Storia e Cultura

Vite segnate e voci silenziate: esplorazione delle liste di controllo del governo

La crescente influenza delle watchlist sulla vita quotidiana.

Gli inizi della moderna sorveglianza digitale risalgono agli albori di Internet. Riconoscendo il potenziale di questo nuovo mezzo sia per la comunicazione che per la criminalità, i governi hanno iniziato a sviluppare strumenti e database per monitorare e tracciare le impronte digitali. Dopo l’11 settembre 2001, negli Stati Uniti l’USA PATRIOT Act ha notevolmente ampliato l’autorità del governo di intercettare le comunicazioni in nome della sicurezza nazionale. Leggi e pratiche simili sono emerse in tutto il mondo, riflettendo una tendenza crescente verso maggiori capacità di sorveglianza digitale.
Leggi anche: Rapporto sul complesso censura-industriale: le 50 migliori organizzazioni da conoscere

Il focus di questo monitoraggio è la creazione e l’ampliamento degli elenchi di monitoraggio. Questi database, spesso tenuti segreti, raccolgono informazioni su persone considerate potenziali minacce. Tuttavia, i criteri per l’inclusione in questi elenchi rimangono controversi. Ci sono molti esempi:

La No Fly List degli Stati Uniti: dopo l’11 settembre 2001, questa lista è cresciuta in modo esponenziale fino a includere decine di migliaia di nomi, compresi quelli aggiunti per errore. La mancanza di trasparenza e la difficoltà di contestare la quotazione sono state oggetto di critiche e controversie legali.

Il sistema di credito sociale cinese: questo esempio più nuovo e più completo assegna punti ai cittadini in base al loro comportamento, inclusa la loro attività online. Un punteggio basso può comportare, tra le altre cose, restrizioni di viaggio, limitazioni di Internet o umiliazioni pubbliche.

Leggi anche: USA Finanziano la Censura dei Messaggi Privati: Milioni Investiti per Monitorare WhatsApp e Telegram e Creare un Database di Contenuti “Sgraditi”

Il programma Prevent del Regno Unito: questa strategia mira a prevenire il terrorismo e comprende un database di persone considerate a rischio di essere coinvolte nel terrorismo, compreso l’estremismo non violento. Questi criteri ampi hanno portato ad accuse di profilazione e di soppressione della legittima libertà di espressione.

La portata di queste liste di controllo si estende ben oltre le aree della libertà di espressione e della privacy. In molti casi, la semplice consapevolezza di essere monitorati può portare all’autocensura, un fenomeno noto come “effetto chill”. Questo effetto mina la libertà di espressione, una pietra angolare delle società democratiche. Inoltre, la raccolta di grandi quantità di dati personali senza consenso solleva notevoli preoccupazioni sulla privacy e spesso è in conflitto con quadri giuridici come il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea.

Il dibattito si sposta quindi sulla ricerca di un equilibrio tra esigenze di sicurezza e tutela delle libertà individuali. I sostenitori della sorveglianza sostengono che queste misure sono essenziali per prevenire la criminalità e il terrorismo, citando esempi come contrastare gli attacchi terroristici attraverso la sorveglianza digitale. Ma i critici sottolineano la mancanza di controllo e responsabilità in questi programmi, citando casi in cui persone innocenti sono state ingiustamente prese di mira o vittime.
Leggi anche: Il Regno Unito approva nuove estreme e radicali misure di sorveglianza e censura con la Online Safety Bill
Un esempio recente e completo di sorveglianza governativa che incide sulla libertà di parola e sulla privacy coinvolge varie tecnologie e strategie. Ciò include l’uso di software di riconoscimento facciale da parte di agenzie come l’FBI e il Dipartimento per la Sicurezza Nazionale, che raccolgono foto dai social media per un database di riconoscimento facciale. Anche le tecnologie di monitoraggio del comportamento svolgono un ruolo prevedendo comportamenti e movimenti, ad es. B. attraverso sistemi “anti-sommossa” che analizzano i social media e altre fonti di dati. La sorveglianza dei consumatori va ancora oltre poiché le aziende tracciano e condividono dati sulle singole attività e acquisti.

Le attività pubbliche, in particolare le proteste e le manifestazioni, sono ampiamente monitorate da società private e dipartimenti di polizia. Anche la sorveglianza online è importante, poiché le autorità estraggono dati dai social media per identificare potenziali estremisti. Anche il tuo social network viene monitorato poiché le autorità monitorano le connessioni tramite piattaforme di comunicazione.

Altri metodi includono l’uso di lettori di targhe per tracciare i veicoli e la sorveglianza basata su opinioni politiche, che ricorda gli abusi storici di COINTELPRO. Inoltre, quasi tutti i rami del governo ora dispongono di capacità di sorveglianza e persino il servizio postale degli Stati Uniti conduce un monitoraggio approfondito della corrispondenza, compresa l’attività online.

John W. Whitehead, avvocato costituzionalista, fondatore e presidente del Rutherford Institute, ha scritto un’analisi dello stato attuale della sorveglianza di massa da parte del governo che conclude che la maggior parte delle persone probabilmente è già inserita in una “lista estremista” del governo.

Queste liste (plurale) sono create per catturare gli “estremisti nazionali”.

Di quale governo stiamo parlando? Il cinese, il russo, l’iraniano? No, si tratta del governo degli Stati Uniti d’America.

Ecco i criteri per l’inclusione in una delle liste – che secondo Whitehead provengono dall’FBI – e date le implicazioni, sono piuttosto seri.

Riguarda l’ideologia e la politica: persone che acquistano materiale religioso, compresa la Bibbia (in definitiva libri), e persone che usano termini come “MAGA” e “Trump” (sarebbe interessante scoprire se la semplice menzione di un altro ex presidente possa convincere le persone in questa speciale acqua calda).

Ma si va ancora oltre: sembrano sospettosi (quelli che si potrebbero definire paranoici) anche coloro che fanno acquisti nei negozi statunitensi che vendono attrezzature sportive, da pesca e da caccia: clienti di Dick’s Sporting Goods, Cabela’s o Bass Pro Shops.

Poi la lista sembra trasformarsi in un caos orwelliano: i “candidati” da aggiungere alla lista sarebbero chiunque “abbia acquistato biglietti per un viaggio in autobus, in macchina o in aereo”, scrive Whitehead. Anche se un avvertimento sembra appropriato, le informazioni su dove hai viaggiato sono di “interesse”.

Con queste informazioni, l’FBI può apparentemente trarre ogni sorta di conclusioni.

E Dio aiuti coloro che sono nel registro del governo per aver fatto “tutto quanto sopra”.

“Dipenderà da ciò che farà il governo – o chiunque sia al comando”, scrive Whitehead. “E se chi è al potere è convinto che sei una minaccia per la nazione e che dovresti essere rinchiuso, allora sarai rinchiuso e non avrai accesso alle protezioni fornite dalla nostra Costituzione. In effetti, scompari.

Al momento, non sembra che il governo e le sue agenzie (di applicazione della legge) siano disposti o in grado di creare un elenco centrale di, beh, quasi tutte le persone che non hanno mai commesso un crimine o sono effettivamente sospettate di aver commesso un crimine, di aver commesso un crimine, eppure sono anche lontanamente associati ad attività gravi come l’”estremismo domestico”.

Esistono numerose liste di controllo e ci sono due domande importanti che una democrazia (che è presumibilmente difesa con tanta veemenza dagli stessi “creatori di liste” quando reprimono la legittima libertà di parola online) deve porsi.

Innanzitutto c’è la questione della legalità dell’intera faccenda, considerando che per sapere dove si fa la spesa, l’FBI dovrebbe convincere le banche, in quanto “partner nel crimine”, a lanciare questo tipo di “ricerca mesh”. “

Esiste anche l’oscura e spaventosa possibilità che ciò sia sempre stato fatto sia nelle “democrazie leader” che nei “paesi autoritari” – solo che le prime sono state storicamente attente a mantenerlo segreto al pubblico e sono anche riuscite a farlo?

L’arbitrarietà di questa rete apparentemente gigantesca arriva al punto di “contrassegnare” le persone da includere in un elenco semplicemente per aver digitato termini come “maiale”, “pirata” e persino “nuvola”. Non voglio esagerare, ma se è vero, è davvero pazzesco.

Ma non è impossibile trovare un metodo a questa follia. Si pensi, ad esempio, alle ricerche che il giornalista medio fa ogni giorno pur di svolgere il proprio lavoro – e che, se “attaccate” a una persona e male interpretate in un “processo” kafkiano, possono portare al disastro.

Un ottimo modo per controllare la stampa.

Sembra che siamo ancora lontani da questo obiettivo, ma le infrastrutture sembrano crescere in modo inarrestabile. Questa è la conclusione più ovvia. Finora si è trattato di una “aggressione passiva” da parte dello Stato, ma particolarmente pericolosa.

“Ora siamo tutti colpevoli fino a prova contraria (in uno stato di polizia americano emergente)”, scrive Whitehead.

Alcuni dei metodi chiave per trasformare in realtà questo finale decisamente distopico sono in atto da tempo: la guerra al contante. Sorveglianza biometrica invasiva. La tecnologia kill switch per le auto.

E questi sono solo alcuni esempi.

C’è anche l’oscura e spaventosa possibilità che questo sia il modo in cui le cose sono sempre state fatte sia nelle “democrazie leader” che nei “paesi leader autoritari”.

È possibile che in passato le “democrazie” abbiano prestato attenzione a questo aspetto e siano riuscite a mantenerlo segreto – per quanto riguarda l’opinione pubblica?

FONTE: HTTPS://RECLAIMTHENET.ORG/WP-CONTENT/UPLOADS/2024/02/BLACKLISTS.JPG


Iscriviti alla Newsletter
Sottoscrivi la newsletter per non perdere i nostri aggiornamenti!

Processing

Mantieni in Vita la Nostra Missione, Sostieni la Libertà di Informazione!

Grazie per essere parte della nostra comunità e per il vostro sostegno continuo. Insieme, possiamo fare la differenza nel fornire informazioni e analisi che aiutino a comprendere meglio il mondo che ci circonda.
  • € *
Fonti
Reclaimthenet

Rispondi

Pulsante per tornare all'inizio