Archivi categoria: Autopsie

Recensioni di cadaveri dell’informazione

Porno? Non ne parliamo!

In effetti in quanto scritto qui sotto non si parla di porno, nel senso che non si parla di cos’è, a chi e a cosa serve e nemmeno della sua storia, della sua evoluzione e del suo futuro.

Il contenuto di questo scritto riguarda la merce porno, la sua distribuzione via Rete e, soprattutto, i tentativi delle autorità costituite per controllare una produzione che vale, ma si tratta solo di stime, quasi 300 miliardi di dollari all’anno. Anche per questa ragione nello scritto che segue non verranno citati marchi, per evitare pubblicità gratuita.

Recentemente (metà luglio 2025) la Comunità Europea ha annunciato l’inizio della sperimentazione di un sistema per vietare ai minori di 18 anni l’accesso ai siti web che pubblicano contenuti ritenuti pornografici.

La soluzione trovata passa attraverso l’uso di una applicazione per cellulari che dovrebbe certificare l’età di una persona e fornire ai siti web la prova di questo stato.

Il comunicato stampa annuncia che la sperimentazione di questo sistema è iniziata coinvolgendo alcuni paesi (Italia, Francia, Danimarca, Spagna e Grecia) e alcuni siti web.

La prima cosa da notare è l’enorme contraddizione riguardante il fatto che l’applicazione funziona sui cellulari (attualmente solo su Android) che sono, già da tempo, considerati uno strumento poco adatto per gli adolescenti, per non dire dei bambini e delle bambine.

La seconda cosa da notare è che, nel frattempo però, come succede spesso, ci sono stati degli effetti collaterali a questo annuncio.

Dipinto di DelacroixLa principale società che gestisce siti porno ha deciso di bloccare l’accesso ai suoi siti in alcuni paesi europei, tipo la Francia. Per cui, quando si prova ad accedere da quel paese a una delle risorse bloccate appare “La Liberté guidant le peuple” (Eugène Delacroix, 1830) che, non a caso, presenta in primo piano una donna con il seno scoperto. Diciamo che avrebbero potuto far di meglio (o peggio, secondo i punti di vista) usando “L’Origine du monde” (Gustave Courbet, 1866) giusto per restare in argomento e in Francia.

La lettura di quello che scrivono sotto l’immagine del noto dipinto è alquanto interessante, come pure la versione più lunga di quell’avviso che annuncia agli utenti che si collegano dalla Francia la triste notizia che non possono accedere al sito porno. I proprietari del sito ritengono che i sistemi proposti a livello Europeo non funzionano, nel senso che non servono a tenere i minori lontano dalla pornografia; ritengono assurdo che chi vuole accedere al sito deve ogni volta certificare la sua maggiore età e segnalano che rendere così complicato l’accesso porterà le persone a collegarsi verso altre risorse ritenute più “pericolose”. Secondo la società che protesta la soluzione dovrebbe essere implementata a livello di dispositivo: “Per rendere Internet più sicuro per tutti, ogni telefono, tablet o computer dovrebbe iniziare con l’essere un dispositivo sicuro per i bambini. Solo gli adulti identificati dovrebbero essere autorizzati a sbloccare l’accesso a contenuti inappropriati per la loro età.

Sempre in contemporanea altri siti web, sempre dello stesso genere, ma di altre società si sono inventati una certificazione di identità più o meno “fai-da-te”, si noti nell’immagine sotto a sinistra, la necessità di tirare in ballo certe cose, sempre e comunque, condensata nella scritta “AI age estimation…”
Cliccando sul tasto di verifica si viene rimandati, per l’identificazione e l’accesso ai servizi di un notissimo fornitore che, a quanto risulta, fornisce indirizzi e-mail accontentandosi dell’autocertificazione dell’età.

Nota bene che, come scritto all’inizio, abbiamo cercato per quanto possibile di non fare pubblicità modificando le immagini.

schermata certificazione dell'età schermata certificazione dell'età

 

 

 

 

 

 

 

Ci sarebbe molto altro da scrivere ma, dal nostro punto di vista, il problema più grosso è che sistemi di controllo costruiti e diffusi con la scusa della “protezione dei più deboli” finiscono per essere solo i primi passi verso il controllo generalizzato della popolazione, a prescindere dall’età e dalle sue preferenze riguardo la pornografia on-line.

Probabilmente ne scriveremo ancora.

Elogio della paranoia e bilanciamento del danno

Recentemente è stato messa a disposizione in Rete la traduzione italiana del “Manuale per smascherare un poliziotto infiltrato”, il lavoro curato e adattato a cura del “progettometi.org” è liberamente scaricabile dal loro sito. Il documento originale è stato scritto in seguito alla scoperta in Spagna della presenza di un certo numero di persone infiltrate all’interno di alcuni gruppi di base impegnati nelle lotte sociali. La cosa ha fatto molto rumore all’interno dei movimenti spagnoli anche per le somiglianze con i precedenti simili avvenuti nel Regno Unito, alcuni dei quali risalgono molto indietro nel tempo. In Italia, alla fine del mese di maggio, “Potere al Popolo” ha pubblicamente denunciato l’infiltrazione nel Partito di un poliziotto durata 10 mesi e scoperta quasi per caso.

Non c’è bisogno di essere un esperto per ricordare che da sempre gli apparati dello Stato sono soliti infiltrare partiti, gruppi, collettivi, movimenti sia per acquisire informazioni sul loro funzionamento e sulle loro attività sia per imbastire qualche provocazione. La storia italiana degli ultimi 50-60 anni contiene un buon numero di esempi e non a caso la legge da poco approvata in Parlamento prevede una serie di modifiche alle norme in vigore (art.31″Disposizioni per il potenziamento dell’attività di informazione per la sicurezza”, Decreto 11 Aprile 2025, n. 48) che riguardano specificamente le attività in questione. In pratica vengono resi non punibili un certo numero di reati commessi dalle persone infiltrate. Superfluo ricordare che non esistono elenchi o statistiche (pubbliche) a proposito del numero di persone infiltrate (e dove) per cui non è possibile sapere se queste siano decine o centinaia e qualsiasi ipotesi si faccia in proposito è sicuramente campata in aria. Sicuramente però si tratta di una attività che oggi viene affiancata a quella del controllo fatto attraverso i software spia installati sui cellulari, come chiaramente dimostrato recentemente dalla scoperta che il programma “Graphite” (prodotto dalla società “Paragon”) è stato usato per controllare alcune persone le cui comunicazioni vengono evidentemente ritenute interessanti dagli apparati repressivi.

Premesso quindi che il problema delle infiltrazioni esiste e che non è il frutto di una banale teoria complottista, sorgono spontanee almeno tre domande: 1. è possibile scoprire una infiltrazione? Come? 2. se vengono scoperti è opportuno denunciare pubblicamente questi casi? 3. è possibile prevenire una infiltrazione? Come?

Il “Manuale” citato all’inizio prova a rispondere soprattutto alle prime due domande ma fa sorgere alcune perplessità riguardanti la risposta alla terza domanda. Di seguito proviamo a riassumere il contenuto del documento e rimandiamo al testo completo le persone maggiormente interessate. Le citazioni letterali, messe tra virgolette, saranno seguite dal numero di pagina (racchiuso tra parentesi quadre) dalle quali provengono.

La prima cosa che viene chiarita è che il testo è stato scritto da persone che hanno direttamente subito l’attività di infiltrazione e che gli scopi del documento sono: “Trasmettere l’esperienza e le conoscenze” [3] acquisite; “Aumentare la cultura della tutela nelle organizzazioni e nei collettivi.” [4] e mettere in evidenza le crepe del sistema delle infiltrazioni e il fatto che polizia e Stato non sono infallibili. In definitiva viene ritenuto che sia “indispensabile rendere pubbliche tutte le informazioni e gli elementi ottenuti” [4] e che sia necessario che determinate informazioni vengano condivise in quanto “sarebbe pericoloso e poco incoraggiante lasciare questa possibilità solo alla nostra discrezione e arbitrio, in quanto questo potrebbe produrre gerarchie e disequilibri di potere.” [5]. Di seguito viene motivata la decisione di rendere pubbliche certe informazioni; si tratta probabilmente della sintesi di un dibattito nel quale sono stati valutati i pro e i contro di questa decisione.

Viene quindi risposto alla domanda: “Perché è importante che ci sia un gruppo che controlla il processo?” [8] alla quale seguono risposte che riguardano la “discrezione”, la necessità di evitare inutili allarmismi ma anche quella di evitare che la persona infiltrata venga a conoscenza che è nel mirino di un “gruppo di indagine iniziale.” [9].

Nel corso del testo si farà continuamente riferimento all’attività di questo “gruppo” formato da un insieme di persone che hanno tra loro forti legami di fiducia, che si sono trovati a condividere alcuni “sospetti” e che hanno deciso di approfondirli. Il fine è quello di fornire “informazioni, modelli comuni, linee guida e raccomandazioni sui possibili problemi che si possono incontrare quando si avvia un’indagine, nonché sulle possibili misure di sicurezza per prevenire le infiltrazioni.” [10]

E proprio dedicata ai “sospetti” è dedicata la parte principale del documento. Secondo chi scrive “La maggior parte dei sospetti può nascere osservando l’abbigliamento [sic!], le idee politiche, le reti sociali, la mancanza di radici, qualcosa che non torna in una storia di vita o semplicemente il fatto che ci sono persone che mal si adattano al contesto.”[11] a questi va aggiunto “l’allontanamento brusco, inaspettato e inspiegabile del/la compagna/o (infiltrato) dalla militanza” [12] un fatto avvenuto in non pochi casi e anche nel contesto delle infiltrazioni avvenute nel Regno Unito.

Se i “sospetti” sono solo un punto di partenza bisogna sempre tener presente che questi, da soli, non costituiscono una prova e che, verrà ripetuto in più occasioni, è molto meglio sbagliare che seguire un qualche tipo di pregiudizio. A partire da questi “sospetti “collettivi” che possiamo formare un gruppo di affinità per portare avanti l’indagine.” [14] questo deve comprendere anche una persona della quale ci si fida ma che non ha legami con la persona sospettata. Questo al fine di avere un punto di vista non direttamente coinvolto nel problema che possa servire ad evitare errori di valutazione e/o giudizio e che possa funzionare come una sorta di “supporto psicologico”.

Nel “Manuale” si consiglia di tenere fin dall’inizio una traccia scritta di quello che viene in mente e delle informazioni raccolte e di valutare la persona sospetta secondo una serie di domande di base che verranno poi elencate più avanti nel testo. Arrivati a un certo punto si potrebbe avere la necessità di acquisire informazioni contattando altre persone e nel documento viene consigliato in che modo comportarsi in casi del genere.

Alla fine, in un modo o in un altro, si arriverà alla chiusura delle “indagini”.

Nel migliore dei casi non vengono trovate prove sulla persona sospetta e questa informazione deve essere condivisa con tutte le persone che erano al corrente delle “indagini” al fine di evitare “che le voci continuino a circolare.” [21] Si pone, in questo caso, il problema se la persona sospetta debba essere tra quelle informate, decisione che è ovviamente alquanto delicata. Su questo non viene data un’indicazione precisa mentre viene esplicitamente scritto che “Alcuni gruppi hanno deciso semplicemente di non menzionare l’indagine, il che può avere però lo svantaggio di non chiudere mai definitivamente la vicenda.” [21]

Nel caso invece sebbene ci siano dei “sospetti” e delle “prove” queste non vengono considerate sufficienti o incontrovertibili viene consigliato di essere prudenti e di “non pubblicare nulla fino a quando non saranno disponibili prove definitive.” [23]

Nel peggiore dei casi, quando non ci sono dubbi sull’infiltrazione, viene suggerito che è “quasi sempre una buona idea rendere pubblica la notizia” [23] preoccupandosi di avvisare in anticipo le persone che hanno avuto maggiori contatti con quella infiltrata assicurandosi di avere a disposizione “strumenti di sostegno per coloro che saranno maggiormente colpiti dalle conseguenze.” [25]

Nel “Manuale” si accenna appena al problema che potrebbe sorgere quando una persona infiltrata stringe una relazione con una o un attivista il che complica di non poco tutta la faccenda. La questione viene ripresa, in parte, in un documentario (sulla stessa vicenda) prodotto da una piattaforma digitale catalana e visibile qui https://www.3cat.cat/3cat/infiltrats/video/6319194/

Nel “Manuale” vengono poi elencate le “lezioni” imparate dalle persone coinvolte in nove casi di infiltrazione che sono stati resi pubblici, più avanti nel testo verranno forniti i link alle pagine web dove sono pubblicate le storie di questi soggetti. Gli insegnamenti non riguardano solo le tecniche di infiltrazione ma anche gli effetti che scoperte del genere hanno a livello delle persone che fanno parte di gruppi, collettivi, movimenti. Effetti che sono sopratutto negativi e che potrebbero, se non ben gestiti, portare a danneggiare sia le persone che le loro relazioni: “Siate consapevoli che qualsiasi indagine, indipendentemente dal suo esito, può danneggiare le reti di fiducia all’interno del gruppo.” [26] Ai danni di tipo psicologico e relazionale vengono dedicate alcune pagine del “Manuale” e viene consigliato di scegliere dei “protocolli di sicurezza” adeguati e che facciano sentire le persone a proprio agio.

Vengono quindi elencate le 17 “domande” sulle quali dovrebbero basarsi le “indagini” e che dovrebbero costituire una sorta di griglia di lavoro utile per smascherare una infiltrazione. Ognuna di queste domande è corredata da spiegazioni e da esempi tratti da casi reali.
Ecco l’elenco: 1. Storia passata e mancanza di radici; 2. Le loro idee politiche sono quasi inesistenti o poco sviluppate?; 3. Qualcuno ha conosciuto la loro famiglia?; 4. La loro vita lavorativa o “personale” li porta ad assentarsi per lunghi periodi di tempo o per molti brevi periodi?; 5. Casa loro sembra poco vissuta?; 6. Come è arrivato alla militanza?; 7. Hanno capacità di guida fuori dal comune o hanno una patente di guida per quasi tutte le categorie di veicoli?; 8. Qual è il loro atteggiamento o personalità?; 9. Hanno problemi di denaro?; 10. Le relazioni si concentrano sulle persone chiave o su quelle che le circondano?; 11. Stranezze e contraddizioni; 12. Ci sono stati strani casi giudiziari o scarso interesse da parte della polizia?; 13. Sono improvvisamente scomparsi e hanno evitato qualsiasi contatto?; 14. Social; 15. Foto; 16. COVID; 17. Telefoni cellulari. [33-]

Sarebbe troppo lungo analizzare nei minimi particolari ognuno di questi che potremmo chiamare “indizi” e che dovrebbero aiutare a scoprire una persona infiltrata. Ma anche solo scorrendo l’elenco si vede che si tratta di modelli e/o schemi di comportamento di quelli che non hanno alcun tipo di specificità e che quindi possono significare tutto ma anche il contrario di tutto. Questo vale, in misura maggiore o minore per quasi tutti i punti elencati, cosa del resto che viene notata (per fortuna!) anche in alcune delle note redatte da chi ha scritto il testo.

Verso la fine del documento viene scritto: “dobbiamo avere sempre chiaro però che la conoscenza di nuove persone dovrebbe essere finalizzata alla socializzazione di base e non tanto (o non solo) alla sicurezza” [51-52]. Per cui chi ha scritto il testo sembra non escludere la necessità che vengano fatte delle “indagini” su una qualunque nuova persona entri in contatto con un gruppo, un collettivo, un movimento. La cosa sembra confermata dal fatto che il paragrafo immediatamente successivo ha questo titolo: “Possibili precauzioni utili (ma non infallibili) per integrare le persone nel gruppo” [52] e viene seguito da una serie di suggerimenti per ottenere alcune informazioni di base su una persona. Non viene però precisato chi dovrebbe raccogliere queste “informazioni” e da che “sospetti” sarebbe giustificata la raccolta.

Nelle “Conclusioni” [55] vengono ribadite molte delle avvertenze scritte in più occasioni nelle pagine precedenti del “Manuale” allo scopo di evitare i “falsi positivi” e gli effetti collaterali negativi per le comunità in lotta, peccato che poi si finisca per scrivere anche: “Il fatto che qualcuno non rientri negli schemi non significa che ogni sospetto debba essere scartato.” [57]

Nel complesso si può ritenere che, a parte qualche ingenuità non voluta, il documento affronta un tema che, come abbiamo ricordato all’inizio, è ancora attuale e non solo in Spagna. Dal punto di vista politico il fatto che siano stati infiltrati gruppi, collettivi, movimenti che agiscono alla luce del sole la dice lunga sul fatto che questo genere di pratiche non servano certo a contrastare il terrorismo internazionale ma piuttosto la lotta sociale di base. Quello che però salta agli occhi è che in molti casi a far scoprire l’infiltrazione è stato uno o più errori, alcuni davvero marchiani, commessi dalla persona infiltrata.

Quello che convince di meno delle proposte fatte nel “Manuale” è la necessità di creare una struttura segreta che “indaghi” sulle persone “sospette”, una entità che – per come viene presentata nel testo – nasce in base a un “istinto” e che alla fine risponde quasi solo a se stessa. Questo non significa certo che sarebbe preferibile avere una sorta di polizia interna istituzionalizzata ma piuttosto che del problema della sicurezza si debbano fare carico direttamente tutte le persone che fanno parte di un gruppo, collettivo, movimento. Se uno degli scopi che si dovrebbero perseguire è quello di buttar fuori (piuttosto che scoprire) le persone non gradite, una una discussione collettiva aperta su questi argomenti causerebbe non pochi problemi a una persona infiltrata.

In aggiunta sarebbe un bene che i rapporti umani all’interno di una comunità di lotta non si debbano basare sul controllo – anche a fin di bene – che un gruppo (più o meno piccolo) esercita nei confronti di tutta la comunità. La necessità di difendere le comunità è sicuramente qualcosa di importante ma questa dovrebbe essere attentamente bilanciata: anche chi ha scritto il “Manuale” ha sottolineato in più occasioni i danni collaterali provocati da una “indagine”, peccato che però si ha l’impressione che questi non siano stati adeguatamente valutati e sicuramente non sono stati messi a confronto con i danni che potrebbe causare una infiltrazione. E stiamo parlando di danni che si producono qualsiasi sia il risultato finale di una “indagine”. Ovviamente questo discorso vale (soprattutto) per gruppi, collettivi, movimenti che operano alla luce del sole e per i quali l’illegalità non è la principale o unica forma di lotta.

In definitiva un conto è convivere e gestire un pizzico di paranoia, soprattutto in certe occasioni, altro è farsi prendere la mano da meccanismi che potrebbero diventare delle prassi comunemente usate. Nella maggior parte dei casi probabilmente basta condividere anche solo un minimo di attenzione ai temi della sicurezza interna per provare ad affrontare il problema in modo collettivo piuttosto che delegarlo, oltretutto senza nemmeno esserne coscienti, a un piccolo gruppo.

Probabilmente questo sistema non sarà il massimo dell’efficienza dal punto di vista della sicurezza ma sicuramente permetterà di rendere partecipi tutte le persone di un certo tipo di problemi e questo diminuirà l’inevitabile impatto degli effetti negativi che sono causati da una infiltrazione.

Pepsy

11/06/2025