzati su supporti informatici, vanno a comporre un profilo dettagliato della parte del corpo sottoposta a scansione. Il risultato è un'immagine digitale (template) che raccoglie una serie di informazioni specifiche ed oggettive in grado di comporre un quadro unico della parte corporea analizzata. Questa fase si conclude con la memorizzazione del template in un database centralizzato, oppure nella memoria di un dispositivo biometrico, come ad esempio un lettore di impronte digitali, o su un supporto mobile come una smartcard che consente agli utilizzatori di portare con sé i propri modelli come dispositivi di identificazione. La seconda fase è quella della verifica dell'identità. Il sistema confronta il template, ad esempio attraverso la lettura della smartcard dell'utente, con tutti quelli presenti in archivio. Conclusa rapidamente la ricerca, il sistema individua i due template che coincidono perfettamente. Il soggetto viene in questo modo identificato. La macchina che conferma l'identità è di norma uno scanner computerizzato che controlla le caratteristiche biologiche ponendole a confronto con un file digitale che contiene, memorizzate, esattamente le stesse caratteristiche134.

La biometria rappresenta un'evoluzione importante nelle pratiche di controllo e sorveglianza. L'attenzione sull'identità personale e sulla sua verifica, come dimostrato nella prima parte, è mutata nel corso del tempo: dalle informazioni scritte nero su bianco ed archiviate in polverosi scaffali, siamo passati ad una miriade di dati personali custoditi in appositi database elettronici. Con lo sviluppo della biometria è cambiato il modo stesso di intendere e verificare l'identità dei singoli. Dal controllo di ciò che un individuo ha con sé – il passaporto, per esempio – […] è emersa un'ulteriore possibilità: il controllo di quello che uno è – delle parti del corpo. Le intricate linee che formano le impronti digitali, la geometria delle mani, i pollici e il disegno dei coni e dei bastoncelli della retina sono i più comuni candidati nell'ambito della sorveglianza del corpo135.

Oggi, grazie alle tecnologie biometriche, il corpo stesso può essere facilmente analizzato ed interrogato come una fonte di informazioni utile per determinare, con grandissima precisione ed accuratezza, la nostra identità. Tuttavia, l'aspetto che più di altri si pone in contrasto con la privacy individuale è proprio l'intrusività di tali sistemi.

134 Ivi, p. 102. 135 Ivi, p. 95.

195


3.2 Aspetti normativi

Il rilevamento biometrico è inevitabilmente legato all'acquisizione di dati sensibili che, per loro stessa natura, meritano di essere adeguatamente tutelati in modo da proteggere la privacy e la riservatezza delle singole persone. In Italia, le norme volte a regolamentare l'acquisizione e la diffusione dei dati sensibili sono contenute in due testi normativi: il Codice in materia di protezione dei dati personali (Dlgs n° 196/2003) e la Direttiva 95/46/CE relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali. Per quanto riguarda specificatamente la biometria sono da considerarsi di fondamentale importanza le pronunce della Autorità Garanti sia a livello europeo, con l'approvazione del “Documento di lavoro sulla biometria”, che italiano, con il provvedimento emanato dal Garante nel settembre 2001. Nell'agosto 2003 il Gruppo di lavoro per la tutela dei dati personali, composto dalle Autorità garanti per la privacy di ogni Stato membro dell'UE, ha emanato un documento volto ad offrire un quadro omogeneo in relazione ai rilevamenti biometrici 136. Nell'introduzione si possono cogliere esplicitamente le preoccupazioni dei Garanti per lo sviluppo di queste nuove tecnologie intrusive: L'uso generalizzato e incontrollato della biometria solleva preoccupazioni in relazione alla tutela dei diritti e delle libertà fondamentali degli individui. Si tratta di dati di carattere speciale in quanto riguardano le caratteristiche comportamentali e fisiologiche di un individuo e sono tali da consentirne l'identificazione univoca137.

Sono quindi dati estremamente sensibili e personali, i quali, in alcune circostanze, possono essere rilevati anche all'insaputa della persona interessata. Ad esempio, quando le impronte digitali lasciate inconsapevolmente su un bicchiere vengono acquisite per verificare l'identità della persona. Questa è la principale preoccupazione sottolineata dalle Autorità Garanti:

“L'aspetto problematico è rappresentato dal fatto che […] questa raccolta e questo trattamento di dati possono essere effettuati all'insaputa della persona interessata”138. Per evitare che questo avvenga e per offrire una maggiore protezione dei diritti e delle libertà individuali, il gruppo di lavoro ritiene che sia opportuno impiegare

sistemi biometrici fondati sulle caratteristiche fisiche che non lasciano tracce (ad esempio, la 136 Il documento è disponibile all'indirizzo: http://www.privacy.it/grupridoc20030801.html al 23 luglio 2009. 137 Ibid. 138 Ibid.

196


forma della mano, ma non le impronte digitali) o sistemi biometrici fondati sulle caratteristiche fisiche che lasciano tracce, ma i cui dati non vengono registrati in una memoria appartenente ad una persona diversa dalla persona interessata (in altre parole, i dati non vengono memorizzati nel dispositivo di controllo d'accesso o in una base di dati centrale)139.

Meglio dunque ricorrere al prelievo di quei dati biometrici che non possono essere rilevati all'insaputa dell'utente e alla loro registrazione su supporti personali, come le smartcard. Si sottolinea, infine, la necessità di distruggere il prima possibile i dati non necessari, quelli in grado di rilevare informazioni del tutto superflue circa l’origine razziale o la salute dell'individuo. In relazione alle rilevazioni biometriche all'ingresso di istituti bancari il Garante italiano, nella persona del presidente Stefano Rodotà, ha posto delle regole precise attraverso il provvedimento del 28 settembre 2001140. In questo documento, sono elencati i principi base a cui gli istituti di credito devono uniformarsi per l’utilizzo dei dati. Innanzitutto, l’impiego delle rilevazioni biometriche deve essere riferito a situazioni di rischio e non deve essere generalizzato:

L'utilizzazione dei sistemi di rilevazione cifrata delle impronte digitali non può essere anzitutto generalizzata, ma deve essere riferita a situazioni di concreto rischio riconducibili a circostanze obiettive, valutate dall'istituto bancario con particolare cautela141.

Non potranno essere costituiti archivi con i dati acquisiti sulle singole persone, questo in modo da impedire una possibile schedatura dell'utente. La rilevazione delle impronte, inoltre, avrà come presupposto l'indispensabile consenso dell’interessato. Nel caso in cui la persona non sia disponibile alla rilevazione, i responsabili delle filiali dovranno comunque far accedere l'utente seguendo eventuali cautele. All'ingresso dell'istituto bancario è obbligatorio fornire informazioni dettagliate sulla presenza di eventuali dispositivi di rilevazione biometrica.

La rilevazione cifrata delle impronte digitali non può dar luogo ad alcuna "schedatura" da parte degli istituti di credito […]. L'accesso agli sportelli bancari tramite i sistemi di rilevazione installati deve avvenire su base volontaria e consensuale […]. Deve essere poi predisposto un meccanismo che, in caso di indisponibilità dell'utente, permetta a quest'ultimo di accedere comunque all'istituto bancario […]. Si devono fornire all'ingresso degli istituti indicazioni chiare, anche se sintetiche, che avvertano gli utenti della presenza di sistemi di acquisizione cifrata di impronte digitali e dell'eventuale associazione contemporanea con un'immagine142.

139 Ibid. 140 Il documento è disponibile all'indirizzo: http://www.privacy.it/garanterisp200109287.html al 23 luglio 2009. 141 Ibid. 142 Ibid.

197


Per garantire una maggiore sicurezza del sistema e una migliore protezione dei dati sensibili, il Garante sottolinea che le informazioni acquisite sono protette da codici cifrati e l’accesso “in chiaro” ai dati è permesso solo all'Autorità giudiziaria ed alla Polizia giudiziaria nell'ambito delle indagini penali. I dati cifrati, inoltre, hanno validità temporanea in quanto devono essere cancellati dopo un periodo di sette giorni.

Le informazioni relative alle impronte e alle eventuali immagini devono essere rigorosamente protette da sistemi di cifratura automatica […]. Soltanto l'autorità giudiziaria o di polizia, e con riferimento a specifiche attività investigative connesse alla commissione di reati, può decifrare ed avere eventuale accesso alle informazioni non nominative raccolte con i sistemi di rilevazione […] I dati cifrati relativi alle impronte e alle eventuali immagini devono essere conservati in file giornalieri per un periodo non superiore a una settimana. Devono essere predisposti meccanismi di integrale cancellazione automatica delle informazioni allo scadere del termine previsto143.

Se da un lato i provvedimenti emessi dalle Autorità Garanti fissano delle importanti garanzie a tutela della riservatezza in materia di rilevazioni biometriche, dall'altro dimostrano quanto questi nuovi sistemi di verifica identitaria siano ormai una realtà. Non resta dunque che osservare la biometria in azione.

3.3 Le Impronte digitali.

Tra le varie tecniche biometriche, l'analisi dell'impronta digitale rappresenta la pratica più consolidata e diffusa per il riconoscimento della persona. Essa consiste nello studio delle piccole linee che compongono i polpastrelli delle dita umane. Ogni persona ne possiede una combinazione che la distingue da qualsiasi altro essere vivente per l'intera durata della vita. Questa unicità rende la rilevazione dell'impronta uno strumento pressoché infallibile. Largamente utilizzata dalle forze dell’ordine per individuare i criminali e come prova indiziaria nei processi giudiziari, l'impronta rappresenta anche un valido sistema per verificare l'identità individuale e consentire l'accesso del personale in determinate aree. Fino a qualche anno fa, l’acquisizione dell’impronta digitale avveniva imprimendo il dito intriso di inchiostro su di un foglio di carta; successivamente l’impronta sul foglio veniva convertita in immagine e immagazzinata in un database. Da pochi anni sono invece disponibili dei dispositivi a scansione ottica che consentono di acquisire l’impronta in formato digitale senza l’uso dell'inchiostro e della carta. Terminata l'acquisizione, il template viene memorizzato in un database centrale se si 143 Ibid.

198


tratta di un sistema di identificazione. Se, al contrario, si tratta di un sistema di autenticazione il template può essere conservato in un dispositivo mobile come una smartcard o in un file direttamente sul dispositivo di scansione. La rilevazione delle caratteristiche del polpastrello umano si è ormai diffusa, nella società della sorveglianza, in molti contesti per rendere inespugnabile la sicurezza. La scansione del dito è diventata una pratica non più legata esclusivamente alla natura criminale della persona. Oggi, anche i comuni cittadini vengono sottoposti a queste pratiche intrusive di rilevazione. Nel Regno Unito, la National Policing Improvement Agency ha deciso di dotare ogni poliziotto di uno scanner portatile in grado di registrare rapidamente le impronte digitali dei cittadini britannici144. Il progetto Midas, questo il nome dell'iniziativa, ha un costo di circa 35 milioni di sterline e consente alla polizia di effettuare la scansione del dito del cittadino ogni qualvolta lo ritenga opportuno. Le impronte prelevate ai passanti vengono immediatamente confrontate con il database delle forze dell'ordine, il quale contiene circa 7 milioni di polpastrelli digitali appartenenti ai criminali schedati. Nel giro di due minuti il soggetto viene identificato in strada senza bisogno di essere trasportato in centrale per accertamenti. L'editorialista del Guardian, Henry Porter, si interroga sulle conseguenze della novità: In una società libera, ogni individuo ha il diritto di spostarsi senza che gli venga chiesto di provare la propria identità allo stato. È una funzione fondamentale della società democratica, eppure consentiamo che questo principio sia abbandonato senza che nemmeno una voce si levi in parlamento. Ripeto: ma dove cavolo sono i nostri rappresentanti? Perché non ci difendono?145

La classica espressione “Mi faccia vedere un documento”, sarà presto sostituita, nel gergo poliziesco britannico, dalla più moderna “Mi dia il suo polpastrello”, con buona pace per la privacy dell'individuo. La rilevazione delle impronte, come detto, è anche un utile strumento per verificare l'autorizzazione di una persona ad entrare in particolari ambienti dove la sicurezza è d'obbligo. Nei caveau della banche o in alcuni ambienti top secret è importante che l'accesso sia fortemente controllato e limitato solo a determinati individui. Oggi, questo stesso principio viene applicato anche nei confronti di comuni lavoratori cui l'azienda, per questioni legate alla sicurezza, impone la scansione del polpastrello. Nel settembre del 2004, a Bergamo, l'accesso degli operai ad un cantiere era consentito 144 La notizia, datata ottobre 2008, è stata diffusa dal quotidiano britannico The Guardian ed è disponibile online al seguente indirizzo: http://www.guardian.co.uk/politics/2008/oct/27/project-midas-fingerprint-scannerliberty al 23 luglio 2009. 145 Disponibile presso: http://www.guardian.co.uk/commentisfree/henryporter/2008/oct/27/civilliberties al 23 luglio 2009, tradotto dall'autore.

199


previa rilevazione dell'impronta digitale. Il controllo delle impronte digitali diventerà anche l'inconsueto metodo scelto dagli Ospedali Riuniti di Bergamo per controllare che al mega-cantiere del nuovo ospedale, un'opera da 340 milioni di euro al via entro fine anno, accedano solo persone autorizzate146.

Anche l'ospedale Umberto I di Roma, nel 2008, ha adottato dispositivi di rilevazione simili per controllare l'accesso dei dipendenti alle aree ospedaliere riservate e ai servizi informatici, ottenendo il via libera dall'Autorità Garante. Con la lettura delle impronte digitali, l'azienda intende garantire l'identificazione certa e univoca degli operatori che accedono ai sistemi informativi e ai database aziendali, nonché l'incolumità dei lavoratori e delle persone che affluiscono nelle aree a rischio che ora dovranno essere individuate147.

Presto, il rilevamento biometrico diventerà passaggio obbligatorio per accedere al luogo di lavoro quotidiano e non più soltanto ad aree pericolose e delicate. L'azienda, in questo modo, potrà controllare nel migliore dei modi gli spostamenti e le identità dei singoli dipendenti accrescendo e perfezionando ulteriormente la sorveglianza sul corpo del lavoratore. Dallo scorso 29 giugno, in base ad un regolamento adottato dal Parlamento europeo nel gennaio 2009, i passaporti di qualsiasi cittadino europeo di età superiore ai dodici anni devono includere, oltre alla fotografia, anche due impronte digitali memorizzate in un microchip. Il nuovo passaporto elettronico prevede dunque il ricorso alla biometria per determinare con esattezza le identità dei singoli individui148. Il regolamento che ha istituito il nuovo documento stabilisce anche come devono essere prese le impronte: […] a partire dall’indice della mano destra e a seguire dall’indice della mano sinistra. Se non è possibile prendere quella dell'indice, bisognerà rilevare (nell’ordine) quella del dito medio, dell’anulare e del pollice di ciascuna mano. Per ottenere un’impronta che possa essere utilizzata nei sistemi di controllo alle frontiere, inoltre, verranno effettuati almeno tre tentativi di acquisizione e sarà scelta l’immagine migliore149.

Il classico documento cartaceo ha dunque cambiato pelle trasformandosi in un badge elettronico contenente anche le caratteristiche biometriche degli individui. I pericoli per la privacy individuale risultano evidenti nelle parole di Stefano Rodotà, ex presidente dell'Autorità Garante. 146 http://archiviostorico.corriere.it/2004/settembre/15/Impronte_digitali_per_entrare_cantiere_co_5_0409150 08.shtml al 23 luglio 2009. 147 Disponibile online presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2008/07/30/improntedigitali-all-umberto-per%20accedere-alle.html al 23 luglio 2009. 148 Disponibile all'indirizzo: http://www.corriere.it/cronache/09_giugno_29/passaporto_8c7e5db0-646b-11de91da-00144f02aabc.shtml al 23 luglio 2009. 149 Ibid.

200


Solo nelle apparenze le impronte digitali possono essere definite uno strumento neutrale. Hanno un forte valore simbolico: chi le raccoglie sembra quasi che si impadronisca del corpo altrui. Esprimono politiche di controllo generalizzato o fortemente aggressive verso gruppi determinati. Possono entrare in conflitto con principi costituzionali fondamentali, come il rispetto della dignità della persona e l' eguaglianza150.

Il corpo non è più un soggetto da controllare, secondo i canoni della tradizionale sorveglianza, ma diviene un'entità che può essere prelevata, raccolta e memorizzata. Il pericolo è che presto, grazie allo sviluppo della biometria, i diritti e le libertà possano essere acquisiti previa concessione al potere delle proprie caratteristiche biologiche. Fra queste, le impronte digitali sono le più pericolose per la privacy individuale. Cambia il modo stesso d'intendere la persona, parcellizzata e sempre disponibile per chi voglia impadronirsi dei suoi frammenti, per identificarla, controllarla, discriminarla. È un contesto nuovo che dobbiamo considerare, dove la tecnica delle impronte digitali non è affatto poco invasiva, assolutamente sicura. Le impronte digitali creano una scia continua d'ogni nostro passaggio: l'aver guidato un'auto, aperto una porta, preso un bicchiere, letto un libro o usato un computer consentono di ricostruire le nostre mosse a chiunque sia in possesso della nostra impronta151.

3.4 La scansione dell'iride.

Anche la rilevazione delle caratteristiche dell'iride è una tecnica precisa di identificazione biometrica, meno invasiva rispetto alle impronte digitali, in quanto lo sguardo non lascia tracce sugli oggetti osservati. Questa tecnologia utilizza gli aspetti distintivi dell'iride umana per verificare l’identità individuale. Il processo di scansione parte dall'acquisizione di un'immagine: mediante un particolare dispositivo ad infrarossi, l'iride viene scansionata in modo da ottenere un'immagine ad alta qualità. Il processo successivo, molto breve, fornisce l'estrazione dei dettagli dell'iride che vengono poi registrati in un database ed utilizzati per l'identificazione del soggetto. Principalmente, il dispositivo di scansione dell'iride è installato negli aeroporti come strumento di sicurezza e riconoscimento delle persone. Nell'ottobre 2001, a pochi giorni dagli attentati americani, l'aeroporto Schiphol di Amsterdam si dotò di questa nuova tecnologia di rilevazione. Da quel momento, i passeggeri in possesso della Privium card non mostrano più il classico passaporto, ma superano i controlli dopo che un sensore ottico ha confrontato l’immagine della loro iride con quella memorizzata sulla card e precedentemente 150 S. Rodotà, La schedatura etnica, La Repubblica, 1 luglio 2008. 151 Ibid.

201


archiviata in un database152. Questa infallibile modalità d'identificazione è ormai attiva nei maggiori aeroporti del mondo. Essa consente un'enorme risparmio di tempo nelle pratiche di sorveglianza, svolte non più da un funzionario in carne ed ossa, ma da un dispositivo biometrico. Da qualche tempo, in molti aeroporti americani sono attivi anche i così detti bodyscanner153, strumenti in grado di analizzare dettagliatamente il corpo dei passeggeri ricorrendo alle tecnologia dei raggi X. Il risultato della scansione è un'immagine in bianco e nero che raffigura il corpo nudo del soggetto. Questi speciali apparecchi riescono infatti a guardare sotto i vestiti dei viaggiatori evidenziando la presenza di oggetti sospetti. Il corpo viene dunque spogliato della sua intimità in cambio del rafforzamento della sicurezza. Nel 1999, Jordan Pearce si mise davanti allo sportello automatico della Bank United, fissò una luce lampeggiante per circa tre secondi, aspettando che una telecamera nascosta eseguisse la scansione dei suoi occhi. Il monitor della macchina ebbe un sussulto e poi si illuminò, pronto ad iniziare la transazione. Dopo qualche secondo, il signor Pearce prelevò 40 dollari e se ne andò. Senza utilizzare alcuna tessera, Pierce ha semplicemente lasciato che la telecamera installata nella parte superiore della macchina gli esaminasse l'iride, confrontandone le caratteristiche con un campione precedentemente memorizzato nel database della Bank United. Una volta confermata la corrispondenza, il signor Pearce ha potuto utilizzare tranquillamente lo sportello automatico, senza bisogno di una tessera o di un PIN. La decisione della Bank United di ricorrere alla scansione dell'iride ha rappresentato il primo tentativo da parte di una grossa impresa privata statunitense di utilizzare le tecniche biometriche nelle relazioni con la clientela154. Oggi, a dieci anni di distanza, questa pratica si è ulteriormente diffusa. Nel luglio 2006, in una piccola scuola elementare del New Jersey è stato installato un dispositivo pubblico per l'identificazione automatica dell'iride. L'apparecchio è una piccola scatola metallica con incorporata una telecamera digitale di precisione. Posizionata all'entrata principale dell'istituto, la macchina permette l'accesso al perimetro scolastico solo dopo la scansione oculare dei singoli visitatori: scolari, professori e genitori. In questo modo, l'accesso alle strutture scolastiche viene fortemente sorvegliato e controllato. Bastano appena due secondi per eseguire ogni singola scansione ed identificare un visitatore. 152 D. Lyon, Massima Sicurezza, cit., p. 72. 153 Questi nuovi sistemi sono già una realtà in alcuni dei più importanti e affollati scali americani: Los Angeles, Baltimora, Denver, Albuquerque e New York. A breve entreranno in funzione anche negli aeroporti di Dallas, Detroit, Las Vegas, Miami e Washington DC. La notizia può essere consultata sul sito internet del Corriere della Sera. 154 La notizia è disponibile online sul sito del Washington Post, al seguente indirizzo internet: http://www.washingtonpost.com/wp-srv/national/daily/june99/scans21.htm al 24 luglio 2009.

202


Ciascuno studente ha quattro profili biometrici associati, riservati appositamente a genitori, parenti o baby-sitter. Infatti, solo i “contatti sicuri”, quelli presenti nel database biometrico, possono entrare nell'istituto. Questo per ridurre il fenomeno dei rapimenti e delle sottrazioni di minori155. Gli esempi sopra riportati rappresentano soltanto alcuni possibili scenari nei quali la scansione dell'iride trova oggigiorno applicazione. Questo tipo di tecnologia, anche se meno intrusiva e pericolosa rispetto al prelievo dell'impronta digitale, è comunque legata all'acquisizione di una caratteristica biologica dell'essere umano: la struttura dell'iride. Il problema legato all'uso di questo strumento non è rappresentato dalla sua affidabilità, pressoché totale, o dalle sue finalità (identificazione, sicurezza e controllo), quanto, come nel caso dell'impronta digitale, dall'intimità del dato raccolto e dall'intrusività della sua acquisizione. Il corpo umano sta diventando la nuova fonte di informazioni utili per la sorveglianza, non più appagata dall'ottenimento del nome e del cognome del soggetto.

3.5 Una nuova identità

La biometria consente dunque una verifica infallibile dell'identità della singola persona. Per questo motivo alcuni governi hanno deciso di sostituire gli ormai datati documenti cartacei, basati essenzialmente sulla foto e le generalità della persona, con nuovi supporti elettronici, comuni tesserini magnetici, sui quali imprimere le caratteristiche biometriche dei singoli cittadini, archiviate in un microscopico chip di memoria leggibile sulla tessera. L'utilizzo di queste carte d'identità intelligenti offre al potere la certezza che la persona sia effettivamente quella che dice di essere, senza margini di errore. Nel 2006, il Parlamento inglese ha approvato l'Identity Cards Act156 che ha introdotto un nuovo documento elettronico di identificazione personale, una specie di tessera magnetica, obbligando i cittadini inglesi a registrare le loro impronte digitali, le caratteristiche del volto e dell'iride in un unico database nazionale, il tutto entro e non oltre il 2010. Il Governo inglese disporrà presto di un immenso archivio genetico all'interno del quale saranno presenti le caratteristiche biometriche di ogni cittadino britannico. Anche l'India, con i suoi 1,2 miliardi di cittadini, ha recentemente avviato un progetto di conversione dei vecchi documenti cartacei nelle nuove tessere di riconoscimento

155 La notizia può essere consultata online: http://www.usatoday.com/tech/news/techinnovations/2006-02-22iris-school_x.htm al 24 luglio 2009. 156 Il testo della legge è consultabile online: http://www.opsi.gov.uk/acts/acts2006/ukpga_20060015_en_1 al 2 agosto 2009.

203


biometrico157. Le carte d’identità che verranno fornite ai cittadini indiani saranno dei veri e propri documenti genetici: oltre alle classiche informazioni personali conterranno anche la scansione dell'impronta digitale del possessore, l'immagine elettronica della retina e probabilmente anche dati sul casellario giudiziale e sulla storia creditizia dell’individuo. Per la sola raccolta dei dati ai fini della creazione dei database si prevede un costo non inferiore ai 3 miliardi di Sterline. Questi sono soltanto due dei numerosi esempi che si potrebbero fare circa l'utilizzo delle nuove carte d'identità biometriche, ormai diffuse in molti paesi del mondo. Lo sviluppo di simili tecnologie contrasta apertamente con la privacy individuale. Innanzitutto l'ottenimento della cittadinanza e dei rispettivi diritti diventerà una pratica legata al reperimento ed archiviazione di dati biometrici. Chi si rifiuterà di concedere le proprie impronte digitali resterà ai margini della futura società del controllo totale. Oltre a ciò, i Governi democratici potranno entrare in possesso di informazioni fortemente personali ed indicative dell'identità delle singole persone rendendo ancor più infallibile la dataveglianza. Il passo successivo sarà quello di eliminare il fastidioso e superfluo tesserino magnetico.

3.6 Scenari futuri: il chip sottopelle.

In una cittadina della Florida chiamata Delray Beach, a un'ottantina di chilometri a nord di Miami, l'azienda VeriChip158 sta da tempo progettando e vendendo delle minuscole capsule trasparenti da impiantare sottopelle, nella mano o nel braccio di chi lo desidera. All'interno delle capsule possono essere archiviate numerose informazioni, come se un minuscolo hard disk fosse presente nel nostro corpo. I chip impiantati emettono continuamente onde radio che rendono le informazioni leggibili da appositi strumenti, in grado di captare i segnali trasmessi. I dati non sono più archiviati in database elettronici, ma si muovono insieme al corpo della persona, sotto la sua pelle. La VeriChip ha sviluppato questa nuova tecnologia in campo sanitario per consentire ai medici di identificare anche i pazienti che giungono incoscienti in ospedale. L'infermiere, utilizzando l'apposito lettore di onde radio, può apprendere in pochi secondi tutte le informazioni principali sulla salute e l'identità del soggetto ricoverato: oltre al nome e al cognome, il gruppo sanguigno, i farmaci assunti, le possibili allergie e naturalmente le eventuali malattie, da quelle cardiache all'epilessia, fino ai problemi di coagulazione del 157 La notizia è stata diffusa dal quotidiano inglese Times nel luglio 2009. L'articolo è integralmente consultabile online presso: http://www.timesonline.co.uk/tol/news/world/asia/article6710764.ece#cid=OTCRSS&attr=2015164 al 2 agosto 2009. 158 L'azienda VeriChip ha un proprio sito internet consultabile all'indirizzo: http://www.verichipcorp.com/ al 2 agosto 209.

204


sangue o al diabete. Insomma, una breve storia medica del paziente analizzata in tempo reale. Secondo una stima pubblicata sul settimanale L'Espresso “sono 68 gli ospedali americani che utilizzano i suoi scanner e circa 2.000 i pazienti che - pagando un paio di centinaia di dollari - si sono fatti mettere la capsuletta nel braccio”159. Tuttavia, una tecnologia del genere non poteva restare circoscritta all'ambito sanitario. A Barcellona, nel 2004, la discoteca Baja Beach Club ha deciso di offrire ai propri clienti più fedeli la possibilità di farsi impiantare un chip sottopelle per entrare nel locale e pagare il conto senza fare la fila, ma semplicemente avvicinando il braccio allo scanner. Nel corso della serata promozionale Verichip, un rappresentante della società produttrice, in tenuta da laboratorio, era disponibile a impiantare un microchip a chiunque si fosse dimostrato sufficientemente stupido da volerlo fare. A quale scopo? Beh, poter superare indisturbati lo sbarramento dei buttafuori, accedere all'area Vip del club, e pagare i propri drink senza doversi preoccupare di tirar fuori contanti o carta di credito160.

La novità introdotta a Barcellona si è dimostrata talmente accattivante da suscitare in breve tempo l'interesse di molti altri locali: “tra questi, il Baja Beach Club di Rotterdam, un certo Bar Soba, locale notturno di Edimburgo e il night-club Amika di Miami Beach”161. A Città del Messico, il Governo messicano ha deciso di utilizzare strumenti simili per identificare i funzionari che intendono accedere al Centro Nazionale dell'Informazione diretto dal procuratore generale del Messico. Nel chip impiantato sono inserite informazioni circa l'identità della persona la quale, spostandosi nell'area sorvegliata, rivela i suoi movimenti ai lettori delle onde radio. Diciotto funzionari governativi messicani ne hanno fatto esperienza personalmente, allorché, nel giugno del 2004, l'ex procuratore generale Rafael Macedo de la Concha ha deciso di impiantarsi un chip spia e di obbligare i suoi collaboratori ad analogo trattamento, in modo da poter consolidare le misure di sicurezza in rapporto all'accesso al centro di documentazione riservato162.

Amal Graafstra, imprenditore ventinovenne di Vancouver, è diventato famoso per essersi fatto impiantare volontariamente un chip sottopelle. La scelta di Amal è stata dettata dal suo desiderio di accedere al pc e aprire la porta di casa senza più bisogno di password o chiavi di metallo. Grazie al chip gli è infatti sufficiente un cenno della mano per vedere realizzato il suo sogno163. Con una minuscola capsula trasparente inserita nel braccio o nel dorso della mano, 159 A. Gilioli, Il Chip amico per la pelle, L'Espresso, febbraio 2006. 160 K. Albrecht, L. Mcintyre, SpyChips, Arianna Editrice, Bologna, 2008, pp. 244-245. 161 Ibid. 162 Ivi, p. 241. 163 http://www.corriere.it/Primo_Piano/Scienze_e_Tecnologie/2006/01_Gennaio/08/rfid.shtml al 2 agosto 2009.

205


ciascuno di noi può trasportare facilmente una quantità enorme di informazioni: dal proprio codice genetico alla fedina penale, dai dati biometrici fino alle simpatie politiche. Con un semplice chip sottocutaneo possiamo sostituire le chiavi di casa o dell'automobile e tutte le password per accedere ai nostri computer e telefonini. Allo stesso modo si potrebbe passare il casello autostradale, prelevare denaro al bancomat e pagare il conto al ristorante o alla cassa del supermercato, proprio come se avessimo un telepass o una carta di credito incorporata. Se poi questa tecnologia venisse potenziata con la tecnologia Gps (Global Positioning System), ciascun essere umano potrebbe venire localizzato in qualsiasi momento in ogni angolo del pianeta. Per il momento, questa nuova tecnologia di identificazione è ancora limitata nel suo uso, ma il futuro potrebbe riservarci uno scenario alquanto preoccupante: quello in cui un microchip inserito sottopelle non rappresenterà più l'eccezione, ma diventerà un banalissimo oggetto utilizzato quotidianamente da milioni di persone. A quel punto, la società del controllo totale raggiungerà la sua piena maturazione.

206


CAPITOLO 4 IL CONSUMATORE SOTTO CONTROLLO

Per la maggioranza, il consumo è diventato l'aspetto assorbente della vita contemporanea […] L'ordine sociale, e di conseguenza una forma morbida di controllo, viene preservato stimolando ed incanalando il consumo, ed è a questo punto che entra in gioco la sorveglianza dei consumi164.

Nella moderna società capitalista, la sorveglianza diventa strumento indispensabile anche per le grandi imprese che operano sul mercato. In questo settore, il controllo strategico sui dipendenti sembra non essere più sufficiente a garantire la piena competitività dell'azienda nell'ambito della concorrenza. Oggi, il bersaglio prediletto delle multinazionali e delle raffinate strategie di marketing è il consumatore. Conoscere i suoi gusti, le sue abitudini, le preferenze d'acquisto, significa acquisire informazioni preziose per indirizzare e pianificare le strategie di vendita dell'azienda, il tutto per ridurre gli sprechi aumentando il profitto. Ottenere queste informazioni personali è diventato oggi molto semplice. I dati dei singoli clienti vengono infatti facilmente prelevati ed archiviati offrendo in cambio determinati privilegi e piccoli sconti per i possessori delle cosiddette carte fedeltà. Questi strumenti apparentemente innocui consentono all'azienda di tracciare un profilo dettagliato degli acquisti del consumatore, dal quale poter facilmente dedurre le preferenze per particolari beni di consumo. Grazie ai dati memorizzati è una pura formalità associare i gusti e le abitudini ad un nome e ad un indirizzo, cui inviare ad esempio volantini pubblicitari fatti su misura. Queste moderne pratiche di sorveglianza possono in alcuni casi porsi in contrasto con la privacy di cittadini inconsapevoli.

4.1 Le Carte Fedeltà

Nel mondo odierno, vendere prodotti a consumatori anonimi sembra non soddisfare più il desiderio di profitto delle aziende. Oggi, il cliente deve essere conquistato, preservato, stimolato, conosciuto. In poche parole si deve instaurare un rapporto di fidelizzazione tra chi vende e chi compra, una relazione intima, e non più anonima, che soddisfi appieno gli unici desideri dell'acquirente: ricevere sconti e piccoli premi. Lo strumento attraverso cui coltivare questo legame tra azienda e cliente è una piccola quanto banale tessera magnetica, nota con il nome di carta fedeltà. Utilizzata ormai in 164 D. Lyon, L'occhio elettronico, cit., p. 196.

207


svariati settori economici, dalla grande distribuzione ai trasporti, dalla telefonia all'editoria, la tessera magnetica consente al cliente di usufruire di alcuni vantaggi in base al volume di spesa effettuato. Il tutto segue una logica direttamente proporzionale: al crescere degli acquisti crescono i punti fedeltà che consentono di ritirare i premi in relazione al punteggio raggiunto. Per poter stipulare questo patto fiduciario, il cliente è obbligato a concedere alcuni dati personali che l'azienda archivia scrupolosamente in appositi database. Questa rappresenta la faccia nascosta della sorveglianza sul consumatore. Le carte fedeltà sono infatti nominative, ad ognuna di esse corrisponde una determinata identità. Per comprendere meglio il meccanismo che sta alla base della relazione azienda-consumatore, diamo uno sguardo al modulo di richiesta che i clienti Esselunga, catena della grande distribuzione, devono compilare per ottenere la tanto ambita Fidaty Card165. Il modulo cartaceo è diviso in tre sezioni. La prima contiene i “Dati Anagrafici” ed è composta da svariate voci: nome, cognome, codice fiscale, data di nascita, comune di nascita, sesso. Questi campi devono essere obbligatoriamente compilati dall'interessato. La seconda sezione riguarda “L'indirizzo di Domicilio” e comprende le seguenti voci: nazione, provincia, comune, località, indirizzo, numero civico. Anche in questo caso, il cliente è tenuto a riempire tutti i campi. La terza ed ultima sezione, dal titolo “Altre Informazioni”, fa riferimento a quei dati facoltativi che il consumatore può scegliere di non concedere. Fra questi: telefono fisso, cellulare, anno di nascita del coniuge, anno di nascita del/dei figlio/i, professione e titolo di studio. Completato e firmato il modulo di richiesta, il cliente riceve gratuitamente la tessera magnetica. L'utilizzo della carta è molto semplice. Il possessore, terminata la spesa, la esibisce alla cassa. L'addetto procede alla lettura della tessera tramite scanner in grado di riconoscerne il codice a barre. La lettura comporta il riconoscimento del cliente: l'azienda sa esattamente che all'ora X del tal giorno, il signor Y ha acquistato presso un determinato punto vendita. I dati personali che vengono ceduti al momento di compilare il modulo servono proprio a questo: a rendersi trasparente all'azienda. Terminata la lettura della carta, l'addetto passa in rassegna, come di consueto, i vari prodotti acquistati leggendone per ognuno il codice a barre. Conclusasi l'operazione con il pagamento, il cliente riceve lo scontrino personalizzato. Oltre al prezzo di ogni singolo bene e al totale pagato, lo scontrino contiene infatti anche il saldo punti raggiunto dall'acquirente ed un messaggio di saluto finale indirizzato al signor Y, possessore della Fidaty Card. Da ciò 165 Il modulo è stato richiesto presso uno dei tanti punti vendita Esselunga.

208


si deduce facilmente che l'azienda non solo è a conoscenza dell'identità del cliente, ma anche dei suoi comportamenti d'acquisto, del suo saldo punti e di un profilo dettagliato (tale attività è definita di profilazione) che racconta la storia consumistica dell'interessato. In poche parole l'azienda sa esattamente che all'ora X del tal giorno, il signor Y ha acquistato determinati beni presso un particolare punto vendita, raggiungendo così un saldo punti istantaneamente calcolato. Non resta che chiarire un'ultima questione: in che modo l'azienda utilizza i dati personali in suo possesso? A dircelo è l'informativa sulla privacy contenuta nel modulo di richiesta per la Fidaty Card Esselunga. L'informativa chiarisce fin da subito che i dati personali vengono trattati nel rispetto del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali). Ciò premesso, Esselunga: può utilizzare i dati da Lei forniti in occasione della registrazione […] per finalità connesse all'utilizzo ed ai servizi offerti dai siti di Esselunga [...] anche per l'acquisto di prodotti online, nonché per finalità connesse al rilascio, all'utilizzo ed alla gestione della Carta, alla Raccolta Punti, all'accesso ai premi ed agli sconti di cui al Regolamento, alla gestione delle sue segnalazioni, all'accesso a tutti i servizi accessori offerti da Esselunga, utilizzabili mediante la Carta. La incompleta o non veritiera comunicazione dei dati necessari al rilascio della Carta comporta la revoca della stessa166.

Da ciò si deduce facilmente che i dati personali concessi al momento della registrazione, offrono una serie di servizi e privilegi al cliente: premi, sconti, acquisti online, segnalazioni etc. Sono ovviamente questi benefici ad invogliare il consumatore a stipulare il contratto di fidelizzazione. Non è chiaro, tuttavia, in che modo l'azienda utilizzi effettivamente le informazioni sui vari clienti. Proseguendo nella lettura dell'informativa, i dubbi diminuiscono. Esselunga può infatti servirsi dei dati, previo consenso dell'interessato, per diverse finalità: a) invio materiale pubblicitario/promozionale. Utilizzo dei dati per l'invio, anche via posta elettronica e altri mezzi di comunicazione, di materiale pubblicitario/promozionale […] per promuovere prodotti o servizi e offerte nell'ambito dei propri punti vendita, dei propri siti internet. b) lettura delle preferenze d'acquisto. Utilizzo dei dati relativi alle Sue spese per migliorare l'offerta commerciale ed effettuare specifiche promozioni di prodotti e/o servizi. c) ricerche di mercato. Utilizzo dei dati per l'effettuazione di ricerche di mercato, anche tramite interviste telefoniche o via posta elettronica, in ordine all'offerta dei prodotti in vendita e dei servizi offerti da Esselunga.

166 Informativa sulla privacy contenuta nel modulo di richiesta Fidaty Card Esselunga.

209


Per poter effettuare le indagini sopra elencate, Esselunga chiede esplicitamente il consenso all'interessato, il quale lo concede sbarrando un'apposita casella nel modulo di richiesta. Il mancato consenso consente ugualmente al cliente di utilizzare la carta fedeltà e di usufruire dei servizi accessori. Il mancato consenso non impedisce tuttavia all'azienda di entrare a conoscenza dell'identità del possessore della tessera e delle sue abitudini d'acquisto. Nel caso in cui il cliente optasse per il consenso, l'azienda riceverebbe il via libera per utilizzare a piacimento i dati personali dell'utente. L'informativa sulla privacy offre anche altre informazioni sul modo in cui Esselunga archivia e gestisce i dati personali: Il trattamento dei dati avviene su supporto cartaceo e/o con modalità telematiche, anche con l'ausilio di mezzi elettronici, direttamente e/o tramite terzi delegati […]. Esselunga tratta i Suoi dati personali e li elabora sia direttamente sia avvalendosi dell'opera di altri soggetti che agiscono in veste di Responsabili, interni o eventualmente esterni alla struttura di Esselunga, oppure in veste di incaricati […]. In ogni caso i Suoi dati personali non verranno venduti e/o comunicati, salvo che a terzi delegati (società per il data entry e la postalizzazione) e a società controllate o collegate a Esselunga, tra cui Olimpia Beautè S.p.A. e Atlantic S.r.l. […]. Titolare del trattamento è Esselunga S.p.A., in persona del Legale Rappresentante pro tempore, domiciliato presso la sede amministrativa della società, in via Giambologna 1, 20096 Limito di Pioltello (MI).

Solitamente, il cliente compila un modulo di richiesta su supporto cartaceo. I dati scritti nero su bianco vengono successivamente digitalizzati ed inseriti in appositi database elettronici, i quali facilitano enormemente le operazioni di ricerca ed analisi da parte dell'azienda. L'inserimento delle informazioni personali in archivi elettronici permette inoltre di inviare rapidamente i profili dei clienti a società terze. Esselunga può farlo nei confronti di società da essa controllate: Atlantic S.r.l (catena di bar) e Olimpia Beautè S.p.A (profumerie). Quello delle carte e dei programmi di fidelizzazione è un fenomeno sempre più diffuso nella moderna società consumistica e che coinvolge, oltre a quello della grande distribuzione, moltissimi altri settori economici. Di fronte a questo scenario, che pone un gran numero di cittadini-consumatori sotto la lente della grandi imprese, il Garante per la privacy ha adottato nel 2005 un provvedimento167 volto a conciliare l'utilizzo spesso spregiudicato delle carte fedeltà con la privacy dei clienti.

4.2 Il provvedimento del Garante

Nella premessa del presente documento, il Garante, nella persona dell'allora presidente Stefano Rodotà, chiarisce fin da subito quali informazioni i clienti siano costretti a 167 Il provvedimento del Garante per la privacy è integralmente consultabile online al seguente indirizzo: http://www.garanteprivacy.it/garante/doc.jsp?ID=1103045 al 4 agosto 2009.

210


concedere, spesso inconsapevoli delle modalità reali di trattamento, per poter usufruire dei benefici derivanti dalla fidelizzazione. I dati raccolti dalle aziende, in alcuni casi, non sembrano essere necessari ai fini dell'ottenimento della carta fedeltà quanto piuttosto a comporre un profilo più dettagliato dell'interessato. Il rilascio delle carte […] e la loro utilizzazione […], comportano un trattamento dei dati personali dei clienti e, a volte, dei loro familiari. Accanto a dati anagrafici e recapiti anche di posta elettronica, sono spesso raccolte altre informazioni relative al cliente o a suoi familiari, non necessarie per attribuire i vantaggi collegati alla carta (titolo di studio, professione, interessi, abitudini, preferenze, modalità di acquisti, ecc.) […]. Non di rado, è fornita solo un'informativa generica che descrive i trattamenti in modo non adeguatamente distinto168.

Questa intensa attività di raccolta dati comporta dei rischi non indifferenti per la privacy dei consumatori, i cui comportamenti vengono monitorati e confrontati con i profili di altri clienti, il tutto senza che gli interessati ne siano pienamente consapevoli. La riservatezza è anche minacciata dall'abilità dell'azienda nello sfruttare a proprio vantaggio l'ignoranza dei clienti proponendo loro informative spesso inadeguate e poco chiare.

Le analisi svolte sulle abitudini e scelte di consumo presentano rischi per gli interessati […]. Consumatori, relativi nuclei familiari ed altre persone da essi indicati […] sono monitorati in dettaglio nei loro comportamenti, vengono profilati anche all'interno di specifiche banche dati centrali o locali e fatti oggetto di raffronto con altri clienti, senza esserne peraltro consapevoli non avendo ricevuto un'adeguata informativa. Si definiscono anche profili individuali o di gruppo […] ovvero propensioni al consumo, senza che gli interessati vi abbiano potuto acconsentire sulla base di informazioni chiare e specifiche. L'acquisto di beni e di servizi può persino determinare […] la raccolta di dati di natura sensibile […]. A ciò si aggiungono eventuali contatti diretti con la clientela per operazioni di marketing, comunicazioni commerciali o pubblicitarie169.

Per questi motivi e per la crescita esponenziale del fenomeno della fidelizzazione, il Garante ha adottato alcune misure per conformare il trattamento dei dati dei consumatori alle vigenti disposizioni legislative in materia di privacy. Come stabilito dal Codice in materia di protezione dei dati personali, i trattamenti devono svolgersi rispettando i principi di necessità, liceità, correttezza, qualità dei dati e di proporzionalità (artt. 3 e 11 del Codice stesso). Il Garante ha stabilito anche alcune regole specifiche per le diverse finalità di utilizzazione dei dati: la fidelizzazione, la profilazione del cliente ed il marketing diretto. Il primo obbligo per chi rilascia le carte fedeltà è quello di informare in maniera chiara ed esaustiva i clienti sull'uso che verrà fatto dei dati che li riguardano, tenendo conto delle diverse finalità perseguite. L'informativa rivolta all'interessato deve essere chiaramente 168 Ibid. 169 Ibid.

211


distinguibile all'interno dei moduli di richiesta ed essere facilmente individuabile rispetto alle altre clausole. In particolare, l'eventuale attività di profilazione o marketing deve essere evidenziata ed applicata previo esplicito consenso del cliente. Prima del conferimento dei dati e del rilascio della carta deve essere fornita al cliente un'informativa chiara e completa […]. L'informativa inserita all'interno di moduli deve essere adeguatamente evidenziata e collocata in modo autonomo e unitario in un apposito riquadro, ed essere così agevolmente individuabile rispetto ad altre clausole del regolamento di servizio […]. In particolare, devono essere poste in distinta e specifica evidenza le caratteristiche dell'eventuale attività di profilazione e/o di marketing […]. Per questi scopi, il conferimento dei dati e il consenso sono liberi e facoltativi rispetto alle ordinarie attività legate alla fidelizzazione in senso stretto170.

In particolare, per quanto riguarda l'attività di fidelizzazione, il Garante ha stabilito che possono essere trattati, senza il consenso dell'interessato, solo dati necessari per attribuire i vantaggi legati all'uso della carta, cioè “dati direttamente correlati all'identificazione dell'intestatario della carta, quali le informazioni anagrafiche” ed informazioni relative “al volume di spesa globale progressivamente realizzato”, senza riferimento al dettaglio dei singoli prodotti acquistati. Per l'attività di profilazione, invece, occorre il consenso del consumatore per il trattamento delle informazioni relative agli acquisti effettuati. Non è lecito utilizzare, per questa finalità, dati sensibili, in particolare quelli “idonei a rivelare la stato di salute e la vita sessuale”. Infine, l'attività di marketing può svolgersi attraverso la concessione, previo consenso, di quelle informazioni necessarie all'invio di materiale pubblicitario o di comunicazioni commerciali, vale a dire indirizzo di residenza e recapito telefonico. Inoltre, i dati archiviati per realizzare la profilazione e svolgere attività di marketing hanno una durata di conservazione limitata nel tempo: rispettivamente dodici e ventiquattro mesi. Alla luce di quanto detto possiamo trarre la seguente conclusione: il consumatore può scegliere di farsi o meno profilare e di ricevere o meno messaggi od opuscoli pubblicitari. L'ottenimento della carta fedeltà comporta comunque la concessione dei propri dati anagrafici, della propria identità, in cambio di piccoli sconti e premi. Certo, il consumatore può sempre decidere di non stipulare alcun contratto di fidelizzazione, ma spesso la rinuncia ai modesti benefici funge da deterrente facilitando l'inserimento della nostra identità nei database commerciali. Un'ultima questione resta da chiarire: le aziende rispettano la legge e le norme dettate dal Garante?

170 Ibid.

212


4.3 Il caso GS

Lo scorso 21 maggio 2008, il Garante per la privacy ha sanzionato la catena di supermercati GS, composta da 400 punti vendita sparsi sull'intero territorio italiano, con un'ammenda di 54.000 euro171. L'azienda utilizzava i dati dei clienti per “scrutare il contenuto dei carrelli della spesa, 'profilare' consumatori inconsapevoli e sulla base dei loro gusti, scelte e volumi di spesa inviare, senza consenso, pubblicità per posta, e-mail o sms”172. I clienti, a detta del Garante, non erano stati correttamente informati circa l'uso che la GS avrebbe fatto dei dati forniti al momento dell'adesione a un programma di fidelizzazione. Dagli accertamenti effettuati fin dal 2005 risultava infatti che le tessere magnetiche, utilizzate per offrire ai consumatori piccoli premi e sconti, venivano concesse illegalmente agli interessati. In particolare, “non veniva specificato che i loro dati personali sarebbero stati utilizzati anche a fini di analisi delle abitudini, scelte di consumo e strategie di marketing”173, finalità che possono attuarsi soltanto previo consenso del cliente. La società raccoglieva ed elaborava, oltre ai necessari dati anagrafici, anche altre informazioni personali: la professione, l'indirizzo mail, il numero di cellulare, i dettagli dei prodotti e il punto vendita dove erano stati acquistati, il tutto all'insaputa dei clienti. Questa strategia consentiva all'azienda di ottenere una grande quantità di dati personali con la quale soddisfare diverse esigenze: Questa massa di informazioni permetteva alla Gs di costruire un "profilo" dei clienti in quanto consumatori, valutarne il grado di "fidelizzazione", classificarli in base ad un punteggio e di verificare anche il loro posizionamento geografico presso i singoli punti vendita del territorio nazionale. Per poi programmare campagne promozionali o inviare comunicazioni commerciali mirate174.

La vicenda dimostra come la relazione di fidelizzazione tra venditore e consumatore possa trasformarsi, all'insaputa dell'interessato, in un'analisi dettagliata delle abitudini e dei gusti delle persone schedate. Il fatto che ciò possa avvenire alla luce del sole, con il consenso del cliente, o attraverso strategie illegali non ne cambia la sostanza: la privacy individuale è sottoposta a pericolose ingerenze ogniqualvolta una tessera fedeltà entra a far parte della vita dei consumatori. 171 Disponibile online all'indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2008/05/21/cosisupermercati-spiano-clienti-stretta-della-privacy.html al 4 agosto 2009. 172 Newsletter n. 306, Garante Privacy, consultabile all'indirizzo: http://www.garanteprivacy.it al 4 agosto 2009. 173 Ibid. 174 Ibid.

213


4.4 Quali rischi per la privacy?

Il primo responsabile di questo scenario orwelliano è sicuramente il cliente. Spesso e volentieri il desiderio di ricevere sconti e piccoli vantaggi offusca quelle che sono le reali conseguenze derivanti dall'ottenimento della carta fedeltà. La prima di queste è la vendita della nostra identità ad un'azienda il cui unico scopo non è stringere una relazione di amicizia con il consumatore, ma ottenere profitto dai dati personali acquisiti, attraverso la pianificazione di strategie di marketing approfondite e mirate. Inconsapevoli di questa realtà commerciale, molti clienti compilano il modulo di richiesta della tessera senza fare attenzione alle clausole inserite, spesso senza nemmeno leggere l'informativa sulla privacy, abilmente posta al termine del documento e scritta con minuscoli caratteri. Per questo motivo il passo successivo, vale a dire il consenso per il trattamento dei dati, viene compiuto senza la minima resistenza o richiesta di informazioni più approfondite. Il cerchio si chiude con estrema facilità: il consumatore ottiene miseri sconti in cambio della perdita della sua privacy. Un primo rischio per la nostra riservatezza è dunque rappresentato dalla nostra ignoranza riguardo questi subdoli strumenti di sorveglianza. […] questo è un sistema che funziona grazie alla collaborazione del cliente: dal momento che i consumatori richiedono sempre più attenzione e più servizi, le strategie di marketing delle imprese di successo sono indissolubilmente legate all'utilizzo di un gran numero di informazioni dettagliate sul cliente. E quindi molti sistemi sono innescati dall'azione o dal comportamento dei soggetti a cui i dati appartengono175.

Un altro pericolo riguarda l'accurata analisi, definita profilazione, svolta dall'azienda circa le abitudini d'acquisto, le preferenze, i volumi di spesa, i punti raggiunti. A partire dallo studio delle nostre consuetudini come clienti, gli esperti in marketing possono facilmente risalire anche ad altre informazioni sensibili. L'acquisto di prodotti alimentari etnici può rivelare l'origine razziale della persona. Mettere nel carrello una confezione di pannolini informa circa la presenza di bambini piccoli nel nucleo familiare del consumatore. Comprare prodotti cosmetici antirughe può essere sinonimo del raggiungimento di una certa età. Eccedere nell'acquisto di alcol può mettere in luce un vizio di cui è schiavo il cliente. Un abile ed esperto addetto al marketing può sfruttare queste informazioni a tutto vantaggio dell'azienda. Ad esempio, proponendo cataloghi pubblicitari personalizzati in base alle esigenze, chi ha figli potrebbe ritrovarsi nella buca delle lettere un catalogo ricco di 175 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza, cit.

214


giocattoli, oppure posizionando determinati prodotti, acquistati da molti clienti, in scaffali facilmente raggiungibili e ben in vista. La vita quotidiana, le attività più banali, entrano a far parte di un processo di osservazione senza soluzione di continuità. Le aziende, in base ai redditi e agli stili di vita, programmano piani di marketing personalizzati in base ai differenti consumatori. Prima c'erano la produzione ed il marketing di massa, oggi tutto è più individualizzato. Si tende ad una pubblicità più diretta, a tecniche di vendita personalizzata, con l'aiuto di escamotage come i club e le carte fedeltà, gli inviti mirati, le promozioni pubblicitarie postali, costruite appositamente secondo i gusti del potenziale o già acquisito cliente176.

Vi è poi un altro pericolo che può essere facilmente compreso aprendo il nostro portafoglio. La tessera fedeltà del supermercato è in buona compagnia, affiancata da quella della biblioteca e del negozio di abbigliamento, dal tesserino per accedere alla mensa aziendale, dal bancomat e carta di credito, dal badge elettronico che ci permette di noleggiare i film o di salire velocemente sugli autobus. Ogniqualvolta una tessera viene letta dall'apposito scanner, una grande quantità di informazioni viene riversata negli archivi delle società interessate: quanti soldi abbiamo prelevato, a che ora siamo entrati in biblioteca, quanti pasti abbiamo consumato nell'ultimo mese, quali vestiti abbiamo scelto per l'inverno, quale film abbiamo visto di recente. […] clienti, o potenziali tali, spesso senza averne consapevolezza, lasciano dietro sé molte tracce, scie dei loro consumi, delle loro preferenze, dei loro stili di vita, tracce elettroniche registrate presso i punti vendita177.

A mettere ancora più a rischio la privacy individuale interviene la moderna tecnologia, la quale consente ai vari dati archiviati elettronicamente di viaggiare facilmente da un database all'altro con un semplice click. Incrociare le varie informazioni permetterebbe di monitorare senza difficoltà l'intera giornata della singola persona: ore 11 prelievo di 100 euro presso la tal banca; ore 12 ingresso in libreria ed acquisto di alcuni titoli per un totale di 65 euro; ore 13.30 pranzo presso la mensa universitaria; ore 15.00 salita sul bus; ore 17.00 ingresso nella biblioteca universitaria; ore 20.00 noleggio del film X. Lo scenario sopra dipinto non è fantascienza, per quanto sia solo un esempio inventato, ma rappresenta una possibile conseguenza della moderna sorveglianza elettronica e della pratica, ormai sempre più diffusa, di vendere i dati ad altre società interessate, il tutto all'insaputa degli interessati. Due genitori, in occasione della nascita del primo figlio, ricevono all'indirizzo di casa riviste 176 Ibid. 177 Ibid.

215


omaggio su tematiche relative alla prima infanzia e alla gravidanza. Si lamentano con la società editrice, che promette di cancellare i loro dati […]. Ma alla nascita del secondo figlio la coppia riceve ulteriori numeri della rivista commerciale. Accertamenti permetteranno di capire che l'invio del materiale pubblicitario avviene sulla base di indirizzi spesso forniti da medici e infermieri dell'ospedale in cui avviene la nascita, che per questa operazione ricevono regali in proporzione al numero di nominativi passati all'editore178.

La privacy dei consumatori non è minacciata soltanto dalla proliferazione delle carte fedeltà, ma anche dallo sviluppo di una nuova tecnologia in grado di identificare e monitorare a distanza qualsiasi oggetto acquistato. Il futuro della sorveglianza economica è rappresentato da un acronimo ancora poco conosciuto: RFID.

4.5 Tracciare tutto e dappertutto: gli RFID.

L'acronimo RFID significa letteralmente Radio Frequency Identification, ovvero identificazione a radiofrequenza. Molto semplicemente, essa consiste in una tecnologia che permette di identificare e monitorare gli spostamenti di qualsiasi oggetto fisico nello spazio. Questa strumentazione si serve dell'energia elettromagnetica, nella forma di comuni onde radio, per trasmettere e diffondere informazioni. Possiamo definire RFID qualsiasi congegno, che possa essere rilevato a distanza tramite emissione di radiofrequenze, senza che vi siano particolari problemi dovuti a ostacoli o a disorientamento179.

Un sistema di identificazione a radiofrequenza è costituito da due componenti principali: un trasponder o tag, e un reader, cioè un lettore. Il tag è di fatto una comune etichetta autoadesiva, grande all'incirca quanto un'unghia, che si appone all'oggetto. Ogni tag RFID ha al suo interno un minuscolo chip elettronico in silicio, il quale contiene un numero di serie e un codice identificativo dell'oggetto, che lo rendono unico al mondo. Infine, il tag è dotato di una piccola antenna in grado di captare e raccogliere le onde radio, attivando il chip interno. Il lettore RFID è uno strumento che emette continuamente segnali radio in modo da percepire la presenza nei dintorni dei tag. Quando un tag RFID entra nel campo di ascolto del lettore, l'antenna del tag raccoglie l'energia del lettore, l'amplifica e la dirige al chip. Tale energia stimola il chip, che risponde diffondendo il suo codice identificativo […] assieme a qualsiasi altra informazione sia stato programmato a trasmettere. Il lettore riceve il messaggio e lo processa180. 178 M. Paissan, La privacy è morta, viva la privacy, Ponte alle Grazie, Milano, 2009, p. 192. 179 K. Albrecht, L. Mcintyre, SpyChips, Arianna Editrice, Bologna, 2008, p. 32. 180 Ivi, p. 35.

216


Immaginiamo un mondo in cui ogni oggetto abbia una sua carta d'identità che ne rivela le caratteristiche fondamentali, come la marca, la fabbrica di produzione, la data in cui è stato lanciato sul mercato etc. In questo mondo i vari prodotti, dotati di apposito chip, potranno essere tracciati e monitorati nei vari spostamenti mediante l'uso di un apposito lettore RFID. Questo mondo fantascientifico esiste ormai da qualche anno anche se in pochi ne sono a conoscenza. Gli Rfid esistono anche in Italia. La Softwork, società bresciana […] li usa da tempo per una vasta serie di compiti. «Un settore in cui li stiamo testando con crescente successo […] è quello delle lavanderie industriali che noleggiano il cosiddetto bianco (tovaglie, lenzuola) […]. Il problema è che molta di questa roba non rientra alla sede […]. E qui entrano in gioco gli smart tag. «Inserendone di resistenti all'acqua e agli acidi all'interno delle cuciture [...] chi fa il prelievo può, se dotato del lettore giusto […] rilevare al volo il numero esatto e le caratteristiche di ciò che viene restituito»181.

In un mondo siffatto, la privacy degli individui rischierebbe di scomparire definitivamente sopraffatta dall'insano desiderio delle aziende di conoscere dettagliatamente i loro possibili clienti. Alcune multinazionali, soprattutto negli Stati Uniti, stanno da tempo sviluppando la tecnologia RFID non per identificare i loro prodotti, ma per monitorare il comportamento dei consumatori, i loro gesti e le loro azioni. Nella misura in cui ogni proprietà è registrata in un database e può essere tracciata, anche i suoi proprietari possono essere osservati e monitorati a distanza, attraverso le cose che indossano e portano con sé o con cui interagiscono quotidianamente182.

Le carte fedeltà, dotate di un banale codice a barre, sono nulla se confrontate con questa nuova tecnologia in grado di monitorare gli spostamenti di oggetti e individui anche a grandi distanze.

4.6 Quali informazioni?

Analogamente al codice a barre, il tag RFID posto su un determinato bene di consumo, contiene informazioni sul produttore (ad esempio, la Fanta) e sul prodotto (la lattina da 33 cl). Tuttavia, a differenza del codice a barre, sul chip del tag è archiviato un numero identificativo unico, che permette di distinguere l'oggetto dagli altri miliardi di prodotti venduti sul pianeta e anche da tutte le lattine di Fanta uscite lo stesso giorno dal medesimo stabilimento. In questo modo si può di fatto realizzare un dossier unico per ogni oggetto, in 181 Disponibile online all'indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2003/08/11/leuseremo-dappertutto-non-solo-nei-supermercati.html al 5 agosto 2009. 182 K. Albrecht, L. Mcintyre, SpyChips, cit., p. 15.

217


grado di registrare un numero incredibile di informazioni ad esso relative. Per chiarire il tutto, immaginiamo che su una comune sciarpa sia presente un tag RFID. Sul chip interno possono essere archiviate svariate informazioni che riguardano l'oggetto, ad esempio: […] la data di produzione della sciarpa, la trafila della sua distribuzione, lo stile, il tipo di tessuto e le istruzioni per il lavaggio […]. Potrebbero essere incluse anche le informazioni relative alla vendita, cioè data, luogo, prezzo e, forse, anche il nome e la carta di credito dell'acquirente183.

Un'altra grande differenza rispetto al codice a barre, è rappresentata dal fatto che le varie etichette elettroniche possono essere lette a distanza da chiunque sia in possesso di un lettore RFID. Questo strumento può raccogliere informazioni leggendo i tag all'interno degli zaini, delle borse, degli armadi senza che l'interessato ne sia al corrente o abbia acconsentito all'ispezione. […] si tratta di una sorta di esame ai raggi X che permette a qualsiasi sconosciuto di identificare i cittadini e tutto ciò che si portano appresso […]. I lettori potranno essere nascosti in qualsiasi luogo pubblico o privato […] in modo da perquisirci mentre passiamo dalle loro parti e prendere nota di tutto ciò che abbiamo addosso, fino alle dimensioni e al colore delle nostre mutande!184

Anche se il tag RFID è installato sugli oggetti ed i beni di consumo, ciò non significa che la privacy dei cittadini sia al sicuro, tutt'altro. Dall'analisi degli oggetti acquistati o indossati si possono infatti ottenere informazioni sensibili sul proprietario. Nel maggio 2001, l'IBM fece richiesta di un brevetto avente per oggetto “Identificazione e tracking di persone sulla base di articoli con incorporati tag RFID”. Nella richiesta, l'azienda spiega a chiare lettere in che modo le informazioni contenute nei tag possono essere raccolte ed archiviate in un database e quanto sia semplice risalire all'identità della persona monitorandone gli spostamenti. Quando una persona che porta o indossa un oggetto contenente un tag RFID entra nel negozio […] un apposito lettore effettua una scansione dei tag RFID, di cui quella persona è portatrice, e legge le relative informazioni. Tali informazioni sono collegate con le registrazioni dei precedenti acquisti, accumulate nel database vendite […]. Sulla base dei risultati di tale correlazione, possono essere determinate l'esatta identità della persona e certe sue caratteristiche. Tali informazioni vengono impiegate per monitorare gli spostamenti della persona all'interno del negozio185.

Il brevetto prosegue descrivendo nei dettagli in che modo i tag RFID possono essere 183 Ivi, p. 51. 184 Ivi, p. 53. 185 Ivi, p. 59.

218


utilizzati per rivelare anche altre informazioni sensibili sulla persona sottoposta a scansione. Gli indumenti che indossiamo, la loro marca, il loro prezzo, descrivono dettagliatamente alcuni aspetti intimi della nostra persona. […] possono essere ricavate alcune altre caratteristiche, per esempio di carattere demografico (vale a dire età, razza, sesso ecc.), circa il soggetto in questione, e ciò grazie a particolari informazioni statistiche predeterminate. Per esempio, se quanto indossato dalla persona è di marca ed estremamente costoso […] l'individuo può essere considerato di fascia economica medio-alta. Un altro esempio: se si tratta di oggetti tipicamente femminili, come una borsetta, una sciarpa, un collant, allora è praticamente certo che la persona è di sesso femminile186.

Ovviamente, se all'interno di un negozio sono presenti svariati lettori RFID è estremamente semplice, grazie alle onde elettromagnetiche, monitorare lo spostamento dei consumatori, le loro soste, i loro movimenti e persino osservare gli oggetti che tengono in mano. La domanda sorge spontanea: perché l'IBM dovrebbe interessarsi a questi dati? Quando i movimenti di un singolo individuo vengono tracciati sulla base della tecnologia RFID di cui sono stati dotati gli oggetti che indossa, le informazioni possono essere usate in molti modi diversi. Per esempio, è possibile indirizzare a quell'individuo della pubblicità personalizzata, facendogliela trovare nel corso del suo spostamento187.

La risposta suona semplice quanto preoccupante. Una persona che indossa una determinata marca di pantaloni potrà ricevere, mentre è indaffarata con la spesa, un catalogo con gli ultimi modelli lanciati sul mercato. La descrizione del funzionamento dei tag RFID contenuta nel brevetto IBM è stata seguita alla lettera da alcune grandi multinazionali statunitensi.

4.7 I tag RFID in azione Il gruppo Procter & Gamble (P&G) è un complesso industriale di beni di consumo con sede a Cincinnati, in Ohio. Nel 2008-2009 l'azienda ha chiuso l'esercizio con un utile netto pari a circa 13 miliardi di dollari americani. La P&G produce e distribuisce tutta una serie di articoli presenti praticamente in ogni casa: dal dentifricio AZ, alle pile Duracell, dai pannolini Pampers alla linea shampoo Pantene. Questa multinazionale può essere a pieno titolo considerata una delle protagoniste della rivoluzione tecnologica RFID. Nel 2000, la P&G di concerto con il MIT (Massachussets Institute of Technology) aveva presentato un fantomatico progetto denominato “Negozio del Futuro” e “Casa del Futuro”, 186 Ibid. 187 Ivi, p. 60.

219


nel quale veniva evidenziato tutto il potenziale della tecnologia RFID. L'azienda, per l'occasione, lanciò anche uno spot dal titolo “Immaginate la casa e il negozio del futuro”, dove l'accattivante tecnologia veniva descritta in tutto il suo fascino: Ecco cosa vi offre il Negozio del Futuro... Scaffali che sanno esattamente cosa contengono... Carrelli della spesa che sanno esattamente cosa contengono... Piastrelle in grado di monitorare i prodotti e i carrelli nel corso del loro spostamento nel negozio188.

La P&G aveva le idee chiare anche per il progetto “Casa del Futuro”, illustrato ed esaltato in questi termini nel medesimo spot: Spettacoli televisivi capaci di mandare in onda pubblicità personalizzate, basate sugli acquisti abituali e sulle scorte in esaurimento, servendosi delle informazioni fornite direttamente dal frigorifero degli utenti189.

La lungimiranza della multinazionale non si fermava qui. In un documento intitolato “Un chip nel carrello della spesa”, la P&G dipingeva un possibile scenario domestico in cui gli elettrodomestici intelligenti potevano fra loro comunicare e scambiarsi informazioni. Dopo un intenso colloquio tra frigorifero, computer e supermercato ecco giungere a domicilio la spesa

desiderata

dall'utente,

accompagnata

da

un

bombardamento

pubblicitario

appositamente ideato per soddisfare i gusti del cliente. Supponiamo che un tag RFID sia posto sul fondo di una bottiglia di coca. Non appena viene tolta dal frigorifero, questo si rende immediatamente conto che la coca-cola sta scarseggiando e, attraverso internet, informa il supermercato della necessità di riapprovigionare la casa del cliente […]. In quello stesso istante, come per magia, ecco apparire sul suo televisore una pubblicità della Pepsi. E tutto ciò perché quel frigorifero intelligente si è appena messo in contatto con il televisore intelligente di casa190.

Il passaggio dalla teoria alla pratica, dallo spot alla vita reale, non si è fatto attendere visto che nel 2001 la P&G ha depositato la richiesta di un brevetto per un “Sistema e metodologia di tracking dei consumatori nel contesto di un ambiente commerciale”. In tale domanda l'azienda si diceva non pienamente soddisfatta dagli attuali strumenti utilizzati per analizzare i consumatori. Come se le carte fedeltà e le videocamere, usate anche per spiare gli spostamenti all'interno dei negozi, non fossero sufficienti ad offrire un profilo dettagliato dell'ignara clientela. Sfortunatamente, questo genere di approccio tecnologico di basso livello non riesce a produrre 188 Ivi, p. 92. 189 Ibid. 190 Ivi, p. 93.

220


dati sufficienti […]. C'è bisogno di strumenti empirici, che permettano di analizzare nei dettagli l'esperienza dei consumatori nei negozi: dove vanno, per quanto tempo vi si intrattengono e cosa influisce sul percorso che seguono191.

La P&G aveva bisogno, per accrescere il già miliardario profitto, di informazioni più precise e dettagliate sui singoli consumatori. Senza minimamente considerare l'ingerenza della nuova tecnologia e senza nessuno scrupolo per la privacy e la riservatezza delle persone, l'azienda ha deciso di sviluppare un progetto che prevede l'impiego di sensori sparsi in tutto il negozio ed in grado di leggere i tag dei vari prodotti acquistati ed indossati dalle persone. Entrare in un ambiente siffatto significa rendersi trasparente agli occhi di una multinazionale il cui unico obiettivo è l'incremento delle entrate. I parametri fondamentali, misurati dal sistema, includono l'itinerario seguito da ogni singolo individuo […] e la sua durata. Ciò potrebbe essere successivamente collegato a ciò che l'individuo acquista, in virtù dei dati raccolti al momento del passaggio i cassa […]. Un effettivo tracking dei consumatori […] genera informazioni molto più consistenti […] che possono essere usate per indirizzare concretamente i consumatori, in modo che optino per quei prodotti che generano un più alto margine di profitto192.

Il passo successivo compiuto dalla multinazionale americana è stato quello di testare segretamente la nuova tecnologia sui clienti, trasformatisi per l'occasione in vere e proprie cavie. Nel novembre 2003, il giornalista Howard Wolinsky, del Chicago Sun-Times, ha pubblicato un'inchiesta193 che rivelava i retroscena di questo oscuro progetto portato avanti dalla P&G, a partire dal mese di marzo dello stesso anno, con la complicità di un emporio Wal Mart dell'Oklahoma. Nel rossetto Lipfinity, venduto in quel preciso negozio, era stato inserito un tag RFID attivo e perfettamente funzionante. Il tag conteneva una minuscola webcam in grado di filmare le signore che decidevano di acquistare il rossetto. Le immagini riprese venivano inviate in diretta agli uffici della direzione della Procter & Gamble, situati a 750 miglia di distanza. I dirigenti della multinazionale non solo erano a conoscenza degli spostamenti del prodotto, ma potevano tranquillamente osservare i consumatori in azione. Oltre a questo caso documentato, la P&G ha ormai dotato molti dei suoi prodotti di appositi tag RFID: “tra questi, le salviettine per bambini Huggies, gli shampoo Pantene, le saponette Caress, i deodoranti Right Guard, il detersivo Wisk e i sacchetti di cibo per cani Purina”194. Il funzionamento del rossetto-spia ha attratto la curiosità di un'altra azienda produttrice 191 Ivi, p. 94. 192 Ibid. 193 H. Wolinsky, P&G wal-mart store did secret test of rfid, Chicago Sun-Times, 11/9/2003, consultabile online all'indirizzo: http://www.rfidjournal.com/article/view/654/1/2 al 6 agosto 2009. 194 K. Albrecht, L. Mcintyre, SpyChips, cit., p. 74.

221


di rasoi. Si tratta della Gillette che nel luglio 2003, di concerto con un supermercato della catena Tesco di Cambridge, ha deciso di dotare i nuovi rasoi Mach 3 di un tag RFID 195. Sullo scaffale in cui venivano posizionati, erano presenti dei lettori RFID in grado di leggere le etichette magnetiche, osservando gli spostamenti dei prodotti. Una fotocamera nascosta all'interno del tag scattava una nitida fotografia dell'acquirente, istantaneamente trasmessa al personale di sicurezza. Una seconda fotografia veniva scattata al momento del passaggio in cassa. Le due immagini venivano poi confrontate dagli addetti alla sicurezza. Se combaciavano significava che la stessa persona aveva preso, spostato e pagato regolarmente il prodotto. Altrimenti, nel caso in cui la seconda fotografia non fosse stata scattata, si poteva intuire che il prodotto e l'acquirente non erano passati dalla cassa, ipotizzando un possibile furto. Tutto questo gran fotografare avveniva all'insaputa dei clienti. Nel momento in cui il Guardian pubblicò il suo articolo, la protesta dei consumatori non si fece attendere. La Gillette dovette accantonare i suoi propositi. L'esempio della Procter & Gamble e della Gillette è stato seguito anche da un'altra società: la NCR (National Cash Register Company). Essa produce e distribuisce i registratori di cassa maggiormente usati in tutto il mondo. I registratori di cassa della NCR sono progettati per “ […] raccogliere una mole virtualmente infinita di dati di notevole valore commerciale, in relazione ai clienti e a ciò che acquistano”196. Nel dicembre 2003, l'azienda ha ottenuto il brevetto per un'invenzione definita “Monitoraggio automatico delle attività dei clienti in un punto vendita”. Mediante questo progetto, la NCR si propone di inserire tag RFID su ogni prodotto in vendita e di nascondere gli appositi lettori in ogni scaffale e carrello della spesa. In questo modo, ogni spostamento di merce ed ogni relativa mossa da parte del cliente possono essere tracciate ed analizzate. Questa nostra invenzione ci consente di monitorare i prodotti. Possiamo infatti determinare se un certo oggetto sia in una delle tre possibili collocazioni: nel carrello, nello scaffale, oppure né nel carrello né nello scaffale. Per esempio, supponiamo che il prodotto sia un barattolo di mais di marca X. Quando il cliente lo prende dallo scaffale e lo tiene tra le mani, il sistema di nostra invenzione può individuare che un barattolo di mais marca X è stato prelevato dallo scaffale e anche che non si trova ancora in un carrello197.

L'azienda di distribuzione Metro è andata oltre inserendo i tag RFID direttamente sulle tessere fedeltà di circa 10.000 clienti tedeschi. Nessuno era a conoscenza dello stratagemma messo in campo dalla multinazionale, scoperta per caso in occasione del “Metro Extra 195 La notizia è stata diffusa dal quotidiano The Guardian. L'articolo è disponibile online al seguente indirizzo: http://www.guardian.co.uk/business/2003/jul/19/supermarkets.uknews al 6 agosto 2009. 196 K. Albrecht, L. Mcintyre, SpyChips, cit., p. 96. 197 Ivi, p. 98.

222


Future Store” tenutosi in Germania nel gennaio 2004. All'evento, un vero e proprio palcoscenico mondiale dove venivano mostrate le meraviglie della tecnologia RFID, erano stati invitati anche alcuni membri della CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering), associazione non governativa volta a tutelare la privacy dei consumatori, fra questi l'esperta direttrice Katherine Albrecht. Il “Future Store” aveva acconsentito a mostrarci il suo laboratorio dal vivo. Sebbene l'atteggiamento fosse generalmente cordiale, la tensione che si respirava nell'aria era palpabile. Ovviamente, la METRO avrebbe gradito ricevere una sorta di approvazione o di riconoscimento ufficiale, da parte nostra, ma alla fine le cose non sono andate per il verso giusto198.

La direttrice del CASPIAN chiese ai rappresentanti della METRO di poter ritirare una loro tessera fedeltà, la Metro Payback, come ricordo della giornata. Fu in quell'occasione che nacquero i problemi. Gli impiegati del negozio non erano infatti autorizzati a rilasciarne alcuna senza il via libera dei loro superiori. Tutto ciò all'inizio ci è sembrato bizzarro e non abbiamo capito per quale motivo fossero così restii a fornircene una, almeno fino alla conferenza sulle questioni della privacy, tenutasi il giorno seguente a Bielefeld, in Germania199.

Un esponente della CASPIAN, durante la conferenza, decise di attivare un lettore RFID collegandolo al computer di cui si stava servendo. Il lettore attivò tutti i tag RFID presenti in sala e inseriti nei prodotti acquistati presso il “Future Store”. Un'immagine dei beni di consumo analizzati venne proiettata sul monitor del PC per la gioia degli acquirenti, spoglianti della loro intimità di consumatori. Il pubblico poté così rendersi conto delle informazioni archiviate nei vari chip. Ma le sorprese non finivano lì: Il momento critico è stato raggiunto allorché qualcuno ha voluto testare la sua carta di fedeltà “Metro Payback”: in teoria non sarebbe dovuto accadere nulla, invece sono apparse sullo schermo stringhe e stringhe di cifre! Siamo rimasti tutti a bocca aperta. C'era un chip spia anche nella carta! Ci avevano fregati!200

I clienti fedeli di METRO erano spiati a loro insaputa come cavie per gli oscuri progetti della multinazionale. Grazie alla scoperta del CASPIAN, l'azienda ha dovuto fare marcia indietro ritirando le sue 10.000 tessere spia di fronte ad una rabbiosa protesta dei consumatori, a dimostrazione di quanto importante e vincente sia la conoscenza nella battaglia per la difesa della privacy. 198 Ivi, p. 107. 199 Ivi, p. 108. 200 Ibid.

223


4.8 Oltre il consumo

Difficilmente una tecnologia come quella descritta può rimanere circoscritta all'ambito commerciale e alla sorveglianza sul consumatore. Le potenzialità dei tag RFID sono enormi per il semplice motivo che oltre a seguire in diretta gli spostamenti degli oggetti, possono monitorare anche gli esseri umani tracciando un dettagliato percorso dei loro movimenti nello spazio, un toccasana per chiunque desideri controllare un ingente numero di persone. Nell'aprile 2005, Mediaset, l'azienda di Silvio Berlusconi, ha deciso di utilizzare la tecnologia RFID non per studiare le abitudini dei telespettatori, ma per sorvegliare i dipendenti aziendali201. A denunciarne il fatto sono stati i rappresentanti della CGIL che hanno accusato Mediaset di violazione dello Statuto dei Lavoratori, legge che proibisce il controllo a distanza dei dipendenti. I vertici di Mediaset sono accusati di avere inserito nei nuovi badge con banda magnetica distribuiti alla fine del 2004 ai circa 2.500 dipendenti, un microcircuito Rfid. È un chip di ultima generazione che viene utilizzato in genere per i controlli sugli spostamenti delle merci e degli oggetti, ma che il gruppo del Biscione applica invece alle persone: in questo modo, secondo il sindacato, Mediaset potrebbe seguire in diretta e archiviare in banca dati tutti gli spostamenti dei suoi dipendenti sul luogo di lavoro202.

Meglio di un moderno sistema di videosorveglianza, la tecnologia RFID permette di osservare in maniera ancora più accurata i movimenti nello spazio. Per un controllo totale basta infatti utilizzare numerosi lettori RFID disposti in ogni punto strategico ed il gioco è fatto: il dipendente, in possesso di una tessera a radiofrequenze, trasmetterà continuamente la sua posizione, i movimenti e le soste ai vertici aziendali, desiderosi di sapere quale lavoratore perde più tempo davanti al distributore di caffè. Un badge contenente il chip Rfid consente al datore di lavoro di ricostruire i movimenti di ogni dipendente nell'arco dell'intera giornata lavorativa. In tal modo sarà possibile sapere quanto tempo ogni dipendente è rimasto alla propria postazione lavorativa, quanto tempo è stato in bagno o in mensa o alla macchinetta del caffè, quali e quanti colleghi di lavoro siano entrati in contatto con lui, quanto a lungo si sia intrattenuto nei locali sindacali, se abbia o meno partecipato alle assemblee sindacali203.

Presto le frequenze radio in grado di sorvegliare ogni oggetto e persona potrebbero conquistare anche l'ambiente domestico. Non si tratta di pura immaginazione, in quanto il 201 La notizia è facilmente reperibile online, fra gli altri, sul sito di Repubblica. L'articolo è consultabile al seguente indirizzo: http://www.repubblica.it/2005/d/sezioni/cronaca/mediachip/mediachip/mediachip.html al 7 agosto 2009. 202 Ibid. 203 Ibid.

224


sistema è già stato predisposto ed è pronto per essere brevettato. Sul sito della WIPO (Organizzazione Mondiale sulla Proprietà Intellettuale), è possibile consultare il progetto presentato dall'inventore Thomas Giaccherini e denominato “Inventory & Location System”204. L'idea di Giaccherini è quella di utilizzare dei particolari lettori RFID, chiamati sniffer, per tracciare ogni nostra mossa domestica e conoscere qualsiasi oggetto presente all'interno delle nostre case. Gli sniffer andrebbero infatti collocati nei vani delle porte, nei pavimenti, negli armadi, nei vari ripostigli e perfino nella nostra auto in modo da rendere infallibile l'attività di tracking. Quando un cliente varca la soglia della sua abitazione, uno sniffer posto sul pavimento, nei pressi dell'ingresso, individua i nuovi acquisti [dotati di tag RFID]. Questo sniffer senza fili emette continuamente e automaticamente un segnale d'interrogazione, che cerca qualsiasi tag RFID non ancora registrato. La casa del soggetto potrebbe contenere molti sniffer, tutti in grado di comunicare senza fili con un computer. Uno sniffer potrebbe perfino essere installato nell'automobile... Tale sniffer sarebbe così in grado di rilevare i nuovi acquisti non appena l'auto entra nel cortile o nel garage205.

Se la tecnologia RFID dovesse diffondersi ulteriormente dimostrando di funzionare alla perfezione, anche le politiche governative in materia di sicurezza potrebbero subire una rivoluzione senza precedenti. Le autorità, applicando la nuova tecnologia, disporrebbero infatti di un controllo totale sui cittadini, monitorati ed identificati nell'arco di tutta la giornata ed in qualsiasi luogo. Neanche la straordinaria lungimiranza di George Orwell arrivò a predire uno scenario siffatto. Le autorità potrebbero sorvegliare i singoli cittadini e avere una perfetta conoscenza, 24 ore su 24, di chi siamo, dove andiamo, con chi ci vediamo e come impieghiamo il nostro tempo. Una rete di tag e di lettori RFID, associata a database immensi e a una rete di sorveglianza attraverso videocamere, concederebbe alle autorità il potere di registrare qualsiasi nostro gesto e punire qualsiasi trasgressore206.

Un'ultima domanda resta in sospeso: gli attuali Governi mondiali utilizzerebbero mai questa tecnologia del controllo totale? Nel nome della sicurezza sarebbero pronti a sacrificare la libertà dei cittadini?

204 Il progetto è consultabile online al seguente indirizzo http://www.wipo.int/pctdb/en/wo.jsp? wo=2003100740 al 7 agosto 2009. 205 T. Giaccherini, Inventory & Location System, in K. Albrecht, L. Mcintyre, SpyChips, cit., p. 136. 206 K. Albrecht, L. Mcintyre, SpyChips, cit., p. 286.

225


4.9 Fantascienza o realtà?

Alla fiera internazionale delle armi tenutasi a Pechino nel 2002, Jakob Boeskov, cittadino danese, ha presentato ai funzionari del Governo cinese la sua ultima creazione: lo ID Spiner Rifle207. Questa carabina ha una particolarità: è in grado di conficcare nel corpo di una persona un piccolo chip dotato di GPS. Il fucile può colpire la vittima anche ad un chilometro di distanza. Lo strumento sarebbe ideale per gestire e controllare le folle, come affermato dai promotori dell'arma. Un cecchino del governo potrebbe iniettare questo chip minuscolo […] in un sospetto […] e quindi affidare il controllo della sua vittima al sistema satellitare: nessuno dei dimostranti […] riuscirebbe ad accorgersene […] L'impatto del proiettile assomiglierebbe alla puntura di una zanzara208.

Lo ID Spiner non esiste così come il signor Jakob non è un famoso commerciante d'armi. Si tratta semplicemente di una trovata ideata dallo stesso Jakob, armatosi di documenti e progetti falsi, per verificare la disponibilità dei governi mondiali ad acquistare un fucile del genere. Boeskov era convinto che nessuno avrebbe accettato di utilizzare un'arma tanto liberticida, ma le sue previsioni si rivelarono errate. La polizia cinese si è dimostrata estremamente interessata alla possibilità di spiare i cittadini attraverso l'impianto clandestino di un microchip e, come se ciò non bastasse, il progetto ha suscitato la curiosità anche di diversi altri paesi209.

Quella che per il momento è soltanto fantascienza, potrebbe trasformasi in realtà. Se infatti l'arma ideata da Jakob potesse davvero essere costruita, ci sarebbe senz'altro qualcuno disposto ad imbracciarla per sparare su una folla di cittadini ignari di aver perso ogni forma di privacy e libertà.

207 La notizia è stata pubblicata dal quotidiano tedesco Spiegel. L'articolo è consultabile online al seguente indirizzo: http://www.spiegel.de/wirtschaft/0,1518,347596,00.html al 7 agosto 2009. 208 K. Albrecht, L. Mcintyre, SpyChips, cit., p. 257. 209 Ivi, p. 259.

226


CAPITOLO 5 IL CONTROLLO IN RETE

Internet è sicura come un negozio di Los Angeles Est il sabato sera210. Navigare nel World Wide Web significa disperdere nella Rete tracce del nostro percorso, impronte elettroniche che possono essere seguite per risalire alla nostra identità . Ogni servizio

online richiede infatti la concessione di alcuni dati personali che entrano in

possesso dei gestori dei vari siti. Tali informazioni hanno un valore commerciale enorme per gli inserzionisti pubblicitari, pronti a pagare pur di conquistare possibili nuovi clienti. I pericoli per la privacy derivano anche dalla semplice connessione del nostro pc alla rete. Esistono strumenti assai invadenti quanto poco conosciuti utilizzati per spiare le nostre mosse online: spyware, cookies e web bugs sono alcune fra le piĂš famose tecniche in grado di sorvegliare accuratamente la nostra navigazione reperendo informazioni sui nostri gusti, le nostre abitudini e preferenze. Le grandi aziende del commercio online utilizzano questi espedienti per osservarci scrupolosamente ogniqualvolta lo desiderano. Anche nella grande e democratica piazza virtuale, la privacy individuale appare dunque minacciata dalle oscure tecniche delle multinazionali e dalla struttura stessa di Internet, vera e propria ragnatela di informazioni.

5.1 Le informazioni d'accesso.

Nel momento stesso in cui decidiamo di connettere il nostro portatile alla rete, determinate informazioni vengono inconsapevolmente concesse ai gestori dei siti visitati. In primo luogo, il sito entra a conoscenza del tipo di browser da noi utilizzato e del sistema operativo installato sulla nostra macchina. Ad esempio, i responsabili di una pagina Web sanno perfettamente che stiamo navigando con l'ultima versione di Internet Explorer mediante il sistema operativo Windows XP. Queste indicazioni, non in grado di rivelare l'identitĂ della persona, consentono di visualizzare nel migliore dei modi la pagina da noi richiesta. La navigazione nel World Wide Web consiste di continui spostamenti tra indirizzi diversi mediante i collegamenti ipertestuali (link) che da un sito ci conducono ad una nuova pagina. 210 J. Littman, The Fugitive Game, in M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza, cit.

227


Quando raggiungiamo un contenuto online, i gestori del sito sono in grado di risalire al link di provenienza, vale a dire alla pagina da noi precedentemente visualizzata. Questo tipo d'informazione, denominata referrer, offre alcune indicazioni circa le motivazioni che spingono gli utenti a raggiungere il sito monitorato. Infine, qualsiasi connessione alla rete implica l'utilizzo di un determinato indirizzo IP (acronimo di Internet Protocol) che consente al sito di sapere dove inviare la pagina richiesta. L'IP è un codice numerico che identifica univocamente un computer collegato in rete. Esso viene assegnato dall'Internet Service Provider (Telecom, Fastweb, Infostrada etc.) e può essere statico oppure dinamico, cioè variare ad ogni connessione. Di fatto, tale codice numerico non rivela esplicitamente l'identità dell'abbonato ai responsabili di un sito, i quali possono soltanto sapere se il visitatore è un cliente Fastweb oppure Telecom. Anche i fornitori dei servizi Internet, che concedono gli indirizzi IP, difficilmente riescono ad identificare la persona che in quel momento ha effettuato un accesso alla rete, dato che gli abbonamenti ad Internet sono di solito condivisi fra i membri di una famiglia. Uno stesso indirizzo IP può dunque essere utilizzato da persone diverse. Tuttavia, il confine che separa l'identificazione della persona dal completo anonimato è labile e sottile. Per Saul Hansell, giornalista del New York Times, l'indirizzo IP può essere considerato a tutti gli effetti un dato “parzialmente personale”211. Gli indirizzi IP sono come telecamere che registrano chiunque entri in un negozio. Senza nessuna informazione aggiuntiva, non si conoscono il nome e le identità delle persone sorvegliate. Ma le registrazioni rendono più semplice la raccolta di informazioni in grado di identificare i clienti. Si possono identificare facilmente quelle persone che hanno acquistato qualcosa concedendo il proprio nome. Le altre persone che restano non identificate, possono essere riconosciute facilmente consultando i database governativi o attraverso altre tecniche investigative212.

Molto semplicemente: accedere ad un sito significa rivelare ai gestori il nostro indirizzo IP, apparentemente innocuo ai fini dell'identificazione della persona. Tuttavia, se all'interno del sito l'utente decide di acquistare un determinato prodotto completando un modulo di iscrizione, ecco che all'indirizzo IP viene associata l'identità del cliente, sotto forma del nome e cognome inseriti al momento dell'acquisto. Le informazioni finora analizzate rappresentano soltanto i dati preliminari che gli utenti diffondono al momento di accedere alla rete. La sorveglianza online si fa più invadente e profonda durante la navigazione nell'oceano di contenuti del Web.

211 S. Hansell, I.P Address: Partially Personal Information, New York Times, 24 febbraio 2008, consultabile sul sito www.nytimes.com 212 Ibid, tradotto dall'autore.

228


5.2 I biscotti della rete

Uno strumento molto efficace per monitorare la navigazione di un utente è il così detto cookie, letteralmente biscotto. I cookies sono stringhe di informazioni generate da un Web Server ed immagazzinate sul computer dell'utente. Queste piccole tracce informatiche vengono salvate nell'hard disk della macchina e richiamate ogniqualvolta il browser accede al medesimo server, il tutto per facilitare, velocizzare e allo stesso tempo sorvegliare la navigazione online del cliente. I cookies rivelano infatti preziose informazioni sulle abitudini degli internauti: Alcuni tipi di cookies contengono solo un codice anonimo al fine di valutare il numero di utenti che successivamente torna presso il medesimo indirizzo Web. Altri cookies invece […] contengono un codice identificativo dell'utente e alcune sue informazioni personali fornite durante una registrazione a determinati servizi. Essi memorizzano dettagli sul numero e sul tipo di pagine Web visitate, su prodotti acquistati e altre informazioni che rispedite al server di appartenenza contribuiscono a tracciare un profilo del navigatore213.

Ogni volta che visitiamo un sito internet, alcune piccole tracce vengono salvate sul nostro hard disk. Queste vengono richiamate nel momento in cui torniamo a consultare il medesimo indirizzo. Le informazioni immagazzinate possono offrire ai gestori del sito un profilo dettagliato circa le nostre abitudini di navigazione, senza che si sia fornito il consenso al trattamento di tali dati. Per comprendere meglio le modalità di utilizzo dei “biscotti” elettronici, diamo un'occhiata all'informativa sulla privacy messa a disposizione degli utenti che desiderano usufruire dei servizi di YouTube, sito che permette il caricamento e la condivisione gratuita di file video. Come si legge nel documento, YouTube utilizza i cookies per: (a) memorizzare le informazioni che immetti in modo da evitarti di inserirle di nuovo durante la visualizzazione del sito o alla tua visita successiva su YouTube; (b) fornire informazioni e contenuti personalizzati; (c) verificare l'efficacia delle nostre campagne di marketing; (d) tenere sotto controllo criteri di valutazione aggregati come il numero totale di visitatori o le pagine visualizzate e, infine, (e) tenere traccia dei dati che inserisci, dei contenuti che invii e dello stato di promozioni, lotterie e concorsi214.

Come YouTube, moltissimi altri siti utilizzano i cookies per monitorare la navigazione dei clienti. DoubleClick, la più grande concessionaria pubblicitaria di internet, recentemente acquistata dal colosso Google, riesce a controllare ed analizzare gli spostamenti online di 213 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza, cit. 214 Il documento è disponibile all'indirizzo: http://www.youtube.com/t/privacy

229


milioni di utenti semplicemente ricorrendo ai “biscotti” elettronici. In questo modo può inviare pubblicità personalizzata sulla base dei gusti dei clienti monitorati. Negli ultimi anni, come si legge in un articolo pubblicato su Repubblica, le strategie di profilazione promosse dalla DoubleClick si sono ulteriormente perfezionate. Prima […] si sapeva che il signor X era passato da un sito di sport ad uno di finanza, dove era rimasto per dieci minuti prima di visitare una libreria elettronica. Adesso al medesimo signor X è stato appiccicato un identikit dettagliatissimo che, oltre alle sue generalità complete, dice anche quali siano i suoi gusti […] e cosa abbia comprato in rete in passato215.

I biscotti elettronici rappresentano dunque una miniera d'oro per le aziende interessate ad analizzare i gusti dei navigatori. Nonostante l'ingerenza di questi strumenti, i cookies sono facilmente eliminabili dall'hard disk di qualsiasi computer. Ogni browser, se adeguatamente impostato, permette all'utente di bloccare il rilascio delle tracce elettroniche. Esistono anche programmi gratuiti, come ad esempio Ccleaner, che cancellano automaticamente i biscotti dal disco rigido della macchina. Anche in questo caso, il vero problema è rappresentato dalla mancata consapevolezza dei rischi per la privacy informatica e dei possibili strumenti a disposizione per meglio tutelarla. Ma i cookies sono soltanto uno fra i molti dispositivi volti a spiare le scie elettroniche lasciate dagli internauti.

5.3 I programmi spia.

A differenza dei cookies, gli spyware sono strumenti molto più pericolosi per la privacy dell'utente. Con l'espressione spyware si definisce un particolare software che, una volta installato sul computer della vittima, si attiva raccogliendo informazioni riguardanti l'attività online dell'utente (siti visitati, acquisti eseguiti in rete). Il tutto avviene all'insaputa del malcapitato in quanto lo spyware si installa senza il suo consenso, attraverso programmi scaricati dalla rete: una vera e propria intrusione. Quando il software spia è attivo, la sua funzione è quella di trasmette, ogniqualvolta l'utente accede a Internet, quante più informazioni possibili sulle sue abitudini di navigazione, comprese le email e le password utilizzate. I dati raccolti vengono inviati alle varie organizzazioni che le utilizzeranno per finalità di profitto. Gli spyware, una volta acquisite determinate informazioni, vengono utilizzati per attività differenti: l'invio di pubblicità non richiesta (attività definita spam), oppure la modifica della pagina iniziale o della lista dei siti Preferiti del browser, in modo da influenzare e indirizzare 215 R. Staglianò, La Privacy online? E' morta, La Repubblica, 27 gennaio 2000, disponibile online sul sito del quotidiano: www.repubblica.it al 9 agosto 2009.

230


la navigazione della vittima. In questo modo, la privacy di milioni di cittadini inconsapevoli risulta minacciata: Gli spyware costituiscono in primo luogo una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento in Internet: tempo medio di navigazione, orari di connessione, siti web visitati, o anche dati più riservati come gli indirizzi e-mail e le passwords. Le informazioni raccolte vengono trasmesse ad un computer remoto che provvede ad inviare pubblicità mirata sulle preferenze ricavate dall'analisi del comportamento di navigazione. Gli annunci possono essere ricevuti sotto forma di pop-up, banners nei siti web visitati o, nei casi più invasivi, messaggi di posta elettronica non richiesta (spam)216.

Lo spyware può essere utilizzato anche per compiere azioni illegali molto più pericolose per la privacy del navigatore, in quanto è la sua stessa identità che può essere rubata mediante l'attività di phishing. Quest'ultima comprende tutte quelle operazioni, soprattutto invio di posta elettronica, attraverso le quali si possono reperire dati personali sul navigatore. Di solito, affinché la truffa possa dirsi compiuta, la vittima viene invitata a visitare un sito fasullo che richiede un'iscrizione per usufruire di determinati servizi. Compilato il modulo con i dati personali richiesti, il gioco è fatto. L'attività di phishing comincia dunque con l'invio di una email per proseguire attraverso fasi differenti: 1. l'email contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account. 2. l'email invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione. 3. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari […]. Queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. 4. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi217.

Nel novembre 2008, una coppia di coniugi romani è stata denunciata con l'accusa di frode informatica e truffa. I due erano riusciti, mediante un'abile attività di phishing, ad impossessarsi dell'identità di alcuni venditori di Ebay, il celebre portale di aste online. Sostituendosi ai reali commercianti, i truffatori chiudevano le aste ed incassavano il denaro senza distribuire i prodotti richiesti dai clienti. La tecnica utilizzata era la seguente: attraverso il phishing rubavano le identità (username e password) di caselle di posta elettronica e di account per l' accesso al sito di eBay. Con questi dati poteva così sostituirsi ai venditori originali usando le loro credenziali. Le vittime del furto 216 Tratto dal sito delle Poste Italiane: http://antiphishing.poste.it/rischi_spyware.shtml al 10 agosto 2009. 217 Tratto dall'enciclopedia online Wikipedia: http://it.wikipedia.org/wiki/Phishing al 10 agosto 2009.

231


di identità erano principalmente venditori che godevano di ottima stima sul sito. Una volta che il pagamento veniva effettuato, la donna completava l' operazione raggiungendo Monterotondo e prelevando dalla carta la somma accreditata, stando attenta a cambiare ogni volta sportello218.

Ma anche le grandi aziende ricorrono da tempo all'installazione di spyware per monitorare l'attività degli utenti. Un caso particolare è rappresentato dalla vicenda che ha visto protagonista nel 1999 la Intel, azienda produttrice di microprocessori. All'interno di ciascun processore della serie Pentium III, l'azienda aveva inserito un codice numerico unico mediante l'utilizzo del software Processor Serial Number. Quest'ultimo era in grado di identificare in rete il proprietario, con la conseguenza di tracciarne le abitudini di navigazione. Questa pericolosa attività di spionaggio venne scoperta ancor prima del lancio del nuovo prodotto sul mercato.

Mai tanto fragore ha accompagnato l'uscita di un nuovo prodotto elettronico. Tutto è iniziato con le anticipazioni d'Intel su Pentium III ad un gruppo di giornalisti. Così il pubblico ha scoperto che il nuovo chip, oltre a macinare numeri, è capace di affibbiare un'"identità" ad ogni utente della Rete, un numero seriale unico, una specie di codice fiscale a disposizione dei gestori dei siti Web per l'identificazione univoca degli utenti219.

Di fronte alla protesta dei consumatori, l'azienda statunitense decise di tornare sui suoi passi disattivando il software spia. Sempre nel 1999, Richard M. Smith, esperto informatico, scoprì che il software Real Jukebox, utilizzato per ascoltare file musicali online, trasmetteva direttamente al sito della RealNetworks, l'azienda produttrice, informazioni dettagliate circa i titoli dei cd e dei brani che un utente stava ascoltando, nonché dati personali che potevano essere utilizzati per risalire alla sua identità. Cosa ancora più grave, sottolinea Smith, questa attività di spionaggio informatico avveniva all'insaputa dei clienti. Ogni volta che si inserisce un cd nel lettore interno del computer, e ci si collega ad internet, il titolo del disco, i brani che ascoltate, la vostra identità e qualche altra informazione spicciola, come, ad esempio il vostro indirizzo di posta elettronica, vengono trasmessi attraverso la rete, raggiungono un gigantesco database dove vengono conservati […]. E' quello che accade quando utilizzate uno dei più popolari software audio dell'ultima generazione, il Real Jukebox della RealNetworks220.

A poche ore dalla sconcertante rivelazione, l'azienda mise a disposizione degli utenti un nuovo software in grado di cancellare le tracce dal computer di milioni di ascoltatori 218 Disponibile online presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2008/11/11/truffa-suebay-coppia-denunciata.html al 10 agosto 2009. 219 M. Miccoli, Pentium III, un chip troppo trasparente, La Repubblica, "Affari&Finanza", lunedì 1 febbraio 1999, disponibile online presso il sito: www.repubblica.it al 10 agosto 2009. 220 E. Assante, Attacco a RealPlayer, La Repubblica, 1 novembre 1999, disponibile online all'indirizzo del quotidiano: www.repubblica.it al 9 agosto 2009.

232


appassionati e sorvegliati. Nel 2006 fu la Sony, colosso della discografia mondiale, ad attrarre le ire di milioni di consumatori. L'azienda aveva dotato il software anti-pirateria presente nei cd musicali, di un piccolo spyware che veniva installato, all'insaputa del cliente, al momento dell'inserimento del disco nel computer. Il programma era in grado di acquisire e trasmettere alla casa discografica informazioni sui gusti e le abitudini musicali del consumatore. La Sony Bmg, uno dei quattro colossi della discografia internazionale è incappata infatti nei rigori della legge, avendo inserito all'interno di un software di protezione dei cd un piccolo "spyware", un programma che all'insaputa dell'acquirente si installa nel pc e può trasmettere dati sulle abitudini del consumatore alla casa discografica221.

Scoperta l'attività di spionaggio, l'azienda è stata costretta a ritirare dal mercato i circa 4 milioni di cd con installato lo spyware. Oltre a ciò, la Sony ha dovuto risarcire i clienti che avevano acquistato inconsapevolmente i dischi spia.

5.4 Un pixel curioso

Nell'enorme ragnatela del Web, le grandi imprese si affidano anche ad un altro strumento per osservare e tracciare il comportamento dei visitatori. Si tratta del così detto Web Bug, o Web Beacon. Esso consiste in un'immagine inserita all'interno di una pagina Web o allegata ad un messaggio di posta elettronica. Tale immagine è di fatto invisibile poiché la sua grandezza è pari ad 1x1 pixel, ovvero un puntino sul monitor del computer. Un web bug inserito in una pagina consente in primo luogo di conteggiare le volte in cui essa è stata visionata, ma non solo. Quando un ignaro utente visita un sito in cui è collocato il pixel spia, esso è in grado di risalire al suo indirizzo IP, al tipo di browser utilizzato, all'indirizzo Internet da cui il bug proviene conteggiando anche il tempo di permanenza del visitatore sulla pagina. Queste informazioni rappresentano preziose indicazioni per le concessionarie pubblicitarie in quanto offrono un resoconto dettagliato circa l'efficacia della pubblicità online. I pixel spia possono anche raggiungere gli utenti tramite posta elettronica. E' possibile inserire web bug anche nei messaggi di posta elettronica. Tale procedura consente di sapere se il messaggio è stato letto e quando; in questo modo si può avere un riscontro statistico sul numero di persone che hanno visualizzato un messaggio pubblicitario spedito via email durante una campagna di marketing, eliminando dalla lista dei potenziali clienti gli indirizzi di quelle persone che non hanno visualizzato il messaggio.222 221 E. Assante, Attenzione, nel cd c'è una spia, La Repubblica, 2 gennaio 2006. 222 M. Surace, Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza, cit.

233


Il colosso Yahoo, società fornitrice di servizi internet, utilizza i web bugs per tenere sotto controllo la navigazione dei clienti. Nell'informativa sulla privacy messa a disposizione dall'azienda californiana, si legge: Yahoo! fa uso dei Web beacons nell'ambito della propria rete di siti Web allo scopo di conteggiare il numero di utenti e riconoscere gli utenti registrati Yahoo! […]. Yahoo! fa uso dei Web beacons per condurre delle ricerche per conto di partner terzi, sui loro siti Web. Scopo di tali ricerche è di misurare e implementare l'efficacia delle rispettive attività di marketing e pubblicitarie. I dati così raccolti vengono poi utilizzati esclusivamente al fine di poter fornire ai nostri partner delle informazioni, in forma aggregata, sui loro utenti, comprese quelle a carattere demografico e sui modelli d'uso223.

Nell'aprile del 2006, i Garanti del Working Group europeo hanno bollato i Web Bugs, inviati per posta elettronica, come illegali e contrari alla normativa sulla privacy in vigore nell'Unione europea. Nel provvedimento pubblicato dalle Autorità si sottolinea come questi strumenti invasivi […] consentono di sapere se un'email inviata è stata letta, quando è stata letta, quante volte è stata letta (o aperta, quantomeno), se è stata inviata ad altri e a quale mail server. Inoltre, consente di sapere quale genere di navigatore web e sistema operativo utilizza chi riceve l'email224.

I Garanti hanno poi osservato, nel proseguo del provvedimento, come le informazioni ottenute mediante l'uso dei web bugs vengano di fatto prelevate in modo occulto, senza che l'utente ne sia pienamente consapevole. Questo significa che i dati sul destinatario sono trattati dalle aziende interessate senza il suo necessario consenso. Il Working Party esprime la più severa opposizione a queste elaborazioni perché dati personali sul comportamento del destinatario vengono registrati e trasmessi senza un consenso esplicito del destinatario225.

Si tratta, secondo i Garanti, di una pratica contraria ai principi di protezione dei dati, i quali richiedono trasparenza e chiarezza nella raccolta delle informazioni. Nell'ordinamento europeo, la raccolta dei dati personali deve realizzarsi obbligatoriamente previo consenso esplicito dell'interessato. Questa regola basilare è di fatto facilmente aggirabile negli intricati meandri della Rete, ambiente ideale dove applicare pratiche di sorveglianza sempre più intrusive quanto invisibili. A rimetterci sono ancora una volta gli ignari cittadini, la cui privacy sembra 223 http://info.yahoo.com/privacy/it/yahoo/webbeacons/ al 12 agosto 2009. 224 La notizia è stata diffusa dal portale Punto Informatico ed è consultabile al seguente indirizzo: http://puntoinformatico.it/1448845/PI/News/web-bugs-illegali-nell-unione-europea.aspx al 12 agosto 2009. 225 Ibid.

234


perdere qualsiasi valenza nel nuovo panorama del web.

5.5 Posta elettronica trasparente.

Il controllo della posta elettronica rappresenta l'ultima frontiera della sorveglianza in ambito lavorativo. Tale forma di monitoraggio può essere legittima, in quanto il dipendente è tenuto ad utilizzare il computer aziendale esclusivamente per finalità lavorative. Tuttavia, il controllo della navigazione e della posta elettronica può porsi in contrasto con la privacy individuale, soprattutto se avviene all'insaputa del lavoratore. Nella città di Ontario, in California, i dipendenti dell'amministrazione sono tenuti a seguire alcune “Regole interne per l'uso del computer, di Internet e delle e-mail”. Dal documento emerge in maniera del tutto esplicita una forma di controllo totale sull'attività informatica del lavoratore, considerato soggetto indegno di privacy. L'accesso a tutti i siti Internet è registrato e verrà periodicamente analizzato. La città di Ontario si riserva il diritto di controllare e registrare tutte le attività i rete compreso l'uso di Internet e delle e-mail, con o senza preavviso. Gli utilizzatori non possono avere alcuna aspettativa di privacy e di riservatezza nell'uso di queste risorse […]. Le informazioni generate […] sono proprietà della città. Questi sistemi non dovranno essere utilizzati per comunicazioni personali o riservate. La cancellazione di e-mail o di altre comunicazioni elettroniche non comporta la completa cancellazione delle informazioni dal sistema226.

Nessuno scrupolo dunque nel mettere sistematicamente sotto controllo il computer utilizzato dagli impiegati sul posto di lavoro. Nessuna aspettativa di privacy può essere coltivata dal dipendente nel contesto lavorativo della città di Ontario. Qualsiasi informazione scambiata attraverso la rete viene registrata e scrupolosamente sorvegliata anche senza preavviso. Negli Stati Uniti questa totale trasparenza lavorativa rappresenta una prassi ormai molto diffusa sia in ambito pubblico che privato. Secondo un rapporto dell'American Management Association (AMA) “nel 2007 circa il settanta per cento dei datori di lavoro ha monitorato la navigazione Internet dei propri dipendenti, registrando ed archiviando i contenuti”227. Pratiche aziendali di sorveglianza informatica sono da tempo impiegate anche in Inghilterra. Lo studioso Simon Davies, del Centro di Ricerca sulla Sicurezza Informatica della London School of Economics, dopo accurate indagini è giunto alla conclusione che […] nel Regno Unito, il datore di lavoro può intercettare le chiamate telefoniche, leggere i messaggi di posta elettronica e monitorare le schermate del computer. Può mettere cimici per spiare le conversazioni, analizzare il funzionamento del computer e della tastiera, scrutare il 226 M. Paissan, La privacy è morta, viva la privacy, cit., p. 175. 227 Ivi, p. 176.

235


comportamento dei singoli utilizzando telecamere a circuito chiuso, controllare i movimenti del dipendente attraverso tecnologie di tracciamento, analizzare le urine per individuare la presenza di stupefacenti, ed esigere la comunicazione di dati personali anche appartenenti alla sfera più intima228.

Proseguendo nella lettura dell'articolo, Davies illustra il funzionamento di un potente software, denominato The Ascentor, utilizzato dalle aziende per monitorare i messaggi di posta elettronica. Il programma è in grado di stabilire con esattezza se questi riguardino o meno le normali attività lavorative. Grazie a questo nuovo dispositivo, una donna del Cheshire è stata licenziata in tronco per aver cercato offerte di viaggio tramite il computer dell'azienda. Recentemente, nel marzo 2009, il Parlamento finlandese ha approvato una norma assai controversa che consente alle imprese di rintracciare i destinatari delle email dei dipendenti e conoscere le dimensioni degli allegati eventualmente inviati. La legge, finalizzata a prevenire o verificare casi di spionaggio industriale, è stata approvata con 96 voti a favore e 57 contrari. A Helsinki [...] è caduto un tabù di ciò che un datore di lavoro può imporre ad un dipendente. Una legge appena approvata dal parlamento finlandese, primo caso in un paese democratico, introduce infatti la possibilità per le aziende di controllare la posta elettronica dei propri impiegati, potere non concesso invece agli investigatori, che devono passare attraverso il permesso di un giudice229.

Nel nostro paese, la questione della sorveglianza informatica sul luogo del lavoro è culminata con l'intervento del Garante per la privacy che, nella figura del Presidente Pizzetti, ha emanato nel marzo 2007 un provvedimento. Nel documento sono elencate alcune linee guida da seguire per conciliare il controllo aziendale con la riservatezza del lavoratore230. Il provvedimento fornisce una serie di indicazioni generali secondo le quali compete ai datori di lavoro informare con chiarezza e in modo dettagliato i lavoratori sulle modalità di utilizzo di Internet e della posta elettronica e sulla possibilità che vengano effettuati controlli. Il Garante vieta esplicitamente all'azienda di effettuare trattamenti di dati personali mediante sistemi hardware e software che mirano al controllo a distanza di lavoratori. In particolare, è da ritenersi contraria ai principi enunciati dal Garante: a) la lettura e la registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi 228 Le dichiarazioni di Davies sono state riportate dal quotidiano inglese The Indipendent. L'articolo è disponibile online al seguente indirizzo internet: http://www.independent.co.uk/news/the-hitech-spy-in-theoffice-that-could-be-watching-you-1102988.html tradotto dall'autore, al 12 agosto 2009. 229 Disponibile presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/03/06/mail-deidipendenti-sotto-controllo-in-finlandia.html al 12 agosto 2009. 230 Il documento è disponibile online all'indirizzo: http://www.garanteprivacy.it/garante/doc.jsp?ID=1387522 al 12 agosto 2009.

236


dati esteriori, al di là di quanto tecnicamente necessario per svolgere il servizio e-mail; b) la riproduzione e l'eventuale memorizzazione sistematica delle pagine web visualizzate dal lavoratore; c) la lettura e la registrazione dei caratteri inseriti tramite la tastiera o analogo dispositivo; d) l'analisi occulta di computer portatili affidati in uso231.

Nel medesimo documento, il Garante elenca alcuni strumenti che i datori di lavoro possono utilizzare preventivamente per impedire l'uso improprio di Internet da parte dei lavoratori. Essendo dispositivi che agiscono preventivamente, non è più necessario effettuare controlli diretti sul dipendente che possono causare inopportune intrusioni nella vita privata altrui. In particolare, l'azienda può adottare le seguenti misure considerate lecite: individuazione di categorie di siti considerati correlati o meno con la prestazione lavorativa; configurazione di sistemi o utilizzo di filtri che prevengano determinate operazioni quali l'upload o l'accesso a determinati siti (inseriti in una sorta di black list) e/o il download di file o software aventi particolari caratteristiche (dimensionali o di tipologia di dato); trattamento di dati in forma anonima o tale da precludere l'immediata identificazione di utenti mediante loro opportune aggregazioni; eventuale conservazione nel tempo dei dati strettamente limitata al perseguimento di finalità organizzative, produttive e di sicurezza232.

Anche la posta elettronica riceve particolari accorgimenti da parte dell'Autorità Garante. La lettura delle email può rappresentare una violazione della riservatezza e della dignità della persona. Tuttavia, valgono questi principi in un contesto lavorativo? Può il dipendente utilizzare la casella di posta elettronica per inviare messaggi personali che poco hanno a che fare con l'attività lavorativa? Il Garante ha stabilito alcune misure per conciliare l'attività di controllo con la riservatezza e la privacy del personale: […] il datore di lavoro renda disponibili indirizzi di posta elettronica condivisi tra più lavoratori […] eventualmente affiancandoli a quelli individuali; il datore di lavoro valuti la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad uso privato; il datore di lavoro metta a disposizione di ciascun lavoratore apposite funzionalità di sistema, di agevole utilizzo, che consentano di inviare automaticamente, in caso di assenze, messaggi di risposta; in previsione della possibilità che, in caso di assenza improvvisa o prolungata e per improrogabili necessità legate all'attività lavorativa, si debba conoscere il contenuto dei messaggi di posta elettronica, l'interessato sia messo in grado di delegare un altro lavoratore (fiduciario) a verificare il contenuto di messaggi; i messaggi di posta elettronica contengano un avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non personale dei messaggi stessi233.

In una causa che ha visto coinvolti un dipendente e il suo datore di lavoro, la magistratura ha stabilito che il dirigente di un'azienda può violare la casella di posta elettronica del lavoratore senza incorrere in alcun reato. Nel 2001, un manager della Pilkington Siv, azienda produttrice di vetri per auto, aveva fatto licenziare una dipendente dopo aver consultato 231 Ibid. 232 Ibid. 233 Ibid.

237


segretamente la sua email: “La procedura aziendale me ne dava la facoltà, vi ho trovato i documenti che mi servivano e altri non consoni al lavoro svolto dalla dipendente”234. In primo grado, il giudice torinese Adele Pompei, nell’ottobre 2006, aveva assolto il dirigente della Pilkington Siv ritenendo che: “[...] i computer di proprietà di una società sono a tutti gli effetti strumenti di lavoro assegnati in dotazione ai dipendenti per l’esclusivo svolgimento dell’attività aziendale”235. Dopo il ricorso in Appello è toccato alla Cassazione pronunciarsi in merito alla vicenda. La Corte, con sentenza emessa nel dicembre 2007, ha confermato la tesi del magistrato Adele Pompei, considerando legittima l'intrusione dell'azienda. Nonostante in Italia vi siano norme più restrittive circa l'utilizzo di pratiche di monitoraggio informatico, tale attività rientra comunque nelle competenze dell'azienda, trasformatasi in un vero e proprio centro di controllo sui dipendenti. Come dimostrato in questi paragrafi iniziali, la sorveglianza esercitata online viene applicata spesso e volentieri all'insaputa dei controllati. Per questo motivo, la sua pericolosità ne risulta accresciuta. Software di monitoraggio, tracce elettroniche, sono di fatto spie invisibili che possono insinuarsi con facilità nei pc di ignari cittadini, reperendo un'enorme quantità di informazioni personali. Tuttavia, Internet è anche una ragnatela di contenuti che volontariamente i navigatori decidono di mettere in rete. Condividere foto, articoli, video, stringere amicizie tramite i social network sono pratiche diffusissime nel nuovo Web dinamico, pratiche che implicano una volontaria esposizione dell'utente agli sguardi e al monitoraggio altrui. La nuova minaccia per la privacy individuale si chiama Web 2.0.

5.6 Il Web 2.0

L'espressione Web 2.0 viene utilizzata per indicare una generica evoluzione che ha investito Internet sul finire degli anni '90. Si tende ad indicare come Web 2.0 l'insieme di tutte quelle applicazioni online che permettono all'utente di condividere ogni genere di contenuto (audio, foto, video, testo), partecipando attivamente alla formazione dei temi dibattuti sul Web come in una vera e propria democrazia dal basso. Un breve elenco delle applicazioni più importanti e famose comprende: i blog, i forum, le chat, servizi come Wikipedia, Youtube, Flickr, Facebook, My Space, Twitter Wordpress. Grazie alla diffusione di questi strumenti, l'utente da passivo si è trasformato in soggetto attivo. 234 Disponibile online all'indirizzo: http://www.lastampa.it/_web/cmstp/tmplrubriche/tecnologia/grubrica.asp? ID_blog=30&ID_articolo=3670&ID_sezione=38&sezione=News al 12 agosto 2009. 235 Ibid.

238


Molti siti ne sono un chiaro esempio: Wikipedia l'enciclopedia della rete è probabilmente uno degli esempi più celebri. Gli utenti non consultano solo, ma divengono editori, aggiornano, aggiungono, correggono236.

Ognuno di noi, quindi, è un potenziale autore, narratore, fotografo, videoreporter, giornalista. Chiunque ha la possibilità di esprimere il proprio pensiero sfruttando le moltissime e gratuite piattaforme per la creazione di un Blog personale. Un appassionato di fotografia può realizzare piccole mostre online caricando le sue creazioni su Flickr. Gli amanti del video hanno la possibilità di diffondere i loro prodotti su Youtube ricevendo in cambio commenti o critiche dagli utenti. Il vecchio Web statico rimane dunque un vecchio e sbiadito ricordo di fronte alla dinamicità e flessibilità del nuovo Web 2.0. Ogni cosa ha però un suo prezzo. Questo nuovo panorama democratico per essere sfruttato al meglio necessita di un piccolo sacrificio da parte degli utenti: la concessione di dati personali per poter accedere ai servizi, offerti spesso gratuitamente. Quando le nostre informazioni vengono immesse nelle Rete, difficilmente possono essere eliminate e controllate dal legittimo possessore. Per avere un riscontro di quanto detto, basta digitare su un motore di ricerca come Google il nostro nome e cognome. Il risultato è sorprendente: una mole enorme di informazioni e tracce elettroniche che ci riguardano e di cui non eravamo a conoscenza. Il Web risucchia e si impossessa della nostra identità senza alcun preavviso. Molte aziende sono pronte a sfruttare questa situazione a loro vantaggio, fra queste uno dei più grandi social network della rete.

5.7 Un'enorme matassa di dati: Facebook.

Facebook è uno dei più popolari siti di social network esistenti. Fondato nel 2004 da Mark Zuckerberg, all'epoca studente diciannovenne presso l'Università di Harvard, questa enorme ragnatela sociale, il cui valore commerciale è stimato in circa 15 miliardi di dollari, consente agli utenti di creare gratuitamente dei profili personali, inserendo volontariamente informazioni, foto, video e qualsiasi altro contenuto desiderato. Su Facebook è possibile contattare vecchi amici o conoscerne di nuovi inviando una richiesta di amicizia alla persona che interessa. Accettare un contatto come amico significa aprire il nostro profilo, renderlo trasparente agli occhi altrui. Recentemente, la comunità virtuale di Facebook ha raggiunto i 250 milioni di utenti, un vero e proprio oceano di dati personali che continuamente vengono inseriti nella ragnatela 236 M. Ragnedda, La società postpanottica, cit., p. 154.

239


permanente del Web. Più precisamente, come si apprende leggendo l'informativa sulla privacy messa a disposizione dei clienti, Facebook raccoglie due tipologie di informazioni: “[...] le informazioni personali che hai scelto di rivelare e le informazioni raccolte da Facebook sull'uso del sito”237. Le prime vengono concesse al momento della registrazione dell'utente al servizio. Esse riguardano: nome, indirizzo email, numero di telefono, indirizzo dell'abitazione, sesso, scuole che la persona ha frequentato e altre informazioni personali (ad esempio la religione, il sito web di riferimento, il colore politico). Le seconde hanno a che fare con l'attività che la persona registrata svolge sul sito: quello che scrive, i siti che consulta, le persone che contatta, la musica che ascolta, le foto che pubblica, i video che carica. Per entrambe le tipologie di informazione, Facebook avverte: La scelta di pubblicare contenuti [...] è a tuo rischio. Nonostante tu abbia la possibilità di impostare delle opzioni sulla privacy per limitare l'accesso alle tue pagine, nessuna misura di sicurezza è perfetta e impenetrabile. Non possiamo controllare le azioni degli utenti con cui hai deciso di condividere le tue pagine e le tue informazioni. Di conseguenza, non possiamo garantire che i contenuti pubblicati sul sito non vengano visualizzati da persone non autorizzate. Facebook non può essere ritenuto responsabile di eventuali elusioni delle misure di sicurezza del sito Web o delle impostazioni sulla privacy. L'utente comprende e accetta che, anche dopo la rimozione dei contenuti dal sito, questi potrebbero rimanere visibili nella cache o nelle pagine archiviate o se altri utenti hanno salvato o copiato tali contenuti238.

Non soltanto l'azienda può consultare i nostri dati personali, difficilmente cancellabili anche dopo la loro rimozione, ma gli stessi sono a disposizione di tutti i membri della comunità con i quali abbiamo stretto amicizia. Questa “amichevole” intrusione non può essere controllata da nessuno in quanto ogni nostro contatto ha libero accesso alle informazioni che ci riguardano. Facebook è di fatto una trappola infallibile per la nostra privacy. Lo Staff dell'Università di Oxford sembra essersene reso conto nel momento in cui ha deciso di creare un proprio account su Facebook con l'obiettivo di sorvegliare gli studenti. Una giovane ragazza è caduta nella trappola della nuova sorveglianza: Alex Hill, ventunenne studentessa di matematica e filosofia, ha raccontato di aver ricevuto una email dalle autorità accademiche. Nel messaggio si avvertiva la ragazza che erano state rintracciate tre immagini in cui lei appariva impegnata in “comportamento improprio” […] “Hanno citato tre immagini in cui vengo spruzzata di schiuma da barba […]. La cosa più bizzarra è che qualcuno, fra il personale dell'università, sia pagato per star seduto davanti a un computer alla ricerca di queste foto”239.

I dirigenti di Facebook hanno deciso di potenziare queste amichevoli quanto incontrollabili 237 http://it-it.facebook.com/policy.php al 12 agosto 2009. 238 Ibid. 239 Disponibile online presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2007/07/19/oxfordstudenti-in-rivolta-ateneo-ci.html al 12 agosto 2009.

240


ingerenze con il lancio dell'accoppiata Seegugio e Photo Stalker, due interessanti programmini a disposizione degli utenti dallo scorso mese di luglio. I software consentono di visualizzare i profili anche delle persone con le quali non si è stretto amicizia. Un perfetto sconosciuto ha libero accesso alle foto della nostra pagina personale, il tutto per soddisfare appieno la curiosità degli internauti. Queste due applicazioni consentono di vedere le foto di tutti gli utenti del social network più famoso del web, incluse quelle delle persone che non conosciamo e senza che queste lo vengano a sapere. Fino a oggi gli unici modi per aver accesso agli album fotografici degli utenti che non rientrano nella nostra lista era perdere intere ore su Facebook alla ricerca di amici in comune o essere aggiunto come amico240.

Facebook consente ai membri della community di limitare questa intrusione bloccando la visualizzazione di determinate informazioni, le quali restano irraggiungibili anche per i due software spia. Il problema è che le impostazioni standard associate in partenza al nostro profilo rappresentano un esplicito consenso al reperimento di ogni contenuto. Le violazioni perpetrate da Facebook non si arrestano qui. Proseguendo nella lettura dell'informativa sulla privacy, si comprende come l'azienda fondata dal giovane studente americano possa inviare i dati che ci riguardano a società terze: Facebook può trasmettere a terzi le informazioni presenti nel tuo profilo senza tuttavia comunicare la tua identità. Tale procedura viene utilizzata, ad esempio, per individuare quante persone in una rete amano un determinato gruppo musicale o un film e per personalizzare la pubblicità e le offerte promozionali che ci consentono di tenere in vita Facebook. Riteniamo che questo sia anche nel tuo interesse […]. I messaggi pubblicitari saranno più vicini ai tuoi interessi. Ad esempio, se indichi un film preferito nel tuo profilo, noi possiamo consigliarti in quale cinema trovarlo nella tua città241.

La pubblicità mirata è la nuova frontiera del marketing del terzo millennio, un'arma micidiale puntata contro la privacy delle persone, una strategia la cui linfa vitale è rappresentata dal monitoraggio ininterrotto dei clienti. All'interno di un social network come Facebook la mole di informazioni immesse quotidianamente dagli utenti rappresenta una vera e propria miniera d'oro per le aziende interessate a conoscerne le scelte e le abitudini. Facebook, grazie all'archiviazione di milioni di dati personali, è in grado di garantire agli inserzionisti pubblicitari il raggiungimento di un pubblico potenzialmente molto interessato al prodotto sponsorizzato. Ma i progetti di Mark Zuckerberg, fondatore del social network, sembrano già guardare oltre.

240 Disponibile online al sueguente indirizzo: http://www.repubblica.it/2009/02/sezioni/tecnologia/facebookworld/seegugio/seegugio.html al 12 agosto 2009. 241 http://it-it.facebook.com/policy.php al 12 agosto 2009.

241


Zuckerberg ha indicato quale strada intende percorrere ed è già passato alle fase delle dimostrazioni: davanti alla platea del Forum economico mondiale di Davos […] ha chiesto agli utenti di Israele e Palestina come si potrebbe arrivare alla pace [...]. Poi ha domandato a centomila utenti americani se erano soddisfatti del piano di stimolo dell'economia varato dal neopresidente Obama. Le risposte sono arrivate in diretta […] Risposte immediate di questo tipo sarebbero utilissime alle aziende, interessate a conoscere la reazione del mercato a un nuovo prodotto oppure a sondare l'orientamento della clientela per dare il via a nuove produzioni. Tutte informazioni che [...] verrebbero acquisite con pochi click, in maniera rapida, su gruppi selezionati in base alle diverse caratteristiche242.

Un progetto del genere, per potersi realizzare, necessita di un controllo costante sui potenziali clienti. Per riuscire nell'impresa, Facebook ha fatto affidamento su un potente software denominato Beacon. Il programma è in grado di tracciare con estrema precisione tutti i movimenti compiuti dagli iscritti: dai siti visitati ai prodotti acquistati online sui vari portali di commercio elettronico. Queste informazioni vengono acquisite dal software, elaborate ed inserite nelle pagine personali, come notizie consultabili dai rispettivi contatti. Grazie a questo dispositivo, sono gli stessi utenti a pubblicizzare i prodotti sui profili personali informando gli amici dei loro recenti acquisti. E' l'estrema conseguenza del Web 2.0 e della sua logica dinamica e partecipativa. Un software come Beacon fa sì che ogni utente di Facebook si trasformi in sostanza in un testimonial di un determinato prodotto: un film o un lettore dvd della Sony, per esempio. Se se ne informa sui rispettivi siti, scarica materiale, li compra, tutto questo viene reso noto agli altri componenti della sua community. Si è insomma passati dai contenuti autoprodotti dagli utenti e per gli utenti alla pubblicità autoprodotta dagli utenti ma a vantaggio del portale243.

Di fronte alla protesta degli utenti, visibilmente irritati da questo esplicito sfruttamento commerciale, Facebook è stato costretto a disattivare il software spia. Alle sette del mattino di mercoledì 5 dicembre 2007, Mark Zuckerberg, fondatore del social network, ha pubblicato sulla sua pagina personale un messaggio di scuse rivolto a tutti i clienti sorvegliati. Circa un mese fa, abbiamo realizzato il programma Beacon per aiutare le persone a condividere informazioni sulla loro attività con i rispettivi amici. Abbiamo compiuto molti errori dando vita a questo sistema […]. Abbiamo fatto un cattivo lavoro e ci scusiamo per questo244.

Tuttavia, non bastano le scuse se l'etica che guida un social network del calibro di Facebook è lontana anni luce dal rispetto della privacy degli utenti. L'idea geniale del giovane Mark Zuckerberg, quella di permettere alle persone care di incontrarsi dopo anni, ha dato vita ad 242 Disponibile online al seguente indirizzo: http://www.repubblica.it/2009/02/sezioni/tecnologia/facebookworld/facebook-world/facebook-world.html?ref=search al 13 agosto 2009. 243 S. Carli, Beacon Minaccia la privacy, La Repubblica, 10 dicembre 2007, disponibile sul sito internet del quotidiano. 244 http://blog.facebook.com/blog.php?post=7584397130 tradotto dall'autore, al 12 agosto 2009.

242


una potente macchina della sorveglianza in grado di conoscere ogni dettaglio della nostra vita privata che inconsciamente mettiamo a disposizione di chiunque ne sia minimamente interessato. Sul Web, Facebook è in buona compagnia vista la presenza di moltissimi altri social network e servizi ghiotti delle informazioni che volontariamente concediamo. Internet è la piazza virtuale dove la privacy individuale è continuamente sottoposta a minacce ed intrusioni e dove le nostre identità rischiano di essere facilmente rivelate, sfruttando le tracce rimaste impigliate nella ragnatela del Web. E' questo il lato oscuro della nuova democrazia dal basso.

5.8 Identità violata

Nel luglio del 2006, il portale AOL ha diffuso sul suo sito Web un rapporto dettagliato relativo alle parole chiave inserite nel suo motore di ricerca da 657.000 abbonati nell'arco dei tre mesi precedenti. Per proteggere la privacy degli utenti, l'azienda ha deciso di eliminare qualsiasi informazione personale sostituendo nomi e cognomi degli abbonati con una stringa numerica. Ma i dati erano davvero anonimi come sostenuto dall'azienda? Due giornalisti del New York Times, Michael Babaro e Tom Zeller, hanno deciso di fugare ogni dubbio245. Per prima cosa, hanno esaminato attentamente le parole chiave inserite dall'abbonato 4417749, scelto casualmente. Si trattava di termini assai disparati come “altalene montabili”oppure “serate danzanti per single ad Atlanta”e “cane che orina dappertutto”. Proseguendo nella ricerca, nuovi particolari emergevano circa la vita privata di 4417749. Ricerca dopo ricerca, click dopo click, l'identità dell'abbonato numero 4417749 diveniva sempre più riconoscibile. C'erano stringhe di parole come “paesaggi in Lilburn, Georgia”, molte persone di cognome Arnold e “case in vendita in Georgia”246.

Grazie agli indizi reperiti, i due giornalisti sono riusciti a risalire al nome, all'indirizzo e al numero di telefono della presunta persona anonima. Si è così saputo che il numero 4417749 corrispondeva a Thelma Arnold, una vedova di 62 anni che viveva a Lilburn in Georgia. Il 9 agosto, al suo risveglio, la signora Arnold ha trovato il suo nome e la sua fotografia sulla prima pagina dell'edizione nazionale del New York Times. E' rimasta scioccata quando ha scoperto che le sue ricerche erano stata monitorate da AOL, che aveva raccolto meticolosamente ogni parola chiave associandola al suo account. “Dio mio, è 245 L'inchiesta dei due giornalisti è consultabile online sul sito del New York Times , al seguente indirizzo: http://www.nytimes.com/2006/08/09/technology/09aol.html?pagewanted=all al 14 agosto 2009. 246 Ibid, tradotto dall'autore.

243


tutta la mia vita privata” ha detto ai giornalisti. “Non avevo idea che qualcuno mi stesse spiando da dietro le spalle”247.

Quasi tutti noi, come la sfortunata Thelma Arnold, presumiamo di essere protetti dall'anonimato quando consultiamo quotidianamente l'intrigato mondo del Web. Ci sentiamo al sicuro davanti allo schermo inespressivo del computer. Tuttavia, ogni nostro spostamento, ogni dato inviato, ogni informazione ceduta in cambio di qualche servizio, lasciano indelebili tracce elettroniche seguendo le quali può risultare semplice risalire alla nostra identità. Pochi mesi prima della pubblicazione dei dati da parte di AOL, un certo Tom Oward, esperto informatico, ha dato prova di quanto sia facile reperire informazioni su Internet mediante un semplicissimo software. Grazie al programma, Oward ha avuto libero accesso alle liste regalo degli utenti di Amazon, compagnia di commercio elettronico specializzata nella vendita di libri. Milioni di persone tengono una lista di questo tipo sul sito; la usano per catalogare i prodotti che prevedono di acquistare in futuro o che sarebbero lieti di ricevere in regalo. Chiunque può effettuare ricerche fra le liste, che in genere includono il nome di chi le ha create, accompagnato dalla città in cui risiede248.

In poco tempo, Oward è riuscito a scaricare le liste in cui erano descritte le preferenze di lettura di circa 260.000 americani. Ad ogni lista era associato un numero identificativo di ciascun cliente, il suo nome e la sua città di residenza. Utilizzando il servizio People Search messo a disposizione da Yahoo, non è stato difficile risalire al loro indirizzo e al numero di telefono. Come ultimo passo, Howard si è affidato a Google Maps per localizzarne l'abitazione. Alla fine si è ritrovato una serie di cartine degli USA che mostravano l'ubicazione precisa di un elenco di persone interessate a determinati libri e determinate teorie. Per esempio, ha pubblicato sul suo sito una cartina che mostrava dove abitavano i clienti di Amazon che avevano mostrato un interesse per 1984 di George Orwell249.

Nel mondo di oggi, le persone esprimono molti aspetti della loro vita privata su Internet, senza considerare che tali informazioni sono beni pregiati per molte società e per i curiosi della Rete. Un tempo occorreva un mandato per tenere sotto controllo determinate persone. Oggi, basta connettersi alla Rete per sorvegliare idee e abitudini grazie alle quali risalire all'identità dei singoli individui. Il futuro non sembra affatto roseo se si pensa ai progetti che 247 N. Carr, Il lato oscuro della Rete, Rizzoli, Milano, 2008, p. 182. 248 Ivi, p. 184. 249 Ibid.

244


Google, il più famoso motore di ricerca, ha in mente per monitorare la navigazione degli utenti. Google ha dichiarato che il suo obiettivo è quello di “immagazzinare il 100% dei dati dell'utente” all'interno della propria struttura, in modo da raggiungere quella che definisce “personalizzazione trasparente”250.

Per realizzare quest'opera di personalizzazione, i ricercatori di Google hanno persino sviluppato un programma in grado di captare i suoni catturati dal microfono del pc. In questo modo i rumori di sottofondo all'interno della nostra stanza potranno essere analizzati e studiati per finalità commerciali. Se abbiamo il televisore acceso, il sistema può identificare il programma che stiamo guardando registrando un campione del segnale audio e mettendolo a confronto con un database sonoro immagazzinato in un centro dati dell'azienda. A quel punto, Google potrebbe mettere in evidenza gli articoli – o i messaggi pubblicitari – più affini ai nostri programmi preferiti251.

In un futuro non troppo lontano, la rete, da piazza democratica, potrebbe diventare luogo di controllo totale, dove i pochi saranno a conoscenza delle abitudini e delle idee dei molti. In questo nuovo panorama, i dissidenti potranno essere facilmente sorvegliati ed individuati in base alle scelte operate nel Web, ai libri letti, agli acquisti realizzati, alle ricerche compiute. La sensazione di libertà ed emancipazione che accompagna la navigazione online si trasformerà in una nuova forma di schiavitù invisibile pronta ad abbracciare le vite di milioni di cittadini inconsapevoli.

250 Ivi, p. XVII. 251 Ivi, p. 157.

245


CAPITOLO 6 IL CONTROLLO DEL PENSIERO

Movimenti, comportamenti, abitudini, identità, oggetti personali, vita privata, preferenze. La sorveglianza moderna si abbatte delicatamente ed invisibilmente su ogni sfera, reale o virtuale, dell'agire sociale, intrappolando una gran massa di cittadini inconsapevoli. In questo scenario, la privacy soccombe, accerchiata e soffocata dalle infallibili pratiche di controllo che il potere, in ogni sua forma, mette in campo. La sola libertà che sembra resistere di fronte al dilagare della sorveglianza è quella tutelata dall'Art. 21 della Costituzione italiana252: la libertà di pensiero. Ma nella società del controllo totale, il pensiero dell'individuo è davvero così libero? L'ipotesi in esame è che i media in generale e la televisione in particolare siano strumenti in grado di indirizzare i nostri pensieri e la percezione che abbiamo della realtà. Quest'opera di invisibile condizionamento si esplica in tre differenti modalità: in primo luogo, la realtà mediata con le sue logiche, i suoi protagonisti, la sua cultura, si sovrappone alla realtà che ci circonda dirigendo la nostra esperienza quotidiana: i media raccontano il mondo nel quale viviamo influenzando inevitabilmente il nostro essere; in secondo luogo, la televisione diverte e quindi distoglie il nostro pensiero dalle preoccupazioni conducendoci per mano in un mondo onirico dai colori sgargianti; infine, i mezzi di comunicazione di massa vengono utilizzati dalle classi dirigenti come strumenti utili alla creazione del consenso. La propaganda, la quale può sfociare in una vera e propria manipolazione del pensiero, serve al potere per convincere l'opinione pubblica della bontà delle loro azioni. L'analisi di questa triplice forma di indirizzamento è necessaria per comprendere, in particolare, l'azione del mezzo televisivo, di fatto il più potente controllore del pensiero visto il flusso di immagini e suoni che quotidianamente giunge nelle nostre abitazioni.

6.1 Realtà mediata: il pensiero influenzato.

Noi commerciamo illusioni, niente di tutto questo è vero, ma voi tutti ve ne state seduti là giorno dopo giorno, notte dopo notte, di ogni età, razza, fede. Conoscente soltanto noi. Già cominciate a credere alle illusioni che fabbrichiamo qui. Cominciate a credere che la tv è la realtà e che le vostre vite sono irreali. Voi fate tutto quello che la tv vi dice: vi vestite come in tv, mangiate come in tv, tirate su bambini come in tv, persino pensate come in tv. Questa è 252 Il quale recita, al primo comma: “Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione”.

246


pazzia di massa, siete tutti matti. In nome di Dio, siete voi altri la realtà, noi siamo le illusioni253.

Winston Smith, era solito tenere un diario nel quale dar sfogo ai propri pensieri, alla propria vivida immaginazione. Grazie alla scrittura, riusciva per qualche istante ad evadere dalla prigione sorvegliata nella quale viveva insieme a moltissimi altri cittadini, semplici marionette nelle mani del potente Grande Fratello. Secondo i precetti totalitari imposti dal regime, Winston perpetrava quotidianamente un crimine assai pericoloso: lo psicoreato. Che continuasse o meno a tenere il diario, non faceva differenza alcuna: la Psicopolizia lo avrebbe preso lo stesso. Aveva commesso (e l'avrebbe fatto anche se non l'avesse mai messo nero su bianco) quel reato fondamentale che conteneva dentro di sé tutti gli altri. Lo chiamavano psicoreato. Era un delitto che non si poteva tenere celato per sempre: potevate scamparla per un po', anche per anni, ma era sicuro al cento per cento che prima o poi vi avrebbero preso254.

Nella società descritta da George Orwell in 1984, pensare era considerato un reato punibile con la morte. Gli abitanti dell'Oceania, patria di Winston, erano costantemente sorvegliati ed il loro pensiero abilmente controllato ed influenzato. Chiunque si fosse discostato dalla linea imposta dal regime, sarebbe stato imprigionato, torturato e “vaporizzato”, con l'accusa di aver commesso uno psicoreato. L'obiettivo del Grande Fratello, perpetrato mediante il dispiegamento della Psicopolizia, era dunque semplice quanto diabolico: annullare ed indirizzare il pensiero degli uomini, impedire all'intelligenza e al dissenso di diffondersi, dar vita ad una società di ignoranti, facilmente manipolabili e controllabili in quanto esseri non più pensanti. Oggi, i media, o mezzi di comunicazione di massa, hanno un unico obiettivo: vendere determinati prodotti simbolici ad un pubblico quanto più numeroso possibile, instaurando con esso una relazione unidirezionale. L'insieme dei contenuti mediali (notizie, film, inchieste, documentari, talk shows, reportage etc.) dà vita ad una realtà altra definita da molti studiosi realtà mediata. Questo mondo virtuale fatto di immagini, suoni, voci, parole dirige le vite dei cittadini democratici, influenzandone inevitabilmente il pensiero ed il comportamento. Sembra sempre più chiaro che […] le nostre esperienze riguardano in misura sempre crescente il mondo mediato piuttosto che la realtà vera e propria […]. Ciò che percepiamo sono rappresentazioni e non la realtà […]. Una delle principali caratteristiche dell'età delle comunicazioni di massa è che noi siamo sempre più in contatto con rappresentazioni mediate255. 253 Tratto dal Film “Quinto Potere”, regia Sidney Lumet, USA, 1976. 254 G. Orwell, 1984, Mondadori, Milano, 2003, p. 21. 255 M. L. DeFleur, Teorie delle comunicazioni di massa, il Mulino, Bologna, 2003, p. 277.

247


La nostra esperienza è sempre più condizionata da ciò che i media mostrano e raccontano nella loro attività di selezione quotidiana. Questa realtà costruita e venduta al pubblico occupa ormai un ruolo di primo piano nel formare le menti dei cittadini democratici. Nell'attuale panorama “ciò che sappiamo della nostra società, e in generale del mondo in cui viviamo, lo sappiamo dai mass media”256. E' proprio questa dipendenza conoscitiva ad ingabbiare il pensiero umano assoggettandolo alle logiche di mercato dei media. I mezzi di comunicazione di massa non fanno altro che selezionare, gerarchizzare e presentare al pubblico una lista di temi ed argomenti, di solito quelli più facilmente vendibili, sui quali formarsi un'opinione e discutere. I media decidono quali tematiche affrontare, quali notizie divulgare, quali eventi approfondire, realizzando così una vera e propria agenda dei temi che quotidianamente il pubblico consulta per tenersi informato sull'attualità. Tutto ciò che non rientra nelle logiche di selezione dei media, di fatto non esiste agli occhi e nella mente di milioni di cittadini. I media, descrivendo e precisando la realtà esterna, presentano al pubblico una lista di ciò intorno a cui avere un'opinione e discutere. L'assunto fondamentale dell'agenda setting è che la comprensione che la gente ha di gran parte della realtà sociale è mutuata dai media257.

Di conseguenza, la maggior parte delle nostre conversazioni verte su problematiche divulgate e trattate dai mezzi di comunicazione durante l'arco della giornata. Nell'attuale scenario, la realtà mediata diventa la principale fonte cui attingere durante le numerose discussioni che quotidianamente intratteniamo nei vari contesti sociali. I nostri ragionamenti, le nostre opinioni, i nostri pensieri sono dunque plasmati a immagine e somiglianza delle notizie diffuse dai mezzi di comunicazione. Di qualunque tema presentato in ogni nota situation comedy, talk show, notiziario o pubblicità – che si tratti di morte, omosessualità, aborto, spogliarellisti uomini, operazioni per cambiare sesso, scandali politici, incesto, violenza carnale, herpes genitale o reggiseni a balconcino – si può parlare il giorno dopo a scuola, a pranzo o a un appuntamento, non solo perché chiunque ora è al corrente di questi argomenti, ma anche perché ognuno sa che tutti sanno, e ognuno sa che tutti sanno che ognuno sa258.

I grandi organi di informazione non intendono deliberatamente creare illusioni o ingannare il pubblico di riferimento. Tuttavia, la realtà mediata è per sua stessa natura un mondo parallelo che si nutre dell'ambiente reale che ci circonda, ma che non coincide perfettamente 256 N. Luhmann, La realtà dei mass media, Franco Angeli, Milano, 2000, p. 15. 257 G. Gili, Il problema della manipolazione: peccato originale dei media?, Franco Angeli, Milano, 2001, p. 125. 258 J. Meyrowitz, Oltre il senso del luogo, Baskerville, Bologna, 1995, p. 151.

248


con esso. Nel 1952, due studiosi, Kurt e Gladys Lang, decisero di confrontare la rappresentazione televisiva di un evento con il suo svolgimento effettivo. Si trattava della parata in onore del ritorno in patria del generale MacArthur che aveva comandato l'esercito americano nella guerra contro il Giappone. Un gruppo di osservatori venne inviato dai Lang a Chicago per seguire la parata di persona, mentre altri assistettero alla diretta televisiva dell'evento. La parata in televisione era animata e piena di azione. Gli spettatori ebbero l'impressione che vi fosse una folla immensa ed entusiasta. Il generale appariva continuamente circondato di gente che gli esprimeva ammirazione. Era un'esperienza emozionante. Al contrario, quelli che parteciparono alla parata la trovarono piuttosto noiosa. Aspettarono lungo la strada con qualche altra persona. Non videro folle oceaniche. Il generale passò velocemente in macchina, salutò con la mano, passò oltre e tutti finì lì259.

Il palcoscenico dei media è il regno del verosimile, sul quale quotidianamente un ingente numero di attori recita la parte che meglio può attirare l'attenzione del pubblico. Entrare in questa realtà costruita a tavolino, secondo le logiche del mercato, è semplicissimo: basta accendere il televisore, aprire la pagina di un quotidiano, sintonizzarsi su una stazione radio. Questa facilità d'ingresso determina l'enorme influenza che il palcoscenico mediatico ha sulla vita reale di milioni di cittadini. Inevitabilmente, le interpretazioni che gli organi deputati all'informazione offrono degli eventi possono radicalmente alterare la percezione che le persone hanno della realtà. […] le persone agiscono non sulla base di ciò che ha effettivamente luogo o che è effettivamente accaduto, ma sulla base di quella che pensano sia la situazione reale secondo le descrizioni fornite loro dalla stampa, cioè significati e interpretazioni che spesso corrispondono soltanto in parte a quello che è veramente successo260.

Grazie ai media ed in particolare alla televisione facciamo esperienze di luoghi lontani, entriamo in contatto visivo con paesaggi sperduti, con luoghi spazialmente distanti dal contesto localizzato nel quale ci troviamo fisicamente. Il mondo entra direttamente nelle nostre case offrendoci un posto in prima fila per assistere e partecipare a ciò che accade dove noi non siamo. Tutto questo incide inevitabilmente sulla conoscenza che coltiviamo della realtà. Beautiful ci rende familiari con i quartieri residenziali degli affluenti di Los Angeles; respiriamo l'acido e frenetico clima metropolitano che trasuda da polizieschi e hospital ambientati a New York e Chicago; e, senza andare troppo lontano, sperimentiamo la provincia italiana attraverso le storie de Il Maresciallo Rocca o de Il Commissario Montalbano, e siamo 259 M. L. DeFleur, Teorie delle comunicazioni di massa, cit., p. 281. 260 Ivi, p. 279.

249


trasportati a Napoli quando vediamo la soap Un Posto al Sole o la serie poliziesca La Squadra261.

Per molti è assai dispendioso, per non dire impossibile, recarsi in città o località che si trovano dall'altra parte del globo. E' in questi casi particolari, quando diventa difficile l'essere fisicamente sul posto, che la realtà mediata, filtrata dalle lenti delle telecamere o dall'inchiostro dei giornali, diventa l'unica, la sola finestra che ci consente di conoscere luoghi esotici, metropoli straniere, paesaggi inarrivabili, i quali vengono assimilati come parte integrante dell'esperienza reale. I mezzi di comunicazione rendono inoltre accessibile un ampio ventaglio di esperienze che i contesti pratici della vita quotidiana non consentirebbero di fare. Il telespettatore vede quotidianamente morire persone, vede guerre e conflitti, moltissimi casi di violenza e di omicidio, vede bambini soffrire, assassini uccisi in carcere dopo una lenta agonia, investigatori che risolvono casi complessi utilizzando le migliori tecniche di spionaggio. Questi esempi rappresentano esperienze rare nella vita reale che diventano banali e comuni nel panorama mediale. Anche questa peculiarità del mezzo televisivo può influenzare il pensiero ed il comportamento delle persone. Negli anni '80, lo studioso George Gerbner realizzò un'inchiesta per analizzare nei dettagli il rapporto tra violenza mediatica e paura reale. Al termine del suo lavoro, Gerbner concluse che l'eccessiva violenza televisiva era causa dell'insicurezza di molte persone, nonostante nella realtà il numero di crimini continuasse a diminuire. I dati raccolti [...] sembrano dimostrare che almeno una parte degli individui che guardano spesso la televisione sovrastima il livello di violenza del proprio quartiere e teme in modo esagerato di esserne colpita direttamente262.

I nuovi media elettronici ci danno anche l'illusione che siano possibili delle interazioni faccia a faccia con attori e personaggi famosi. Questo tipo di interazione, definita “para-sociale”263, conduce i telespettatori ad instaurare un rapporto di intimità con le persone incontrate in televisione, come se si trattasse di amici o colleghi. Queste relazioni mediali hanno forti ripercussioni sulla vita reale del pubblico televisivo, come dimostrano le parole di Joanne, una donna di 42 anni fan del cantante americano Barry Manilow. Quando faccio l'amore con mio marito, immagino che sia Barry Manilow. Per tutto il tempo. E dopo, quando io e mio marito abbiamo fatto l'amore e mi rendo conto che non si tratta di Barry, piango. In genere è buio quando le mie lacrime scorrono, e in qualche modo riesco a 261 M. Buonanno, Realtà Multiple, Liguori Editori, Napoli, 2004, p. 29. 262 M. L. DeFleur, Teorie delle comunicazioni di massa, cit., p. 283. 263 J. Meyrowitz, Oltre il senso del luogo, cit., p. 196.

250


nasconderle264.

In alcune situazioni, il rapporto tra pubblico e star raggiunge un livello di intimità tale che la morte del personaggio famoso viene percepita e vissuta come la scomparsa di un parente o di una persona cara. E' il caso, ad esempio, del prematuro decesso del re del pop, Micheal Jackson, avvenuto lo scorso 25 giugno. Nei giorni immediatamente successivi all'evento, una dozzina di fans, sparsi per tutto il mondo, si sono tolti la vita incapaci di accettare il destino del loro idolo265. La Società italiana di pediatria Pantaloni ha realizzato nel 2004 un'indagine266 sulle abitudini e gli stili di vita degli adolescenti utilizzando un campione di 1.200 studenti delle scuole medie inferiori. Dall'indagine risulta che i requisiti che gli adolescenti considerano più importanti per ottenere considerazione all'interno del gruppo e, di conseguenza, per consolidare la propria autostima sono: “essere rispettato dal gruppo” (secondo il 64,5% degli intervistati); “essere bello” (42,3%); “essere coraggioso” (41,1%); “essere vestito alla moda” (36,9%); “essere bravo nello sport” (34,6%); “fare cose spericolate” (27,6%). Appare evidente il potere di influenza che la televisione ha sulle menti e sul comportamento degli adolescenti. Non è difficile notare come le caratteristiche sopra elencate siano molto più frequentemente espresse dai personaggi della fiction televisiva, piuttosto che dalla reale umanità. A conferma di quanto detto, circa il 65% dei ragazzi afferma di imitare gli atteggiamenti e i comportamenti dei propri idoli televisivi. Le nuove icone moderne sono i protagonisti del Grande Fratello, le soubrette televisive, i calciatori, i cantanti, gli attori hollywoodiani e nostrani, i presentatori di successo. Queste categorie professionali che la televisione mette in bella mostra non sono altro che prodotti, beni di consumo che l'industria dell'immagine propone e vende al pubblico per influenzarne ed indirizzarne il pensiero e le abitudini nella vita reale. Sono carne in scatola i nuovi idoli del video, fabbricati […] all'insegna del look e del successo, del salutismo e del glamour. Sono carne in scatola i corpi dello sport, corpi da prestazione che emanano controllo e potenza, energia meccanica e tensione eroica, determinazione ed esuberanza sessuale, ma anche coinvolgimento emotivo attraverso il sudore, le lacrime, il sangue. Sono carne in scatola i corpi della pubblicità, icone di bellezza e salute da emulare […]. Sono carne in scatola i corpi della diretta, euforici e disforici, ordinari e straordinari […] che nascono e che muoiono sullo schermo, in uno spettacolare show senza confini tra realtà e finzione. Sono carne in scatola i corpi trasfigurati, sottratti al tempo grazie al lifting e al 264 J. B. Thompson, Mezzi di comunicazione e modernità, Il Mulino, Bologna, 1995, p. 306. 265 La notizia è stata diffusa da vari quotidiani, fra i quali la testata italiana Libero. L'articolo in questione è disponibile online al seguente indirizzo: http://rassegna.camera.it/chiosco_new/pagweb/immagineFrame.asp? comeFrom=search&currentArticle=MRMSG al 24 agosto 2009. 266 I risultanti dell'indagine sono stati pubblicati dal Corriere della Sera. L'articolo è disponibile presso: http://archiviostorico.corriere.it/2004/novembre/21/Voglio_essere_piu_fico_cs_0_041121035.shtml al 25 agosto 2009.

251


silicone267.

Noi spettatori siamo prigionieri fin dalla nascita delle immagini illusorie, montate ad arte, che quotidianamente la televisione trasmette. Al di fuori delle mure domestiche esiste la realtà vera e sensibile, un ambiente che tuttavia appare inconsistente di fronte alla sensualità della realtà mediata. Nella caverna di Platone, esistevano soltanto ombre di oggetti proiettate sulla parete dalla luce esterna. Gli esseri umani se ne stavano incatenati di fronte alla fluente, falsa realtà che per loro rappresentava l'unico mondo possibile ed esperibile, quello stesso mondo cui gli spettatori moderni attingono lasciando che il loro pensiero venga inconsapevolmente omologato, influenzato ed allineato ai canoni della più grande industria dello spettacolo. Il nostro assunto è che ciò che l'individuo fa si fonda non su una conoscenza diretta e certa, ma su immagini che egli si forma o che gli vengono date268.

Questo flusso ininterrotto di immagini sonore trasmesse direttamente nelle nostre case altro non è che la moderna Psicopolizia di orwelliana memoria. Anzi, la TV è un sorvegliante ancora più efficace in quanto non percepito come tale. La televisione non ha il manganello, non arresta chi commette uno psicoreato, ma svolge comunque la sua attività di vigilanza senza che il pubblico se ne accorga. Proprio per questo, la piccola scatola nera che giace comodamente nei nostri salotti è un infallibile quanto invisibile controllore del pensiero di massa in grado di indirizzare la vita, le abitudini ed i comportamenti di milioni di persone.

6.2 Svago e divertimento: il pensiero deviato.

La televisione è un maledetto parco dei divertimenti. La televisione è un circo, un carnevale, una troupe viaggiante di acrobati, cantastorie, ballerini, cantanti, giocolieri, fenomeni da baraccone, domatori di leone, giocatori di calcio. Ammazzare la noia è il nostro solo mestiere269.

Lo scopo principale dei media non è quello di informare, divertire o intrattenere. Questi sono soltanto obiettivi secondari che discendono dal primo: il profitto. La domanda esatta è quindi la seguente: come fanno i media a guadagnare? La televisione commerciale trae la quasi totalità dei suoi introiti dalla pubblicità. Gli inserzionisti pubblicitari investono il loro denaro scegliendo accuratamente, fra quelli disponibili, gli spazi in grado di raggiungere l'audience 267 S. Ladogana, Lo specchio delle Brame, Franco Angeli, Milano, 2006, p. 113. 268 W. Lippmann, Public Opninion, in G. Grossi, L'opinione pubblica, Editori Laterza, Bari, 2004, p. 54. 269 Tratto dal Film “Quinto Potere”, regia Sidney Lumet, USA, 1976.

252


più elevata. Per semplificare: una partita della nazionale italiana trasmessa in diretta in prima serata ha un valore pubblicitario superiore ad una fiction di metà pomeriggio. Il pubblico che segue l'incontro di calcio è sicuramente più numeroso. Di conseguenza, lo spot pubblicitario ha un costo più elevato. La televisione ha dunque una precisa finalità: accrescere l'audience e vendere il pubblico conquistato agli inserzionisti. Bisogna vendere un prodotto a un mercato, e il mercato, ovviamente, è quello della pubblicità (il che significa altre imprese). Che si tratti della televisione, dei giornali o di qualunque altra cosa, i media vendono il pubblico. Grandi corporation private vendono pubblico ad altre grandi imprese private. Nel caso dei media d'élite, si tratta di grossi affari270.

Per raggiungere tale obiettivo, l'industria televisiva ha bisogno di produrre e diffondere quei programmi in grado di attrarre e trattenere un pubblico quanto più numeroso possibile. Ne va del profitto e quindi della sopravvivenza dell'impresa. L'arte dell'ammazzare la noia deve necessariamente pervadere ogni trasmissione televisiva. Il livello di attenzione del pubblico deve essere mantenuto costante per impedire che lo spettatore abbandoni la trasmissione premendo un tasto del telecomando. Visto che ogni punto di share guadagnato o perduto vale sul mercato circa 50 milioni di euro di raccolta pubblicitaria271, qualsiasi programma non in grado di fare audience provoca una perdita notevole, in termini di introiti, per l'azienda produttrice, la quale farà di tutto per evitare una simile disgrazia economica. Per un'impresa televisiva un personaggio famoso che si spoglia in diretta rappresenta una fonte di guadagno superiore rispetto ad un poeta che recita una poesia. Per il pubblico, un divertimento maggiore. Se mi tolgo anche le mutande […] l'ascolto sale, sale fa un picco d'ascolto altissimo! Se me le tolgo, perdo la faccia, mi cacciano dalla Rai, ho chiuso la carriera […] ma magari vinco la gara degli ascolti. Se penso però che a casa c'è mia mamma, mia moglie, mio figlio io mi vergogno. Provo pudore. E il pudore non va d'accordo con la macchinetta dell'Auditel272.

Se dunque l'obiettivo primario della televisione è quello di vendere il pubblico agli inserzionisti per ottenere profitto, il secondo, direttamente conseguente, è quello di realizzare e trasmettere programmi in grado di divertire e rilassare gli spettatori, 270 N. Chomsky, La democrazia del Grande Fratello, Piemme, Milano, 2004, p. 28. 271 Il dato è stato pubblicato dal quotidiano La Repubblica. L'articolo è disponibile online al seguente indirizzo: http://www.repubblica.it/2009/02/sezioni/spettacoli_e_cultura/guerra-tv/guerra-tv/guerra-tv.html al 25 agosto 2009. 272 Così il cantante italiano Gianni Morandi durante la performance televisiva nel programma “Uno di Noi” trasmesso in prima serata su Rai Uno il giorno 20 ottobre 2001. Dichiarazioni disponibili online: http://archiviostorico.corriere.it/2002/ottobre/21/Ascolti_Morandi_nuovo_primo_mutande_co_0_0210211007. shtml al 25 agosto 2009.

253


distogliendone il pensiero dalla problematiche della vita reale. Questo è ciò che la televisione fa quotidianamente. Per rendersene conto basta dare un'occhiata al palinsesto di una rete televisiva commerciale come Canale 5. Nella giornata di martedì 25 agosto, le 17 ore e 45 minuti di programmazione erano così suddivise: 4 ore e 10 dedicate all'informazione (24%); 10 ore e 50 relative alla fiction (61%); le restanti 2 ore e 45 riservate all'intrattenimento (15%)273. Il 76% del palinsesto di Canale 5 era occupato da prodotti come film, telefilm, soap opera, quiz televisivi. Negli ultimi anni, la logica spettacolare propria dell'industria televisiva ha contagiato ed invaso anche il campo dell'informazione, creando un nuovo e sempre più seguito genere: l'infotainment, letteralmente informazione-spettacolo. Oggi come oggi l'Auditel […] costringe i produttori di informazione a penalizzare i bacini di ascolto che amerebbero un notiziario decoroso, a favore di un'audience che si interessa solo di cronaca nera, cronaca rosa, sportiva, canzonistica, mammistica, piagnona, e insomma solo di cronaca emotiva o di sollazzo274.

La televisione diverte, distrae, accompagna lo spettatore in un flusso di immagini che lo rende passivo, semplice osservatore incantato, incapace di interagire con la realtà del piccolo schermo e quindi destinato ad assorbire tutto ciò che l'ammaliatrice domestica gli propone. Di fronte alla forza delle immagini e dei suoni, la fantasia e l'immaginazione che l'essere umano coltiva nella lettura vengono meno, sopraffatte da uno spettacolare tourbillon visivo. E dire che siamo di fronte alla sostanza delle cose, e cioè che milioni di persone sono diventati dei polli da batteria da ingozzare con le immagini della TV […]. Non è necessario essere incolti o ignoranti per essere vittima della manipolazione. Lo sono tutti, lo siamo, in una certa misura, tutti275.

Leggere è impegnativo, faticoso, richiede tempo ed il tempo a disposizione nella moderna società si riduce costantemente. Il lettore ha bisogno di concentrazione e silenzio per potersi immergere anima e corpo nella solitaria esperienza letteraria. Pensare ed immaginare sono pratiche comuni per chiunque decida di scorrere con gli occhi l'inchiostro nero impresso su carta bianca. La mente resta attiva fino alla chiusura del libro. Ecco perché, nel 2006, circa 20 milioni di italiani di età superiore ai 6 anni non sono riusciti a leggere neanche un libro276. Ecco perché gli italiani tra i 20 ed 74 anni di età, preferiscono dedicarsi ad altro: le donne trascorrono 1 ora e 29 minuti del loro tempo libero davanti alla televisione, mentre soltanto 16 minuti sono occupati dalla lettura; per gli uomini, 273 I calcoli sono stati effettuati elaborando il palinsesto di Canale 5 pubblicato sul quotidiano La Repubblica di martedì 25 agosto 2009. 274 G. Sartori, Homo Videns, Editori Laterza, Bari, 2004, p. 136. 275 G. Chiesa, Cronache Marziane, Fazi Editore, Roma, 2005, pp. 186-187. 276 http://www.istat.it/salastampa/comunicati/non_calendario/20070510_00/ al 27 agosto 2009.

254


la proporzione è ancora più impressionante visto che il flusso televisivo assorbe 1 ora e 52 minuti del tempo a disposizione, contro i miseri 21 minuti trascorsi sui libri277. La lettura lo stanca […]. Preferisce il significato contratto e fulmineo dell'immagine sintetica. Ne è affascinato e sedotto. Rinuncia al vincolo logico, alla sequenza ragionata, alla riflessione che necessariamente implica il ritorno su di sé. Cede all'impulso immediato, caldo, emotivamente coinvolgente. Sceglie per se il living on self-demand, quel modo di vita che è tipico dell'infante che mangia quando gli va, piange se avverte sconforto, dorme, si sveglia, soddisfa i suoi bisogni a caso278.

Non è difficile capire il perché di questo supremo dominio televisivo. A differenza della lettura che stimola il pensiero, la televisione può essere fruita senza troppi accorgimenti mentali. Persino i bambini, non ancora perfettamente in grado di parlare e quindi di pensare, si trovano totalmente a loro agio davanti al piccolo schermo, catturati dal flusso di immagini che sgorga ininterrotto. Distesi comodamente sul divano di casa ci lasciamo alle spalle qualsiasi problematica, svuotiamo la nostra mente per immergerci nella completa seduzione televisiva. E' proprio in questi momenti che il telespettatore si trasforma in un essere non pensante, ma semplicemente vedente. L'immagine televisiva è pura e semplice rappresentazione visiva, non richiede nessun tipo di sforzo mentale per essere compresa. La televisione cattura la vista atrofizzando il pensiero. La televisione […] cancella il pensiero […]. Non richiede sapienti, non sa che farsene di esseri pensanti […]. Sono bastati pochi decenni per creare il pensiero brodaglia, un clima culturale di melassa mentale, e crescenti armate di azzerati mentali […]. Oggi dilagano le menti deboli, che dilagano proprio perché si imbattono in pubblici che non sono mai stati addestrati a pensare279.

La conseguenza di questa teledipendenza è il dilagare della nuova cultura del non-pensiero che colpisce soprattutto le giovani generazioni, figlie dirette della tanto adorata mamma televisione. Dal non-pensiero all'ignoranza il passo è breve. Dopo anni di guerra in Iraq, il 63% dei giovani americani non ha idea di dove si trovi questo paese, protagonista quotidiano dell'informazione televisiva280. Nel 1997, i media italiani hanno riferito a profusione circa i lavori della Bicamerale e le possibili riforme istituzionali. Nonostante il bombardamento mediatico, metà degli italiani non sapeva nemmeno che la Bicamerale fosse esistita e soltanto il 2% ne conosceva bene i progetti di riforma281. 277 http://www.istat.it/dati/catalogo/20070807_00/ al 27 agosto 2009. 278 G. Sartori, Homo Videns, cit., p. 115. 279 Ivi, pp. 112-113-114. 280 Dato pubblicato online dal quotidiano italiano La Repubblica, disponibile al seguente indirizzo: http://www.repubblica.it/2006/05/sezioni/scuola_e_universita/servizi/giovani-usa/giovani-usa/giovaniusa.html?ref=search al 27 agosto 2009. 281 I dati sono stati diffusi dal Corriere della Sera. L'articolo è disponibile online al seguente indirizzo: http://archiviostorico.corriere.it/1997/luglio/14/Bicamerale_chi_conosce_approva_co_0_970714565.shtml al

255


Secondo una ricerca effettuata nel 2006 da Direct Line282, gli italiani non conoscono il limite preciso di assunzione di alcool previsto per legge: solo il 36% degli intervistati sa infatti che tale limite è fissato a 0,5. Eppure le notizie riguardanti incidenti per guida in stato di ebrezza, divulgate quotidianamente dalla televisione, precisano quale sia il limite alcolico consentito dalla normativa vigente. Una recente stima dell'ANCOT, Associazione Nazionale Consulenti Tributari, rivela che il 58% degli italiani è “poco informato” in materia di federalismo fiscale283. Nell'inchiesta realizzata dal giornalista Daniele Martinelli, ad alcuni intervistati veniva chiesto di rispondere ad una semplice domanda: che cos'è il “Lodo Alfano”? I risultati sono stati tutt'altro che confortanti, come si evince dalle parole del giornalista: “Nessuno, ripeto, nessuno ha saputo rispondere correttamente alla domanda “Lei sa cos’è il lodo Alfano?”284. Gli episodi sopra riportati dimostrano come il vedere televisivo non comporti conseguentemente il capire. L'osservare un evento di fronte al piccolo schermo non accresce necessariamente la conoscenza di una determinata tematica. A questo il pubblico non sembra dare troppo peso preferendo dedicarsi in massa ai divertimenti e alle distrazioni televisive, come dimostra la classifica dei dieci programmi più visti nel 2008 secondo i dati forniti dall'Auditel: 1) Raiuno - Calcio Francia-Italia: 23 milioni 491 mila telespettatori, share del 74.11% 2) Raiuno - W radio 2: 10 milioni 616 mila (37.47%) 3) Reti unificate - Messaggio del Presidente della Repubblica: 10 milioni 298 mila (65.50%) 4) Canale5 - Veline: 9 milioni 960 mila (37.28%) 5) Canale5 - Striscia la notizia: 9 milioni 899 005 mila (36.15%) 6) Raiuno - Gran Premio di Formula 1 del Brasile: 9 milioni 892 mila (47.31%) 7) Raiuno - Festival di Sanremo 1^ parte: 9 milioni 641mila (39.48%) 8) Raiuno - Il commissario Montalbano: 9 milioni 219 mila (37.50%) 9) Raiuno - Calcio Italia-Montenegro : 8 milioni 907 mila (32.63%) 10) Canale5 - Zelig: 8 milioni 579 mila (32.59%)285

Lo scenario attuale assomiglia molto a quello descritto con dovizie di particolari da Ray Bradbury nel romanzo Fahrenheit 451, pubblicato nel lontano 1953 quando ancora la televisione non aveva dispiegato tutte le sue potenzialità ludiche. Nel racconto di Bradbury, ambientato in una indeterminata e supertecnologica civiltà del futuro, si narra di un regime totalitario instaurato senza l'utilizzo di metodi coercitivi. Nessuna violenza, nessun corpo 27 agosto 2009. 282 Consultabile all'indirizzo: http://www.directline.it/press-office/comunicati-stampa_20061206.jhtml al 27 agosto 2009. 283 L'indagine è consultabile sul sito dell'ANCOT: http://www.ancot.it/cms/ al 27 agosto 2009. 284 L'inchiesta è consultabile sul blog del giornalista: http://www.danielemartinelli.it/2008/08/09/lodo-alfanoquanta-ignoranza/ al 27 agosto 2009. 285 Classifica consultabile al seguente indirizzo: http://it.wikipedia.org/wiki/Ascolti_tv_2008 al 27 agosto 2009.

256


speciale di polizia, nessuna arma di distruzione, soltanto un gruppo di vigili del fuoco con un unico compito: bruciare i libri arrestandone i possessori, considerati i veri oppositori del regime. […] un libro è un fucile carico, nella casa del tuo vicino. Diamolo alle fiamme! Rendiamo inutile l'arma. Castriamo la mente dell'uomo286.

Nel regime dipinto a tinte fosche da Bradbury, i libri dovevano essere eliminati in quanto ritenuti strumenti utili a stimolare la riflessione. Pensare era considerato un pericoloso espediente per capire e conoscere la realtà. I veri criminali erano dunque i lettori, cittadini consapevoli ed informati che avrebbero potuto un giorno far vacillare le fondamenta del regime. Per questo, lo scopo ultimo dei governati era quello di coltivare un popolo di ignoranti, facilmente manipolabile, a suon di divertimento e distrazioni, medicine straordinarie contro l'attività mentale. Più sport per ognuno, spirito di gruppo, divertimento, svago, distrazioni, e tu così non pensi, no? Organizzare, riorganizzare, superorganizzare super-super-sport! Più vignette umoristiche, più fumetti, nei libri! Più illustrazioni ovunque! La gente assimila sempre meno287.

Nel mondo di Fahrenheit, il divertimento giungeva direttamente nelle case dei cittadini sotto forma di immagini televisive trasmesse sulle pareti domestiche, trasformate per l'occasione in enormi maxischermi in grado di abbracciare completamente gli spettatori, assorbiti dalle stanze parlanti. Evadere da questa prigione visiva non era impresa semplice. Chi è mai riuscito a strapparsi dall'artiglio che v'imprigiona quando mettete piede nel salotto TV? Vi forgia secondo l'aspetto che esso più desidera! L'ambiente in cui vi chiude è reale come il mondo. Diviene e pertanto è la verità288.

I protagonisti di questa società, privata del pensiero umano, potevano contare su un apparecchio televisivo ancora più diabolico rispetto all'attuale scatola nera. Il regime aveva messo a disposizione dei sudditi una potente arma di distrazione di massa capace di coinvolgere in prima persona gli spettatori facendoli recitare nel salotto di casa, come marionette senza fili. E' l'apice della cultura del non-pensiero. Questa è una commedia che trasmetteranno sul canale parete-parete entro dieci minuti. Mi hanno spedito per posta la parte stamattina. Scrivono un lavoro con una parte mancante. E' una nuova idea della TV. Quella che rimane in casa, cioè io, è la parte che manca. Quando viene il momento delle battute mancanti, tutti si girano verso di me a guardarmi dalle tre pareti e io 286 R. Bradbury, Fahrenheit 451, Gruppo editoriale L'espresso, Roma, 2003, p. 69. 287 Ivi, p. 67. 288 Ivi, p. 100.

257


dico le battute […]. La commedia va avanti normalmente fino a quando l'uomo dice: “Sei d'accordo anche tu, Helen?” e io rispondo: “D'accordissimo”. Non è una cosa divertente, eh, Guy?289

Sta proprio qui il trucco: la cosa è divertente, quindi è piacevole e di conseguenza non viene percepita come pericolosa. Tornando alla realtà odierna, le pareti parlanti e gli spettatoriattori rappresentano soltanto fantasiosi scenari letterari, così come non esiste nessun pompiere deputato all'incendio dei libri. Tuttavia, se mai qualcuno tenterà di instaurare un regime simile a quello descritto, potrà tranquillamente fare a meno dei vigili del fuoco, dato che gli attuali cittadini democratici hanno rinunciato da tempo alla lettura, imprigionati nel domestico flusso televisivo290. Questo volontario disarmo culturale rappresenta la forza degli attuali governi, dove gli esseri non pensanti si aggirano come schiavi, privati della loro libertà. Solo chi è vigile può serbare le proprie libertà, solo quelli che stanno sempre all'erta, col cervello ben desto, possono sperare di governarsi con strumenti democratici. Ma quando i membri di una società passano gran parte del loro tempo non all'erta, col cervello ben desto, qui e ora, o nel futuro immediato, ma altrove, nell'altro mondo dello sport e della canzone, della mitologia e della fantasia metafisica, allora sarà ben difficile resistere all'assedio di chi vuole manipolare e controllare la società291.

Il pensiero distratto e deviato dal divertimento televisivo rappresenta la migliore medicina contro la noia, un rimedio naturale in grado di cancellare per qualche tempo le problematiche reali diffondendo una sensazione di totale rilassatezza nel corpo dei pazienti. Per questo motivo, può essere considerato un importante alleato delle attuali classi dirigenti, le quali possono tranquillamente prendere determinate decisioni senza l'ostacolo di un'opinione pubblica vigile e consapevole. I media di massa tentano essenzialmente di distrarre il pubblico. Vogliono che la gente faccia qualcos'altro, in modo che non dia fastidio a “noi” (per “noi” si intende coloro che organizzano e gestiscono il potere). Che si interessi, per esempio, di sport. Che impazzisca per le partite, per gli scandali sessuali, per i personaggi importanti e i loro problemi, o facezie di questo tipo. Qualunque cosa, purché non sia seria. Le cose serie, naturalmente, sono per le persone serie. Di queste ci occupiamo “noi”292.

La moderna industria televisiva è dunque responsabile dello sviluppo della società del nonpensiero di massa, dove la gente è invogliata ad interessarsi al futile e al dilettevole 289 Ivi, p. 26. 290 Secondo un'indagine dell'Eurostat, nel 2002 soltanto il 33,3% dei cittadini europei aveva letto da 1 a 3 libri, il 46% era solito acquistare un quotidiano almeno cinque giorni alla settimana, mentre un corposo 97,6% di persone si dedicavano quotidianamente a guardare la televisione. Dati disponibili al seguente indirizzo: http://ec.europa.eu/culture/pdf/doc967_en.pdf 291 A. Huxley, Il mondo nuovo, Ritorno al mondo nuovo, Oscar Mondandori, Milano, 2006, p. 267. 292 N. Chomsky, La democrazia del Grande Fratello, cit., p. 24.

258


dimenticando le reali problematiche della vita quotidiana, considerati argomenti seri dunque riservati ad una ristretta cerchia di persone. Ma l'essere esclusi da siffatte tematiche non sembra demoralizzare affatto i cittadini democratici. Al contrario, grazie alla piccola scatola nera, molti si sentono felici, spensierati, vivono serenamente le proprie vite avendo a disposizione ingenti dosi di divertimento a domicilio, pronte per essere consumate in qualsiasi momento della giornata. Ed è questo ciò che vogliono. Che cosa ci preme in questo paese, avanti e sopratutto? Gli esseri umani vogliono la felicità, non è vero? Non è quello che sentiamo dire da quando siamo al mondo? Voglio un po' di felicità, dice la gente. Ebbene, non l'hanno forse? Non li teniamo in continuo movimento, non diamo loro ininterrottamente svago? Non è per questo che in fondo viviamo? Per il piacere e i più svariati tintillamenti? E tu non potrai negare che la nostra forma di civiltà ne abbia in abbondanza, di tintillamenti293.

Lo spettatore moderno, assuefatto dal divertimento, percorso da brividi di felicità audiovisiva, sente crescere il desiderio di far parte di quel mondo fasullo quanto attraente. Una

realtà

costruita

essenzialmente

sull'aspetto

fisico,

sul

talento

individuale,

sull'eccezionalità, sulle lacrime e i sorrisi, sull'apparenza, eppure considerata da molti una scorciatoia per il successo, la fama, la ricchezza. Ecco dunque che aspiranti ballerini, cantanti talentuosi, giovani innamorati, vecchi smemorati, bambini prodigio, sportivi bionici, cuochi improvvisati, si mettono rumorosamente in fila, sottoponendosi ad emozionanti provini, per staccare il tanto agognato biglietto in direzione di quel mondo da sogno che è la falsa realtà mediata, calamita infallibile per i moderni non-pensanti. L'industria televisiva recluta così nuovi adepti da istruire al non-pensiero, gente comune pronta a rinunciare alla propria privacy in cambio di uno scampolo di celebrità.

6.3 Divertimento sotto i riflettori

In futuro chiunque potrà essere famoso per quindici minuti294.

Il futuro immaginato dall'artista Andy Warhol è adesso. La televisione non si limita a divertire e distrarre il pubblico, la televisione si nutre del pubblico, lo ingloba offrendo a chiunque la possibilità di esibirsi davanti alle telecamere. Essa si serve delle vite altrui, dell'intimità e della privacy della gente per far soldi a palate, realizzando programmi che vedono protagonisti persone comuni disposte a vendere al pubblico le proprie storie, le 293 R. Bradbury, Fahrenheit 451, cit., p. 70. 294 A. Warhol, in http://en.wikipedia.org/wiki/15_minutes_of_fame#cite_note-0 al 2 settembre 2009.

259


proprie facce, le proprie emozioni. Il nuovo pubblico è una sorta di rappresentanza elettiva della gente comune: va in televisione, racconta i suoi guai, entra nel business, ne esce, viene archiviata e poi recuperata e riciclata. Il nuovo coro non è il cittadino ateniese ma la “gente”, l'uomo della strada, la “casalinga di Voghera”, e va in tv e parla e piange e canta e balla, facendo anche ridere di sé, con una certa involontaria autoironia295.

La televisione atrofizza a tal punto il pensiero dello spettatore da trascinarlo anima e corpo sul palcoscenico illuminato dai riflettori, scenario adatto per un facile quanto inspiegabile successo. Nella società dello spettacolo di massa essere invisibili ed anonimi equivale a soccombere di fronte alle difficoltà della vita reale. Meglio scrollarsi di dosso la grigia patina dell'invisibilità, distinguersi dalla massa anonima e mettersi in mostra nelle numerose vetrine concesse dalla Dea televisione. Ecco dunque che il provino iniziale si trasforma nel trampolino di lancio prediletto dalle giovani generazioni, disposte a tutto pur di farcela, pur di imitare i loro idoli mercificati entrando così nel favoloso mondo televisivo. Le parole di alcuni partecipanti alle selezioni del Grande Fratello svelano le motivazioni che spingono milioni di giovani ad intraprendere questa strada. […] il mio obiettivo è di mettermi in mostra per portare avanti il mio lavoro […] Perché a quel punto lì sei noto e quindi anche se non ho conoscenze ma mi presento a un cliente, gli do la fiducia in partenza perché mi ha già visto296. Sono qui per cercare di migliorare la mia vita, visto che sono un operaio, non voglio passare tutta la mia vita in fabbrica297. Più che altro per trovare anche un fidanzato. Visto che lì nascono tantissimi amori che poi magari durano298. Io non ho avuto molte occasioni […] di stare in mezzo alla gente […] ma ora ho voglia di stare con gli altri e il Grande Fratello è l'ideale adesso perché ho bisogno di stare in quella casa299. Non provando mai cose del genere vieni attratto sia dal mondo della televisione sia comunque proprio dal fare il provino300.

Il prezzo di questa morbosa ricerca della ribalta e del successo economico conseguente è la volontaria rinuncia alla privacy individuale, diritto inesistente nella spettacolare realtà mediata. I milioni di spettatori che seguono programmi come il Grande Fratello non soltanto vengono abilmente distratti ma entrano anche a conoscenza di particolari intimi sulla vita dei 295 E. Tedeschi, Vita da fan, in A. Sfardini, Reality tv, Unicopli, Milano, 2009, p. 50. 296 A. Sfardini, Reality tv, Unicopli, Milano, 2009, p. 193. 297 Ivi, p. 194. 298 Ivi, p. 195. 299 Ibid. 300 Ivi, p. 196.

260


concorrenti, assai a loro agio nel metterli in bella mostra come prova della notorietà raggiunta. Nella società del controllo totale c'è dunque un'ulteriore alleato della sorveglianza: la fama in grado di corrodere la vita privata delle persone, abilmente venduta sul palcoscenico televisivo e trasformata in bene pubblico a disposizione di chiunque. Come può un diritto sacrosanto come la privacy ricevere un'adeguata tutela in una società dove la maggior parte delle persone desidera essere famosa, ricordata, ammirata, guardata, spiata? Oggi, per conoscere gli intimi segreti delle persone non c'è più bisogno di ricorrere a telecamere di sorveglianza installate nelle abitazioni, come avveniva nella società descritta da Orwell. E' sufficiente far leva sulla dirompente sete di celebrità per ottenere informazioni sulla vita privata delle persone, dettagli con i quali gonfiare il profitto delle aziende televisive e soddisfare la morbosa curiosità degli spettatori. Per essere accettati non è necessario possedere un talento, saper recitare, ballare, cantare. E' decisiva la disponibilità a rinunciare alla privacy, a mettere in piazza i propri amori, la vita privata, esibire il corpo. Vecchi attori, ballerine o cantanti passati di moda […] possono trovare la celebrità raccontando le loro malattie, esperienze sessuali estreme, drammi familiari, oppure se accettano per qualche settimana una vita da animali301.

La televisione riesce a privare numerosi concorrenti della loro libertà fisica e mentale, senza scatenare la minima resistenza da parte degli interessati e del pubblico di appassionati. Imprigionati in una casa cosparsa da telecamere, gli individui moderni si sentono felici, ansiosi di resistere il più a lungo possibile nella gabbia mediatica, desiderosi di rivelare anche il più intimo segreto per veder crescere la loro fama e moltiplicarsi le possibilità di successo. La televisione riesce dove molti regimi falliscono: non ha bisogno di metodi coercitivi per privare i cittadini della loro privacy e dignità. Basta una telecamera accesa, milioni di occhi incollati al piccolo schermo ed un allettante compenso economico per il prigioniero di turno. La sua nascita è stata seguita da un miliardo e 700 mila spettatori. 220 paesi erano sintonizzati quando ha mosso i primi passi. Il mondo si è fermato per questi baci rubati. Un'intera vita filmata da un'intricata rete di telecamere nascoste, trasmessa in diretta e senza censura 24 ore al giorno, sette giorni a settimana per il pubblico dell'intero pianeta. Ecco a voi, nel suo trentesimo anno di edizione, il Truman Show302.

Il trentenne Truman, interpretato nel film da Jim Carrey, non sa che la sua esistenza è al centro di un colossale spettacolo televisivo incentrato sulla sua vita, ripresa in diretta sin dalla nascita. Il paese dove abita altro non è che un gigantesco set televisivo, in cui tutte le persone sono attori professionisti, e tutti gli episodi quotidiani vengono decisi a tavolino 301 C. Maltese, Come ti sei ridotto, Feltrinelli, Milano, 2006, pp. 68-69. 302 Tratto dal film “The Truman Show”, diretto da Peter Weir, USA, 1998.

261


dalla produzione. Il Truman Show va in onda ogni giorno per un pubblico planetario che per trent'anni, ormai assuefatto allo spettacolo, non si è mai indignato per ciò che veniva fatto al giovane protagonista, prigioniero inconsapevole della realtà mediata. Nonostante l'agghiacciante scenario dipinto nel film, il Truman Show conserva ancora un barlume di umanità. Il protagonista della vicenda, infatti, non è consapevole di ciò che gli accade intorno, non ha partecipato a nessun provino, né firmato alcun contratto con la produzione. In Truman non è mai nato il desiderio di diventare famoso, di abbandonare la propria vita reale per tentare la scalata al successo, il tutto gli è stato imposto a sua insaputa. Oggi, moltissime persone sarebbero disposte a diventare volontariamente protagoniste di un nuovo Truman Show, come la giovane e sfortunata Jade Goody, ex concorrente del Grande Fratello inglese, che ha deciso di vendere gli ultimi giorni della sua esistenza ai media e al pubblico dell'intero pianeta303. Nell'agosto 2008, infatti, i medici diagnosticano alla giovane un tumore all'utero. Dopo mesi di chemioterapia, la doccia fredda: il cancro si è esteso, a Jade restano pochi mesi di vita. Il palcoscenico mediatico è lo scenario adatto dove viverli. Va in scena il Jade Goody Show, un programma strappa lacrime che prevede il matrimonio in diretta televisiva della giovane morente e la diffusione degli ultimi istanti della sua vita. Gli ascolti schizzano alle stelle quando Jade esala l'ultimo, affannoso respiro. Non c'è posto per la privacy in mondo siffatto dove il desiderio di fama è sempre pronto ad esplodere sacrificando la vita privata sull'altare dei media.

6.4 La propaganda: il pensiero manipolato. La TV è la più spaventosa, maledettissima forza di questo mondo senza Dio e poveri noi se cadesse nelle mani degli uomini sbagliati304.

Nell'attuale panorama, il pensiero non solo può essere influenzato dalla realtà mediata e distratto dallo spettacolo televisivo, come visto nei precedenti paragrafi, ma anche apertamente manipolato per la costruzione del consenso. Nella società orwelliana, il regime aveva escogitato un espediente straordinario per ridurre all'osso il pensiero dei sudditi, arrestando così la proliferazione di nuovi psicoreati. Si trattava della Neolingua, un linguaggio composto da un numero ridottissimo di parole, appena sufficienti a formulare brevi discussioni. Qualsiasi termine superfluo e contrario all'ideologia del regime doveva essere eliminato per impedire la diffusione del dissenso. 303 La notizia può essere consultata, fra gli altri, sul sito del Corriere della Sera, al seguente indirizzo: http://archiviostorico.corriere.it/2009/febbraio/16/cattiva_del_Grande_fratello_lotta_co_9_090216027.shtml al 3 settembre 2009. 304 Tratto dal Film “Quinto Potere”, regia Sidney Lumet, USA, 1976.

262


L'insegnamento della Neolingua nelle scuole, avrebbe trasformato le giovani generazioni in semplici quanto innocui adoratori del Grande Fratello, consentendo al regime di fare a meno della dispendiosa attività di propaganda. Il pensiero critico e scomodo sarebbe stato eliminato sul nascere. Non capisci che lo scopo principale a cui tende la Neolingua è quello di restringere al massimo la sfera d'azione del pensiero? Alla fine renderemo lo psicoreato letteralmente impossibile, perché non ci saranno parole con cui poterlo esprimere. Ogni concetto di cui si possa aver bisogno sarà espresso da una sola parola, il cui significato sarà stato rigidamente definito, priva di tutti i suoi significati ausiliari, che saranno stati cancellati e dimenticati305.

Nessuno degli attuali governanti ha messo in pratica i suggerimenti impressi nero su bianco da George Orwell. Tuttavia, nel mondo odierno esistono molti “uomini sbagliati”, per riprendere l'espressione in apertura di paragrafo, che utilizzano la televisione ed ogni altro mezzo per mentire spudoratamente manipolando le menti dei cittadini con un unico obiettivo: ottenere il consenso dell'opinione pubblica, lasciapassare necessario per esercitare democraticamente il potere. Grazie ai media di massa, la menzogna può raggiungere in breve tempo un pubblico assai numeroso, dispiegando un'efficacia straordinaria. Durante la prima guerra mondiale, intervenne per la prima volta nella storia una propaganda statale altamente organizzata. Tutti i Governi e gli eserciti impegnati nel conflitto fecero ampio ricorso alla censura, alla falsificazione delle notizie, e alla propaganda per far credere alle popolazioni ciò che i governanti volevano far credere loro. Il conflitto mondiale fu il primo evento bellico combattuto su due fronti paralleli: il campo di battaglia e la realtà mediata. Tra i numerosi casi di manipolazione del pensiero, esemplare è il modo in cui lo Stato Maggiore francese usò i media in occasione dello sfibrante confronto con l'esercito tedesco: Mettendo al centro del quadro i caduti tedeschi, e omettendo di menzionare i caduti francesi, si costruiva un panorama assai particolare della battaglia. Era un panorama inteso a neutralizzare gli effetti delle conquiste territoriali tedesche e l'impressione di potenza creata dalla continuazione dell'offensiva. Era anche un panorama che tendeva a far accettare al pubblico la demoralizzante strategia difensiva a cui gli alleati erano costretti. Infatti il pubblico, avvezzo all'idea che la guerra è fatta di grandi movimenti strategici, attacchi laterali, accerchiamenti e drammatiche capitolazioni, doveva gradualmente dimenticare questo quadro per sostituirvi la terribile idea che la guerra sarebbe stata vinta opponendo vite ad altre vite. Grazie al controllo esercitato su tutte le notizie dal fronte, lo Stato Maggiore generale sostituiva una versione dei fatti coerente a questa strategia306.

Anche gli altri paesi belligeranti decisero di affidarsi alla propaganda per manipolare il 305 G. Orwell, 1984, Mondadori, Milano, 2003, p. 56. 306 W. Lippman, Public Opinion, in G. Gili, Il problema della manipolazione: peccato originale dei media?, Franco Angeli, Milano, 2001, p. 25.

263


pensiero dei cittadini democratici acquisendone il tanto desiderato consenso. In Gran Bretagna venne istituito un apposito quanto complesso Ministero dell'informazione diretto da lord Beaverbrook, editore del Daily Express. Il compito del nuovo apparato statale era quello di controllare e vagliare le notizie, censurare i telegrammi diretti ai giornali esteri e realizzare un'efficiente macchina della propaganda. L'Inghilterra ne aveva bisogno per indurre gli Stati Uniti ad entrare in guerra al proprio fianco. I documenti del ministero dell'Informazione […] dimostrano che lo scopo degli inglesi era, per dirla con le loro parole, controllare il pensiero del mondo […] ma, soprattutto, il pensiero degli Stati Uniti. Il ministero […] riuscì in pieno a convincere i più eminenti intellettuali americani ad accettare le sue invenzioni. Gli inglesi ne erano molto orgogliosi, e con ragione, perché si salvarono la vita. Altrimenti avrebbero perso la prima guerra mondiale307.

Anche gli Stati Uniti d'America seguirono l'esempio inglese. Nel 1917, infatti, il giornalista George Creel venne nominato dal presidente Wilson direttore del nuovo Comitato per l'Informazione Pubblica (Committee on Public Information - CPI). Scopo del nascente Comitato era quello di indurre una nazione che detestava la guerra ad abbracciare una politica bellicista che avrebbe condotto l'America nel conflitto mondiale. Per raggiungere questo obiettivo, tuttavia, come ebbe a dire Joseph Tumulty, segretario privato del presidente Wilson, occorreva aizzare “la giusta collera del popolo”, e fu questo il compito del quale si fece carico il Comitato presieduto da Creel, forte di un finanziamento di cinque milioni di dollari308.

In poco tempo, Creel e i suoi collaboratori diedero vita ad un'organizzazione capillare in grado di inviare, sfruttando qualsiasi mezzo, informazioni mirate ad ottenere il consenso del popolo americano. Per riuscire nell'impresa, il Comitato si servì di 75.000 Four Minute-Men, esperti funzionari che animavano le folle con brevi discorsi propagandistici della durata di quattro-cinque minuti. Ai Boy Scouts venne assegnato il compito di distribuire alle famiglie copie commentate dei discorsi presidenziali, mentre a circa 600.000 insegnanti furono inviate riviste e periodici volti ad innescare atteggiamenti bellicisti nelle menti dei cittadini istruiti. Manifesti e locandine propagandistiche vennero posizionate in ogni angolo di strada. Fra questi, il più noto era sicuramente quello che raffigurava lo Zio Sam con il dito puntato e la scritta I Want You for US Army. Grazie all'azione del nuovo Comitato, la percezione della realtà bellica venne abilmente alterata rendendo schiave le menti di milioni di cittadini trasformatisi in sostenitori dell'intervento americano nel conflitto mondiale.

307 N. Chomsky, La democrazia del Grande Fratello, cit., p. 33. 308 M. Chiais, Menzogna e Propaganda, Lupetti, Milano, 2008, p. 146.

264


Il C.P.I […] diffuse milioni di opuscoli nei quali si illustrava agli americani il significato della guerra contro gli Imperi Centrali europei ed i loro alleati, denunciandone le barbarie attraverso i consueti aneddoti dell'atrocity propaganda; fece girare films patriottici; inventò eventi e nuove manifestazioni pubbliche […] per rinsaldare lo spirito nazionalistico. E nel suo operato diffuse le parole chiave, le visioni del mondo, gli stereotipi, in sintesi i frame, della nuova dottrina antitedesca statunitense, esasperando il clima di odio e la volontà di intervento309.

L'apparato statale diretto da Creel lavorò magnificamente, tanto che nel giro di pochi mesi si instaurò un clima di isteria bellicista e gli Stati Uniti poterono tranquillamente entrare in guerra con l'appoggio dell'opinione pubblica. Il Governo americano aveva capito quanto importante fosse il controllo del pensiero per rendere succube ed innocua la popolazione. L'arma per raggiungere tale obiettivo non era il manganello, ma l'invisibile propaganda. Poco dopo la fine del conflitto mondiale, nacque negli Stati Uniti la prima industria delle pubbliche relazioni, vera e propria macchina della persuasione di massa. I suoi membri più importanti provenivano proprio dal Comitato diretto da Creel. Edward Bernays ne era la figura principale. La sua più grande impresa, che lo rese davvero famoso, fu compiuta alla fine degli anni '20, quando riuscì a convincere le donne a fumare. Negli Stati Uniti, il fumo era diventato un vizio diffuso dal quale restavano escluse le donne, cui era proibito il consumo di sigarette in pubblico, considerata una pratica adatta alle prostitute. L'industria del tabacco americana si rese conto dell'importanza, ai fini del profitto, di conquistare anche il pubblico femminile. Se i pubblicitari fossero riusciti a convincere le donne a fumare, le vendite sarebbero esplose. Per questo motivo, George Washington Hill, presidente dell'American Tobacco Company, si rivolse direttamente a Bernays. Utilizzando spot pubblicitari ed organizzando iniziative pubbliche, Bernays riuscì a sgretolare lo stereotipo secondo il quale le fumatrici erano delle poco di buono. Uno dei famosi annunci dell'epoca presentava una scena con un uomo ben vestito e una donna graziosa seduti su un prato. Lui espirava il fumo con espressione soddisfatta e la donna si sporgeva verso di lui con uno sguardo di desiderio dicendo: “Soffia un poco verso di me”. Soltanto poco più tardi gli annunci cominciarono a mostrare donne perbene che fumavano in pubblico: la trasformazione era in corso310.

Era bastato un semplice spot per manipolare il pensiero delle donne e consentire la vendita di un prodotto dannoso a milioni di nuove consumatrici. Grazie al genio di Bernays, si comprese come la propaganda fosse un'arma importante non soltanto in ambito politico, ma anche commerciale. Controllare il pensiero dei cittadini poteva essere un utile espediente per accrescere il profitto aziendale attraverso la menzogna e la manipolazione delle coscienze. 309 Ivi, p. 147. 310 M. L. DeFleur, Teorie delle comunicazioni di massa, cit., pp. 303-304.

265


Lo stesso Bernays decise di mettere nero su bianco queste idee pubblicando, nel 1928, la celebre opera “Propaganda”. L'incipit del testo racchiude un'immagine cupa della democrazia, dipinta come un regime nel quale alcuni invisibili privilegiati suggeriscono ai sudditi cosa pensare. La manipolazione consapevole e intelligente, delle opinioni e delle abitudini delle masse svolge un ruolo importante in una società democratica, coloro i quali padroneggiano questo dispositivo sociale costituiscono un potere invisibile che dirige veramente il paese. Noi siamo in gran parte governati da uomini di cui ignoriamo tutto, ma che sono in grado di plasmare la nostra mentalità, orientare i nostri gusti, suggerirci cosa pensare311.

Il potere invisibile che tutto muove si è ulteriormente rafforzato nel corso del tempo grazie allo sviluppo di un nuovo strumento di manipolazione di massa: la televisione, in grado di colpire in breve tempo milioni di menti umane. Questo strumento ha dispiegato tutta la sua potenza nei giorni immediatamente successivi all'11 settembre facendo credere al mondo che l'Iraq fosse un impero del Male dominato da un dittatore sanguinario. Mentendo spudoratamente, l'Amministrazione americana è riuscita ad orientare le coscienze di milioni di cittadini suggerendo loro cosa pensare, ottenendo così il via libera per la tanto desiderata operazione militare in Medio Oriente.

6.5 Il caso Iraq: la propaganda durante la guerra.

Il 29 gennaio 2002, il Presidente degli Stati Uniti d'America, George W. Bush, tiene l'annuale discorso sullo stato dell'Unione, davanti ai membri delle Camere e ai media di tutto il mondo pronti a trasmettere in diretta le parole del Presidente. E' in quell'occasione che l'amministrazione americana espone per la prima volta in pubblico dubbi circa la condotta internazionale dell'Iraq, accusato di essere al servizio del terrorismo islamico e di possedere arsenali chimici pronti all'uso. L’Iraq continua ad ostentare la propria ostilità verso l’America e ad appoggiare il terrorismo. Per più di un decennio, il regime iracheno ha progettato di sviluppare l’antrace, gas nervini e armi nucleari. Si tratta di un regime che ha già impiegato gas letali per uccidere migliaia di cittadini […]. Questo è un regime che ha qualcosa di grave da nascondere al mondo civile. Stati come questi, e i terroristi loro alleati, rappresentano un asse del male, che si arma per minacciare la pace nel mondo […]. Tutti i paesi devono sapere che l’America farà tutto ciò che è necessario per difendersi […]. Gli Stati Uniti d’America non permetteranno agli stati più pericolosi di minacciarci con le armi più micidiali che esistono al mondo312. 311 E. L. Bernays, Propaganda, Fausto Lupetti Editore, Bologna, 2008, p. 25. 312 http://italy.usembassy.gov/viewer/article.asp?article=/file2002_01/alia/a2012901it.htm al 4 settembre 2009.

266


Le parole del Presidente americano fanno il giro del mondo riportate dai quotidiani dell'intero pianeta, trasmesse dalle televisioni di ogni paese. I media fungono da cassa di risonanza iniettando le parole del Presidente nelle case dei cittadini, invase dal terrore di una nuova, temibile minaccia. La propaganda comincia a muovere i suoi primi passi introducendo nel gergo comune un'espressione capace di imprimersi facilmente nelle menti dell'opinione pubblica: Asse del Male. Ed è proprio questa azzeccata definizione a finire sulle prime pagine dei giornali, come dimostrano i titoli apparsi su alcuni quotidiani italiani:

Bush va all'attacco dell'asse del male. (Il Messaggero, 31 gennaio 2002). Bush: “L'asse del male minaccia l'America”. (Corriere della Sera, 31 gennaio 2002). Bush contro l'asse del male: “Colpiremo i tre nemici”. (La Repubblica, 31 gennaio 2002). Bush: “L'America sconfiggerà l'asse del male”. (La Stampa, 31 gennaio 2002)313.

Bush e Blair rappresentano le forze del bene impegnate nel raggiungimento di un unico, comune obiettivo: convincere il mondo del rischio rappresentato da Saddam e dal suo arsenale chimico per ottenere il consenso necessario ad una possibile invasione dell'Iraq. In questa strategia manipolatoria, i media devono essere sfruttati con abilità per raggiungere in breve tempo le menti plasmabili dell'opinione pubblica. I risultati non si fanno attendere. A partire dal mese di marzo, i quotidiani italiani cominciano a dar spazio alle voci dei propagandisti, pubblicando notizie allarmanti sulla situazione irachena. Su “La Stampa” di lunedì 4 marzo 2002 compare un articolo a firma di Henry Kissinger, ex segretario di Stato americano, dal titolo indicativo: “L'Europa non sottovaluti l'Asse del Male”314, per riprendere un'espressione tanto cara al Presidente Bush. Significativa la conclusione di Kissinger: Comunque venga risolta la questione delle armi di distruzione di massa nelle mani del cosiddetto “asse del male”, l'obiettivo a più lungo termine dev'essere quello di individuare un metodo per affrontare nuovi tentativi, da parte di nuovi Paesi, di acquisire armi di distruzione di massa o biologiche o chimiche. La sopravvivenza della vita civilizzata richiede che questo problema sia affrontato in maniera preventiva315.

Ancora una volta viene posto l'accento sulle famigerati armi di distruzione di massa e sul possesso delle medesime da parte dall'“Asse del Male”. Prevenire la diffusione di tali minacce è il solo modo per garantire la sopravvivenza dell'umanità, messa in grave pericolo dal potenziale bellico dell'“Asse”. Qualche giorno più tardi, l'8 marzo 2002, sul quotidiano “La Repubblica” viene 313 I titoli sono stati reperiti consultando gli archivi dei rispettivi quotidiani, a disposizione sui siti delle testate. 314 Disponibile online all'indirizzo: http://rassegna.camera.it/chiosco_new/pagweb/immagineFrame.asp? comeFrom=rassegna&currentArticle=36A65 al 4 settembre 2009. 315 Ibid.

267


pubblicato un articolo a firma di Tony Blair. Il primo ministro inglese lancia un'inquietante previsione secondo la quale le armi chimiche dell'Asse del Male potrebbero un giorno entrare in possesso di organizzazioni terroristiche come Al Qaeda, segnando la fine della pace mondiale. Per questo è opportuno intervenire in tempi rapidi. In conclusione, Blair non risparmia critiche a Saddam Hussein, considerato la vera mente del male. Sappiamo per certo da quanto è avvenuto in passato che Saddam Hussein è in possesso di armi per la distruzione di massa e che le utilizzerà […]. Saddam sta continuando i suoi programmi di sviluppo di armi chimiche e biologiche, e sta mettendo a punto missili a lunga gettata per lanciarle dove vuole […]. Saddam Hussein farebbe bene [...] a non sottovalutare la determinazione da parte della comunità internazionale ad impedirgli di mettere a punto e utilizzare armi per la distruzione di massa316.

Nessuna prova tangibile viene presentata dal Primo Ministro inglese all'opinione pubblica mondiale. Soltanto affermazioni volte ad incrementare la sensazione che il mondo intero sia di fronte ad una terribile minaccia. Bisogna attendere il 15 agosto 2002 per la diffusione di un primo indizio a sostegno delle tesi angloamericana. Si tratta di uno foto scattata dai satelliti USA nella quale è stato immortalato un convoglio di camion vicino all'impianto di Taji, riconosciuto come luogo di produzione di armi chimiche e biologiche durante la Guerra del Golfo del '91. A darne notizia è il quotidiano “La Repubblica”: Arrivano dai satelliti spia americani che tengono sotto osservazione l'Iraq le immagini che i “falchi” del Pentagono tanto aspettavano. Secondo il conservatore Washington Times, intorno a un impianto in passato noto per la produzione di armi chimiche sono stati fotografati i movimenti di sessanta camion. L'impianto di Taji […] potrebbe essere ora tornato in produzione317.

Il condizionale è più che sufficiente a divulgare una notizia utile agli scopi dei propagandisti. Un convoglio di sessanta camion è considerato una valida prova dell'attività del regime di Saddam, impegnato nella meticolosa produzione di armi chimiche e batteriologiche. Ma è soltanto nel mese di settembre che la propaganda raggiunge il suo apice quando la voce di Tony Blair torna a farsi sentire di fronte ad una numerosa platea di giornalisti: Saddam Hussein continua a sviluppare armi di distruzione di massa. L'Iraq è una minaccia unica e reale alla sicurezza della regione e nel resto del mondo318.

316 Disponibile all'indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2002/03/08/dobbiamofermare-la-minaccia-di-saddam.html al 4 settembre 2009. 317 Disponibile online all'indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2002/08/15/gliusa-abbiamo-le-foto-iraq-lavora.html al 4 settembre 2009. 318 Disponibile online presso l'archivio del quotidiano italiano La Repubblica, consultabile al seguente indirizzo internet: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2002/09/04/blair-dossier-controsaddam.html al 4 settembre 2009.

268


Nella conferenza stampa, il Primo Ministro inglese sostiene di possedere un dossier governativo contenente prove inequivocabili della colpevolezza di Saddam, dando conferma dell'imminente pubblicazione del documento. In data 8 settembre 2002, il Corriere della Sera pubblica un articolo dal titolo inequivocabile: “L'Iraq ha armi di distruzione di massa”319. Nello stesso giorno, il presidente americano George Bush ed il primo ministro inglese Tony Blair si incontrano a Camp David per un vertice chiarificatore. Terminato l'incontro, l'intesa tra i due pare totale: “Abbiamo ampie prove che Saddam Hussein possiede non solo armi chimiche e batteriologiche - ha proclamato Bush -. Di che cos'altro abbiamo bisogno?”. Blair gli ha dato man forte: “Saddam è una minaccia molto reale per tutti e la comunità internazionale deve trovare i mezzi per neutralizzarla, senza evitare il problema”320.

Da quel momento, la strategia propagandistica del Governo inglese e americano dispiegherà tutte le sue potenzialità per cercare di ottenere il consenso necessario a muovere guerra contro l'Iraq di Saddam Hussein. Il primo passo da compiere è convincere l'Onu della veridicità delle prove a carico dell'Iraq. Così, in data 12 settembre 2002, George Bush presenta al Consiglio di Sicurezza delle Nazioni Unite un rapporto dal titolo “Un decennio di menzogne e provocazioni”, documento dettagliato che rivela una verità già ampiamente sbandierata: Saddam possiede armi di distruzione di massa, l'Iraq deve essere fermato. Nel palazzo di vetro di New York, Bush pronuncia le seguenti parole: Il regime di Saddam Hussein rappresenta un grave pericolo […]. Se il regime iracheno vuole la pace, rivelerà, ritirerà o distruggerà immediatamente e senza condizioni tutte le sue armi di distruzione di massa, tutti i suoi missili a lunga gittata e tutti i materiali che li accompagnano. Il mio Paese lavorerà con il Consiglio di sicurezza dell'Onu su una nuova risoluzione per far fronte alla nostra sfida comune. Se il regime iracheno ci sfida di nuovo, il mondo deve agire in maniera decisiva. Non ci devono essere dubbi sugli obiettivi degli Stati Uniti321.

Dubbi non ce ne sono, l'amministrazione americana ha un fine preciso da raggiungere: l'invasione armata dell'Iraq. Per realizzarlo può contare sull'appoggio del Governo inglese e del suo Primo Ministro Tony Blair che, il 24 settembre 2002, presenta al Parlamento il dossier sull'Iraq, una mossa che spiazza i pacifisti di tutto il mondo. La BBC mette a disposizione dei lettori l'interno documento sul proprio sito internet. Di seguito, un elenco 319 Disponibile online sul sito de Il Corriere della Sera, consultabile al seguente indirizzo internet: http://archiviostorico.corriere.it/2002/settembre/08/Iraq_armi_distruzione_massa__co_8_020908588.shtml al 4 settembre 2009. 320 Ibid. 321 L'Articolo di Ennio Caretto è consultabile online su sito del Corriere della Sera, al seguente indirizzo: http://archiviostorico.corriere.it/2002/settembre/13/Bush_avverte_Onu_muova_agiro_co_0_0209139748.shtml al 4 settembre 2009.

269


delle principali informazioni contenute: L'Iraq dispone di piani militari per l'utilizzo di armi chimiche e batteriologiche, da utilizzare anche contro la propria popolazione. L'Iraq ha continuato a produrre armi chimiche e batteriologiche. Alcune armi possono essere dispiegate in soli 45 minuti dall'ordine di utilizzo. Saddam è in grado di produrre agenti chimici di distruzione di massa. L'Iraq dispone di 20 missili al-Hussein con un raggio di 650 km322.

Il giorno seguente, i media di tutto il mondo diffondono le agghiaccianti rivelazioni di Blair riportando dettagliatamente il contenuto del dossier, primo documento ufficiale ad essere reso pubblico come prova della colpevolezza di Saddam. Proprio l'autorevolezza della fonte ha invogliato molti quotidiani a diffonderne i contenuti senza preoccuparsi di verificarne l'attendibilità. Di seguito, una breve rassegna dei titoli di prima pagina comparsi sui principali giornali italiani: L'allarme di Blair: “Saddam può colpire in 45 minuti”. (Il Giornale, 25 settembre 2002). Dossier di Blair: Saddam nasconde armi chimiche. (La Stampa, 25 settembre 2002). Blair, ecco le prove su Saddam. (La Repubblica, 25 settembre 2002). Le prove di Blair: Saddam avrà l'atomica. (Il Corriere della Sera, 25 settembre 2002)323.

Il 27 settembre 2002, l'amministrazione americana diffonde, per bocca dei suoi portavoce, la notizia di uno stretto legame tra Al Qaeda, responsabile degli attacchi dell'11 settembre, ed il regime di Saddam Hussein, accusato di sostenere e finanziare l'organizzazione terroristica di Bin Laden. Questa clamorosa rivelazione che mette in relazione diretta Saddam Hussein con gli attentati alle Twin Towers, è la seconda strategia propagandistica costruita dal Governo americano per manipolare il pensiero dei cittadini. Ancora una volta, i media rappresentano la linfa vitale per dar corpo alla propaganda governativa. Noi sappiamo con certezza che in passato ci sono stati contatti tra alti responsabili iracheni e membri di Al Qaeda. Sappiamo anche che parecchi membri di Al Qaeda attualmente prigionieri […] hanno detto che l'Iraq ha fornito ad Al Qaeda informazioni per la messa a punto di armi chimiche. Così, sì, possiamo dire che ci sono contatti tra l'Iraq e Al Qaeda.324 Disponiamo di prove convincenti sui colloqui tra Iraq e Al Qaeda in vista di un patto di nonaggressione, della disponibilità di santuari in Iraq e dell'acquisizione di armi di distruzione di massa325. 322 Disponibile presso il sito internet della Bbc: http://news.bbc.co.uk/2/hi/uk_news/politics/2277791.stm, tradotto dall'autore, al 4 settembre 2009. 323 Titoli reperiti online sul sito della Camera Dei Deputati, consultabili al seguente indirizzo internet: http://rassegna.camera.it/chiosco_new/pagweb/rassegnaQuotidianaFrame.asp? clearFilters=true&ricercaData=2002-9-25 al 4 settembre 2002. 324 Intervista a Condoleeza Rise, disponibile online sul sito della Camera dei deputati presso: http://rassegna.camera.it/chiosco_new/pagweb/immagineFrame.asp? comeFrom=rassegna&currentArticle=3R63Ual 4 settembre 2004. 325 Intervista a Donald Rumseld, disponibile online sul sito de La Repubblica, al seguente indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2002/09/27/saddam-aiuta-al-qaeda-bush-annuncia-

270


Nell'ottobre 2002 viene diffusa dall'amministrazione americana una National Intelligence Estimate (NIE), documento di intelligence governativo, che getta ulteriore luce sulla situazione irachena e sullo sviluppo, all'interno del paese, delle armi di distruzione di massa, divenute ormai prova inconfutabile della colpevolezza di Saddam. Nel documento trovano dunque conferma le informazioni contenute nel dossier presentato qualche giorno prima dal Governo inglese: L'Iraq ha proseguito i suoi programmi nel campo delle armi di distruzione di massa, disobbedendo alle risoluzioni dell'ONU ed alle restrizioni che esse impongono. Baghdad possiede armi chimiche e biologiche ed anche missili di gittata superiore a quella permessa dalle restrizioni imposte dall'ONU; in assenza di ulteriori restrizioni, è probabile che giunga a possedere armi nucleari entro la fine di questo decennio326.

Dopo le parole pronunciate da Rumseld e da Condoleeza Rise, anche il Presidente Bush, in un discorso tenuto a Cincinnati, in Ohio, interviene sull'altro fronte aperto dalla propaganda: il legame tra Saddam e Al Qaeda, utile espediente per accrescere ulteriormente l'odio degli americani, ancora scossi dall'11 settembre, nei confronti del regime iracheno. Sappiamo che l'Iraq e Al Qaeda hanno un comune nemico: gli Stati Uniti d'America. Sappiamo che l'Iraq e Al Qaeda hanno rapporti di lunga data. Alcuni leader di Al Qaeda fuggiti dall'Afghanistan andarono in Iraq […]. Sappiamo che l'Iraq ha insegnato ad alcuni membri di Al Qaeda l'arte di costruire bombe e di produrre veleni e gas mortali. Sappiamo che dopo l'11 settembre il regime di Saddam ha celebrato gli attacchi terroristi in America. L'Iraq può rifornire i gruppi terroristici con armi chimiche e batteriologiche327.

I frutti di mesi di manipolazioni di massa mediante l'uso cospicuo dei media di tutto il mondo, vengono raccolti l'11 ottobre quando l'amministrazione Bush ottiene il via libera dal Congresso all'uso della forza in Iraq. La risoluzione votata dal Parlamento consente al Governo di “impiegare le forze armate nei modi che riterrà necessari e opportuni al fine di difendere la sicurezza nazionale degli Stati Uniti nei confronti della minaccia costituita dall'Iraq”328. Raggiunto l'obiettivo interno, a Bush non resta che ottenere l'appoggio dell'Onu. Dopo alcune settimane di negoziati in seno al Consiglio di Sicurezza, in data 8 novembre 2002 gli Stati Uniti riescono a far approvare all'unanimità la risoluzione 1441, di fatto un'ultima possibilità concessa a Saddam Hussein prima dell'invasione militare. In base a nuove.html al 4 settembre 2009. 326 Disponibile online all'indirizzo: http://www.fas.org/irp/cia/product/iraq-wmd.html, tradotto dall'autore, al 4 settembre 2009. 327 La trascrizione del discorso presidenziale è disponibile online al seguente indirizzo: http://georgewbushwhitehouse.archives.gov/news/releases/2002/10/print/20021007-8.html al 4 settembre 2009. 328 Disponibile online all'indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2002/10/11/iraqbush-riceve-un-altro-via-libera.html al 4 settembre 2009.

271


quanto riportato nel testo del documento, il Consiglio di Sicurezza: Decide che l'Iraq è stato e rimane in violazione sostanziale dei suoi obblighi in base alle risoluzioni pertinenti. Decide […] di offrire all'Iraq un'ultima opportunità di adempiere ai suoi obblighi sul disarmo e decide di istituire un regime potenziato di ispezioni allo scopo di portare a compimento completo e verificato il processo di disarmo. Decide che […] il Governo dell'Iraq deve fornire […] al Consiglio, non più tardi di 30 giorni dalla data di questa risoluzione, una dichiarazione accurata, piena e completa a oggi di tutti gli aspetti dei suoi programmi di sviluppo di armi chimiche, biologiche e nucleari, missili balistici […] come pure di tutti gli altri programmi chimici, biologici e nucleari. Decide che l'Iraq fornirà all'UNMOVIC (United Nation Monitoring, Verification and Inspection Commission) e all'IAEA (International Atomic Energy Agency) accesso immediato, senza ostacoli, senza condizioni e senza restrizioni a qualunque e a tutte le aree, comprese quelle sotterranee, impianti, edifici, attrezzature, documenti e mezzi di trasporto che essi desiderino ispezionare […] e incarica l'UNMOVIC e chiede all'IAEA di riprendere le ispezioni non più tardi di 45 giorni dall'adozione di questa risoluzione e ad aggiornare il Consiglio 60 giorni dopo329.

Messo alle strette dall'Onu, Saddam Hussein accetta, in data 14 novembre, la risoluzione 1441 aprendo le porte del suo paese agli ispettori delle Nazioni Unite guidati per l'occasione da Hans Blix, ex ministro degli esteri svedese, messo a capo della spedizione. Il Rais iracheno è deciso a dimostrare la propria innocenza e le falsità delle accuse mosse dagli angloamericani. Il 26 novembre 2002, un primo gruppo composto da 17 esperti dell'Onu arriva a Bagdad per ispezionare il paese in cerca delle armi di distruzione di massa. Il Governo iracheno si dimostra da subito molto disponibile nei confronti dei funzionari stranieri. Le parole di Hans Blix danno prova della sua piena soddisfazione: “[...] abbiamo potuto vedere tutto quello che avevamo messo in programma […] è stato un inizio soddisfacente”330. In data 4 dicembre 2002, Saddam Hussein consente agli ispettori dell'Onu di visitare le proprie residenze private evidenziando un notevole spirito collaborativo. Dopo alcuni giorni di lavoro, nessuna anomalia viene riscontrata dai funzionari Onu. Come previsto dalla risoluzione 1441, l'8 dicembre 2002 il regime iracheno consegna puntualmente a Blix un dossier di 11.807 pagine sulle presunte armi di distruzione di massa. L'Onu si riserva di analizzare il documento nella sua totalità entro e non oltre il 27 gennaio 2003. Nel frattempo, senza neppure aver letto una riga del rapporto presentato da Saddam, l'amministrazione americana dimostra tutto il suo scetticismo nei confronti delle informazioni messe nero su bianco dal Rais. 329 In http://www.un.org/News/Press/docs/2002/SC7564.doc.htm tradotto dall'autore, al 4 settembre 2009. 330 Disponibile all'indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2002/11/28/bagdad-stacollaborando-gli-ispettori-onu-al.html al 4 settembre 2009.

272


Il documento, ha spiegato il portavoce del capo dello Stato americano, sarà analizzato per valutarne “la credibilità”. Anche George W. Bush si è detto scettico sul dossier. “Ci vorrà un po' di tempo per analizzarlo”, ha osservato il presidente. “Ma se non sarà credibile, completo e accurato vorrà dire che Saddam Hussein ha scelto di non seguire la strada della pace”. Secondo Bush non basta che l'Iraq collabori con gli ispettori dell'Onu: il suo vero dovere, invece, è di attuare il disarmo. “E se non procederà da solo in questa direzione - ha aggiunto il presidente a disarmarlo ci penserà una coalizione internazionale guidata dagli Stati Uniti”331.

Nessuna prova concreta che attesti l'esistenza della armi di distruzione di massa. Tuttavia, a detta del Presidente americano, è comunque obbligo dell'Iraq procedere al disarmo. Intanto, la propaganda mediatica continua la sua opera di manipolazione del pensiero. In data 9 dicembre 2002, i principali quotidiani italiani pubblicano in prima pagina una notizia inquietante: l'Iraq tentò di costruire una bomba atomica. I titoli a caratteri cubitali non lasciano adito a dubbi: L'Iraq: eravamo vicini alla bomba atomica. (Corriere della Sera, 9 dicembre 2002). “L'Iraq era vicino all'atomica”. (La Repubblica, 9 dicembre 2002). L'Iraq: “Eravamo vicini alla bomba atomica”. (La Stampa, 9 dicembre 2002). L'Irak: eravamo pronti a fare la bomba atomica. (Il Giornale, 9 dicembre 2002)332.

La realtà non è così sconvolgente come appare. Secondo le parole di un funzionario del regime, L'Iraq tentò di dotarsi di armamenti atomici, attualmente in possesso dei principali paesi occidentali, nel lontano 1991 senza tuttavia riuscirvi. Pubblicare una notizia del genere contemporaneamente alla consegna del dossier iracheno sulla armi significa distorcere volontariamente la realtà dei fatti, inculcando nelle menti dell'opinione pubblica l'idea di un Iraq comunque temibile. Il 12 dicembre il Washington Post pubblica un articolo, ripreso dai media di tutto il mondo, che dimostra l'esistenza di un legame tra Al Qaeda e il regime di Saddam. Il quotidiano statunitense cita come fonte un rapporto governativo secondo il quale nel mese di ottobre 2002, un'organizzazione terroristica vicina ad Osama Bin Laden avrebbe acquistato gas nervino dall'Iraq. Un gruppo estremista islamico legato ad Al Qaeda ha acquistato il mese scorso armi chimiche in Iraq. Il Washington Post scrive oggi che il materiale è stato consegnato tra fine ottobre e novembre secondo un rapporto ora in possesso dell'amministrazione Bush. Citando due funzionari con informazioni di prima mano, il giornale riferisce che, secondo analisti Usa, si tratterebbe di agente nervino VX, contrabbandato attraverso la Turchia. Se il contenuto del rapporto dovesse risultare credibile, si tratterebbe della prima conferma alle accuse 331 Disponibile online presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2002/12/08/iraqconsegna-il-rapporto-sulle-armi.html al 4 settembre 2009. 332 Titoli reperiti online sul sito della Camera dei Deputati, disponibili al seguente indirizzo: http://rassegna.camera.it/chiosco_new/pagweb/rassegnaQuotidianaFrame.asp? clearFilters=true&ricercaData=2002-12-9 al 4 settembre 2009.

273


dell'amministrazione Usa secondo le quali al Qaeda riceve assistenza materiale in Iraq333.

Nel frattempo, il dettagliato dossier iracheno non sembra convincere Hans Blix né tanto meno l'amministrazione Bush. Sulla stampa si parla esplicitamente di vuoti e mancanze nel documento che non convincono gli ispettori dell'Onu. Colin Powell accusa pubblicamente Saddam di aver mentito nei confronti dell'Onu e dell'intero mondo occidentale. I quotidiani non fanno altro che amplificare i dubbi degli Stati Uniti sulla condotta dell'Iraq, influenzando ancora una volta la percezione della realtà. L'Onu delusa dal rapporto di Saddam Hussein: “Troppe lacune”. (Il Giornale, 20 dicembre 2002). Powell: violata la risoluzione dell'Onu. (La Stampa, 20 dicembre 2002). “L'Iraq mente, uso della forza più vicino”. (Il Corriere della Sera, 20 dicembre 2002). Gli USA: Saddam ha violato la risoluzione Onu. (La Repubblica, 20 dicembre 2002)334.

Di fronte alle perplessità americane, nel gennaio 2003, i funzionari delle Nazioni Uniti vengono nuovamente ricevuti dal Rais per ulteriori ispezioni territoriali. Hans Blix si attende una maggiore e più sincera cooperazione da parte di Saddam. Tuttavia, delle armi di distruzione di massa non v'è traccia, è lo stesso Blix a sostenerlo in una dichiarazione datata 27 gennaio 2002: “Gli ispettori non hanno trovato nulla ma il Rais nasconde ancora molti segreti”335. Proprio lo stesso giorno, il quotidiano spagnolo El Mundo rende nota una rivelazione dei servizi segreti israeliani: l'Iraq possiede armamenti chimici. Il Mossad avrebbe le prove dell'esistenza di installazioni segrete nelle quali il regime iracheno nasconderebbe armi chimiche e biologiche. La rivelazione è di un ex-ufficiale della guardia personale di Saddam Hussein, Abu Hamdi Mahmud, che ha disertato nelle scorse settimane e ha cominciato a raccontare tutti i particolari dei quali è a conoscenza ai servizi segreti israeliani, in una base super-protetta nel deserto del Negev336.

Anche in questo caso, il modo verbale prediletto dalla stampa è il condizionale. Nel frattempo, i funzionari dell'Onu continuano la ricerca delle armi senza alcun risultato tangibile. Per questo motivo, l'amministrazione americana decide di mobilitarsi in prima persona per dimostrare al Consiglio di Sicurezza la colpevolezza di Saddam, ed ottenere il tanto desiderato via libera per l'invasione armata. In data 6 febbraio 2003, Colin Powell 333 Disponibile online all'indirizzo: http://www.repubblica.it/online/esteri/iraquindici/chimiche/chimiche.html al 4 settembre 2009. 334 Titoli reperiti online sul sito della Camera dei Deputati, disponibili al seguente indirizzo: http://rassegna.camera.it/chiosco_new/pagweb/rassegnaQuotidianaFrame.asp? clearFilters=true&ricercaData=2002-12-20 al 4 settembre 2009. 335 Titoli reperiti online sul sito della Camera dei Deputati, disponibili al seguente indirizzo: http://rassegna.camera.it/chiosco_new/pagweb/immagineFrame.asp? comeFrom=rassegna&currentArticle=43C0D al 4 settembre 2002. 336 Disponibile all'indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2003/01/27/ecco-dovesaddam-nasconde-le-sue-armi.html al 4 settembre 2009.

274


mostra ai membri del Consiglio video e fotografie satellitari che documentano la presenza di armamenti chimici in territorio iracheno. E' la svolta che segna lo strappo decisivo tra l'Onu, incapace di scovare gli arsenali sul territorio iracheno, e gli Stati Uniti d'America certi della loro esistenza. “Ecco le prove su Saddam, è ora di agire”. (Il Corriere della Sera, 6 febbraio 2003). Iraq, ecco le prove Usa. (La Repubblica, 6 febbraio 2003). Powell: così Saddam nasconde armi e veleni. (La Stampa, 6 febbraio 2003). Powell: “Saddam a un passo dall'atomica”. (Il giornale, 6 febbraio 2003).337

Nonostante le smentite che giungono da Bagdad, la guerra è ormai vicina. La manipolazione delle coscienze umane raggiunge quel giorno il suo apice. L'ultimo sussulto si ha in data 8 marzo 2003 quando al Consiglio di Sicurezza dell'Onu viene approvato un emendamento alla risoluzione 1441 che suona come un esplicito ultimatum a Saddam Hussein. In base alla nuova proposta, entro il 17 marzo Saddam deve mostrare la “piena, immediata, totale ottemperanza” agli obblighi di disarmo, indicati dalla risoluzione 1441, approvata all'unanimità nel novembre scorso. I modi possibili, si fa capire, sono due. Saddam si dimette, come sollecita più di un paese arabo. Oppure dichiara apertamente di possedere quelle armi di distruzione di massa che ha sempre negato e che, invece, secondo l'intelligence americana, tiene nascoste.338

Un ultimo quanto inutile tentativo di scongiurare un intervento militare programmato da tempo. Alle 3 e 30 della mattina del 20 marzo 2003 gli Stati Uniti rompono gli indugi ed i primi missili USA piovono su Bagdad illuminando la notte mediorientale. L'operazione Iraqi Freedom prende corpo. La coalizione angloamericana entra in azione senza l'appoggio del Consiglio di Sicurezza dell'Onu, contrario all'intervento armato, ma potendo contare su un alleato di tutto rispetto: una solida propaganda costruita con maestria e dovizia di particolari che non fa mancare il proprio sostegno neanche nei giorni successivi all'invasione, come dimostrano i titoli di alcuni articoli pubblicati su “Il Giornale”: “Gli iracheni pronti a usare le armi chimiche” (23 marzo 2003). “Così Saddam ha ingannato gli ispettori. A Bagdad una struttura specializzata nell'occultare armi e prove. L'Onu sapeva, ma ha taciuto” (29 marzo 2003). “Antrace, botulino, agenti nervini e vescicanti: Saddam ha nascosto il suo arsenale in case, scuole moschee, pronto a utilizzarlo con bombe, aerei e missili”. (30 marzo 2003). “30 mila munizioni chimiche e migliaia di litri di nervino scoperti in una fabbrica di pesticidi” (30 marzo 2003). “Trovate attrezzature per micidiali armi chimiche” (2 aprile 2003).339

337 Disponibile online presso: http://rassegna.camera.it/chiosco_new/pagweb/rassegnaQuotidianaFrame.asp? clearFilters=true&ricercaData=2003-2-6 al 4 settembre 2009. 338 Disponibile online presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2003/03/08/diecigiorni-per-la-guerra.html al 4 settembre 2009. 339 M. Travaglio, La scomparsa dei fatti, Il Saggiatore, Milano, 2008, p. 118.

275


L'avanzata della coalizione occidentale è inarrestabile. Nel giro di pochi giorni le difese irachene vengono spazzate via a dimostrazione della debolezza dell'apparato militare a disposizione di Saddam. Il 9 aprile 2003, l'esercito angloamericano occupa la città di Bagdad: è un trionfo. Le televisioni di tutto il mondo trasmettono in diretta l'ingresso delle forze del Bene nella capitale irachena tra gli applausi e le grida di un popolo finalmente libero. Il crollo della statua di Saddam segna la caduta dell'ultimo simbolo del Male, divenuto ormai uno sbiadito ricordo. Per l'opinione pubblica, sedata da mesi di propaganda, è il giorno più emozionante, il giorno in cui tutti vorrebbero essere americani. Cade il regime di Saddam, festa a Bagdad. (Il Corriere della Sera, 10 aprile 2003). Pace. A Bagdad è arrivata la pace e si grida viva Bush. Esultano gli iracheni, imbarazzo tra i pacifisti. (Il Giornale, 10o aprile 2003). La caduta di Bagdad. (La Repubblica, 10 aprile 2003). La caduta di Bagdad. La gente in piazza con i marines. (La Stampa, 10 aprile 2003)340.

Nel frattempo, negli Stati Uniti, il Program on International Policy Attitudes (PIPA) di concerto con il Knowledge Networks (KN), società che conduce sondaggi, realizzano un'approfondita analisi per mettere in risalto le errate percezioni acquisite dall'opinione pubblica durante il racconto mediatico della guerra irachena. L'inchiesta è stata realizzata mediante interviste ad un campione di ottomila cittadini americani nel periodo gennaiosettembre 2003. I risultati sono eloquenti: “Nel sondaggio Pipa/Kn di gennaio il 68% ha espresso la convinzione che l'Iraq abbia giocato un ruolo importante nell'11 settembre” 341. Il PIPA ha chiesto inoltre agli intervistati se, secondo loro, gli americani avessero trovato in Iraq prove tangibili di questa collaborazione: “Una percentuale compresa tra il 45 ed il 52% del campione ha risposto affermativamente”342. Percentuali simili risultano anche da un sondaggio condotto dal Washington Post: […] nel mese di agosto 2003 il 32% del campione ha considerato 'molto probabile' che Saddam Hussein fosse direttamente coinvolto negli attentati, e il 37% lo ha considerato 'abbastanza probabile'343.

Un'indagine realizzata dalla Cnn in collaborazione con Usa Today ha riscontrato che nel marzo 2003 “il 51% del campione credeva che Saddam Hussein fosse personalmente coinvolto nell'attentato dell'11 settembre”344. Sempre secondo il PIPA, nel maggio 2003 il

340 Disponibili online presso: http://rassegna.camera.it/chiosco_new/pagweb/rassegnaQuotidianaFrame.asp? clearFilters=true&ricercaData=2003-4-10 al 4 settembre 2009. 341 M. Chiais, Menzogna e Propaganda, Lupetti editore, Milano, 2008, p. 219. 342 Ibid. 343 Ibid. 344 Ibid.

276


34%345 degli intervistati era pienamente convinto che in Iraq fossero state trovate le famigerate armi di distruzione di massa. La propaganda bellica aveva funzionato. Conclusasi trionfalmente l'invasione dell'Iraq, la verità incomincia però a venire a galla. Due mesi dopo la fine delle ostilità, Paul Wolfowitz, vice segretario alla difesa ed inventore della strategia della guerra preventiva, rilascia a Vanity Fair un'intervista agghiacciante. E' il 30 maggio 2003 ed il mondo viene a conoscenza di una sconcertante verità. “Abbiamo messo l'accento sulle armi di distruzione di massa per motivi burocratici. Erano la sola ragione che poteva mettere d'accordo tutti. Ma in realtà non è mai stata questa la motivazione principale della guerra”, ha detto chiaro Paul Wolfowitz. In un'intervista a Vanity Fair il numero due del Pentagono confida che “la ragione principale della guerra era un'altra” passata, a suo dire, “quasi inosservata”: “Il rovesciamento di Saddam avrebbe permesso agli Stati Uniti di ritirare le loro truppe dall'Arabia Saudita. Il solo fatto di togliere questo fardello dalle spalle dei sauditi apre la porta a un Medio Oriente più pacifico”.346

Abbiamo spudoratamente mentito all'opinione pubblica mondiale, ci serviva un convincente pretesto per agire, abbiamo manipolato a nostro piacimento il pensiero di tutti voi vendendo ai media una fasulla realtà, il tutto con l'obiettivo di creare un solido consenso necessario all'invasione militare. Questo il messaggio indiretto che può essere dedotto dalle parole di Wolfowitz. Nel giugno 2003, anche il Primo Ministro Blair, incalzato dai giornalisti inglesi, tenta di giustificare il mancato ritrovamento delle armi chimiche. Non vi sono dubbi che Saddam avesse armi di distruzione di massa. Ci sono valide ragioni per le quali abbiamo avuto 12 anni di sanzioni dell'Onu. Le armi di distruzione di massa erano un punto cardine del regime di Saddam. Ora la nostra priorità è di ricostruire l'Iraq. Abbiamo squadre incaricate di interrogare gli scienziati e gli esperti che lavorarono ai programmi iracheni di messa a punto di armi di quel tipo. Dovremo ispezionare centinaia, forse migliaia di siti diversi. Il nostro lavoro è solo all'inizio […]. Non nutro alcun dubbio: le prove dell'esistenza di armi di distruzione di massa in Iraq esistono347.

Le conferme giungono da fonti differenti: le armi chimiche non esistono: “Nessuna arma di distruzione di massa è stata trovata in Iraq, ma si continuerà a cercare”348, è quanto ha affermato, nell'ottobre 2003, David Kay ispettore della Cia nominato da Bush. Con la stessa facilità con cui era stato costruito e diffuso, anche il secondo teorema americano, il legame tra Saddam e Al Qaeda, comincia a vacillare di fronte alla realtà. Il Segretario di Stato Colin Powell ammette pubblicamente, in data 9 gennaio 2004, che “non 345 Ibid. 346 Disponibile online presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2003/05/30/le-armifurono-un-pretesto.html al 4 settembre 2009. 347 Disponibile presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2003/06/02/blair-trovero-learmi-di-saddam.html al 4 settembre 2009. 348 Disponibile online presso: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2003/10/03/in-iraqniente-armi-di-distruzione.html al 4 settembre 2009.

277


ci sono prove concrete di un legame tra il Presidente iracheno Saddam Hussein e i terroristi di Al Qaeda”349. Le parole di Powell trovano conferma nel rapporto stilato dalla Commissione d'inchiesta sull'11 settembre reso pubblico nel giugno 2004: Non esistono prove evidenti di un legame fra Al Qaeda e l'Iraq negli attentati dell'11 settembre. La conclusione della Commissione d'inchiesta sull'attacco all'America non farà piacere a Bush350.

Sui giornali di tutto il mondo, gli stessi canali utilizzati per diffondere la propaganda, incominciano a leggersi termini ricorrenti come “menzogne”, “bugie”, “inganno”, “falsità”. Anche il New York Times riporta la clamorosa notizia dell'inesistente legame tra Saddam e Al Qaeda, lanciando un chiaro messaggio al presidente menzognero Bush: Non vi è mai stata alcuna prova di un legame fra l'Iraq e Al Qaeda, fra Saddam Hussein e i fatti dell'11 settembre. Ora il presidente Bush dovrebbe chiedere scusa al popolo americano, al quale si è fatto credere qualcosa di diverso351.

Il 2005 si apre con un'altra clamorosa notizia: la Casa Bianca getta la spugna annunciando ufficialmente di aver interrotto la ricerca delle introvabili armi di distruzione di massa, nascoste chissà dove in un Iraq devastato dai postumi di un conflitto immotivato. I funzionari governativi vengono richiamati in patria esausti dopo mesi di inconcludenti ispezioni. Anche la Casa Bianca adesso lo ammette: in Iraq non c'erano armi di distruzione di massa. La caccia alle armi proibite di Saddam è finita poco prima di Natale, quando il responsabile dell'Iraq Survey Group - la task-force di milleduecento uomini (militari, specialisti dell'intelligence e staff di supporto logistico-amministrativo) impegnati da due anni nella loro ricerca - ha fatto ritorno negli Stati Uniti senza avere trovato alcuna prova concreta della loro esistenza352.

L'8 settembre 2006, il Senato americano conclude il suo rapporto sugli accertamenti postbellici in Iraq. L'inchiesta, durata tre anni, smentisce categoricamente, se ancora ve ne fosse bisogno, le conclusioni contenute nel National Intelligence Estimate (NIE) del 2002, documento governativo utilizzato come prova inequivocabile della colpevolezza di Saddam e di tutto l'Iraq. Per quanto riguarda le armi di distruzione di massa, il Senato conclude che

349 Disponibile online presso: http://www.nytimes.com/2004/01/09/politics/09POWE.html tradotto dall'autore, al 4 settembre 2009. 350 Disponibile presso: http://www.repubblica.it/2004/c/sezioni/esteri/iraqusa/commiusa/commiusa.html al 4 settembre 2009. 351 M. Travaglio, La scomparsa dei fatti, Il Saggiatore, Milano, 2008, p. 126. 352 Disponibile online all'indirizzo: http://ricerca.repubblica.it/repubblica/archivio/repubblica/2005/01/13/iraqla-casa-bianca-ammette-non.html al 4 settembre 2009.

278


“gli accertamenti postbellici non confermano le valutazioni del NIE del 2002” 353 in merito ai seguenti punti: 1) La ricostruzione da parte dell'Iraq del programma nucleare a fini militari […]. 2) l'acquisto di tubi di alluminio ad alta resistenza destinati al programma nucleare iracheno […]. 3) il “vigoroso tentativo” da parte dell'Iraq di procurarsi uranio grezzo e yellowcake in Africa […]. 4) il possesso da parte dell'Iraq di armi biologiche […]. 5) il fatto che l'Iraq possedesse, o stesse sviluppando, strutture mobili per la produzione di armi biologiche […]. 6) il fatto che l'Iraq sta espandendo la sua industria chimica per supportare la produzione di armi chimiche354.

Tutto smentito, tutto falso, salvo un solo particolare: il possesso da parte di Saddam di missili con gittata superiore a quella stabilita dall'Onu, cioè 150 km. L'unica conferma riscontrata dai membri del Senato alle accuse contenute nel NIE. Per quanto riguarda i rapporti tra il laico Saddam e i fondamentalisti islamici guidati da Bin Laden, altra tesi accusatoria messa in campo dall'amministrazione Bush, il Senato conclude che: 1) Saddam non si fidava di Al Qaeda e considerava gli estremisti islamici una minaccia nei confronti del suo regime, ragione per cui rifiutò di soddisfare tutte le richieste di Al Qaeda di supporto materiale e logistico […]. 3) le tesi avanzate dalle agenzie di intelligence prima della guerra sulla probabilità che Saddam avesse fornito addestramento all'uso di armi chimiche e biologiche ad Al Qaeda erano infondate […]. 4) non ci sono testimonianze attendibili sull'addestramento di Al Qaeda a Salam Pak o altrove in Iraq finalizzato a guidare o supportare operazione terroristiche transnazionali […]. 7) non esistevano informazioni attendibili sulla complicità o la conoscenza dell'Iraq degli attacchi dell'11 settembre o di qualsiasi attacco di Al Qaeda […]. 8) non esistono informazioni che indichino che l'Iraq intendesse usare Al Qaeda o altri gruppi terroristici per colpire il territorio degli Usa355.

Se prima della guerra, il terrorismo era estraneo alla cultura irachena, l'invasione angloamericana ha avuto il merito di diffondere il fondamentalismo di stampo islamico in un paese laico come l'Iraq. E' la paradossale verità rivelata dal New York Times in data 24 settembre 2006, giorno della pubblicazione dell'ultimo rapporto NIE sulla situazione irachena. L'indagine, durata due anni, e commissionata dal National Intelligence Council traccia un bilancio dettagliato dei primi quarantacinque mesi di guerra. L'ultimo rapporto Nie […] descrive la guerra in Iraq come la prima fonte di reclutamento del terrorismo che intendeva combattere: la sciagurata invasione, secondo l'intelligence americana, ha fornito nuove motivazioni all'estremismo islamico e ha creato una nuova generazione di jihadisti capaci di riprodursi tanto rapidamente da neutralizzare qualsiasi risposta dell'Occidente.356

“L'ignoranza è forza”, scriveva Orwell in 1984. Non c'è frase più appropriata per dipingere, 353 Il documento ufficiale realizzato dal Senato americano è integralmente disponibile online al seguente indirizzo: http://intelligence.senate.gov/phaseiiaccuracy.pdf tradotto dall'autore, al 4 settembre 2002. 354 Ibid. 355 Ibid. 356 M. Travaglio, La scomparsa dei fatti, cit., p. 142.

279


con rapida pennellata, quanto accaduto nel periodo di tempo monitorato. Durante l'invasione dell'Iraq, l'ignoranza iniettata nelle menti umane, sotto forma di menzogne abilmente costruite e diffuse, è stata la forza che ha alimentato il desiderio bellico degli angloamericani, trasformandolo, nella notte del 20 marzo 2003, in una reale invasione che ha spezzato la vita di più di 60.000 civili innocenti. La propaganda inscenata dai due Governi è la prova tangibile di quanto sia semplice, nella società del controllo totale, manipolare ed indirizzare il pensiero di milioni di cittadini plasmandone a piacimento i cuori e le menti. La propaganda, insieme alla realtà mediata e al divertimento televisivo, rappresenta l'arma invisibile a disposizione del potere per influenzare e dirigere il pensiero umano. Nelle moderne democrazie occidentali non c'è più bisogno di ricorrere alla forza, se non in rare occasioni, per rendere schiavi i cittadini. E' sufficiente un controllo diretto sui media e sulle notizie da essi divulgate. In un mondo siffatto a rischio non vi è soltanto la privacy, minacciata dalla diffusione della moderna sorveglianza, ma la libertà stessa dell'essere umano rinchiusa in una prigione invalicabile di potenti menzogne. Oggi, per instaurare un regime, non c'è più bisogno di una marcia su Roma né di un incendio del Reichstag, né un golpe sul palazzo d'Inverno. Bastano i cosiddetti mezzi di comunicazione di massa: e fra di essi, sovrana e irresistibile, la televisione357.

357 I. Montanelli, in M. Travaglio, P. Gomez, Regime, Bur, Milano, 2004, nota di copertina.

280


CONCLUSIONI Un tempo il diritto alla privacy non esisteva. Paradossalmente, proprio in tale scenario la privacy trovava piena legittimazione. In una società in cui la sorveglianza era soltanto un capriccio del potere assoluto del sovrano, i cittadini coltivavano minuziosamente la loro vita privata lontano da occhi ed orecchie indiscrete. Nessuno aveva bisogno di difendere la propria privacy, in quanto ad ognuno era concesso di vivere senza l'obbligo di essere costantemente controllato. Questo paradiso della riservatezza scomparve proprio con l'avvento dei regimi democratici. Uguaglianza, diritti e libertà individuali potevano essere garantiti sulla base di una sempre più capillare sorveglianza in grado di imprigionare, per un certo periodo di tempo, il corpo degli individui in appositi spazi regolamentati da una fitta rete di norme sociali. Il cittadino divenne un piccolo ingranaggio della complessa macchina democratica; il controllo sociale lo strumento ideale per permetterne il funzionamento. Fu in quell'occasione che nacque il diritto alla privacy come reazione al dilagare della sorveglianza in ogni campo. La vita privata cominciò così ad essere tutelata come garanzia della dignità e della libertà della persona. Oggi, tale diritto rischia seriamente di estinguersi di fronte al dilagare di alcune pericolose minacce. In primo luogo, le potenzialità offerte dalle nuove tecnologie consentono un controllo ancor più efficace e penetrante rispetto al passato. Nelle attuali società, infatti, gli individui possono essere costantemente osservati, spiati, ascoltati, registrati, classificati, influenzati, analizzati fin dentro il proprio corpo. L'evoluzione tecnologica ha messo a disposizione del potere strumenti un tempo inesistenti: videocamere, tessere magnetiche, dispositivi biometrici, computer e database. Queste nuove armi della sorveglianza possono facilmente insinuarsi nella vita privata e nel corpo stesso dei cittadini, prelevare un ingente numero di informazioni personali, costruire un profilo dettagliato del soggetto, influenzare le sue scelte di vita, controllarne le abitudini. In secondo luogo, la sorveglianza si è fatta invisibile ed eterea potendo agire indisturbata dietro le quinte del palcoscenico sociale. L'occhio umano è stato sostituito da quello elettronico, in apparenza molto meno invadente rispetto al minaccioso vigilante in carne ed ossa. Ma come si sa, spesso le apparenze ingannano e le conseguenze di questa evoluzione sono in realtà preoccupanti. Passeggiando per le strade cittadine nessuno fa più caso ai milioni di videocamere posizionate in ogni angolo e divenute parte integrante del paesaggio urbano. Questa passiva ed inconsapevole accettazione è la causa principale dello sviluppo dell'attuale società sorvegliata in cui non è più necessario interrogare fisicamente le persone 281


per conoscerne le abitudini, gli stili di vita, i pensieri, i modi di fare. Chiunque può raggiungere gli stessi obiettivi all'insaputa dell'interessato semplicemente dotando l'individuo di una tessera magnetica o monitorandone la navigazione online. Opporsi a questa invisibile ingerenza non è facile, in quanto ciò che non viene percepito ha il grande vantaggio di poter operare in assoluta tranquillità. Un tempo, i regimi totalitari si dotavano di speciali forze armate per reprime il dissenso a suon di manganellate ed uccisioni. Paradossalmente, l'evidenza di tali soprusi e la conseguente perdita delle libertà individuali contribuivano alla nascita dei movimenti di resistenza, pronti ad opporsi per la salvaguardia di quei diritti affogati nel sangue. Per quanto il paragone possa apparire forzato, la situazione odierna è simile al passato. Il regime si chiama democrazia, forma di governo fondata sull'uguaglianza dove poche organizzazioni gestiscono in appositi database miliardi di dati personali, molti dei quali superflui, che consentono di monitorare dettagliatamente le vite delle singole persone. All'evidenza della coercizione si è sostituita l'invisibile conoscenza del privato di ognuno, catalogato ed archiviato nei moderni database. Rispetto al passato, dunque, la privacy risulta oggi costantemente minacciata dalle indelebili tracce elettroniche lasciate dai cittadini, informazioni che rivelano molto circa la storia e le abitudini di ogni singolo individuo. La moderna dataveglianza altro non è che l'ormai antiquato manganello liberticida con una sostanziale differenza: mentre l'uso della forza e della violenza generano opposizione e resistenza, la dataveglianza non viene percepita come pericolosa e può quindi agire indisturbata nelle società democratiche. Risultato: i cittadini vengono sorvegliati senza averne coscienza. In terzo luogo, la sicurezza nazionale rappresenta un ottimo espediente, utilizzato dai governi democratici, per giustificare il rafforzamento delle misure di controllo, con l'implicito consenso di un'opinione pubblica poco informata e talvolta manipolata. I cittadini americani, ad esempio, hanno sacrificato parte delle loro libertà civili in nome della lotta al terrorismo accettando di buon grado che il governo edificasse un vero e proprio stato sorvegliato, in grado di proteggere i singoli, in cambio di un'ingerenza ancora maggiore nella vita privata di ognuno. Intercettazioni telefoniche, perquisizioni, arresti preventivi, scansioni del volto, discriminazioni razziali, sono divenute pratiche comuni nei giorni successivi l'11 settembre. Infine, nella società dello spettacolo di massa, la privacy è spesso considerata un diritto superfluo, un fastidioso ostacolo sulla strada della fama e del successo mediatico. Essere invisibili ed anonimi equivale a soccombere di fronte alle difficoltà della vita quotidiana. Meglio apparire, vendere la propria intimità ai riflettori televisivi, per ottenere un minimo di

282


attenzione e riconoscimento pubblico. Il diritto alla privacy nacque sul finire dell'800 come reazione all'ingerenza dei giornali nella vita privata delle persone. La sensazione è che oggi, molti individui pagherebbero per vedersi sbattuti sulla prima pagina dei giornali o protagonisti di uno show televisivo. L'analisi condotta consente di evidenziare un elemento comune alle moderne pratiche di sorveglianza: il ribaltamento tra i fini, cui tende il controllo, ed i mezzi utilizzati per dispiegarlo. In un regime democratico, l'attività di vigilanza esercitata quotidianamente dalla pubblica amministrazione, dovrebbe essere finalizzata a massimizzare la libertà delle persone, la loro autonoma attività di ricerca della felicità. Questo perché i cittadini stanno o dovrebbero stare al di sopra dello Stato e non viceversa. Tuttavia, in un paese dove la pubblica amministrazione utilizza le caratteristiche biometriche delle persone358 per soddisfare esigenze di sicurezza, i singoli individui si trasformano in mezzi: semplici strumenti nelle mani della macchina statale. I funzionari che gestiscono ed archiviano i dati, entrano in possesso di informazioni che riguardano l'intimità di ogni persona. Una siffatta ingerenza dovrebbe essere impedita per legge. La diffusione generalizzata di videocamere nelle città, senza uno scopo preciso e ben definito, trasforma la vita sociale delle persone in strumento di controllo preventivo, non molto diverso dall'attività di spionaggio promossa in passato dalla Santa Inquisizione o dalla Stasi. In un regime democratico, i cittadini devono potersi muovere, incontrare e discutere senza correre il rischio di essere continuamente osservati ed ascoltati. Consentire alla imprese commerciali di monitorare le abitudini ed i gusti delle persone, significa trasformare i cittadini-consumatori in strumenti nelle mani della macchina economica e delle agguerrite attività di marketing. A beneficiarne è soltanto l'impresa, visto che i dati dei singoli clienti vengono prelevati in cambio di vantaggi del tutto irrisori (essendo inclusi come costi nei prezzi dei beni offerti). Se dunque il profitto è il fine ultimo dell'impresa, i mezzi per ottenerlo diventano le vite private di milioni di consumatori, classificate e schedate in appositi archivi elettronici. La realtà che ci circonda è dunque tutt'altro che rassicurante. La privacy sembra soccombere nella lotta quotidiana contro una sorveglianza sempre più tecnologicamente efficace. Per scongiurare il pericolo di un futuro senza più libertà occorre dispiegare l'unico antidoto capace di ridurre gli effetti corrosivi del controllo sulla vita privata delle persone: la conoscenza. E' necessario comprendere al più presto che i nostri dati personali sono tutto ciò 358 Ad esempio, nel Regno Unito il DNA di quattro milioni di persone è schedato e archiviato, più del sei per cento della popolazione figura nel registro genetico di Stato. Notizia consultabile online al seguente indirizzo: http://punto-informatico.it/2098382/PI/News/londra-piovra-del-dna.aspx al 5 ottobre 2009.

283


di cui disponiamo, un bene prezioso che deve essere conservato con gelosia e concesso con la dovuta parsimonia. Questo perché la privacy è indissolubilmente legata alla nostra identità e libertà di persona. Cedere informazioni personali significa offrire ad alcuni il potere di indirizzare la nostra vita influenzandone le scelte, le abitudini quotidiane, i consumi ed anche il pensiero. E' dunque opportuno coltivare questa consapevolezza per poter resistere di fronte ad un nemico invisibile e pericoloso. Per questo diventa fondamentale alzare la voce di fronte a tutti quegli strumenti di controllo lesivi della libertà personale. Quando la sorveglianza va oltre le giustificabili finalità di sicurezza, trasformandosi in strumento di classificazione, discriminazione o profilazione, è tempo di reagire. In questa battaglia non siamo soli. La privacy è infatti tutelata nel nostro, come in molti altri ordinamenti, da un apposito codice volto a proteggere i dati personali dei singoli cittadini. Esistono inoltre documenti, riconosciuti a livello internazionale, che tutelano la riservatezza come diritto inderogabile della persona. Infine, vi sono apposite autorità ed organizzazioni non governative cui è possibile rivolgersi in caso di presunte violazioni della privacy individuale. Sono nostri sacrosanti diritti quelli di poter camminare liberamente in strada senza essere continuamente monitorati o addirittura ascoltati; di conoscere nei minimi dettagli le modalità con cui le varie organizzazioni utilizzano i nostri dati; di opporsi alle rilevazioni biometriche che appaiono inadeguate alle finalità preposte. E' necessaria una vera e propria battaglia civile, combattuta a suon di proteste e pacifiche manifestazioni, per rianimare un diritto messo sotto scacco dalla moderne pratiche di controllo. Ne va della nostra libertà. Per riuscire nell'impresa occorre, in ultima istanza, inserire il tema della sorveglianza e dei suoi rischi nel dibattito pubblico. Discutere di queste problematiche può essere un'arma in più per rendere maggiormente consapevole un'opinione pubblica non troppo abituata a trattare tematiche del genere. Ci sono nel mondo molti intellettuali, docenti universitari, ricercatori, insigni giuristi che da tempo si dedicano allo studio del controllo sociale e ai pericoli ad esso connesso. Le loro ricerche dovrebbero ricevere una maggiore attenzione per poter avvicinare la cittadinanza ad un problema reale che potrebbe un giorno cancellare silenziosamente la nostra libertà La privacy sta sprofondando nell'oceano della sorveglianza, è compito nostro non lasciarla affondare definitivamente. Siamo ancora in tempo per farlo.

284


BIBLIOGRAFIA Abele R. P. (2004), A user's guide to USA Patriot Act and beyond, University Press of America. Agustoni A., Giuntarelli P., Veraldi R., Sociologia dello spazio, dell'ambiente e del territorio, Franco Angeli, Milano. Albaret L. (1998), L'inquisizione baluardo della fede?, Universale Electa/Gallimard, Parigi. Albrecht K., Mcintyre L. (2008), SpyChips, Arianna Editrice, Bologna. Barnouw E. (1968), The golden Web, Oxford University Press, United Kingdom. Bentham J. (1983), Panopticon ovvero la casa d'ispezione, Marsilio Editori, Venezia. Bernays E. L. (2008), Propaganda, Fausto Lupetti Editore, Bologna. Bradbury R. (2003), Fahrenheit 451, Gruppo editoriale L'espresso, Roma. Brooke Z.N., Previtè-Orton C.W., Tanner J.R. (1980), Declino dell'Impero e del Papato e sviluppo degli Stati Nazionali, Garzanti, Milano. Brotherton D., Kretsedemas P. (2008), Keeping out the other, Columbia University Press. Buonanno M. (2004), Realtà Multiple, Liguori Editori, Napoli. Caldirola D. (2006), Il diritto alla riservatezza, Cedam, Padova. Canosa R. (1979), Storia del Manicomio in Italia, Feltrinelli, Milano. Caplan J., Torpey J. (2001), Documenting individual identity, Princeton University Press. Carr N. (2008), Il lato oscuro della rete, Rizzoli, Milano. Casey E. (2004), Digital evidence and computer crime, Academic Press. Cassel E. (2004), The war on civil liberties, Lawrence Hill Books, Chicago. Catananti C., La Nascita dell'Ospedale moderno, http://www.reinerpharma.com/nascita.htm Ceruzzi P. (2005), Storia dell'informatica. Dai primi computer digitali all'era di internet , Apogeo. Chiais M. (2008), Menzogna e Propaganda, Lupetti editore, Milano. Chiesa G. (2005), Cronache Marziane, Fazi Editore, Roma. Chomsky N. (2004), La democrazia del Grande Fratello, Piemme, Milano. Ciuffetti A. (2004), Difesa Sociale, Morlacchi editore, Perugia. 285


Ciufoletti Z., Tabasso E. (2007), Breve Storia Sociale della Comunicazione, Carocci, Roma. Crainz G. (2003), Il Paese Mancato, Donzelli Editore, Roma. Dash S. (2004), The intruders, Rutgers University Press, New Brunswick, NJ. De Tocqueville A. (2007), La democrazia in America, Rizzoli, Milano. DeFleur M. L. (2003), Teorie delle comunicazioni di massa, il Mulino, Bologna. Della Peruta F. (1984), Storia D'Italia, Annali 7, Malattia e Medicina, Einaudi, Torino. Demichelis L. (2008), Bio-Tecnica. La società nella sua forma tecnica, Liguori Editore, Napoli. Di Paolo G. (2008), “Tecnologie del controllo” e prova penale, Cedam, Padova. Diffie W., Landau S. (2007), Privacy on the lines, The MIT Press, United States. Ewing A. B. (2005), The USA Patriot Act reader, Nova Science, New York. Fahrmeir A. (2000), Citizens and Aliens, Berghahn Books, New York. Ferrarotti F. (1965), Max Weber e il destino della ragione, Laterza, Bari. Fonio C. (2007), La Videosorveglianza. Uno sguardo senza volto, Angeli Editore. Foucault M. (1996), La Volontà di Sapere, Feltrinelli, Milano. Foucault M. (2005), Sorvegliare e Punire, Einaudi, Torino. Galzigna M., Terzian H. (1980), L'Archivio della Follia, Marsilio Editori, Venezia. Giddens A. (1994), Le conseguenze della modernità, il Mulino, Bologna. Gili G. (2001), Il problema della manipolazione: peccato originale dei media?, Franco Angeli, Milano. Groebner V. (2008), Storia dell'identità personale, Casagrande, Bellinzona. Grossi G. (2004), L'opinione pubblica, Editori Laterza, Bari. Hafner K., Lyon M. (1998), La storia del futuro. Le origini di Internet, Feltrinelli, Milano. Howard R. D., Forest J. (2005), Homeland Security and Terrorism, McGraw-Hill. Huxley A. (2006), Il mondo nuovo, Ritorno al mondo nuovo, Oscar Mondandori, Milano. Iannitto M. (1990), Guida agli archivi per la storia contemporanea regionale: Napoli, Guida, Napoli. Johnson J. W. (2005), Griswold v. Connecticut, University Press of Kansas, United States. 286


Kayyali R. A. (2006), The Arab americans, Greenwood Press. La Sacra Bibbia (1964), Volume Primo, Garzanti, Milano. Ladogana S. (2006), Lo specchio delle Brame, Franco Angeli, Milano. Laudon K. (2006), Management dei sistemi informativi, Pearson Education Italia, Milano. Lawrence L. (2006), Il futuro delle idee, Feltrinelli, Milano. Leblanc C., Siliotti A. (2002), Nefertari e la valle delle Regine, Giunti Editore, Firenze. Leone U. (2006), Trasporti, Guida Editore, Napoli. Leospo E., Tosi M. (1998), Vivere nell'antico Egitto, Giunti Editore, Firenze. Lind N., Tamas B. (2007), Controversies of the George W. Bush presidency, Greenwood Press. Luhmann N. (2000), La realtà dei mass media, Franco Angeli, Milano. Lyon D. (1997), L'occhio Elettronico, Feltrinelli, Milano. Lyon D. (2002), La Società Sorvegliata, Feltrinelli, Milano. Lyon D. (2005), Massima Sicurezza, Cortina Editore, Milano. Macry P. (1980), Introduzione alla Storia della Società Moderna e Contemporanea, Il Mulino, Bologna. Maltese C. (2006), Come ti sei ridotto, Feltrinelli, Milano. Manzi A. (2001), La Formazione della Psichiatria in Irpinia, Guida Editore, Napoli. Marx K. (1968), Il Capitale, Avanzini e Torranca Editori, Roma. Mereu I. (1979), Storia dell'Intolleranza in Europa, Mondadori, Milano. Meyrowitz J. (1995), Oltre il senso del luogo, Baskerville, Bologna. Morbelli G. (2005), Un'introduzione all'urbanistica, Franco Angeli, Milano. Morelli M. (2001), Dalle calcolatrici ai computer degli anni cinquanta, Franco Angeli, Milano. Napoleoni L., Bee R. J. (2008), I numeri del terrore, Il Saggiatore, Milano. Oliviero A. (1980), Come nasce un conformista, Editori Riuniti, Roma. Orwell G. (2003), 1984, Mondadori, Milano. Paissan M. (2009), La privacy è morta, viva la Privacy, Ponte delle Grazie, Milano. 287


Peter P. (2004), Censura. Le notizie più censurate nel 2003, Nuovi Mondi, Modena. Ragnedda M. (2008), La Società postpanottica, Aracne, Roma. Rodotà S. (2005), Intervista su privacy e libertà, a cura di Paolo Conti, Laterza. Sartori G. (2004), Homo Videns, Editori Laterza, Bari. Schneider M., Gerstin J. (2007), Informatica, a cura di A. Gentile, R. Pirrone, Apogeo, Milano. Schudson M. (1987), La scoperta della notizia, Liguori Editore, Napoli. Sfardini A. (2009), Reality tv, Unicopli, Milano. Shughart W. II (1998), Taxing Choice, Springer Netherlands. Sidel M. (2006), More secure, less free?, University of Michigan Press. Solove J., Rotenberg M., Schwartz, M. (2006), Privacy Information Technology, Aspen Publishers. Staples W. G. (2006), Encyclopedia of Privacy, Greenwood Publishing Group, United States. Surace M., Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di Internet, in http://www.altrodiritto.unifi.it/control/surace/index.htm Syan S., Parker T. (2002), TCP/IP, Apogeo, Milano. Taine H. (2008), Le origini della Francia contemporanea, Adelphi Edizioni, Milano. Tarì M. (1996), Saman e le Altre, Edizioni Dedalo, Bari. Tanzarella S. (2007), Gli anni difficili, Il Pozzo di Giacobbe, Trapani. Tanenbaum A. S. (2003), Reti di calcolatori, Pearson Education Italia, Milano. Thompson J. B. (1995), Mezzi di comunicazione e modernità, Il Mulino, Bologna. Travaglio M., Gomez P. (2004), Regime, Bur, Milano. TravaglioM. (2008), La scomparsa dei fatti, Il Saggiatore, Milano. Tuomi I. (2003), Networks of Innovation, Oxford University Press. Turno M. (2003), Il malo esempio, Giunti Editore, Firenze. Ubertazzi T. (2004), Il Diritto alla Privacy, Cedam, Padova. Waldo J., Lin H., Millett L.I. (2007), Engaging privacy and information technology in a digital age, National Academies Press, United States.

288


Zinn H. (2005), Storia del Popolo americano, Il Saggiatore, Milano.

289


SITOGRAFIA Agre Philip, University of California, http://polaris.gseis.ucla.edu/pagre Alitalia, http://www.alitalia.com Arianna Editrice, http://www.ariannaeditrice.it Associazione Ambiente e Lavoro, http://www.amblav.it Associazione Nazionale Consulenti Tributari, http://www.ancot.it Bolla “Exsurge Domine”, http://www.totustuus.biz/users/denzinger/l10exurg.htm Boston News, http://www.boston.com Camera dei Deputati, http://www.camera.it CBC Canada, http://www.cbc.ca CNN Archive, http://archives.cnn.com Corriere della Sera, http://www.corriere.it Corriere della Sera archivio, http://archiviostorico.corriere.it Department of Homeland Security, http://www.dhs.gov/index.shtm Diritto, tecnologia, informazione, http://www.interlex.it Domesday Book Online, http://www.domesdaybook.co.uk/compiling.html Electronic Privacy Information Center, http://epic.org Enciclopedia Online, http://it.wikipedia.org Emigrazione italiana, http://www.terzaclasse.it L'Encyclopedie de l'Agorà, http://agora.qc.ca European Court of human rights, http://www.echr.coe.int European Commission, http://ec.europa.eu European Monitoring & Documentation Centre on Justice and Home Affairs in the EU, http://www.statewatch.org European Parliament, http://www.europarl.europa.eu Facebook privacy, http://it-it.facebook.com/policy.php

290


Federation of American Scientistis, http://www.fas.org Free online literature and study guides, http://www.bibliomania.com Garante privacy, http://www.garanteprivacy.it Google Libri, http://books.google.it Informazione svizzera nel mondo, http://www.swissinfo.ch Istat, http://www.istat.it La Repubblica, http://www.repubblica.it La Repubblica archivio, http://ricerca.repubblica.it/repubblica La Stampa, http://www.lastampa.it Massachusetts Insitute of Technology, http://web.mit.edu Martinelli Daniele, http://www.danielemartinelli.it New York Civil Liberties Union, http://www.nyclu.org New York Times, http://www.nytimes.com Office of Public Sector Information, http://www.opsi.gov.uk Parlamento italiano, http://www.parlamento.it Patrick Leahy, Senator, http://leahy.senate.gov Poste italiane, sicurezza, http://antiphishing.poste.it Privacy e sicurezza, http://www.privacy.it Punto informatico, http://punto-informatico.it Rassegna Stampa, Camera dei Deputati, http://rassegna.camera.it RFID Journal, http://www.rfidjournal.com Ricerca giuridica, http://www.iusreporter.it Roger Clarke, http://www.rogerclarke.com San Francisco University, http://userwww.sfsu.edu/~draker/history/Ad_Extirpanda.html Senate Select Committee on Intelligence, http://intelligence.senate.gov Spiegel online, http://www.spiegel.de The Guardian, http://www.guardian.co.uk 291


The Indipendent, http://www.independent.co.uk Times online, http://www.timesonline.co.uk United Nation, http://www.un.org UniversitĂ degli studi di Pavia, http://www-1.unipv.it Urban Eye, http://www.urbaneye.net Usa Today, http://www.usatoday.com U.S Italian Embassy, http://italy.usembassy.gov/Main U.S. Supreme Court Cases, http://supreme.justia.com/us VeriChip, http://www.verichipcorp.com Washington Post, http://www.washingtonpost.com White House, President Bush, http://georgewbush-whitehouse.archives.gov World Intellectual Property Organisation, http://www.wipo.int/portal/index.html.en Youtube privacy, http://www.youtube.com/t/privacy

292


293


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.