Libertà virtuale e catene reali - La battaglia per il controllo di Internet

Periodicamente, capita di imbattersi in comunicati allarmanti che narrano di terribili minacce sociali provenienti da una Internet che attualmente sarebbe fuori da ogni controllo, un territorio “anarchico” in cui si muovono impuniti ed impunibili delinquenti, terroristi, squilibrati, pedofili e mostri di ogni sorta, che nell'universo parallelo della rete troverebbero il loro habitat ideale. I servizi giornalistici tratteggiano continuamente pericoli e minacce che paiono esogeni rispetto a questa società, demoni che attentano al nostro altrimenti quieto e felice vivere. Dall'altro lato, ma in vero senza che questo generi mai altrettanto clamore, si levano voci preoccupate di attentati alla libertà di parola sulla rete, attacchi mossi da forze antidemocratiche che mirerebbero a trasformare la potenzialmente perfetta e orizzontale democrazia di Internet in una base tecnologica per il controllo pervasivo delle nostre vite digitali, che viceversa potrebbero svilupparsi e intrecciarsi liberamente.

Naturalmente, per capire la natura sociale delle relazioni che si sviluppano al di sopra e al di sotto di Internet, è necessario capire la natura classista dell'attuale società, di cui Internet è al tempo stesso espressione e sostrato tecnologico. In sostanza, non si può capire la natura sociale di Internet, se non si capiscono le relazioni sociali e produttive che hanno spinto allo sviluppo di Internet e che, a loro volta, sulla “rete delle reti” si dipanano a nuovi livelli di complessità. Al di là dei proclami intrisi di propaganda, occorre cominciare ad osservare quale sia lo stato reale dei controlli stretti attorno alle comunicazioni digitali, che si svolgono in misura sempre più ampia attraverso Internet, e quali siano i provvedimenti in corso di adozione.

La situazione italiana

In Italia abbiamo un sistema informatico e delle telecomunicazioni arretrato di vari anni, che contano come intere epoche al ritmo accelerato dell'evoluzione delle tecnologie ICT (Information and Communication Technologies). Un po' come effetto di questo ritardo, ed un po' come sua concausa, anche sul piano normativo il Belpaese si conferma tra i più restrittivi e retrogradi. Il Decreto Pisanu del 2005 (1) continua ad obbligare tutti i fornitori d’accesso, compresi laboratori universitari, biblioteche, internet point e perfino alberghi e bar, ad identificare e tenere traccia di tutti gli utenti, accatastando inutili scatoloni pieni di fotocopie di documenti d'identità. Attualmente è in discussione qualche modifica di questi vincoli: pressoché inutili sul piano della “sicurezza”, facilmente aggirabili e di fatto anacronistici, ma sicuramente fastidiosi per gli utenti comuni, per i potenziali clienti dei locali e in generale per il business che gira attorno alla rete; una economia virtuale, che però influenza sempre più profondamente gli ingranaggi della produzione, fino a dettare spesso il ritmo della rotazione del capitale. Quanto arretrata e attaccata alla mastodontica macchina burocratica sia la nostra classe dirigente, è risaputo. Ma se a ciò aggiungiamo l'interesse particolare della cricca che circonda il governo attuale, dispiegata principalmente, se non unicamente, a difesa e per il rafforzamento del sostanziale monopolio dei mezzi di comunicazione di massa più tradizionali, nonché dei diritti d’autore e delle varie rendite di posizione del “Cavaliere” e dei suoi compari più stretti, allora si capisce meglio l'accanimento contro ogni possibile tecnologia alternativa.

Il Pacchetto Maroni (2), da molti frainteso semplicisticamente come una liberalizzazione degli accessi alla rete in luoghi aperti al pubblico, molto probabilmente invece si limiterà a rendere un po' meno fastidiose le procedure per gli utenti della rete, ma senza rinunciare ai controlli pervasivi che la tanto democratica magistratura e le forze dell'ordine (borghese) chiedono a gran voce (3), in nome di una mentalità dominante ancora legata al “favorisca i documenti!”, quando invece la società borghese si muove verso contesti di controllo ben più radicati nella nostra quotidianità, tanto da superare l'incubo del Grande Fratello di orwelliana memoria. Nello stessa direzione si orienta anche il preannunciato varo definitivo, pare, della carta d'identità elettronica, accompagnata da informazioni biometriche dettagliate (4). “Apriamo un capitolo nuovo e cioè l'introduzione della carta d'identità come documento di sicurezza per tutti a costo zero a partire da quando si è neonati”, dice il ministro; intendendo per “sicurezza” quella loro, ovviamente, ossia la sicurezza del privilegio da una parte e della condizione di sfruttamento dall'altra. Il Decreto Romani, poi - applicazione poco chiara e un po’ sui generis di una direttiva europea - ha introdotto pesanti vincoli burocratici alla diffusione di contenuti audiovisivi sul web (5). Il provvedimento non è stato certo un caso fortuito, ma è confermato dalle modifiche allo studio che, come dettagliato da Repubblica (6), si muovono esattamente nello stesso solco: i fornitori di accesso, assieme ai responsabili delle piattaforme di pubblicazione di contenuti prodotti dagli utenti, saranno spinti ancor più insistentemente alla delazione, trasformandosi in docili informatori degli organi di polizia, per segnalare adesso l'accesso a materiale protetto da diritto d'autore o a siti di gioco d'azzardo, ma allargando in un prossimo futuro l'orizzonte ad ogni comportamento fastidioso per le autorità. Non stupisce la notizia pubblicata dall'Espresso (7) di un accordo segreto tra Facebook e la polizia italiana, secondo cui i poliziotti avrebbero accesso immediato e senza “pastoie burocratiche” di qualsiasi sorta ad ogni dato presente sul popolare social network.

La situazione internazionale

2010-11-15-electronic-warfare.jpg

A livello internazionale, ad una osservazione grossolana, è possibile individuare un certo numero di paesi in cui il governo impone rigidi vincoli ai siti accessibili dai cittadini (in maniera più o meno trasversale alle classi sociali, almeno quelle medio-basse). Il paese che rappresenta per antonomasia questo primo gruppo è la Cina, ma situazioni analoghe si ritrovano in vari stati dell'Asia centrale, meridionale, Africa, fino ad arrivare alle porte d'Europa con la Turchia, che proprio in questi giorni ha nuovamente bloccato l'intero YouTube - noto servizio di condivisione di video - a causa di un video scandalistico circolato sul sito durante la breve riapertura, che ha portato alle dimissioni di un politico (8).

Per quanto riguarda la Cina, in particolare, è risaputo che la popolazione ha accesso ad uno spicchio del web abbastanza ridotto. I motori di ricerca sono tenuti ad oscurare molti risultati riguardanti temi scomodi per il governo, tra cui l'eccidio di Piazza Tien'anmen e i vari fenomeni sociali legati a movimenti indipendentisti, come quello tibetano e quello uiguri nello Xingjang. La dittatura burocratico-militare sedicente “comunista” al potere in Cina, che protegge una delle più repressive formazioni sociali capitalistiche mai esistite, sembra temere l'emergere di fermenti sociali difficili da controllare nell'ampia e variegata popolazione (soprattutto nei settori proletari supersfruttati). Dopo aver sperimentato la scarsa efficacia dei filtri automatici, il governo cinese ha dispiegato addirittura un corpo speciale di 30 mila poliziotti che pattugliano il web e aggiornano l'elenco dei siti censurati dal cosiddetto Great Firewall, in modo da oscurare ogni fonte di informazione scomoda. Nel cassetto c'è poi un progetto denominato Green Dam, che costringerebbe internauti individuali, aziende ed enti ad installare un software obbligatorio sui propri computer. Il progetto costituirebbe un ulteriore passo verso il controllo completo delle azioni degli utenti della rete, ma la sua attuazione è stata finora rimandata per timore che il software - e le sue backdoor (“porte di servizio” non documentate) - possano compromettere la fiducia e l'operatività delle aziende, prima di tutto quelle straniere, o paradossalmente mettere in ginocchio l’intera infrastruttura telematica nazionale (9).

La situazione della Cina ha avuto risalto in occasione del contenzioso con Google, svoltosi all'inizio di quest'anno (10). La vicenda non è stata mai del tutto chiarita, e si è svolta in un contesto di tensione abbastanza acuta tra USA e Cina, caratterizzata dall’incontro tra Obama e il Dalai Lama e ancor più dalla vendita di armi americane a Taiwan. Sia il presidente Obama, proprio durante una visita in Cina, che il segretario di stato Clinton si erano prodigati in accuse al governo cinese e in proclami a difesa della “libertà” e “democrazia” della rete.

Ma in realtà, se la situazione nel cosiddetto “occidente democratico” è indubbiamente diversa, tuttavia risulta caratterizzata da preoccupazioni governative, pressioni e interventi legislativi che vanno nella stessa direzione dei regimi più oppressivi. Agitando lo spauracchio del terrorismo internazionale o della pedopornografia, infatti, un po' dappertutto si sta avviando la definizione di liste nere, variamente lunghe, di siti da bloccare, e la predisposizione di strumenti e procedure tecniche per la disconnessione degli utenti per via amministrativa. In Australia ad esempio i fornitori di accesso alla rete sono obbligati a bloccare i siti definiti in una lista governativa, secondo regole che hanno dato adito ad accese discussioni. In Francia - dove è peraltro allo studio un progetto analogo - è stata istituita l’agenzia Hadopi; questa mantiene un elenco di utenti che diffondono illegalmente materiale protetto da “diritto d’autore” e, al terzo avviso, si occupa della disconnessione di tali utenti con un iter quasi interamente tecnico e un procedimento giudiziario abbreviato; finora l'applicazione è stata però inficiata da errori e sviste nel testo di legge (11). Si tratta comunque, nelle sue linee generali, di un sistema che molti altri Stati vorrebbero introdurre, tra cui ad esempio Nuova Zelanda, Gran Bretagna e Belgio.

Sulla strumentalità e l'ipocrisia delle critiche mosse da “occidente” alle autorità cinesi, toglie ogni dubbio la discussione in corso proprio negli Usa a proposito del cosiddetto “interruttore killer”, ossia della possibilità di ampliare il potere nelle mani del presidente, consentendogli di “spegnere” Internet per un periodo di quattro mesi, scavalcando ogni possibile controllo del Congresso. La proposta di legge (12) è sostenuta da un folto gruppo di politici, capeggiati dal senatore Joe Lieberman, il quale ha dichiarato apertamente, in una intervista alla CNN: “In questo momento in Cina il governo può disconnettere parti della sua Internet in caso di guerra; ne abbiamo bisogno anche qui”. Un'altra preoccupazione riguarda la possibilità di resistere ad attacchi cybernetici, o piuttosto di sferrarne in maniera “preventiva” verso Stati come quelli che Bush definiva “canaglia”, così come verso ogni entità che possa costituire un pericolo per il tanto inviolabile, quanto vago e ridefinibile alla bisogna, “interesse nazionale” statunitense. In sostanza, si tratta di sostenere con cyberattacchi hacker e sabotaggi informatici le proiezioni imperialistiche della borghesia statunitense.

Nel frattempo, a ottobre è diventato già operativo il Cyber Command, ossia la nuova branca del Pentagono dedita alle attività militari Usa su Internet (13): attività che non si limiteranno alla protezione dei sistemi nazionali e al contrattacco, ma anzi saranno principalmente caratterizzate da azioni preventive, rendendo quindi molto difficile distinguerle da quelle del cosiddetto “terrorismo” che pretenderebbero di contrastare.

Il corpo, fortemente voluto dal presidente Obama, è stato ufficialmente costituito il 21 maggio di quest'anno, con il compito di combattere la Cyber Warfare degli Usa, la silenziosa guerrilla informatica che vede ormai da anni scontrarsi aziende, stati e manipoli di hacker sulla rete.

Repubblica, 20 set 2010

Il vice segretario alla Difesa, Lynn, in un articolo apparso sul numero di settembre di Foreign Affairs (14), è stato molto chiaro:

Il modello di deterrenza impiegato durante la guerra fredda non può essere applicato nel cyberspazio. Non possiamo sperare che i nemici non ci attacchino per paura di una ritorsione, perché è quasi impossibile identificare l' autore di un'aggressione informatica. [...] Per questo nella cyberwar l' attacco è più efficace della difesa. Per le caratteristiche di Internet, l'abilità del governo Usa di difendere i suoi network è sempre rimasta indietro alla capacità degli avversari di sfruttare le debolezze dei nostri sistemi di informazione. E in un ambiente in cui domina un'attitudine offensiva, una mentalità da fortezza non funziona. Gli Stati Uniti non possono ritirarsi dietro una linea Maginot di firewall, o rischiano di essere travolti.

Il mito della rete libera

2010-11-15-big-brother.jpg

Se da un lato appare quindi evidente l'intento poliziesco di monitorare, e limitare, le comunicazioni, con particolare riferimento alla diffusione di informazioni sgradite e alla possibilità di coordinamento e organizzazione rapide e potenzialmente difficili da gestire in ottica borghese, dall'altro bisogna notare come sia illusoria da sempre l'idea di una rete “libera”, in un mondo fatto di pesanti catene, tanto quanto le presunte proprietà quasi taumaturgiche del web, che da solo permetterebbe il sorgere spontaneo di relazioni nuove, in grado di superare l'attuale sistema. Internet in realtà non è mai stata libera, ma è rimasta sempre soggetta alle comuni normative dello Stato borghese, che impone con le leggi e con la forza gli interessi della classe dominante, ed ha sempre avuto la possibilità (più di una volta messa in pratica) (15) di sequestrare apparati e dati. C'è stato, è vero, negli anni scorsi un evidente ritardo degli apparati repressivi, dimostratisi incapaci in un primo momento di intervenire, con l'efficacia richiesta loro dalle classi dominanti, a reprimere forme di socialità a dimensione ad un tempo globale e territoriale, con sviluppi potenzialmente preoccupanti per la borghesia e i suoi lacchè. Ma tutti gli sforzi sono stati fatti quando - con la trasformazione di Internet da uno strumento usato da pochi ricercatori e “smanettoni” in uno strumento disponibile alle masse, compresa una consistente fetta di proletariato - l'intervento si è dimostrato improcrastinabile.

Ma a monte, prima ancora dell'intervento degli apparati repressivi statali, c'è da considerare la proprietà stessa della rete, dei suoi servizi essenziali, controllati da un manipolo di aziende dalle dimensioni colossali e con un potere superiore a quello di intere nazioni. Queste aziende hanno ormai il controllo di una grossa parte dei dati personali degli utenti. Oltre a poter essere sfruttati, come avviene, per veicolare pubblicità mirata, questi dati riguardano una fetta crescente delle attività degli utenti, delle loro stesse vite, e la loro disponibilità per l'occhiuta analisi da parte delle stesse aziende o di “entità terze” costituisce alla lunga una grave e palese minaccia ad ogni “netizen(cittadino della rete), soprattutto se proveniente ed organizzato assieme a fasce proletarie in eventuale fermento. Si tratta di una minaccia tanto più grave, quanto più la gestione dei “dati” personali - che possono comprendere foto di famiglia, riflessioni, letture, comunicazioni - viene spinta verso il modello del cosiddetto “cloud computing”, ossia spostata dai computer degli utenti nelle mani dei soliti nomi. Parliamo delle onnipresenti Google, Facebook, Microsoft, Apple ecc., aziende che non si esimono già ora dal censurare o più semplicemente cestinare in base al loro proprio interesse, quando non in base al “capriccio”, ogni messaggio giudicato “non adeguato”. Succede quotidianamente su ogni “libera” rete sociale, tanto che questa forma di controllo è già entrata nella comune esperienza, fino a diventare quasi abituale. La cancellazione dell’account di Battaglia Comunista da Facebook, fatta senza preoccuparsi minimamente di addurre giustificazioni, è solo uno di infiniti casi simili, difficilmente definibili come episodi.

Se si comprende, come è facile fare, che la natura sociale di Internet rispecchia e si intreccia a quella del modo di produzione capitalista, fondato sulla proprietà privata dei mezzi di produzione e sullo sfruttamento del lavoro salariato, allora è facile pure intravedere delle direttrici comuni negli interventi normativi, in attuazione in forme diverse ma sostanzialmente simili in tutti gli Stati, e più in generale negli orientamenti futuri imposti ad Internet.

La guerra degli hacker

La rivoluzione tecnologica del microprocessore, prima, e quella più generale dei sistemi di elaborazione e di comunicazione dell'informazione, negli ultimi anni, hanno accompagnato la ristrutturazione produttiva secondo il modello toyotista o del just-in-time. L'espansione della logistica a livello globale, contraltare della mondializzazione dei processi produttivi, della delocalizzazione, della riduzione delle scorte di magazzino, della precarietà totale, richiede la disponibilità costante di dati aggiornati, accessibili in ogni istante. La protezione di questi dati sensibili diventa sempre più importante per la corretta gestione della produzione. La concorrenza tra diverse biblioteche digitali, le battaglie per la definizione dei protocolli di comunicazione e dei formati di rappresentazione dell'informazione, persino le azioni di colossi mondiali del calibro di Google, o parallelamente del suo concorrente in territorio cinese Baidu, ha una motivazione principalmente nazionalistica e si svolge infatti nell’ambito della politica prima che in quello del mercato. Il rapporto JOE 2010 (Joint Operation Environment) (16), che traccia uno scenario nel quale si potrebbero svolgere le azioni militari interforze statunitensi nel prossimo quarto di secolo, è estremamente chiaro al riguardo:

Con investimenti molto limitati, e offuscati da un velo di anonimato, i nostri avversari tenteranno inevitabilmente di danneggiare i nostri interessi nazionali. Il cyberspazio diventerà uno dei fronti principali sia nei conflitti irregolari che in quelli tradizionali. I nemici nel cyberspazio comprenderanno sia Stati che entità diverse, variando dall'amatore non dotato di conoscenze e strumenti sofisticati, fino agli hacker professionisti con alta qualifica e preparazione. Attraverso il cyberspazio, i nemici prenderanno di mira non solo l'industria, le università e il governo, ma anche i militari impegnati nei cieli, sulla terra e per mare. In una maniera molto simile a quella con cui le forze dell'aviazione trasformarono i campi di battaglia della Seconda Guerra Mondiale, il cyberspazio ha infranto le barriere fisiche che schermano una nazione dagli attacchi ai sui commerci e alle sue comunicazioni. Infatti, gli avversari hanno già tratto vantaggio dalle reti di computer e dal potere delle tecnologie dell'informazione, non solo per pianificare ed eseguire brutali atti di terrorismo, ma anche per influenzare direttamente la percezione e la volontà del governo statunitense e della popolazione americana.

Le recinzioni della “proprietà intellettuale”

2010-11-15-anti-drm.png

Il problema della “proprietà intellettuale” viene spesso associato alla condivisione peer-to-peer di musica e film. Per la gestione dei cosiddetti “diritti digitali” si stanno muovendo da tempo le major di Holliwood, le case discografiche e in generale gli editori di contenuti, prima ancora che gli autori, assieme alle industrie informatiche, delle telecomunicazioni e dei media. Finora la strategia, sostenuta da potenti e onnipresenti lobby di orientamento e pressione presso i governi di tutto il mondo, si è appoggiata da un lato a costruzioni legislative sempre più arzigogolate e restrittive (a partire dalla nascita della WIPO nei primi anni 1970, fino all'emanazione della DCMA negli Stati Uniti e della speculare EUCD in Europa) (17) e dall'altro su programmi che si è tentato a più riprese di installare sugli apparati di ogni utente. Ma i sistemi puramente software hanno il limite di essere farraginosi, fondandosi in ultima istanza sull'offuscamento dei loro algoritmi, che può essere comunque risolto e aggirato. Uno sforzo enorme viene per questo motivo messo in campo, per realizzare e distribuire una base di prodotti definiti secondo il modello del “trusted computing” e della Next-Generation Secure Computing Base (NGSCB) (18). Il gioco di parole lascia intendere all'utente che si tratti di piattaforme solide e affidabili, non infiltrabili da virus e resistenti ad attacchi hacker. In realtà queste apparecchiature sono progettate in modo che siano i detentori di “diritti digitali” a potersi fidare degli utenti, sapendo che le blindature hardware/software impediranno l'accesso a contenuti illegali, in termini di licenze. Molti temono, inoltre, che questa tecnologia potrebbe essere facilmente estesa per bloccare e censurare ogni documento inviso al potere costituito.

Tuttavia il problema della “proprietà intellettuale” è ben più articolato, e si inserisce in una tendenza più generale. La difficoltà di ottenere profitti con gli investimenti diretti nella produzione spinge infatti una quota significativa del capitale verso la rendita e la speculazione. Acquisisce importanza crescente quindi la difesa e la conquista di posizioni di piccolo o grande monopolio, nei campi più disparati, ma sempre a danno della classe lavoratrice, unica produttrice della ricchezza reale. Così, dopo aver erto paletti attorno ai campi, alle risorse minerarie, alle infrastrutture di trasporto e comunicazione, ai mezzi di produzione, attorno all'acqua potabile... si tenta di ergerli persino attorno alle idee. Questo delirio di potenza, che è espressione ulteriore della decadenza dell'attuale modo di produzione, si manifesta nella disperata difesa di ogni conoscenza scientifica e tecnologica che possa costituire un vantaggio di competitività se applicata ai processi produttivi. Se non che, alla fine, nel terreno paludoso dei tribunali si impantanano quelle stesse aziende promotrici delle leggi più restrittive, trascinate in cause interminabili e dai costi milionari come ritorsione dai loro concorrenti o da semplici “patent troll” (aziende che lucrano su brevetti, senza utilizzarli nella produzione), in nome di brevetti sempre più fumosi e assurdi.

Le prospettive della classe lavoratrice

Lo sviluppo delle tecnologie ICT ha aperto le porte alle reti globali di comunicazione anche a molti lavoratori salariati; persino significative fasce in condizioni sottoproletarie hanno qualche accesso alle reti di telefonia cellulare, al web e alle reti sociali. Da un lato, questo spinge negli artigli rapaci del “mercato globale” nuovi potenziali consumatori, che saranno presto “liberati” anche da quel poco di cui dispongono. Ma d'altro lato le nuove reti aprono agli sfruttati nuove possibilità di coordinarsi facilmente e rapidamente, scambiandosi e diffondendo informazioni, video, appuntamenti, resoconti, in tempo reale. Finora, mancando di un programma di radicale cambiamento sociale e di un partito organizzato a livello internazionale, i movimenti sono rimasti sul terreno del nazionalismo, delle illusioni elettorali e della cosiddetta “democrazia” della borghesia, oppure su quello più immediatamente rivendicativo del salario e del sostentamento.

Ma pur non agendo con l'obiettivo di una rivoluzione dei rapporti sociali, questi movimenti hanno creato non pochi grattacapo a certi settori locali della borghesia e alle autorità che li rappresentano. Una delle prime rivolte in cui pare aver ricoperto un ruolo importante la rete è stata quella del 2008 in Egitto (19), contro il rincaro dei prodotti alimentari, cui seguì l’arresto di diversi blogger.

Il fatto che gli strumenti di comunicazione diretta e di massa possano fungere da catalizzatore e acceleratore di moti difficili da controllare è però ben chiaro anche ai governi. Non è un caso che sia in Cina, durante la rivolta etnica nello Xinjiang nel 2009, che in Iran, durante le recenti manifestazioni di piazza, siano stati bloccati gli accessi a molti sistemi di comunicazione, impedendo il collegamento a Twitter e Facebook e persino l’invio di sms (20). Gli Stati Uniti e gli altri campioni della “democrazia” non vogliono essere da meno, come testimoniato dalle spinte capeggiate da Lieberman per fornire anche al presidente USA un “interruttore” di Internet, utile evidentemente più contro i pericoli interni che contro quelli esterni.

Tecnicamente, Internet è per sua natura un sistema distribuito, dove le comunicazioni si svolgono tra i vari nodi senza necessità di controllo di un apparato centralizzato o una struttura gerarchica. È stata progettata così fin dall'inizio, dai tempi di Arpanet, per resistere ad attacchi nucleari e per continuare a funzionare anche se privata di numerosi nodi. Certo, nessuno immaginava allora che quella rete e quei protocolli sperimentali avrebbero abbracciato così rapidamente l'intero globo. Ed ora, invece, le nuove possibilità di comunicazione si trovano ad essere dispiegate in maniera pervasiva, proprio mentre la crisi economica rischia di inasprire le tensioni sociali a livello globale. Ancora una volta, dunque, le contraddizioni generate dal sistema di produzione capitalistico e dalla divisione in classi della società, le necessità di contenere e disarmare il potenziale rivoluzionario delle classi sfruttate, cozzano evidentemente contro il pieno sviluppo delle innovazioni scientifiche e tecnologiche. Solo in una società senza classi e senza Stato ci potrà essere vera libertà di comunicazione e condivisione delle idee, sviluppando al massimo le potenzialità che le tecnologie dell’informazione aprono.

Per porre fine al dominio di una minoranza parassitaria sulla intera umanità, per lo sviluppo di nuove relazioni umane, è necessario che le classi sfruttate si organizzino dal basso, facendo proprio il programma rivoluzionario socialista, per prendere infine in mano il proprio destino e amministrare direttamente la produzione e l'intera società. In questa ottica, sono e saranno fondamentali anche gli strumenti di comunicazione a disposizione. Dobbiamo quindi opporci con forza ad ogni limitazione ulteriore delle possibilità di collegamento e coordinamento tra lavoratori in lotta, ben sapendo però quali siano invece gli interessi del capitalismo. Dobbiamo opporci all’imposizione di controlli autoritari nei luoghi di lavoro e nelle piazze, ma anche ai controlli e alla censura sui forum del web.

Ma dobbiamo avere ben presente che la rivoluzione non avverrà con un click (o anche milioni di click) da un divano o da un internet cafè. La comunicazione e il coordinamento nella sfera virtuale possono essere un importante strumento preliminare e parallelo, in funzione però di reali relazioni che si sviluppino a livello territoriale. Le azioni di presa di coscienza (e di potere) da parte dei lavoratori, alla fine si svolgeranno inevitabilmente nei luoghi in cui il potere attuale concretamente si concentra. Il mondo che vogliamo conquistare è quello reale, dove materialmente si svolgono le nostre vite e dove sono le catene che dobbiamo spezzare.

Mic

(1) punto-informatico.it

(2) punto-informatico.it

(3) repubblica.it

(4) punto-informatico.it

(5) punto-informatico.it

(6) ricerca.repubblica.it

(7) espresso.repubblica.it

(8) punto-informatico.it

(9) pcmag.com

(10) punto-informatico.it

(11) trackback.it

(12) megachip.info

(13) ricerca.repubblica.it

(14) foreignaffairs.com

(15) cavallette.noblogs.org

(16) peakoil.net

(17) en.wikipedia.org

(18) gnu.org

(19) medarabnews.com

(20) democracynow.org

Prometeo

Prometeo - Ricerche e battaglie della rivoluzione socialista. Rivista semestrale (giugno e dicembre) fondata nel 1946.

Abbonamento annuale: € 25,00 (2 numeri di Prometeo + 10 numeri di Battaglia Comunista)