Blog

  • Mi hanno tolto il match su Tinder

    Mi hanno tolto il match su Tinder

    Quando ho visto il match con Anna mi era sembrata una di quelle piccole vittorie che ti strappano un sorriso nella monotonia dello swipe. Bionda, inglese, nickname PJ, foto intriganti e non costruite, un mix di mistero e semplicità. Devo aver pensato: “Ok, forse qui c’è qualcosa di interessante.” Abbiamo iniziato a scriverci, sembrava ricettiva, rispondeva in modo rapido, qualche battuta, un accenno alla musica che le piaceva e che ci accomunava. Poi, all’improvviso, senza preavviso, sparisce. Il match non c’era più. Le avevo appena scritto quello che facevo nella vita. Soprattutto non avevo risposto “trafficante di organi“. Nessuna spiegazione. Ci sono rimasto male. Non perché fossi innamorato dopo dieci messaggi, ma per quella sensazione di essere stato scartato senza un perché: un oggetto messo nel carrello e rimosso all’ultimo secondo.

    Se ci pensi, in un’ottica evoluzionista, è un comportamento che ha perfettamente senso. Su Tinder e simili, la selezione è brutale e rapida, proprio come lo era per i nostri antenati nella scelta del partner. Solo che loro avevano tempi e contesti diversi, mentre oggi un match dura pochi minuti e può essere annullato due secondi dopo. La selezione sessuale ha sempre favorito chi sa ottimizzare le proprie risorse: scegliere il miglior partner possibile con il minor dispendio di energie. Se dopo un paio di scambi qualcuno sembra meno interessante del previsto, meglio eliminarlo e non investire tempo in una conversazione destinata a morire. L’abbondanza di opzioni amplifica questo comportamento. Quando sai che bastano due swipe per trovare qualcun altro, ogni interazione diventa meno preziosa, più sacrificabile.

    C’è un ulteriore aspetto legato alla gratificazione immediata. Tinder stimola il nostro cervello con continue micro-ricompense, come una slot machine: un match, un messaggio, un piccolo scambio di attenzioni. Ma spesso non c’è un vero interesse dietro, solo il piacere effimero di essere desiderati per un istante. E proprio per questo, il ghosting o il togliere il match senza motivo sono così comuni: non comportano conseguenze sociali reali, nessuno deve dare spiegazioni. Nel mondo reale interrompere una conversazione in modo brusco avrebbe delle ripercussioni, ma online il costo sociale è nullo. Si può sparire senza guardarsi indietro, senza affrontare il minimo disagio emotivo.

    C’è anche chi lo fa per evitare un coinvolgimento, al limite senza nemmeno rendersene conto. Alcune persone, dopo un primo scambio, sentono che si sta creando un’interazione più concreta di quanto vorrebbero e chiudono tutto di colpo, come un meccanismo di autodifesa. Altre semplicemente vogliono testare il loro “valore di mercato”, accumulare conferme, senza mai avere l’intenzione di approfondire.

    Forse Tinder non fa per me, soprattutto se lo usi (come riconosco di fare ogni volta) come strumento compensativo di delusioni e sportellate varie che continuo a prendere dal vivo. Il dating è un’arena dove vince chi sa giocare senza coinvolgersi, chi sa prendere e lasciare senza rimanerci male. Alla faccia di chi racconta di essersi sposato usando app di dating. Forse non faceva per me, semplicemente. Non lei, l’inglese, mi riferisco all’app di dating. (A. P.)

  • Realismo capitalista potrebbe bastare

    Realismo capitalista potrebbe bastare

    La sensazione è diffusa: stiamo attraversando una notte lunga e tenebrosa che, piaccia o meno, sta cambiando la storia, nonchè la nostra percezione della realtà. Quello che cambia è soprattutto, introspettivamente, il modo in cui stiamo reagendo a questo cambiamento, che tendiamo a subire in una maniera mediamente passiva o senza troppi accorgimenti. Negli ultimi anni sono stati sdoganati molti luoghi comuni relativi alla psicologia o alla psicoterapia, che vengono praticate con maggiore disinvoltura e sono quantomeno meno tabù di quanto non fossero tempo fa. Viviamo comunque in un paese in cui è più socialmente accettabile confessarsi con il prete che parlare con un analista, e questo diventa un po’ lo specchio in cui ci deformiamo.

    In questo il capitalismo gioca un ruolo determinante, perché sembra potersi additare a causa perenne o “piovra” sul mondo in cui viviamo:  e per quanto sia facile prendersela col capitalismo se, ad esempio, siamo pagati poco (ma anche se un appuntamento romantico dovesse fallire), nessuno sembra aver trovato una ricetta alternativa al mondo che non sia basato sul capitalismo. Che come un padre severo eppure comprensivo, rigido ma in grado di concedere la grazia, ci riaccoglie pacificamente nonostante qualcuno di noi abbia “strane idee” per contrastarlo.

    Realismo capitalista di Mark Fisher, opera profetica della direzione intrapresa dal mondo (nostro malgrado), finiva su questa falsariga:

    La lunga e tenebrosa notte della fine della storia va presa come un’opportunità enorme. La stessa opprimente pervasività del realismo capitalista significa che persino il più piccolo barlume di una possibile alternativa politica ed economica può produrre degli effetti sproporzionatamente grandi. L’evento più minuscolo può ritagliare un buco nella grigia cortina della reazione che ha segnato l’orizzonte delle possibilità sotto il realismo capitalista. Da una situazione in cui nulla può accadere, tutto di colpo torna possibile

    Questa frase di Mark Fisher riflette il suo pensiero critico nei confronti del capitalismo e della “fine della storia“, concetto associato alla vittoria del capitalismo liberale come sistema politico-economico definitivo dopo il crollo del comunismo. Fisher suggerisce che la pervasività del realismo capitalista, che permea ogni aspetto della nostra vita e immagina un futuro in cui non ci sono alternative al capitalismo, crea una sorta di stagnazione culturale e politica. Molto probabilmente Fischer non aveva previsto che ci sarebbero stati un gran numero di persone che arrivano a ripudiare l’occidente pur di non ripudiare il capitalismo, e lo dimostrano le simpatie sempre più aperte della classe politica e di soggetti che popolano questa terra rispetto a dittature feroci che tutto sommato, signora mia, si sta meglio con loro che con i politici che ci siamo beccati.

    Tuttavia, Fisher vedeva una luce in quella “lunga e tenebrosa notte della fine della storia“: anche il più piccolo segno di un’alternativa al dominio capitalista potrebbe avere un impatto significativo. La deviazione dalla norma assume un’importanza vitale anche nel piccolo, anche nella nostra capacità di fare scelte diverse per quanto le stesse sembrano insensibili al mondo che ci circonda. La rigidità del realismo capitalista finisce del resto, per definizione, per rendere qualsiasi deviazione dalle sue norme o aspettative potente e significativa, per quanto poi il meccanismo monologante generale diluisca e sminuiscono questo aspetto. Anche un evento apparentemente insignificante può aprire la possibilità di immaginare e costruire alternative politiche ed economiche. Dobbiamo stare attenti probabilmente a non essere noi stessi a finire per autoboicottarci, forse. Potrebbe bastare. Nel senso che sarebbe già qualcosa.

    Da una situazione in cui nulla può accadere, tutto di colpo torna possibile.

    (nella foto: Fisher che da’ la mano a Lacan, immaginato da Midjourney)

  • Che cos’è una exfiltration

    Che cos’è una exfiltration

    Exfiltration è uno di quei termini che è difficile da tradurre letteralmente in italiano: qualcuno ha proposto un improbabile esfiltrare, ma i termini trafugamento o estrazione sembra possano fare al caso nostro lo stesso. In ambito informatico, e di sicurezza informatica nello specifico, la exfiltration consiste in un furto di dati da fonti non autorizzate, ad esempio utilizzando una memoria USB oppure accedendo indebitamente ad una rete riservata. Secondo una definizione precisa quanto lapidaria del NIST (National Institute of Standards and Technology), la exfiltration (che preferiamo mantenere in inglese per lo stesso motivo per cui, ad esempio, scriviamo computer e non computatore) consiste nel trasferimento non autorizzato di informazioni da un sistema.

    Come avviene la data exfiltration

    La data exfiltration può avvenire attraverso diversi metodi, a seconda delle risorse e delle vulnerabilità del sistema bersaglio. Ecco alcune delle possibili modalità con cui può avvenire.

    1. Trasferimento via rete

    • Tecniche utilizzate:
      • Canali nascosti: Mascherare i dati rubati come traffico legittimo (es. all’interno di immagini, file video o pacchetti HTTPS).
      • Command and Control (C&C): I dati vengono inviati a un server remoto controllato dall’attaccante.
      • Protocollo abusato: Uso improprio di protocolli come DNS, FTP o HTTP per trasferire informazioni.

    2. Dispositivi fisici

    • Metodi comuni:
      • USB drive: Copiare manualmente i dati su chiavette USB o hard disk portatili.
      • Hardware Keyloggers: Catturare password o dati sensibili tramite dispositivi collegati fisicamente.
      • Mobile device: Fotografie o scansioni di dati da documenti fisici o schermate.

    3. Phishing e tecniche di ingegneria sociale

    • Descrizione:
      • Gli attaccanti ingannano gli utenti per ottenere credenziali di accesso o trasferire volontariamente i dati.
      • Può avvenire attraverso e-mail fraudolente o falsi messaggi urgenti che simulano autorità aziendali.

    4. Malware

    • Tipologie:
      • Keyloggers: Registrano ogni tasto premuto per carpire credenziali.
      • Trojan: Software che trasmettono file a server remoti.
      • Ransomware: Può includere una componente di esfiltrazione prima della crittografia.

    5. Insider Threats

    • Attori interni:
      • Dipendenti infedeli o sottoposti a pressione esterna possono sottrarre dati direttamente.
      • Utilizzo di credenziali autentiche e autorizzazioni per accedere ai file.

    6. Esfiltrazione a bassa frequenza

    • Descrizione:
      • Trasferire i dati lentamente per non destare sospetti, ad esempio inviando piccole quantità di informazioni via e-mail o messaggi.

    7. Esfiltrazione con tecniche fisiche avanzate

    • Metodi sofisticati:
      • Side-channel attacks: Sottrarre informazioni osservando segnali elettronici, onde sonore o elettromagnetiche prodotte dal dispositivo.
      • Air-gapping exploitation: Estrarre dati da computer isolati tramite tecniche come LED blinking o segnali acustici.

    Protezione contro la data exfiltration

    Proteggere i dati dalla data exfiltration richiede un approccio globale che combina strumenti tecnici, formazione del personale e politiche aziendali. Molte indicazioni sono state fornite, negli anni, da esperti di sicurezza informatica come Mikko Hyppönen o Kevin Mitnick, mediante corsi aziendali, articoli specialistici e manuali dettagliati sul tema della sicurezza. In genere i furti di dati avvengono sulla base di una combinazione di presupposti, che non sono solo tecnologici e che riguardano eventuali cattive abitudini, bias cognitivi e leve manipolative di vario genere.

    In genere non bisognerebbe meravigliarsi del numero di possibilità che vengono offerte ogni giorno, spesso inconsciamente, per consentire la exfiltration nella propria azienda o sul proprio computer, e vale spesso un principio di pragmatismo: possiamo avere installato i più recenti e costosi antivirus, utilizzare firewall avanzati ed avere a disposizione le risorse più preparate, ma spesso basta un semplice pennino USB per estrapolare o copiarsi dati molto riservati da computer con accessi temporaneamente disponibili (esempio classico: un impiegato che lascia il proprio PC incustodito e la sessione rimane aperta per estranei).

    Tra le tante tecniche sfruttabili in questo ambito, senza pretesa di esaustività ovviamente, non possiamo non citare almeno le seguenti.


    1. Monitoraggio del traffico di rete

    • Analisi del traffico anomalo:
      • Utilizzare strumenti come IDS/IPS (Intrusion Detection/Prevention Systems) per rilevare e bloccare tentativi sospetti.
      • Monitorare connessioni non autorizzate verso server esterni (es. C2 servers).
      • Analizzare l’uso anomalo di protocolli (es. DNS tunneling, HTTPS cifrato verso destinazioni sconosciute).
    • Strumenti suggeriti:
      • Wireshark, Zeek (Bro), Suricata, Snort.

    2. Controllo delle autorizzazioni e segmentazione

    • Accesso basato sui privilegi minimi:
      • Limitare l’accesso ai dati sensibili solo agli utenti che ne hanno effettiva necessità.
    • Segmentazione della rete:
      • Isolare le reti che gestiscono dati critici da quelle meno sensibili.
    • Audit regolari:
      • Verificare periodicamente gli accessi e le modifiche ai file.

    3. Protezione dei dispositivi

    • Bloccare porte USB e dispositivi esterni:
      • Usare soluzioni di Device Control per impedire l’uso di chiavette USB o hardware non autorizzati.
    • Encryption su dispositivi mobili:
      • Assicurarsi che tutti i dispositivi aziendali siano crittografati.
    • Gestione di dispositivi BYOD:
      • Implementare politiche chiare per i dispositivi personali usati per lavoro.

    4. Monitoraggio e prevenzione degli endpoint

    • Endpoint Detection and Response (EDR):
      • Rilevare attività sospette come l’uso di keylogger, trojan o tentativi di trasferire file.
    • Antivirus e antimalware avanzati:
      • Aggiornare regolarmente i software per proteggersi da minacce note.
    • Application whitelisting:
      • Consentire solo l’esecuzione di software approvato.

    5. Crittografia dei dati

    • Dati a riposo:
      • Assicurarsi che i dati sensibili siano crittografati sui dispositivi (es. BitLocker, VeraCrypt).
    • Dati in transito:
      • Usare protocolli sicuri (es. HTTPS, TLS, VPN).
    • Data Masking:
      • Offuscare i dati sensibili per ridurre il rischio in caso di furto.

    6. DLP (Data Loss Prevention)

    • Implementare soluzioni DLP per:
      • Monitorare l’accesso ai dati e prevenire trasferimenti non autorizzati.
      • Bloccare automaticamente trasferimenti via email, FTP o cloud non autorizzati.
    • Strumenti consigliati: Symantec DLP, McAfee Total Protection for DLP.

    7. Formazione e sensibilizzazione

    • Educare il personale:
      • Formare i dipendenti su come riconoscere e segnalare tentativi di phishing o comportamenti sospetti.
      • Creare simulazioni periodiche di attacchi (es. phishing simulation).
    • Policy aziendali:
      • Stabilire regole chiare sull’uso dei dati e su come proteggere le informazioni riservate.

    8. Audit e logging

    • Audit regolari:
      • Controllare periodicamente chi accede ai dati e quando.
      • Verificare il rispetto delle policy aziendali.
    • Centralizzazione dei log:
      • Utilizzare sistemi SIEM (Security Information and Event Management) per analizzare i log in tempo reale e rilevare anomalie.

    9. Tecniche avanzate

    • Honeytokens e honeypots:
      • Inserire dati fittizi che, se consultati o trasferiti, attivano un allarme.
    • Rilevamento di canali laterali:
      • Monitorare attività insolite come l’uso eccessivo del LED di rete o segnali acustici.
    • Controllo delle applicazioni cloud:
      • Monitorare l’uso di servizi come Google Drive o Dropbox tramite CASB (Cloud Access Security Broker).

    10. Backup regolari e risposta agli incidenti

    • Backup:
      • Eseguire copie regolari dei dati critici per ridurre i danni in caso di perdita o furto.
    • Piano di risposta agli incidenti:
      • Preparare procedure per individuare, contenere e rispondere rapidamente agli attacchi.
  • Guida breve al tecno-pessimismo

    Guida breve al tecno-pessimismo

    Tecnopessimismo in chiave pop, ovvero: Black Mirror. Una vision profondamente critica quanto radicale sulle nuove tecnologie, immersa nella cultura quotidiana in un formato accessibile, portata avanti con rigore quasi scientifico dagli episodi prodotti e ideati da Charlie Brooker. Non ci fu molto da discutere, all’epoca: le incursioni hacker nella vita di ogni giorno erano plausibili, realistiche. Rappresentavano un orrore tecnologico onnipotente, reale, effettivo, con numerosi e variegati personaggi immersi (loro malgrado) in paludi di bit, pronte ad afferrarli per le caviglie.

    Divennero epitomo del rischio che i nostri dati privati finiscano in rete, e ci possano rimanere per sempre, esponendoci al pubblico ludibrio, al doxxing, al cyberbullismo. Soprattutto, c’è da puntualizzare, quelle scene erano lontane dalla plasticità stereotipata con cui si rappresentava, ad esempio, un hacker ridotto ai minimi termini, privo di spessore – come quello presente in Codice SwordFish intento a superare prove grottesche e inverosimili: hackerare in diretta, con una pistola puntata in testa nonchè durante un rapporto orale (sic).

    Poi c’è la realtà di ogni giorno. Non ci sono certezze a riguardo, ma viene da pensare che i toni edulcorati e mitologici di certe opere non siano più applicabili. Niente più anti-eroi interpretati da attori celebri, neanche più classiche pornostar; c’è spazio per eroi quotidiani come Joker, al limite per qualche star di OnlyFans.

    Siamo ben lontani dal classico perchè sappiamo quanto sia dura e indifferente la realtà, soprattutto da quando si è disvelata la blogosfera nella sua essenza più realistica: quella dei social, fatta di hacker più beceri e materialisti che mai, lontani da qualsiasi stereotipo idealistico, più simili al personaggio di Jenkins di South Park o, al limite, a Jeff Albertson dei Simpson che al personaggio interpretato da Hugh Jackman all’epoca. Da un punto di vista etico, hacker meno votati dogmaticamente al bene / al male di quanto le comuni narrazioni mainstream impongano.

    Vale anche la pena di osservare – perchè non è un aspetto da poco – che gran parte della saggistica tecno-pessimista (e delle posizioni che ha generato, in modo diretto o indiretto) proviene da autori che non sono di formazione tecnologica, e che tendono a diagrammare la questione senza conoscere l’effettivo stato dell’arte –  senza neanche volerlo conoscere, a volte. Conoscerlo sarebbe essenziale, del resto, per avere un’idea di quantificazione anche grossolana del rischio, cosa su cui qualsiasi autore glissa e non sarebbe in grado di suggerire se il rischio sia 10, 100 o 1000: ci si limita a ridurlo ai minimi termini per superficialità, in certi casi, oppure al contrario a esacerbarlo, a volte per scopi di clickbait. Quanti articoli vi è capitato di leggere sul tema del tecno-pessimismo che raccontavano di IA pronte a schiacciare il genere umano, salvo poi rendersi conto che quella tecnologia era ancora in corso di sviluppo, era solo una speculazione di qualche guru o miliardario di turno, oppure non era ancora nemmeno stata messa in atto?

    Scriveva Theodore John Kaczynski (giornalisticamente parlando: Unabomber) nel 1995:

    Il continuo sviluppo della tecnologia peggiorerà la situazione. Essa sicuramente sottometterà gli esseri umani a trattamenti sempre più abietti, infliggerà al mondo naturale danni sempre maggiori, porterà probabilmente a una maggiore disgregazione sociale e sofferenza psicologica e a incrementare la sofferenza fisica in paesi “sviluppati.

    Sia pure tenendo conto della sua biografia – dalla quale ovviamente non si può prescindere – è difficile dare totalmente torto a quelle affermazioni, che costituiscono forse uno dei testi più celebri in ambito anti-tecnologico. Una posizione tutt’altro che minoritaria, oggi, grottescamente anche sugli stessi social, dove in molti sembrano richiamarsi a quelle idee riuscendo, vale la pena puntualizzarlo, a tenerne fede solo in parte. Forse perchè il dado è già tratto da anni, e le nuove tecnologie sono già parte di noi, innestate nel nostro organismo come in un racconto di Gibson. Anche qui al netto degli stereotipi e di ciò che suggerisce l’intuito, la rivoluzione prefigurata da Kaczynski non sarebbe stata per forza violenta, da quello che desumiamo nei suoi scritti: il suo obiettivo (citiamo) sarà quello di rovesciare non i governi, ma i principi economici e tecnologici. O forse, come ha suggerito Giorgio Ruffolo non è la tecnologia che andrebbe demonizzata, bensì i principi economici che la regolamentano.

    Il problema non è di agevole soluzione e quel che è peggio, a conti fatti, è che il tecno-pessimismo non è una posizione nè minoritaria nè agevole da smontare come fosse una bufala qualsiasi. Un problema c’è, risiede nel rimosso di ognuno di noi, e stiamo probabilmente tardando il momento di affrontarlo a dovere. Riprendere a considerare le tecnologie come mezzi e non come fini, ad esempio, può essere una potenziale piccola strategia per cominciare.

  • Jacques Ellul, il teologo che teorizzò la propaganda nel 1962

    Jacques Ellul, il teologo che teorizzò la propaganda nel 1962

    Tra gli studi sull’anarchismo meritano una menzione particolare quelli incentrati sul suo legame con il cristianesimo, di cui il teologo Jacques Ellul fu precursore. L’anarchismo cristiano fa riferimento ad un passaggio della Bibbia (Libro dei Giudici) in cui sembra si faccia spazio, nel Discorso della montagna, all’idea che un sovrano avrebbe provocato solo oppressione e repressione sul popolo, facendo appello come possibile alternativa ad un popolo che possa obbedire a Dio senza alcun intermediario. Idea affascinante quanto utopica, verrebbe da dire ancora oggi, tanto più se si considerano gli studi di Ellul sul potere della propaganda e sulla sua capacità di guidare il nostro agire. L’idea di propaganda è, forse non a caso, declassata a prodotto commerciale con cui costruire pseudo-sottoculture alternative: felpe, magliette, cappellini modello I want to believe, io desidero credere in qualcosa, sono consapevole della propaganda e la combatto dall’interno, facendomi guidare da un potere insito negli e-commerce e senza assolutamente mettere in discussione il capitalismo, motore immobile dell’universo. Sarà utopico, sarà inconcepibile, sarà contraddittorio? Non importa, perchè la propaganda ha cristallizzato certe idee e le ha iniettate nella nostra mente da tempo, ed è forse troppo tardi per tornare indietro.

    Il saggio Propaganda (J. Ellul, 1962) non è solo indicativo della propaganda politica, che sarebbe già di per sè clamoroso per la quantità di riferimenti e approfondimenti in esso presenti. Ciò che rende unico il lavoro di Ellul (dei primi anni Sessanta, recentemente pubblicato in Italia da Piano B editore) è nel titolo completo dell’opera: “come si formano i comportamenti degli uomini“. Hai detto niente. Una riletture della propaganda in chiave non solo ideologica, tecnica e morale, ma altresì psicologica, sul piano sociale e come chiave di volta per determinare il nostro agire quotidiano. Sicuramente inquietante come idea, ma realistica.

    Pubblicato a Parigi nel 1962, Propaganda di Jacques Ellul è un saggio politico poderoso e approfondito, di circa quattrocento pagine dense di riferimenti politici d’epoca (un intero capitolo, quello finale, è dedicato alla propaganda di Mao Zedong, ad esempio). L’idea dell’educazione marxista permanente, per intenderci – ma anche quella dell’indottrinamento di massa, in vista di un futuro in cui quel tipo di potere possa consolidarsi. Un classico della propaganda, insomma, che culmina con l’idea del lavaggio del cervello dei prigionieri politici già sperimentato da altre nazioni.

    Diventa indicativo, soprattutto, il concetto indicato da Ellul come “cristalizzazione psicologica“, ovvero il processo mentale secondo cui l’agire, i pregiudizi, i pensieri vengono incanalati e globalmente chiarificati dall’incedere della propaganda, che trova una risposta ad ogni incertezza e fornisce risposte chiare, non contraddicibili, prive di dubbi e incertezze. L’individuo ha bisogno di giustificazioni per votare, comportarsi nella vita di ogni giorno, vivere la propria esistenza, e la propaganda ben costruita può abilmente tessere una rete di relazioni, idee e pensieri in grado di dargli supporto incondizionato. Così facendo l’umanità, conclude Ellul, finisce per perdere ogni spirito critico e ogni capacità di flessibilizzare il pensiero, rifugiandosi nelle false certezze cristalizzate o cementificate offerte dalla propaganda. Il saggio è del 1962, è bene ricordarlo, ed è ampiamente influenzato dallo studio della propaganda dei regimi (ferita all’epoca ancora aperta): del resto si applica con disinvoltura anche oggi alle nuove tecnologie e alla tecnocrazia dei social network. Questi ultimi, lungi dal favorire il libero scambio di idee, si configurano sempre più come rigide macchine di ingegneria sociale, dove il consenso viene fabbricato per via algoritmica.

    Tale processo di cristallizzazione ricorda per altri versi il meccanismo di difesa inconscia dell’Io scoperto dai tempi di Freud, che si rifugia in una struttura rigida per proteggersi dall’angoscia dell’incertezza del vivere quotidiano. Come nella più classica nevrosi, l’individuo cede il proprio potenziale creativo e dialettico, preferendo il rassicurante conforto di una narrazione preconfezionata che non richiede sforzi critici. Laddove il Sé potrebbe abbracciare la complessità e la fluidità del reale, la propaganda lo spinge a un processo regressivo: la dipendenza infantile da un’autorità superiore, un papà autoritario che offre verità assolute, schemi binari di interpretazione del mondo. È il trionfo del Super-Io autoritario sulla spinta del principio di piacere, sulla forza dirompente della pulsione di vita, che potrebbe (e forse dovrebbe) invece sovvertire l’ordine simbolico imposto.

    Tale dinamica – lungi dall’essere spenta, al giorno d’oggi – non è altro che la codificazione del controllo sociale e del dominio sistematico sull’individuo. La propaganda non è solo un mezzo, ma un fine: eliminare ogni possibilità di dissenso, sabotare alla radice l’autonomia di pensiero, che è il primo motore del cambiamento radicale. L’anarchismo, che rifiuta ogni forma di autorità imposta, si oppone alla cristallizzazione descritta da Ellul proprio perché ne riconosce l‘essenza mortifera: cementare l’immaginazione, ridurre l’umano a ingranaggio, spogliare l’esistenza della sua componente più ribelle, il pensiero critico. Nel mondo descritto dalla propaganda, non c’è spazio per l’utopia, per il sogno di una società senza gerarchie e confini. La propaganda costruisce una gabbia invisibile in cui il potere si autoalimenta, soffocando la voce dell’individuo e relegandolo al ruolo di spettatore passivo di una realtà predeterminata.

    Di Jan van Boeckel, ReRun Productions - Opera propria, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=44342274
    Di Jan van Boeckel, ReRun Productions – Opera propria, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=44342274