• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer

Giornale politico della fondazione per la critica sociale

  • Home
  • Chi siamo
  • Privacy Policy
  • Accedi
Home » Editoriale » Una sinistra delle regole contro i falsi sovranisti

Una sinistra delle regole contro i falsi sovranisti

26 Novembre 2024 Michele Mezza  799

Nella sua spietata e pragmatica logica, Elon Musk ha sintetizzato la sua missione come responsabile della semplificazione nel prossimo governo Trump, dicendo che intende sostituire, nel funzionamento degli apparati pubblici, “le regole con i dati”. Questo dualismo fra regole e dati potrebbe aiutarci a identificare una linea di confine fra destra e sinistra, dando una certa identità complessiva a chi si vuole opporre all’ondata di turbo-liberismo digitale: noi siamo quelli delle regole. E la prima regola è che i dati devono essere comuni e trasparenti, togliendoli dalle mani di chi li vuole usare per gerarchizzare il mondo.

In questa logica, ci troviamo gomito a gomito con i sovranisti della destra al governo. Almeno a parole, anche loro vogliono fissare regole per difendere l’autonomia nazionale. Ma poi, andando a vedere oltre le fanfaronate di Salvini, o i più abili ammiccamenti della presidente del Consiglio, scopriamo che la destra italiana si accoda all’apprendista stregone Elon Musk.

Prendiamo un esempio concreto, subito insabbiato dal governo. Chiediamoci cosa stessero cercando, concretamente, quegli agenti russi che, a Milano e a Roma, miravano alle registrazioni dei circuiti di telecamere di sicurezza in diversi quartieri. Forse ci aiuta a rispondere al quesito la conduzione della guerra israeliana a Gaza.

Come vediamo in molti filmati, gli ultimi bombardamenti sono sempre più ferocemente focalizzati. Sembra che siano dei laser a colpire singoli palazzi che si sbriciolano, lasciando intatti gli edifici attigui. Si tratta di una pianificazione chirurgica del conflitto basato su un sistema di intelligenza artificiale, chiamato Lavander, che permette di elaborare una massa poderosa di dati, sia testuali sia video, per tracciare i movimenti di un ingente numero di bersagli. In questo modo, si geo-referenziano interi quartieri, identificando le residenze dei nemici da eliminare. Avere informazioni sulla disposizione territoriale, e le frequentazioni di singole località, significa potere poi programmare interventi – non necessariamente così distruttivi come a Gaza –, che individuano ogni singolo soggetto che si sta seguendo, collocandolo in una specifica parcella territoriale.

Questa è oggi quella che gli israeliani chiamano Mapam, un acronimo in lingua ebraica, che significa “la guerra fra le guerre”. Come si può leggere in un mio saggio in libreria in questi giorni, Connessi a morte: guerra, media e democrazia nella società della cybersecurity (Donzelli editore), siamo ormai nel pieno di questa guerra fra le guerre, in cui i combattimenti sono alternati a fasi di aggressione digitale, al fine di acquisire dati e informazioni. Al centro della scena c’è la cybersecurity, una tecnicalità che – da puro servizio accessorio – è diventata il cuore del sistema digitale. La posta in palio è quella capacità di interferenza nel senso comune di un Paese avversario, che è oggi la nuova forma di conflitto globale. Si combatte alterando e manipolando l’autonomia di un Paese, la sua sovranità semantica, l’autodeterminazione della propria informazione.

Per questo, è importante intrecciare competenze tecnologiche e visioni geopolitiche, in un confronto trasversale che costringa la politica a un salto di qualità. Osserviamo, per esempio, cosa sta accadendo nello strategico sistema dell’informazione, in quel contesto di testate giornalistiche e servizio pubblico radiotelevisivo, che oggi si trovano a stretto contatto con apparati di sicurezza e vigilanza nella cybersecurity. In particolare, è proprio il mondo dell’informazione che dovrebbe riflettere su questa evoluzione socio-antropologica. Il concetto di separatezza dell’informazione dalle strategie istituzionali, che per molti anni ha guidato la tradizione professionale del giornalismo, oggi deve fare i conti con una dimensione in cui le nuove tecnologie generative stanno dissestando qualsiasi certezza nell’identificazione delle fonti autentiche di una notizia. I giornalisti, più in generale gli operatori dell’informazione, si trovano spalla a spalla con figure ambigue, apparati e saperi protesi a usare l’informazione come un’arma di attacco alla sovranità di un Paese.

Questo ovviamente non significa minimamente che i giornalisti devono rassegnarsi a essere embedded nelle proprie autorità nazionali, oppure che un apparato così complesso e corposo come la Rai debba diventare prolungamento dei sistemi di vigilanza. Ma certamente dobbiamo renderci conto che qualcosa è cambiato, e non tanto per il fatto che siamo in un clima bellico; lo siamo stati in passato, e non sarebbe una novità. La vera sorpresa è che gli strumenti e le categorie dell’informazione della produzione materiale delle notizie oggi coincidono con quella logistica militare, che pianifica la sovversione di intere comunità alterando nominativamente contenuti e senso comune. Esattamente come dispositivi apparentemente più frivoli ­– Spotify o Netflix, o anche Google – agiscono sulla base di un tappeto di dati circostanziati riguardanti ogni singolo utente, così oggi i gruppi corsari dell’informazione, lavorano sulle attitudini e le visioni individuali di milioni di cittadini.

In questa logica cybersecurity non è solo la difesa delle casseforti dei propri dati, ma anche, e soprattutto, capacità di preservare l’integrità della sfera pubblica, di quella agorà dove ogni cittadino si forma la propria opinione.

Qui troviamo materiale prezioso per un’opposizione senza quartiere a questo governo. Pensiamo a cosa possa significare appaltare i propri dati a gruppi tecnologici esterni, oppure affidare a centri esteri le proprie telecomunicazioni, come si sta pensando di fare con la flotta satellitare Starlink di Musk; o non dotare le proprie infrastrutture di comunicazione di quei saperi e abilità, nella gestione dei linguaggi digitali, costringendoli poi a essere clienti, il che, in questo mercato, significa subalterni a fornitori multinazionali; oppure, ancora, regalare a società come Microsoft e Google la formazione alla programmazione digitale dei nostri bambini, nella scuola dell’obbligo.

Ancora una volta, la destra italiana, che a parole sembra forsennatamente impegnata nella difesa dei sacri confini, si inginocchia dinanzi ai potentati esteri che la dominano. Se davvero, come dice Qiao Liang, un generale cinese autore del saggio L’arco dell’impero, “la guerra è sempre cospirazione”, oggi dobbiamo concluderne che l’autonomia di un Paese si preserva proprio riconoscendo questa cospirazione in tempo di pace, senza complottismi ma anche senza ingenuità.

809
Archiviato inEditoriale
Tagscybersecurity dati Elon Musk Michele Mezza regole

Articolo precedente

Marea transfemminista

Articolo successivo

Conte “progressista”, come cambiano i 5 Stelle

Michele Mezza

Articoli correlati

Sotto accusa il complesso militare-tecnologico-finanziario

Benni, a seppellirci sarà una risata?

Est/Ovest: la contesa è sul conflitto sociale

Musk, le privatizzazioni, la sicurezza militare e l’Europa

Dello stesso autore

Benni, a seppellirci sarà una risata?

Est/Ovest: la contesa è sul conflitto sociale

Musk, le privatizzazioni, la sicurezza militare e l’Europa

Le dimissioni di Belloni e la nuova tecno-destra all’attacco

Primary Sidebar

Cerca nel sito
Ultimi editoriali
Il senso politico della controriforma costituzionale
Giuseppe Santalucia*    3 Febbraio 2026
La grande manifestazione di Torino per Askatasuna
Agostino Petrillo    2 Febbraio 2026
Referendum sulla giustizia, dal Tar del Lazio nessun rinvio
Luca Baiada    30 Gennaio 2026
Ultimi articoli
Decreto “sicurezza”, il governo vuole tappare la bocca al Paese
Stefania Limiti    6 Febbraio 2026
In Costa Rica vince al primo turno la candidata di destra
Claudio Madricardo    6 Febbraio 2026
Fine dell’autogoverno curdo in Siria
Eliana Riva    5 Febbraio 2026
In Bangladesh e in Nepal è finito il Novecento
Vittorio Bonanni    30 Gennaio 2026
I super-ricchi distruggono la democrazia
Paolo Barbieri    29 Gennaio 2026
Ultime opinioni
Schedatemi pure: elogio di chi ci mette la faccia
Stefania Tirini    4 Febbraio 2026
Breve riflessione sul riformismo
Rino Genovese    2 Febbraio 2026
Quali argomenti per il “no” al referendum?
Giorgio Graffi    23 Gennaio 2026
Ah, vecchie care espulsioni!
Vittorio Bonanni    22 Gennaio 2026
L’articolo 21 nella gabbia di Facebook
Paolo Barbieri    19 Gennaio 2026
Ultime analisi
Armatevi e pagate. Ecco come si finanzia la guerra (1)
Paolo Andruccioli    3 Febbraio 2026
Sulla libertà di parola e l’antisemitismo
Giorgio Graffi    9 Gennaio 2026
Ultime recensioni
Quel Chiapas che non ti aspetti
Agostino Petrillo    6 Febbraio 2026
Gino Strada rivive con la voce di Elio Germano
Katia Ippaso    27 Gennaio 2026
Ultime interviste
Arte e “creatività” nell’era dell’intelligenza artificiale
Paolo Andruccioli    8 Gennaio 2026
“Il nostro Pd è un partito vincente”
Paolo Andruccioli    23 Dicembre 2025
Ultimi forum
È pensabile un programma per la sinistra?
Paolo Andruccioli    8 Ottobre 2025
Forum su movimenti e partiti
Paolo Andruccioli    8 Gennaio 2025
Archivio articoli

Footer

Argomenti
5 stelle Agostino Petrillo Aldo Garzia Cina Claudio Madricardo covid destra Elly Schlein Europa Francia Gaza Genova Germania Giorgia Meloni governo draghi governo meloni guerra guerra Ucraina Guido Ruotolo immigrazione Israele Italia Joe Biden lavoro Luca Baiada Luciano Ardesi Marianna Gatta Mario Draghi Michele Mezza Paolo Andruccioli Paolo Barbieri papa partito democratico Pd Riccardo Cristiano Rino Genovese Roma Russia sinistra Stati Uniti Stefania Limiti Ucraina Unione europea Vittorio Bonanni Vladimir Putin

Copyright © 2026 · terzogiornale spazio politico della Fondazione per la critica sociale | terzogiornale@gmail.com | design di Andrea Mattone | sviluppo web Luca Noale

Utilizziamo cookie o tecnologie simili come specificato nella cookie policy. Cliccando su “Accetto” o continuando la navigazione, accetti l'uso dei cookies.
ACCEPT ALLREJECTCookie settingsAccetto
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA