
George Orwell nel 1948 scrisse uno – se non il – più famoso dei suoi romanzi immaginando, tra il fantascientifico ed il distopico, una società governata dal dittatore Grande Fratello che, servendosi della Psicopolizia, effettua una sorveglianza di massa dell’intera popolazione.
Sono passati più di 70 anni e quello scenario frutto di immaginazione è stato realizzato.
È quel che emerge da un recente studio condotto dalla Electronic Frontier Foundation (EFF), una ONG che dagli anni Novanta si batte per la conoscenza, la comprensione e la tutela delle libertà civili dinanzi all’“invadenza” derivante dallo sviluppo dell’informatica e delle telecomunicazioni, che ha evidenziato come attualmente tutti noi siamo soggetti quotidianamente ad almeno una dozzina di differenti modalità di sorveglianza o controllo, spesso quasi inconsapevolmente, su cui il gruppo Proton sollecita un’attenzione della collettività.
Tra i fattori analizzati, alcuni sono senza dubbio degni di menzione.
In primis troviamo la sorveglianza satellitare: attualmente sono in orbita oltre ottomila satelliti, di cui una piccola parte – ventisei – risultano di proprietà del Governo italiano, senza contare gli altri a cui accede attraverso ESA, NATO e altre alleanze.
Alcuni di questi satelliti permettono di effettuare riprese fotografiche molto nitide (si pensi banalmente al servizio offerto gratuitamente da Google) ma, almeno per il momento, non appaiono in grado di arrivare ad un riconoscimento facciale.
Parte dei satelliti vengono poi usati per la trasmissione di canali televisivi e telecomunicazioni, potendo spesso essere intercettati.
Di notevole impatto è la sorveglianza del traffico Internet: dai sistemi tracciamento su larga scala come PRISM, venuto alla ribalta a seguito delle dichiarazioni dell’ex analista del NSA Edward Snowden con cui è emerso il massiccio “filtro” del traffico di email, chiamate VoIP e ricerche sul browser, fino agli ordini dell’Autorità Giudiziaria a seguito dei quali gli ISP devono consegnare l’elenco di determinati IP o tracciare con le celle telefoniche gli spostamenti di un soggetto, oltre a vedere il contenuto delle chiamate e dei messaggi di testo non crittografati.
Negli Stati Uniti d’America numerose Agenzie Statali e Federali stanno facendo ricorso all’utilizzo di droni, affermando che in tal modo si riesca a fronteggiare scenari in cui risulti più pericoloso l’impiego di risorse umane.
Il rischio implicito è quello di un’inflazione del loro utilizzo – oltre lo scopo e gli usi per i quali sono stati adottati – spingendosi fino ad un monitoraggio continuo e constante delle proteste e degli scioperi, al punto che la Corte d’Appello del Quarto Distretto Federale ha ritenuto l’uso della sorveglianza aerea senza mandato una violazione del Quarto Emendamento.
Da non sottovalutare poi l’attività di monitoraggio dei social network e degli altri aggregatori sociali, divenuti vere e proprie valvole di sfogo della popolazione, ricorrendo all’intelligenza artificiale per la rilevazione sistematica di hashtag e post geolocalizzati, fino ad analizzare, ed eventualmente infiltrarsi, mediante account anonimi, gruppi politici estremisti, spesso in assenza di mandato.
Ci sono poi le videocamere di sorveglianza, posizionate spesso dinnanzi a edifici istituzionali o in luoghi della movida, che costantemente fotografano i soggetti e li confrontano con i database.
Le criticità di un sistema simile sono sotto gli occhi di tutti, a partire dalla compressione – o forse annullamento – dei diritti dei soggetti interessati fino al, piuttosto frequente, errore ragion per cui in Inghilterra la Corte d’Appello è arrivata a rilevare una vera e propria violazione dei diritti umani.
Di pari passo troviamo la sorveglianza dei telefoni cellulari mediante i messaggi di testo – oramai forse desueti – i metadati delle chiamate, la geolocalizzazione delle celle telefoniche o mediante l’analisi dei tag dei contenuti caricati sui social network e altre informazioni raccolte costantemente dagli smartphone.
Da ultimo i varchi stradali che controllano le targhe delle vetture in transito, i localizzatori sonori dei colpi di armi da fuoco – diffusi soprattutto negli Stati Uniti – le telecamere di sicurezza connesse ad internet, le cavigliere elettroniche dei soggetti c.d. detenuti ai domiciliari fino alla sorveglianza delle infrastrutture di rete mediante il monitoraggio dei cavi in fibra ottica terrestri e sottomarini.