Community

Already a member?
Login using Facebook:
Powered by Sociable!

Archivi

Il capitalismo della sorveglianza (2014)

Capitale monopolistico-finanziario, complesso militare-industriale ed era digitale 

di  e  (Montly Review)

Gli Stati Uniti sono usciti dalla seconda guerra mondiale come potenza egemonica nell’economia mondiale. La guerra aveva sollevato l’economia degli Stati Uniti dalla Grande Depressione fornendo la domanda effettiva necessaria sotto forma di ordini infiniti di armamenti e truppe. La produzione reale aumentò del 65 percento tra il 1940 e il 1944 e la produzione industriale aumentò del 90 percento.1 Nell’immediato dopoguerra, a causa della distruzione delle economie europea e giapponese, gli Stati Uniti rappresentavano oltre il 60 per cento della produzione manifatturiera mondiale.2 Il timore molto palpabile al vertice della società alla fine della guerra era quello di un ritorno alla situazione prebellica in cui la domanda interna sarebbe stata insufficiente ad assorbire l’enorme e crescente potenziale surplus economico generato dal sistema produttivo, quindi portando a una rinnovata condizione di stagnazione economica e depressione.

L’assistente del segretario di Stato Dean Acheson dichiarò nel novembre 1944 davanti al Comitato speciale del Congresso per la politica e la pianificazione economica del dopoguerra, che se l’economia fosse tornata al punto in cui era prima della guerra “sembra chiaro che siamo in un periodo molto brutto, quindi per quanto riguarda la posizione economica e sociale del Paese. Non possiamo passare altri dieci anni come i dieci anni tra la fine degli anni ’20 e l’inizio degli anni ’30 [cioè, il crollo della Borsa e la Grande Depressione], senza le conseguenze più profonde sul nostro sistema economico e sociale”. Acheson chiarì che la difficoltà non era che l’economia soffrisse di una mancanza di produttività, ma piuttosto che essa era troppo produttiva. “Quando guardiamo al problema possiamo dire che è un problema di mercato. Non hai problemi di produzione. Gli Stati Uniti hanno un’energia creativa illimitata. L’importante sono i mercati».3 

I pianificatori del dopoguerra nell’industria e nel governo si mossero rapidamente per stabilizzare il sistema attraverso la massiccia promozione di uno sforzo di vendita sotto forma di una rivoluzione del marketing aziendale con sede a Madison Avenue e attraverso la creazione di uno stato di guerra permanente, dedicato al controllo imperiale dei mercati del mondo e alla guerra fredda, con sede al Pentagono. Lo sforzo di commercializzazione e il complesso militare-industriale hanno costituito i due principali meccanismi di assorbimento del surplus (al di là del consumo e degli investimenti capitalistici) nell’economia statunitense nel primo quarto di secolo dopo la seconda guerra mondiale. Dopo la crisi degli anni ’70, emerse un terzo meccanismo aggiuntivo di assorbimento del surplus, la finanziarizzazione, che sostenne il sottostante sistema di accumulazione man mano che lo stimolo fornito dall’incremento delle vendite (sales effort nel testo) e dal militarismo diminuiva. Ciascuno di questi mezzi di assorbimento del surplus doveva dare impulso in modi diversi alla rivoluzione delle comunicazioni, associata allo sviluppo dei computer, della tecnologia digitale e di Internet. Ognuna necessitava di nuove forme di sorveglianza e controllo. Il risultato è stato un’universalizzazione della sorveglianza, associata a tutte e tre le aree di: (1) militarismo/imperialismo/sicurezza; (2) marketing aziendale e sistema dei media; e (3) il mondo della finanza.

Lo stato di guerra

Subito dopo la guerra si formò a Washington un nuovo capitalismo del Pentagono. Un elemento cruciale nell’economia degli Stati Uniti del secondo dopoguerra fu la creazione del warfare (stato di guerra), radicato in un complesso militare-industriale. Il 27 aprile 1946, il generale Dwight D. Eisenhower, capo di stato maggiore dell’esercito, emanò un “Memorandum per i direttori e i capi delle divisioni e degli uffici generali del dipartimento della guerra e del personale speciale e i comandanti generali dei comandi maggiori” sul tema della “Risorse scientifiche e tecnologiche come risorse militari”. Seymour Melman in seguito fece riferimento a questo promemoria come al documento fondante di ciò che il presidente Eisenhower – nel suo famoso discorso di addio alla nazione del 17 gennaio 1961 – chiamò il “complesso militare-industriale”. In questo promemoria il generale Eisenhower sottolineava una stretta, continuativa relazione contrattuale tra gli scienziati, i tecnologi, l’industria e le università militari e civili. “La futura sicurezza della nazione”, scrisse, “esige che tutte quelle risorse civili che per conversione o reindirizzamento costituiscono il nostro principale sostegno in tempo di emergenza siano strettamente associate alle attività dell’esercito in tempo di pace”. Questo richiedeva un’enorme espansione del sistema di sicurezza nazionale, portando scienziati civili, industria e appaltatori all’interno di questo braccio del governo in espansione e segreto. “Il corretto impiego di questo talento [civile] richiede che la [data] agenzia civile abbia il beneficio delle nostre stime sui futuri problemi militari e lavori a stretto contatto con i Piani e le autorità per lo sviluppo della ricerca. Una procedura più efficace è la concessione di contratti per l’aiuto alla pianificazione. L’uso di tale procedura migliorerà notevolmente la validità della nostra pianificazione e garantirà programmi di attrezzature strategiche più solide”. Eisenhower ha insistito sul fatto che agli scienziati dovrebbe essere data la massima libertà possibile di condurre ricerche, ma in condizioni sempre più inquadrate dai “problemi fondamentali” dell’esercito.

Un aspetto cruciale di questo piano, spiegava Eisenhower, era che lo stato militare fosse in grado di assorbire gran parte della capacità industriale e tecnologica della nazione in tempi di emergenza nazionale, in modo che diventassero “parti organiche della nostra struttura militare …”. Il grado di cooperazione con la scienza e l’industria raggiunto durante la recente [seconda guerra mondiale] non dovrebbe in alcun modo essere considerato il massimo;” piuttosto, la relazione dovrebbe espandersi. “È nostro dovere”, scrisse, “sostenere ampi programmi di ricerca nelle istituzioni educative, nell’industria e in qualsiasi campo possa essere importante per l’esercito. Una stretta integrazione delle risorse militari e civili non solo gioverà direttamente all’esercito, ma contribuirà indirettamente alla sicurezza della nazione”. Eisenhower ha quindi chiesto “la massima integrazione delle risorse civili e militari e  assicurare la direzione unificata più efficace delle nostre attività di ricerca e sviluppo” – un’integrazione che, secondo lui, era già “in via di consolidamento in una sezione separata al più alto livello del Dipartimento della Guerra”.4

L’enfasi di Eisenhower nel 1946 su un’integrazione organica dell’esercito con la scienza, la tecnologia e l’industria civili all’interno di una rete interattiva più ampia non era tanto contraria, quanto complementare alla visione di un’economia di guerra, basata sul keynesismo militare, emanata dall’amministrazione Truman. L’Employment Act del 1946 ha creato il Consiglio dei consulenti economici incaricato di presentare un rapporto annuale sull’economia e organizzare la politica di crescita economica della Casa Bianca. Il primo presidente del Council of Economic Advisers fu Edwin Nourse, famoso per il suo ruolo nella pubblicazione del 1934 dello studio della Brookings Institution, America’s Capacity to Produce, che ha evidenziato il problema della saturazione del mercato e dell’eccesso di capacità produttiva nell’economia statunitense. Il vicepresidente era Leon Keyserling, che doveva emergere come il principale sostenitore del keynesismo militare negli Stati Uniti. Nel 1949 Nourse si dimise e Keyserling lo sostituì. Nel frattempo, il Consiglio di sicurezza nazionale fu creato con l’approvazione del National Security Act del 1947 (che creò anche la CIA). Insieme, il Consiglio dei consulenti economici e il Consiglio di sicurezza nazionale avrebbero gettato le basi del warfare degli Stati Uniti. Truman formò l’ultra oscura National Security Agency (NSA) nel 1952 come braccio dell’esercito incaricato di condurre il monitoraggio elettronico clandestino di potenziali attività sovversive straniere (e domestiche).5

Nel 1950 Paul H. Nitze, direttore dello staff di pianificazione politica del Dipartimento di Stato sotto Acheson, ricevette il ruolo guida nella stesura del Rapporto 68 del Consiglio di sicurezza nazionale (NSC-68), che stabiliva una grande strategia geopolitica globale degli Stati Uniti per condurre la Guerra Fredda e l’imperialismo globale. Significativamente, NSC-68 ha visto un grande impulso alla spesa pubblica come un elemento cruciale nella prevenzione della stagnazione economica: “Ci sono motivi per prevedere che gli Stati Uniti e le altre nazioni libere sperimenteranno al massimo entro un periodo di pochi anni un declino dell’economia attività di proporzioni serie a meno che non vengano sviluppati programmi governativi più positivi di quelli ora disponibili”. Ciò ha fornito un’ulteriore giustificazione, al di là delle preoccupazioni geopolitiche, per un massiccio riarmo basato sui principi militari keynesiani del “cannoni e burro”.

NSC-68 ha sollevato la possibilità di un’economia statunitense notevolmente espansa, basata sull’esperienza della seconda guerra mondiale, in cui l’aumento dell’approvvigionamento militare e il consumo interno sostenuto sono stati visti come pienamente compatibili nel contesto di un’economia di piena occupazione, ma non ottenibili altrimenti . Una tale economia potrebbe fornire sia le armi che il burro. “Gli Stati Uniti”, afferma il rapporto, “potrebbero ottenere un sostanziale aumento assoluto della produzione e potrebbero quindi aumentare l’allocazione di risorse per un accumulo di forza economica e militare propria e dei suoi alleati senza subire un calo del loro standard reale di vita.” In effetti, “in caso di emergenza gli Stati Uniti potrebbero destinare il 50 per cento del loro prodotto nazionale lordo” alle spese militari, all’assistenza estera e agli investimenti” o da cinque a sei volte tanto quanto attualmente.

Gli effetti economici del programma potrebbero essere l’aumento del prodotto nazionale lordo di oltre l’importo assorbito per ulteriori scopi militari e di assistenza all’estero. Una delle lezioni più significative della nostra esperienza della seconda guerra mondiale è stata che l’economia americana, quando opera a un livello che si avvicina alla piena efficienza [piena capacità], può fornire enormi risorse per scopi diversi dal consumo civile e allo stesso tempo fornire un elevato standard di vita. Dopo aver tenuto conto delle variazioni dei prezzi, la spesa per consumi personali è aumentata di circa un quinto tra il 1939 e il 1944, anche se nel frattempo l’economia aveva aumentato la quantità di risorse destinate al governo da 60 a 65 miliardi di dollari (ai prezzi del 1939).6

A Keyserling, nella sua qualità di presidente del Consiglio dei consulenti economici, fu chiesto di fornire una valutazione economica dell’NSC-68, nonostante il suo contributo diretto al rapporto stesso. In un memorandum che scrisse l’8 dicembre 1950, indicò che l’aumento pianificato della spesa per la sicurezza nazionale per il 1952 previsto nel NSC-68 era ben al di sotto della capacità dell’economia. Raggiungerebbe solo il 25 percento della produzione nazionale nel 1952, mentre le spese per la sicurezza nazionale erano aumentate al 42 percento nel 1944. Sebbene sia probabile che riducano il consumo interno “gli standard generali di consumo civile che sarebbero possibili secondo i programmi proposti potrebbero difficilmente essere descritti come severi ”, mentre la produzione complessiva e l’occupazione nell’economia aumenterebbero.7

NCS-68 chiedeva di più che triplicare le spese militari. La strategia di riarmo sostenuta nel rapporto era formulata principalmente in termini di Guerra Fredda, come mezzo per promuovere la cosiddetta dottrina del “contenimento” annunciata da Truman nel marzo 1947, e solo secondariamente in termini di economia.8 Ma i due obiettivi erano visti come congruenti. Nell’aprile 1950, due mesi prima che gli Stati Uniti entrassero nella guerra di Corea, Business Week dichiarò che le richieste di aumento della spesa pubblica, in particolare per l’esercito, erano il risultato di “una combinazione di preoccupazione per le tese relazioni russe e una crescente paura di un aumento del livello di disoccupazione qui a casa”.9 Ciò rifletteva il carattere generale dell’economia politica della Guerra Fredda. Come ha ironicamente osservato Harry Magdoff alla fine della sua Age of Imperialism nel 1969: “Proprio come la lotta contro il comunismo aiuta la ricerca del profitto, così la ricerca del profitto aiuta la lotta contro il comunismo. Quale armonia di interessi più perfetta si potrebbe immaginare?”10

Il piano NSC-68 per il riarmo fu presto implementato per l’economia politica degli Stati Uniti, con il passaggio a continue spese militari elevate rese possibili dalla guerra di Corea. Quando la guerra finì, era in atto un sistema militare molto più ampio. Sebbene Eisenhower abbia compiuto sforzi per tagliare le spese militari dopo la guerra, sarebbe rimasto “più di tre volte superiore a quello che era prima dell’NSC-68 e del conflitto coreano”.11 Nel 1957, all’inizio del secondo mandato di Eisenhower, la spesa militare era del 10% del PIL degli Stati Uniti.12 Ciò rifletteva l’ascesa di un warfare, che Scott Nearing, scrivendo su Monthly Review nel 1964, definiva come uno Stato “che usa la guerra e la minaccia della guerra come strumenti decisivi della sua politica estera. In uno stato di guerra il corpo politico pone in cima alla sua lista di attività statali, la pianificazione della guerra, la preparazione alla guerra e la guerra quando l’opportunità si offre”.13

Già alla fine della guerra di Corea il nuovo stato di guerra era profondamente radicato. Come primo segretario alla difesa di Eisenhower, Charles Erwin Wilson (a volte indicato come “General Motors Wilson”, in quanto ex presidente della General Motors, e per distinguerlo da Charles E. Wilson [vedi sotto]), doveva dichiarare al Congresso, che l’ascesa dell’esercito, una volta insediato, era praticamente irreversibile: “Una delle cose più serie di questo business della difesa è che così tanti americani stanno ottenendo un interesse acquisito in esso: proprietà, affari, lavoro, occupazione, voti, opportunità di promozione e avanzamento, stipendi più alti per gli scienziati e tutto il resto. È un affare problematico … . Se provi a cambiare improvvisamente ti metti nei guai … .Se chiudi l’intera attività ora, avrai problemi con lo stato della California perché una percentuale così grande dell’industria aeronautica è in California”.14 In effetti, ciò che era già stato messo in atto in misura considerevole era quello per cui il presidente della General Electric e vicepresidente esecutivo del War Production Board, Charles E. Wilson (a volte indicato come “General Electric Wilson”), aveva strenuamente esercitato pressioni nel 1944: il mantenimento di un’economia di guerra permanente, in cui “una capacità industriale per la guerra e una capacità di ricerca per la guerra” erano legate allo Stato e alle forze armate.15

In tutto questo il ruolo della spesa militare come mezzo per creare una domanda effettiva era ovvio sia per gli economisti che per le imprese. L’economista di Harvard Sumner Slichter notò in una convention bancaria alla fine del 1949 che, dato il livello delle spese della Guerra Fredda, un ritorno a condizioni di grave depressione era “difficile da concepire”. La spesa militare, ha spiegato, “aumenta la domanda di beni, aiuta a sostenere un alto livello di occupazione, accelera il progresso tecnologico e aiuta il Paese ad elevare il proprio tenore di vita”. L’opinione degli affari statunitensi sull’aumento del budget militare, come riflesso nei sentimenti espressi dai media aziendali statunitensi, era estatica. Celebrando lo sviluppo della bomba all’idrogeno nel 1954, US News and World Report scrisse: “Cosa significa la bomba H per le imprese. Un lungo periodo …di grossi ordini. Negli anni a venire, gli effetti della nuova bomba continueranno ad aumentare. Come dice un esperto: “La bomba H ha fatto esplodere il pensiero sulla depressione fuori dalla finestra”.16

A sinistra, l’opera classica di Paul A. Baran e Paul M. Sweezy, IL CAPITALE MONOPOLISTICO, pubblicato nel 1966, vedeva il militarismo e l’imperialismo motivati ​​in primo luogo dalle esigenze dell’impero statunitense e, in secondo luogo, dal suo ruolo (insieme al sales effort) di uno dei due principali assorbitori, oltre al consumo e agli investimenti capitalistici, del crescente surplus economico generato dall’economia. Tutte le altre opzioni per la spesa di stimolo del governo si sono scontrate con blocchi politici stabiliti da potenti interessi aziendali. La spesa del governo civile in percentuale del PIL, esclusi i trasferimenti, sostenevano Baran e Sweezy, aveva raggiunto i suoi “limiti esterni” alla fine degli anni ’30, quando il consumo e gli investimenti del governo civile erano saliti al 14,5% nel 1938-1939, una proposta che è rimasta vera da allora, con la spesa pubblica civile (consumi e investimenti) pari al 14% del PIL nel 2013. (Ciò, tuttavia, esagera il mantenimento da parte del governo di un impegno per il “benessere sociale”, poiché le carceri e la polizia domestica sono arrivate a fornire una quota eccessiva della spesa pubblica “civile” negli ultimi tre decenni.) Di conseguenza, la spesa militare era considerata più variabile della spesa pubblica civile, più prontamente utilizzata dal sistema come mezzo per “innescare” l’economia.17

Tuttavia, la spesa militare, sostenevano Baran e Sweezy, affrontava le proprie contraddizioni e “non era una variabile perfettamente libera attraverso la manipolazione di cui i leader dell’oligarchia possono mantenere la giusta spinta nel motore economico”. I limiti principali erano ovviamente la totale distruttività della guerra stessa, il che significava che una terza guerra mondiale tra le maggiori potenze doveva essere evitata. La guerra aperta era quindi principalmente diretta alla periferia dell’economia mondiale imperialista, con gli Stati Uniti che mantenevano una “macchina militare globale per sorvegliare un impero globale”, che includeva oltre mille basi militari all’estero entro la metà degli anni ’60, come mezzo per spingere le Forze americane nel mondo.

Questa realtà era destinata a generare una maggiore resistenza, come nel caso del Vietnam, sia nella periferia che tra la popolazione statunitense.18 In effetti, l’aperta rivolta delle truppe di terra statunitensi in Vietnam all’inizio degli anni ’70 (insieme alle proteste in patria) quasi costrinse i militari ad abbandonare la leva militare in quanto poco pratica per i tipi di invasioni e occupazioni del Terzo Mondo che erano diventate standard- costringendoli a rivolgersi, invece, a un esercito di professionisti.19 Le invasioni degli ultimi due decenni avrebbero dovuto affrontare una resistenza popolare molto maggiore se avessero richiesto una leva per schierare le forze armate.

Inerente a tali tentativi di sorvegliare un impero mondiale c’erano due requisiti: primo, una diffusa campagna di propaganda per far apparire l’impero benevolo, necessario, essenzialmente democratico, intrinsecamente “americano” e quindi indiscutibile nel dibattito legittimo. Per un impero, il rovescio della medaglia della propaganda è l’ignoranza popolare. Il “più grande contributo” del Vietnam, secondo il segretario alla Difesa Robert McNamara subito dopo, è stato insegnare al governo degli Stati Uniti che in futuro era essenziale “andare in guerra senza suscitare l’ira pubblica”. McNamara affermò che questa era “quasi una necessità nella nostra storia, perché questo è il tipo di guerra che probabilmente dovremo affrontare per i prossimi cinquant’anni”. 20 Qui i mezzi di informazione statunitensi fanno il lavoro di yeoman legittimando il sistema imperiale e ostacolando ogni volta la comprensione popolare. In secondo luogo, c’è il bastone da usare con la carota della propaganda: una forte dipendenza dall’intervento segreto nella periferia e dalla sorveglianza e dall’oppressione interna.

Lo sforzo di vendita

Lo sforzo di vendita con sede a Madison Avenue doveva essere la principale storia di successo del capitalismo monopolistico statunitense negli anni ’50 e un mezzo chiave per assorbire il surplus economico. Al di fuori del consumo di lusso capitalista, lo sforzo di vendita ha assorbito il surplus economico principalmente attraverso ciò che Baran e Sweezy chiamavano “profitti per deduzione”, dando salari più alti ai lavoratori (o a un elemento relativamente privilegiato della classe operaia) e poi manipolandoli per comprare merci in gran parte dispendiose e merci confezionate di ogni tipo non necessarie, in definitiva insoddisfacenti. Il risultato finale è stato quello di incatenare la maggior parte delle persone al proprio posto di lavoro senza migliorare il loro vero tenore di vita o la loro posizione rispetto ai mezzi di produzione.21 La produzione, come anticipato da Thorstein Veblen negli anni ’20, si è concentrata sempre più sulla produzione di “apparenze vendibili” piuttosto che su veri valori d’uso.22 Negli anni del dopoguerra emerse una fase qualitativamente nuova di capitalismo consumistico basato, come scriveva Martin Mayer nel 1958 in Madison Avenue , su “un business tripartito, composto da clienti (le aziende che realizzano i prodotti di marca e pagano per pubblicizzarli), agenzie (che preparano e mettono gli annunci) e media (i giornali, le riviste, le emittenti – ciascuno un mezzo individuale per la pubblicità – che portano il messaggio al pubblico)”.23 Oltre alla pubblicità stessa c’era il regno molto più ampio del marketing aziendale, che coinvolgeva aree come il targeting, la ricerca motivazionale, la progettazione del prodotto, la promozione delle vendite e il marketing diretto. 24

Il marketing si è evoluto rapidamente nel suo periodo di maggiore progresso negli anni ’50 in un sistema altamente organizzato di sorveglianza dei clienti, propaganda mirata e manipolazione psicologica delle popolazioni. I risparmi dei consumatori durante la seconda guerra mondiale erano cresciuti enormemente e gli “Ad Men” di Madison Avenue erano diventati quasi sinonimo della nuova “cultura del consumo” degli anni Cinquanta volta alla promozione di innumerevoli marchi apparentemente distinti. Il risultato è stato un incoraggiamento di alti livelli di spesa dei consumatori e un generale sollevamento dell’economia, poiché i lavoratori sono stati condizionati a vedersi come consumatori in tutte le ore non lavorative, rafforzando la loro dipendenza dal loro lavoro mentre alimentavano il colosso economico. In questo modo lo sforzo di vendita è emerso come il processo dominante che governa l’intero apparato culturale del capitalismo monopolistico.25

Non c’è dubbio che la crescita delle spese di marketing negli anni ’50, con la pubblicità che balzò in termini nominali da 3 miliardi di dollari nel 1929, a 10 miliardi di dollari nel 1957, a 12 miliardi di dollari nel 1962, servì ad espandere la domanda effettiva totale nell’economia, creando nuova occupazione e i mercati, e stimolando gli investimenti in nuove linee di prodotto, incoraggiando anche quantità prodigiose di rifiuti commerciali in imballaggi superflui, obsolescenza dei prodotti, produzione di beni inutili rifilata ai consumatori, ecc. L’intero sistema di marketing ha costituito “una guerra implacabile contro il risparmio e a favore del consumo”.26 Alla fine degli anni ’50, la spesa pubblicitaria annuale degli Stati Uniti rappresentava circa il 20-25% della spesa militare. E poiché la pubblicità è sempre stata una piccola parte delle spese complessive di marketing – la cui dimensione totale è, tuttavia, notoriamente difficile da misurare poiché permea tutti gli aspetti del sistema – l’effetto di assorbimento del surplus dell’intero sforzo di vendita durante la chiamata “età dell’oro” degli anni ’50 e ’60 era probabilmente paragonabile a quella della spesa militare come mezzo di assorbimento del surplus, in particolare in quegli anni in cui non era in corso una vera guerra. 27

L’enorme crescita del marketing in questi anni era inseparabile dal consolidamento dell’accumulazione capitalista monopolistica. La concorrenza sui prezzi non occupava più il posto centrale nella struttura competitiva dell’economia, poiché gli oligopoli operanti in tandem attraverso un processo di collusione indiretta assicuravano che il livello generale dei prezzi salisse solo in una direzione. Invece, la rivalità oligopolistica che prevaleva sempre più nell’economia prese la forma di quella che divenne nota come “concorrenza monopolistica”, in cui la lotta competitiva era principalmente sulla quota di mercato per particolari marchi, e quindi incentrata sullo sforzo di vendita. Come ha osservato l’economista del benessere Tibor Scitovsky: “L’aumento secolare delle spese pubblicitarie è un segno di un aumento secolare dei margini di profitto e del declino della concorrenza sui prezzi.28

La società che ha speso di più in pubblicità negli Stati Uniti negli anni ’50 è stata la General Motors, allora la più grande società del mondo, che era stata pioniera nella differenziazione dei prodotti basata su modifiche al modello cosmetico (come le cromature o le alette posteriori). Ha integrato nelle sue auto sia l’obsolescenza (fisica) dei prodotti che l’obsolescenza psicologica, ed è stato il leader di prezzo nel settore, con le altre case automobilistiche giganti che si sono prontamente messe in fila e hanno condiviso il bottino.

Il più grande venditore di prodotti confezionati negli Stati Uniti e (accanto a General Motors) il più grande acquirente di pubblicità era Procter & Gamble. L’azienda produceva saponi, smacchiatori e detergenti come Ivory, Tide, Cheer, Camay, Oxydol, Cascade, Comet, Joy e Lava; dentifrici Crest e Gleem; Crisco shortening; burro di arachidi Jif; e molti altri prodotti di marca. A Procter & Gamble viene attribuita l’invenzione della moderna gestione del marchio a partire dal famoso memorandum aziendale interno di Neil McElroy del 13 maggio 1931. Sgomento per il compito di promuovere il sapone Camay come prodotto sussidiario in un ambiente dominato dal sapone Ivory di Procter & Gamble, McElroy propose che i vari marchi di Procter e Gamble fossero gestiti da team separati e commercializzati come attività completamente distinte, in un contesto di differenziazione del prodotto in cui i marchi si rivolgevano a diversi mercati di consumo. Più tardi, come presidente di Procter & Gamble, McElroy abbracciò la soap opera, sviluppando una programmazione che venne progettata per essere prima di tutto favorevole al mercantilismo, basata sulla ripetizione costante sia delle trame che dei toni dei prodotti. Procter & Gamble emerse anche come pioniere nella conduzione di ricerche di mercato rivolte ai suoi potenziali clienti. Inoltre, McElroy istituì laboratori di ricerca scientifica “blue sky” su larga scala presso Procter & Gamble, dove i ricercatori erano relativamente liberi di esplorare nuove idee riguardo ai prodotti di consumo sviluppando una programmazione progettata per essere prima di tutto favorevole al mercantilismo, basata sulla ripetizione costante sia delle trame che dei pitch dei prodotti. Procter & Gamble emerse anche come pioniere nella conduzione di ricerche di mercato rivolte ai suoi potenziali clienti. Inoltre, McElroy istituì laboratori di ricerca scientifica “blue sky” su larga scala presso Procter & Gamble, dove i ricercatori erano relativamente liberi di esplorare nuove idee riguardo ai prodotti di consumo. sviluppando una programmazione progettata per essere prima di tutto favorevole al mercantilismo, basata sulla ripetizione costante sia delle trame che dei pitch dei prodotti. Procter & Gamble emerse anche come pioniere nella conduzione di ricerche di mercato rivolte ai suoi potenziali clienti. Inoltre, McElroy istituì laboratori di ricerca scientifica “blue sky” su larga scala presso Procter & Gamble, dove i ricercatori erano relativamente liberi di esplorare nuove idee riguardo ai prodotti di consumo.29

Il notevole successo di Procter & Gamble negli anni ’50 nell’integrare la pubblicità e la programmazione nelle emittenti private potrebbe essere visto come il simbolo del trionfo del mercantilismo nel sistema dei media statunitense nell’era del secondo dopoguerra. “Fin dall’avvento generale della radio negli anni ’20”, scriverà Herb Schiller in Mass Communications and Empire , “e approfondendosi con l’introduzione della televisione alla fine degli anni ’40 e all’inizio degli anni ’50, l’apparato elettronico è stato ampiamente a disposizione del sistema delle imprese e dell’«inserzionista nazionale» in particolare … .L’impiego completo di sofisticate strutture di comunicazione e servizi ausiliari come i sondaggi, per l’istruzione e la persuasione dei consumatori, è la principale caratteristica identificativa del capitalismo sviluppato …. Difficilmente rimane uno spazio culturale  che sia al di fuori della rete commerciale”.30 Il governo consegnò prontamente e gratuitamente le onde radio alle società, pur mantenendo solo la struttura normativa minima volta principalmente a proteggere piuttosto che a limitare i privilegi commerciali.31

Il Complesso Industriale Militare e ARPANET

Dopo nove anni alla guida di Procter & Gamble, McElroy accettò di diventare il nuovo Segretario alla Difesa di Eisenhower. Il 4 ottobre 1957 il candidato al segretario alla Difesa si trovava a Huntsville, in Alabama, a visitare l’arsenale di Redstone, il programma missilistico dell’esercito, e a conversare con l’emigrato tedesco Wernher von Braun, considerato il fondatore della moderna missilistica, quando arrivò la notizia del lancio sovietico dello Sputnik. Cinque giorni dopo McElroy prestò giuramento come segretario alla difesa con tutta Washington per discutere la questione del dominio tecnologico sovietico. Il lancio dello Sputnik II un mese dopo non fece che aumentare la pressione sull’amministrazione Eisenhower. Dopo essersi consultato con Ernest O. Lawrence, una figura di spicco del Progetto Manhattan, McElroy propose il lancio di un’agenzia centralizzata per progetti di ricerca scientifica avanzata, attingendo a un’ampia rete di talenti scientifici nelle università e nelle aziende manifatturiere aziendali in tutto il paese. Il 20 novembre 1957 si recò per la prima volta a Capitol Hill e presentò la sua idea di un “responsabile unico” per tutta la ricerca sulla difesa, che inizialmente si sarebbe concentrata sui programmi di ricerca e sviluppo di missili balistici, satellitari e spaziali, ma che avrebbe avere un’autorità aggiudicatrice chiara e un programma di ricerca illimitato e senza vincoli. Il 7 gennaio 1958, Eisenhower chiese al Congresso di fornire fondi per l’avvio della nuova Agenzia per i progetti di ricerca avanzata (ARPA). McElroy scelse Roy Johnson, vicepresidente di General Electric, come primo direttore dell’ARPA. andò per la prima volta a Capitol Hill e presentò la sua idea di un “gestore unico” per tutta la ricerca sulla difesa, che inizialmente si sarebbe concentrata sui programmi di ricerca e sviluppo di missili balistici, satellitari e spaziali, ma che avrebbe avuto un’autorità aggiudicatrice chiara e un agenda di ricerca illimitata e non vincolata. Il 7 gennaio 1958, Eisenhower chiese al Congresso di fornire fondi per l’avvio della nuova Agenzia per i progetti di ricerca avanzata (ARPA). McElroy scelse Roy Johnson, vicepresidente di General Electric, come primo direttore dell’ARPA. 

Immediatamente l’ARPA fissò l’obiettivo della militarizzazione dello spazio, compresi i satelliti di sorveglianza globale, i satelliti per le comunicazioni e i sistemi di armi orbitali strategiche, oltre a una missione lunare. Tuttavia, in seguito alla creazione dell’Agenzia Nazionale Aeronautica e Spaziale (NASA) alla fine dell’estate del 1958, i programmi spaziali civili furono gradualmente sottratti all’ARPA; e nel 1959 la maggior parte dei suoi programmi spaziali militari, insieme alla maggior parte dei suoi fondi, erano scomparsi. Johnson si dimise. Tuttavia, piuttosto che abolire l’ARPA, McElroy, prima di lasciare il Dipartimento della Difesa e tornare come CEO di Procter & Gamble nel 1959, revisionò lo statuto dell’ARPA per renderlo più chiaramente un’operazione tecnologica creativa (blue sky nel testo) del Dipartimento della Difesa, sostituendo tutte le forze armat . L’ARPA (ribattezzata Defense Advanced Research Projects Agency o DARPA nel 1972) ha lavorato allo sviluppo di sistemi missilistici anti-balistici e a Transit, il predecessore del Global Positioning System (GPS). Il suo lavoro più notevole nei suoi primi anni, tuttavia, fu associato allo sviluppo della tecnologia di comunicazione digitale a commutazione di pacchetto, incorporando le intuizioni dell’ingegnere Paul Baran presso la Rand Corporation, che ha portato all’originale Internet e alla rete satellitare a pacchetto. Negli anni ’80 la DARPA si è concentrata sulla promozione dell’iniziativa Star Wars di Ronald Reagan in quella che è stata chiamata la Seconda Guerra Fredda. Negli anni ’90 e nei primi anni 2000 si trattava di sviluppare tecnologie di sorveglianza digitale in stretta alleanza con la NSA, insieme alla tecnologia dei droni militari.32

Fu con la nomina nel 1961 del terzo direttore dell’ARPA, Jack P. Ruina, uno scienziato che in precedenza era stato vicedirettore dell’Air Force, che l’organizzazione divenne una forza importante nella ricerca informatica. Ruina ha acquistato un enorme computer Q-32 dall’Air Force per consentire all’ARPA di ricercare problemi di comando e controllo militare. Ruina ha portato JCR Licklider del MIT, uno scienziato comportamentale e programmatore di computer, per gestire le divisioni di comando e controllo e scienze comportamentali dell’ARPA. Licklider ha creato rapporti contrattuali con i migliori scienziati informatici nelle università di tutto il paese e ha introdotto una cultura interna incentrata sull’idea di networking basato su computer interconnessi. Nel corso degli anni ’60 ARPA divenne il centro di lavoro sulle reti di computer, risultando all’inizio degli anni ’70 nella creazione di ARPANET, il precursore dell’odierna internet.

Prodotto dell’amministrazione Eisenhower, l’ARPA è esistita insieme a centinaia di altre agenzie di difesa formate negli anni di Truman ed Eisenhower, eppure è stata concepita da sola come l’apice scientifico-tecnologico del complesso militare-industriale in rapido sviluppo. Sotto Eisenhower, su istigazione di McElroy, gli Stati Uniti invasero lo spazio aereo sovietico con il loro aereo spia U-2, abbattuto dai sovietici nel maggio 1960, e si impegnarono in operazioni di controinsurrezione in Indocina e altrove.33 La politica militare della sua amministrazione rimase espansiva. Tuttavia, il discorso di addio di Eisenhower alla nazione il 17 gennaio 1961, mostrò i suoi ripensamenti, l’incertezza, l’ambivalenza e persino la paura per ciò che era stato creato. Eisenhower indicò il fatto che gli Stati Uniti avevano sviluppato “un’industria degli armamenti permanente di vaste proporzioni … . Spendiamo annualmente per la sicurezza militare più del reddito netto di tutte le società statunitensi”. Continuava esortando il governo a “guardarsi dall’acquisizione di un’influenza ingiustificata  da parte del complesso industriale militare” e ad avvertire che la società potrebbe diventare “prigioniera di un’élite scientifica e tecnologica” in circostanze in cui “il potere del denaro è sempre presente .”

Gli avvertimenti di Eisenhower erano deliberatamente vaghi. Non definì il “complesso militare-industriale”, usando il termine solo una volta nel suo discorso. Tuttavia, i suoi commenti erano diretti alla realtà del complesso militare-tecnologico-aziendale che lui stesso aveva svolto il ruolo principale nell’istituire a partire dal 1946, e che era stato massicciamente esteso nei suoi anni alla Casa Bianca. Nel 1962, il 56,2 per cento delle vendite dell’industria elettronica negli Stati Uniti andava all’esercito e all’industria spaziale civile strettamente alleata.34

L’era della guerra del Vietnam e la sorveglianza interna

Gli anni di picco della crescita economica e della quasi piena occupazione negli anni ’50 e ’60 coincisero con gli anni delle guerre di Corea e Vietnam. Sebbene queste guerre siano state combattute sotto gli slogan del “Contenimento del comunismo” e della “Difesa del mondo libero”, il vero scopo in entrambi i conflitti era quello di mantenere la sicurezza dell’economia capitalista mondiale e l’egemonia degli Stati Uniti di fronte alla forze che cercano di liberarsi. Eppure, se furono prima di tutto la geopolitica dell’impero e la Guerra Fredda a motivare queste guerre, il fatto che esse richiesero anche enormi esplosioni di spese militari che sollevarono l’intera economia non fu, come abbiamo visto, accantonato dalle forze politico-economiche dominanti, e in effetti entrava direttamente nei calcoli dell’élite al potere.

Un tale sistema di dominio militare-imperiale e di accumulazione di capitale crea naturalmente non solo i suoi nemici esterni, ma anche i suoi “nemici interni”, che agli occhi della struttura di potere consiste di tutti coloro che si oppongono al capitalismo e allo stato di guerra, insieme a tutte quelle forze nella società che sono viste come potenzialmente dirompenti. Uno stato di guerra quindi milita naturalmente in uno stato di sorveglianza.

La crescita alla fine degli anni ’50 e ’60 della protesta sociale, prima sui diritti civili, e poi sul movimento contro la guerra del Vietnam e su altre cause, portò a un massiccio aumento della sorveglianza militare e semi-militare (o polizia segreta) della popolazione statunitense. Gli anni 1970-1971 videro l’emergere dello scandalo “Army Files” (o CONUS), quando fu rivelato che l’esercito aveva spiato e tenuto dossier su oltre sette milioni di cittadini statunitensi. Questi dossier erano originariamente ospitati nella sua Investigative Records Library, con la maggior parte dei file conservati in una stanza d’acciaio, alta due piani e lunga mezzo isolato, a Fort Holabird, nel Maryland. Insieme a questi dossier c’erano file satellitari, tra cui un “vasto fascicolo sovversivo” sui manifestanti per i diritti civili e contro la guerra e schedari separati dedicati agli incidenti che coinvolgono “disordini civili” più in generale, o dissenso all’interno dell’esercito. Nel 1967 i militari avevano completato la costruzione di un servizio di telescrivente nazionale segreto per consentire una rapida comunicazione delle informazioni raccolte sulla popolazione. Il ramo di analisi del controspionaggio era incaricato della costruzione di un enorme Compendium, che unisce le informazioni degli archivi di sorveglianza con l’oggetto dell’informatizzazione dei dati. La sorveglianza fu effettuata sui partecipanti alla marcia dei poveri su Washington nel 1968, sui visitatori della tomba di Martin Luther King Jr., sui nazionalisti neri, sulle organizzazioni socialiste e su coloro che erano impegnati in manifestazioni contro la guerra di oltre venti persone in tutto l’intero paese. L’esercito aveva 1.500 agenti in borghese, che lavoravano in trecento uffici.35

Nelle continue indagini del Congresso sugli archivi dell’intelligence dell’esercito, e in particolare sul suo archivio sovversivo, che l’esercito affermò essere stato distrutto, è stato successivamente scoperto che i dati erano stati trasmessi alla NSA, 

tramite ARPANET, una rete informatica che collega più di 50 agenzie governative e università su tutto il territorio nazionale. La rete è finanziata dall’Agenzia per i progetti di ricerca avanzata del Dipartimento della difesa (ARPA) … . Le informazioni, secondo fonti dell’intelligence, sono state trasferite e conservate presso la sede della National Security Agency (NSA), a Fort Meade, nel Maryland. I file dell’esercito sono stati trasmessi su ARPANET nel gennaio 1972 circa, dicono le fonti, più di due anni dopo che il materiale – e le banche dati mantenute presso la struttura [dell’esercito] di Fort Holabird – sono state distrutte. 36

Per molti americani questa fu la prima indicazione dell’esistenza di una cosa come ARPANET. Già negli anni ’70 la NSA era quindi coinvolta nell’uso del primo sistema proto-Internet come parte delle sue operazioni di sorveglianza del pubblico statunitense. Colpito da tali rivelazioni, il senatore Sam Ervin, meglio conosciuto per il suo ruolo di presidente della commissione Watergate del Senato, ma a lungo coinvolto nell’indagine sui fascicoli dell’esercito, pronunciò un discorso al MIT nell’aprile 1975 dichiarando che il pericolo per la privacy era aumentato a causa della presenza di computer che consentivano “l’archiviazione illimitata dei dati e il recupero a velocità fulminea”.37 Le indagini del Senato sulla sorveglianza dell’esercito della popolazione e dei suoi database hanno indotto il professore di diritto dell’Università del Michigan Arthur R. Miller a dichiarare, già nel 1971, davanti alla sottocommissione del Senato sui diritti costituzionali, presieduta da Ervin:

Che lo sappia o no, ogni volta che un cittadino presenta una dichiarazione dei redditi, fa domanda per un’assicurazione sulla vita o una carta di credito, chiede benefici governativi o colloqui per un lavoro, viene aperto un dossier a suo nome e viene abbozzato un profilo informativo. E’ stato raggiunto il punto in cui ogni volta che viaggiamo su una compagnia aerea commerciale, prenotiamo una stanza in una delle catene alberghiere nazionali o noleggiamo un’auto, è probabile che lasceremo tracce elettroniche distintive nella memoria di un computer, tracce che possono dire molto sulle nostre attività, abitudini e associazioni quando raccolte e analizzate. Poche persone sembrano apprezzare il fatto che la tecnologia moderna sia in grado di monitorare, centralizzare e valutare queste voci elettroniche, non importa quanto numerose possano essere, rendendo così credibile la paura che molti americani hanno di un dossier dall’utero alla tomba su ciascuno di noi.

Anche se la minaccia alla nostra privacy informativa è in costante crescita, la maggior parte degli americani non è a conoscenza della misura in cui le agenzie federali e le aziende private utilizzano computer e tecnologia dei microfilm per raccogliere, archiviare e scambiare informazioni sulle attività dei privati ​​cittadini. Raramente passa giorno senza che venga divulgata l’esistenza di qualche nuova banca dati … . Considera le pratiche informative dell’esercito degli Stati Uniti. All’inizio di quest’anno è stato rivelato che per qualche tempo l’intelligence dell’esercito stava sistematicamente vigilando sull’attività politica legittima di un certo numero di gruppi e preparando rapporti e dossier sugli “incidenti” su individui impegnati in una vasta gamma di proteste legali. 38

Gli anni ’70 hanno anche rivelato il massiccio programma di sorveglianza e interruzione del movimento dell’FBI, COINTELPRO (acronimo di Counterintelligence Program). Tra il 1956 e il 1975 l’FBI, sotto J. Edgar Hoover, si impegnò in una vasta gamma di attività di sorveglianza e illegali (effrazioni, falsificazioni, azioni di agenti provocatori, ingiusta detenzione e violenza) modellate sulle precedenti azioni intraprese contro il Partito Comunista – diretto a gruppi dissidenti, comprese organizzazioni socialiste, leader dei diritti civili, giornalisti e critici della guerra della Nuova Sinistra. Queste azioni sono state viste come “giustificate” dall’FBI nei casi in cui gruppi, come il Partito Socialista dei Lavoratori, hanno presentato candidati a cariche pubbliche che hanno sostenuto cause come “La Cuba di Castro e l’integrazione al Sud.” I gruppi della Nuova Sinistra sono stati presi di mira sulla base del fatto che comunemente “sollecitano la rivoluzione” e “chiedono la sconfitta degli Stati Uniti in Vietnam”. 39

Sotto il nome in codice Project MINARET, durante gli anni di Johnson e Nixon, la NSA ha intercettato le comunicazioni elettroniche dei principali critici statunitensi della guerra, inclusi oltre 1.600 cittadini statunitensi che sono stati inseriti nella lista di controllo della NSA. Tra gli individui presi di mira c’erano figure come Martin Luther King, Jr., Whitney Young, Eldridge Cleaver, Stokely Carmichael, Jane Fonda, Tom Hayden e Muhammad Ali. Oltre a questi, la lista di controllo della NSA includeva anche figure di spicco dell’establishment come i senatori statunitensi Frank Church e Howard Baker, l’editorialista del New York Times Tom Wicker e l’editorialista del Washington Post Art Buchwald. Le rivelazioni sul Progetto MINARET della NSA insieme a COINTELPRO hanno portato all’approvazione del Foreign Intelligence Surveillance Act del 1978, che limitava i poteri del governo federale di condurre la sorveglianza dei cittadini statunitensi.40

All’inizio degli anni ’70 la NSA lanciò il suo nome in codice Project ECHELON, condotto insieme a Gran Bretagna, Canada, Australia e Nuova Zelanda (conosciuti collettivamente come Five Eyes), finalizzato all’intercettazione di telecomunicazioni civili veicolate tramite satelliti di comunicazione. Come scrisse William Blum in Rogue State nel 2005, “il sistema ECHELON funziona intercettando indiscriminatamente enormi quantità di comunicazioni e utilizzando computer per identificare ed estrarre messaggi di interesse da quelli indesiderati. Ogni messaggio intercettato – tutti i cablogrammi dell’ambasciata, gli affari, i discorsi sul sesso, gli auguri di compleanno – viene ricercato per parole chiave, che potrebbero essere qualsiasi cosa i ricercatori pensano possa essere di interesse. La base di ascolto della NSA in Inghilterra comprendeva 560 acri. Oltre a raccogliere informazioni sulla sicurezza nazionale, la NSA è stata coinvolta nello spionaggio commerciale per conto di società, compreso il furto di tecnologia. Nel 1994 la NSA e la CIA hanno consegnato i dati che hanno causato la perdita di lucrosi contratti internazionali da parte delle industrie europee di Airbus alle loro controparti statunitensi. 41

Financialization, data mining e cyberwar

Dopo il ritiro e la fine della guerra del Vietnam, l’economia statunitense è entrata in una crisi economica, che si è trasformata in un lungo periodo di profonda stagnazione, caratterizzato dal calo dei tassi di crescita economica reale e dall’aumento della disoccupazione e della sottoccupazione.42 Se la spesa militare e l’espansione dello sforzo di vendita basato su Madison Avenue sono stati i principali fattori aggiunti che hanno consentito l’assorbimento del surplus economico negli anni ’50 e ’60, il loro effetto stimolante è diminuito negli anni ’80 e dopo, nonostante i forti aumenti del credito al consumo (comprese le carte di credito) per incrementare lo sforzo di vendita e, nonostante la Seconda Guerra Fredda scatenata da Reagan per gonfiare le spese militari. Reagan ha promosso un keynesismo militare de facto, abbassando le tasse principalmente sulle società e sui ricchi e dando un grande impulso alla spesa militare. Ciò includeva il suo costoso programma di difesa antimissile di Star Wars in cui la DARPA doveva svolgere un ruolo di primo piano. Gli attacchi ai sindacati, ai salari e alla spesa pubblica civile per conto dei lavoratori e dei poveri  diventarono più severi, inaugurando l’era del neoliberismo.

È stata brevemente mostrata una luce sulla portata e sull’illegalità dello stato di guerra dell’era Reagan e sulle attività segrete del governo con l’esposizione dell’affare Iran-Contra a Washington. Esso portò alla condanna, il 7 agosto 1990, del consigliere per la sicurezza nazionale di Reagan, l’ammiraglio John Poindexter, per cinque capi di imputazione per aver mentito al Congresso e ostacolato le indagini dei comitati del Congresso sull’Iran-Contra, che implicavano la vendita illegale di armi all’Iran come mezzi per finanziare segretamente i Contras che dichiarano guerra al governo del Nicaragua. (Le condanne sono state successivamente annullate sulla base del fatto che diversi testimoni contro di lui erano stati colpiti dalla testimonianza di Poindexter al Congresso, anche se gli era stata concessa l’immunità per la sua testimonianza)

Allo stesso tempo, Poindexter è stato coinvolto in un altro scandalo per la sua paternità della Direttiva sulla decisione sulla sicurezza nazionale (NSDD)-145 (firmata da Reagan). NSDD-145 avrebbe centralizzato il controllo su tutti i database di computer negli Stati Uniti, consentendo ai militari di esaminare i database di computer privati ​​per “informazioni sensibili ma non classificate”, rendendo l’NSA uno zar informatico. Di fronte alle proteste dell’industria privata e nel bel mezzo delle ricadute su Iran Contra, entrambe concentrate su Poindexter, l’NSDD-145 è stato ritirato. Dopo un periodo di lavoro per Syntek, una società privata contraente con DARPA, Poindexter è riemerso nel 2002 come capo dell’Ufficio per la consapevolezza dell’informazione in DARPA, progettato per implementare le basi tecnologiche per il programma Total Information Awareness (TIA), che sarà svolto dall’NSA, e diretto all’aggregazione e all’analisi di tutte le comunicazioni digitalizzate della popolazione statunitense. Lo stesso Dipartimento della Difesa lo ha descritto come la creazione di un “grande database centralizzato virtuale” su tutte le trasmissioni elettroniche. Uno dei grandi appaltatori del programma TIA era Booz Allen Hamilton, un gigantesco appaltatore della difesa. Il capo dell’attività di intelligence a Booz Allen, Mike McConnell (ex direttore della NSA nell’amministrazione di George HW Bush e in seguito direttore dell’intelligence nazionale sotto George W. Bush), era uno stretto collaboratore di Poindexter. Il Congresso è intervenuto per definanziare il programma (poi ribattezzato Terrorism Information Awareness) nel 2003, con l’intenzione di chiuderlo completamente, dopo che è sorto uno scandalo dal suo sviluppo di un mercato di trading di futures online che speculava su attacchi terroristici, attirando l’attenzione su Poindexter e TIA.43

Tuttavia, fu la finanziarizzazione neoliberista, ancor più dello stato di guerra, a caratterizzare l’era Reagan. Con il surplus economico che non trovava più sbocchi redditizi sufficienti in quella che gli economisti chiamavano “economia reale”, sempre più capitale monetario affluiva nella speculazione nel settore finanziario. Nel frattempo, decenni di espansione imperiale, in particolare nel periodo della guerra del Vietnam, avevano creato un enorme eccesso di dollari all’estero sotto forma di quello che venne chiamato il “mercato dell’eurodollaro”, generando una crescente domanda dall’estero di sbocchi per questo surplus di capitale monetario all’interno dell’economia statunitense. Le istituzioni finanziarie hanno risposto a questa crescente domanda di prodotti speculativi creando una gamma infinita di nuovi strumenti speculativi sotto forma di vari tipi di futures, opzioni e derivati. Gli Stati Uniti e l’economia mondiale hanno visto una crescita vertiginosa dell’attività speculativa, visibile nella crescita della leva del debito, con il debito delle società finanziarie che è passato da circa il 10% del PIL degli Stati Uniti nel 1970 a oltre il 40% nel 1990, e ha continuato a salire da allora in poi.44 Non solo questo ha aiutato ad assorbire il surplus attraverso le crescenti spese per investimenti fissi (principalmente strutture aziendali e computer) e occupazione (un crescente esercito di analisti finanziari) nell’economia reale, ma l’aumento speculativo del valore delle attività finanziarie ha aumentato la ricchezza della classe capitalista indipendentemente dalla produzione, con il risultato che una certa percentuale di questa maggiore ricchezza finanziaria viene spesa come beni di lusso, assorbendo così efficacemente il surplus e stimolando l’economia.

Già nel maggio 1983, in un articolo intitolato “Produzione e finanza” su Monthly Review , Harry Magdoff e Paul M. Sweezy descrivevano il massiccio spostamento a lungo termine verso un’economia in cui un’enorme “sovrastruttura finanziaria” dominava il sistema produttivo sottostante. Il risultato è stato l’avvento di un’economia apparentemente permanente soggetta a bolle finanziarie. Tale economia era instabile e parassitaria all’estremo, con costanti timori di tracollo finanziario, e quindi un ruolo crescente dei banchieri centrali come prestatori di ultima istanza, intervenendo periodicamente per sostenere un sistema finanziario sempre più fragile. Sweezy in seguito si riferirà a questo come “la finanziarizzazione del processo di accumulazione del capitale”. 45

Alan Greenspan, nominato presidente del Federal Reserve Board da Reagan nel 1987, ha presieduto due decenni di rapida espansione finanziaria, resa possibile dai frequenti interventi del Federal Reserve Board per fornire maggiore liquidità come prestatore di ultima istanza, e da un contesto di mercato in cui operare. Tutto questo ha accresciuto il potere di Wall Street a Washington, al punto che è arrivato a dominare la governance ai livelli più alti, in un modo persino maggiore di quello di cui godevano i produttori negli anni dell’immediato dopoguerra. 47 Ciò ha poi accelerato le politiche di promozione della finanziarizzazione.

La finanziarizzazione è stata potenziata in modo spettacolare da reti di computer ad alta velocità, che sono diventate meccanismi critici per i mercati speculativi di nuova creazione, e non poca quantità di raggiri finanziari. 47Ma l’incoraggiamento della finanziarizzazione al capitalismo della sorveglianza è andato molto più in profondità. Come la pubblicità e la sicurezza nazionale, aveva un insaziabile bisogno di dati. La sua proficua espansione si è basata in larga misura sulla cartolarizzazione dei mutui alle famiglie; una vasta estensione dell’utilizzo delle carte di credito; e la crescita di assicurazioni sanitarie e fondi pensione, prestiti agli studenti e altri elementi di finanza personale. Ogni aspetto del reddito, della spesa e del credito delle famiglie è stato incorporato in enormi banche dati e valutato in termini di mercato e rischio. Tra il 1982 e il 1990 il carico di debito medio degli individui negli Stati Uniti è aumentato del 30% e con esso la penetrazione commerciale nella vita personale. Come scrisse Christian Parenti nel suo libro del 1991, The Soft Cage, “i record prodotti da carte di credito, carte bancarie, carte sconto, account Internet, acquisti online, ricevute di viaggio e assicurazioni sanitarie mappano tutti le nostre vite creando file digitali nei database aziendali”.48 Nel 2000, come riportato da Michael Dawson in The Consumer Trap, quasi tutte le principali aziende negli Stati Uniti stavano costruendo enormi database ed erano collegate a imprese di data mining. “Symmetrical Research era servizi pubblicitari come le sue soluzioni analitiche avanzate, che promettevano ai clienti aziendali ‘la potenza di uno dei team di analisi dei dati di marketing più avanzati al mondo, con strumenti proprietari che consentivano l’analisi statistica di  [dati della dimensione di] 35 set di dati Mastercard da terabyte.’ Un terabyte  è uno trilioni di unità di informazioni informatizzate”.49

Il più grande broker di dati negli Stati Uniti oggi, il gigante del marketing Acxiom ha 23.000 server di computer che elaborano oltre 50 trilioni di transazioni di dati all’anno. Conserva in media circa 1.500 punti dati su più di 200 milioni di americani, sotto forma di “dossier digitali” su ogni individuo, allegando ad ogni persona un codice di tredici cifre che permette di essere seguita ovunque vada, combinando online e offline dati sugli individui. Gran parte dei dati vengono ora raccolti dai social media, come Facebook. Acxiom organizza queste informazioni in “intuizioni comportamentali proprietarie premium”. Ogni persona è inoltre inserita in uno dei settanta cluster di stili di vita, concentrandosi in particolare su classe, abitudini di spesa e posizione geografica. Acxiom vende questi dati (con possibilità di accesso variabile alle proprie banche dati) ai propri clienti, che includono dodici delle prime quindici società emittenti di carte di credito; sette delle prime dieci banche al dettaglio; cinque delle prime dieci compagnie assicurative; sei delle prime dieci società di brokeraggio; otto delle prime dieci società di media/telecomunicazioni; sette dei primi dieci rivenditori; undici delle prime quattordici case automobilistiche globali; e tre delle prime dieci aziende farmaceutiche. I suoi clienti includono circa la metà delle più grandi cento società degli Stati Uniti.

Dal settembre 2001 Acxiom ha lavorato a stretto contatto per condividere i dati con l’FBI, il Pentagono e la Sicurezza Nazionale. Nel 2001, Acxiom ha nominato nel suo consiglio di amministrazione il generale Wesley Clark, ex comandante supremo della NATO in Europa nella guerra del Kosovo e futuro candidato presidenziale degli Stati Uniti. La società ha pagato a Clark oltre 800.000 dollari come lobbista, principalmente in relazione al Dipartimento della Difesa e della Sicurezza Nazionale. Attraverso Clark, Acxiom ha iniziato a lavorare con il TIA di Poindexter basato su DARPA, aiutando a impostare i sistemi tecnologici per la sorveglianza totale degli Stati Uniti e della popolazione mondiale. 50

60 Minutes della CBS ha riportato nel marzo 2014 che fare clic sul sito web del New York Times può significare che più di una dozzina di terze parti sono “sulla pagina che essenzialmente stanno monitorando i tuoi movimenti”. La maggior parte dei 50 milioni di persone che hanno scaricato l’app “Brightest Flashlight Free” sul proprio smartphone non ha riconosciuto che “le aziende che te le davano gratuitamente stavano usando le app per tracciare ogni tuo movimento e passarlo ad altre aziende”. L’app per iPhone “Path Social”, che è stata apparentemente progettata per aiutare le persone a condividere foto e ricordi con i propri amici, ha attinto alle rubriche digitali degli utenti e agli elenchi di contatti, prendendo tutte queste informazioni. La società di data broker Epsilon dispone di un database di marketing contenente oltre 8 miliardi di transazioni dei consumatori. La società di brokeraggio di dati Choicepoint, ora parte del gigante dei dati Elsevier, mantiene 17 miliardi di record su aziende e individui, che ha venduto a circa 100.000 clienti, tra cui numerose agenzie governative.51

Gli stessi istituti finanziari vendono tali dati. La rivista Forbes ha scritto nel 2013 che “nella maggior parte degli aspetti della nostra vita, le aziende e i professionisti del marketing possono raccogliere liberamente dettagli su di noi e vendere a chi vogliono senza restrizioni”. Tuttavia, agli istituti finanziari, ha sottolineato, nella maggior parte dei casi era legalmente vietato vendere direttamente tali informazioni. Tuttavia, Forbes ha spiegato che molte istituzioni finanziarie commercializzano i propri dati in vari modi e che circa il 27% viola tutti gli aspetti delle normative legali. 52

La finanziarizzazione – o la crescita a lungo termine della speculazione sulle attività finanziarie rispetto al PIL – ha significato l’intrusione della finanza in tutti gli aspetti della vita, richiedendo nuove estensioni di sorveglianza e controllo delle informazioni come forme di gestione del rischio finanziario. Man mano che l’economia diventava più finanziarizzata, diventava sempre più vulnerabile ai crolli finanziari, aumentando la percezione del rischio da parte degli investitori e la necessità percepita di gestione del rischio, crittografia dei dati e sicurezza.

Oggi i timori della guerra cibernetica rivolti alle istituzioni finanziarie, all’intero sistema finanziario e al sistema militare, sono in cima alle preoccupazioni per la sicurezza nazionale. McConnell, che aveva lasciato il suo lavoro a Booz Allen per diventare direttore dell’intelligence nazionale nel 2007 sotto George W. Bush, ha informato il presidente che: “Se gli autori dell’11 settembre si fossero concentrati su una singola banca statunitense attraverso un attacco informatico, e avessero avuto successo, avrebbero avuto un impatto di un ordine di grandezza maggiore sull’economia statunitense rispetto all’attacco fisico”. Il segretario al Tesoro Henry Paulson, ex amministratore delegato di Goldman Sachs, è d’accordo. Bush era così allarmato che in breve tempo è stata istituita la Comprehensive National Cybersecurity Initiative (2008), che ha notevolmente ampliato l’autorità della NSA per effettuare sorveglianza su Internet a livello nazionale, portando alla costruzione del suo $ 1.53 Leon Panetta, segretario alla difesa degli Stati Uniti sotto Obama, ha avvertito che un attacco informatico al sistema finanziario degli Stati Uniti potrebbe essere la “prossima Pearl Harbor”. Nel luglio 2011 Barack Obama ha firmato un ordine esecutivo dichiarando che l’infiltrazione nei mercati finanziari da parte di organizzazioni criminali transnazionali costituisce un’emergenza nazionale. Symantec, una società di sicurezza informatica, ha stimato nel 2010 che tre quarti degli attacchi di “phishing” progettati per indurre le persone a rinunciare ai dati finanziari non erano diretti a individui ma erano diretti al settore finanziario. 54

Oltre all’intrusione di hacker nei database, si temono attacchi su larga scala a interi sistemi di sicurezza. Si pensava che l’improvviso calo del mercato azionario del 6 maggio 2010, attribuito al trading algoritmico ad alta velocità, prefigurasse una nuova possibile forma di guerra cibernetica volta a trascinare ulteriormente i mercati vacillanti utilizzando vendite allo scoperto, opzioni e swap, una sorta di “moltiplicatore di forza” in termini militari. Gli hacker che utilizzano codici maligni per bloccare o bloccare intere reti possono mobilitare botnet o reti robotiche di centinaia di migliaia di macchine. Secondo Mortimer Zuckerman, presidente e caporedattore di US News and World Report , scrivendo sul Wall Street Journal, i sistemi digitalizzati sono straordinariamente vulnerabili agli attacchi: “il malware [offensivo] medio ha circa 175 righe di codice, che possono attaccare il software di difesa utilizzando tra 5 milioni e 10 milioni di righe di codice”. Il worm “Stutnex” sviluppato da Stati Uniti e Israele contro l’Iran, che secondo quanto riferito si è infiltrato nei computer che controllano le centrifughe nucleari iraniane, è visto come un’indicazione della portata e della precisione con cui gli attacchi informatici possono ora smobilitare interi sistemi. 55

Internet e il capitale del monopolio

ARPANET era collegato solo a quelle università e ai loro dipartimenti di informatica che avevano finanziamenti e nulla osta di sicurezza del Dipartimento della Difesa. Con il successo del sistema, i dipartimenti di informatica delle università e dell’industria privata erano tutti desiderosi di essere connessi alla rete. Ciò ha portato alla creazione da parte della National Science Foundation del Computer Science Research Network (CSNET), che consisteva in ARPANET, un sistema Telenet e PhoneNet per la posta elettronica. Presto furono create altre Internet private. Nel 1985 la National Science Foundation ha costruito cinque supercomputer in tutto il paese per essere la spina dorsale di una NSFNET più grande, che ha portato le università in generale e le società private in quella che si era fusa in un Internet molto più ampio con un protocollo comune,

ARPANET ha cessato le operazioni nel 1989. All’inizio degli anni ’90 è stato sviluppato il World Wide Web, che ha portato a un aumento astronomico degli utenti e alla rapida commercializzazione di Internet. Sono seguiti tre sviluppi chiave: (1) nel 1995 NSFNET è stata privatizzata e la stessa NSFNET dismessa, con la spina dorsale del sistema controllata da provider di servizi Internet privati; 56 (2) la legge sulle telecomunicazioni del 1996 ha introdotto una massiccia deregolamentazione delle telecomunicazioni e dei media, ponendo le basi per un’ulteriore concentrazione e cenoentralizzazione del capitale in queste industrie; 57(3) il Financial Services Modernization Act del 1999, promosso dal presidente della Federal Reserve Alan Greenspan, dal segretario al Tesoro Robert Rubin e dal vice segretario al Tesoro Lawrence Summers sotto l’amministrazione Clinton, deregolamentava il settore finanziario nel tentativo di alimentare la bolla finanziaria che si stava sviluppando . 58 Questi tre elementi si sono fusi in una delle più grandi ondate di fusioni della storia, nota come dot-com o bolla della New Economy. La continua concentrazione del capitale ebbe così un enorme impulso nei settori della tecnologia e della finanza, portando a livelli sempre maggiori di potere monopolistico.

La bolla delle dot-com è scoppiata nel 2000. Ma a quel tempo era emerso un cartello virtuale di Internet, nonostante tutta la retorica del “capitalismo senza frizioni” di Bill Gates e altri. 59Entro la fine del decennio Internet era arrivato a svolgere un ruolo centrale nell’accumulazione di capitale e le aziende che governavano Internet erano quasi tutte “monopoli”, dal modo in cui gli economisti usano il termine. Ciò non significava che queste aziende vendessero il 100% della produzione di un settore, ma piuttosto che vendessero una quantità sufficiente per controllare il prezzo del prodotto e quanta concorrenza avrebbero avuto. (Anche il monopolio della Standard Oil di John D. Rockefeller al suo apice controllava poco più dell’80% del mercato.) Nel 2014, tre delle quattro maggiori società statunitensi nella valutazione di mercato – Apple, Microsoft e Google – erano monopoli di Internet. Dodici delle trenta società statunitensi di maggior valore erano giganti dei media e/o monopoli di Internet, tra cui Verizon, Amazon, Disney, Comcast, Intel, Facebook, Qualcomm e Oracle. Queste aziende hanno utilizzato effetti di rete, standard tecnici, legge sui brevetti e buone barriere antiquate all’ingresso per bloccare il loro potere di mercato, e hanno usato i loro zampilli monopolistici per ampliare i loro imperi digitali. Con questo potere economico deriva un immenso potere politico, tale che queste aziende non devono affrontare alcuna minaccia da parte dei regolatori di Washington. Al contrario, il governo degli Stati Uniti è poco meno che un esercito privato per i giganti di Internet mentre perseguono le loro ambizioni globali.60

Il principale mezzo di generazione di ricchezza su Internet e attraverso piattaforme proprietarie come le app è la sorveglianza della popolazione, che consente a una manciata di aziende di raccogliere la parte del leone dei guadagni dall’enorme sforzo di vendita nell’economia statunitense. La digitalizzazione della sorveglianza ha cambiato radicalmente la natura della pubblicità. Il vecchio sistema di inserzionisti che acquistano spazio pubblicitario o tempo nei media con la speranza di indurre l’utente dei media a notare l’annuncio mentre cerca notizie o intrattenimento sta diventando superato. Gli inserzionisti non hanno più bisogno di sovvenzionare il giornalismo o la produzione di contenuti multimediali per raggiungere il loro pubblico di destinazione. Invece, possono individuare il pubblico desiderato a una persona e localizzarli ovunque si trovino online (e spesso dove si trovano nello spazio fisico) a causa della sorveglianza onnipresente. La premessa del sistema è che non esiste una privacy effettiva. Le conseguenze sono che il sistema commerciale della produzione di contenuti mediatici, in particolare il giornalismo, è al collasso, senza nulla dietro le quinte per sostituirlo.

Queste entità corporative monopolistiche cooperano prontamente con il braccio repressivo dello stato sotto forma delle sue funzioni militari, di intelligence e di polizia. Il risultato è quello di migliorare enormemente lo stato segreto di sicurezza nazionale, rispetto al governo nel suo insieme. Le rivelazioni di Edward Snowden sul programma Prism della NSA, insieme ad altre fughe di notizie, hanno mostrato uno schema di uno stretto intreccio tra l’esercito e le gigantesche società di computer-Internet, creando quello che è stato chiamato un “complesso militare-digitale”. 61 Infatti, Beatrice Edwards, direttrice esecutiva del Government Accountability Project, sostiene che ciò che è emerso è un “complesso di sorveglianza governo-aziendale”. 62

Ciò si estende oltre la vasta rete di appaltatori privati ​​fino alla “collaborazione segreta” con le principali società Internet e di telecomunicazioni. 63 Esempi notevoli di condivisione dei dati in parte cooperativa e in parte forzata dalla legge includono:

  • Un rapporto del 2009 dell’ispettore generale della NSA trapelato da Snowden affermava che la NSA ha instaurato rapporti di collaborazione con oltre “100 aziende”. 64
  • Microsoft ha fornito alla NSA l’accesso “backdoor” di pre-crittografia al suo famoso portale di posta elettronica Outlook.com, alle sue chiamate e chat Internet Skype (con i suoi 663 milioni di utenti globali) e a SkyDrive, il sistema di archiviazione cloud di Microsoft 250 milioni di utenti). I file Snowden mostrano che Microsoft ha collaborato attivamente con la NSA. Glenn Greenwald scrive: “Microsoft ha trascorso ‘molti mesi’ lavorando per fornire al governo un facile accesso ai dati [di SkyDrive]”. Lo stesso è avvenuto per Skype, mentre nel caso di Outlook.com ci sono voluti solo pochi mesi perché Microsoft e la NSA lavorassero insieme per garantire l’accesso completo della NSA. 65
  • La NSA ha pagato 10 milioni di dollari alla società di sicurezza informatica RSA per promuovere una backdoor per i prodotti di crittografia. La NSA ha ideato una formula errata per generare numeri casuali per la crittografia con RSA che la inserisce nel suo strumento software Bsafe, che era stato progettato per migliorare la sicurezza nei personal computer e altri prodotti digitali. 66
  • AT&T ha venduto volontariamente metadati sulle telefonate alla CIA per oltre 10 milioni di dollari l’anno in relazione alle indagini antiterrorismo di quest’ultima. 67
  • Verizon (e probabilmente anche AT&T e Sprint) ha fornito alla NSA i metadati su tutte le chiamate nei suoi (loro) sistemi, sia all’interno degli Stati Uniti che tra gli Stati Uniti e altri paesi. Tali metadati sono stati forniti alla NSA sia sotto l’amministrazione Bush che sotto quella Obama. 68
  • Microsoft, Google, Yahoo e Facebook hanno consegnato i dati di decine di migliaia dei loro account su individui ogni sei mesi alla NSA e ad altre agenzie di intelligence, con un rapido aumento del numero di account consegnati al governo segreto. 69

Nel 2012 la direttrice della DARPA Regina Dugan ha lasciato la sua posizione per entrare in Google. Durante il suo periodo come direttore, DARPA è stata in prima linea nella ricerca sui droni, presentando le prime dimostrazioni di prototipi nei primi anni ’90. Tuttavia, la conseguenza di questo nello spiegamento dei droni Predator del General Atomic Aeronautical System in guerra non si è verificata fino alla fine degli anni ’90 nella guerra del Kosovo, con Clark come comandante supremo alleato. Il primo uso di tali droni per l’assassinio globale, extraterritoriale, al di fuori di un campo di guerra, ora un fiocco di “anti-terrorismo” di Obama strategia ha avuto luogo nel 2002. 70Nei primi anni di questo secolo DARPA ha esteso la sua ricerca allo sviluppo di droni che potrebbero essere utilizzati per funzionalità Wi-Fi mobili. Il passaggio di Dugan a Google nel settore privato, in un momento in cui era sotto indagine governativa per aver dato pesanti contratti DARPA a RedX, una società di rilevamento di bombe che aveva co-fondato e in parte di proprietà, era collegato all’interesse di Google nello sviluppo di droni di altitudine con capacità di consegna wi-fi. Nel 2014 Google ha annunciato che stava acquistando Titan Aerospace, una start-up con sede negli Stati Uniti per la costruzione di droni che viaggiano ai margini dell’atmosfera. Facebook nel frattempo ha acquistato la società britannica, Ascenta, specializzata nella produzione di droni solari ad alta quota. Tali droni permetterebbero la diffusione di Internet in nuove aree.71

Per il 2005-2007 ampie stime suggerivano che le spese di marketing degli Stati Uniti (definite in modo abbastanza restrittivo) si aggiravano intorno a 1 trilione di dollari l’anno; spese militari reali (sia riconosciute che non riconosciute) a circa 1 trilione di dollari all’anno; e le spese FIRE (finanziarie, assicurative e immobiliari) a circa $ 2,5 trilioni. 72Nell’era digitale, questi tre settori dell’economia politica, ciascuno dei quali è sorto in modo parassitario sulla base produttiva dell’economia, erano sempre più connessi in una rete di tecnologia e condivisione di dati. Poiché le tecnologie più avanzate (di solito sviluppate in ambito militare) sono diventate private, molti di coloro che sono coinvolti nell’economia bellica, come Dugan della DARPA, sono stati in grado di sfruttare le conoscenze e le connessioni che avevano accumulato passando al settore privato, attraversando abbastanza facilmente da un sistema di sicurezza e sorveglianza a un altro.

Una sorta di convergenza linguistica rispecchiava la struttura centralizzata del capitale monopolistico-finanziario nell’era della sorveglianza digitale con la “cartolarizzazione” che rappresentava sempre più simultaneamente un mondo dominato da: (1) commercio di derivati ​​finanziari, (2) una rete di sorveglianza pubblica e privata , (3) la militarizzazione dei sistemi di controllo della sicurezza e (4) la rimozione dei processi giudiziari dall’effettivo controllo civile. 73

Consapevolezza totale delle informazioni, Prism e Snowden

I più attenti osservatori dell’impero statunitense riconobbero che il tentativo del Congresso di chiudere il programma TIA di Poindexter aveva avuto successo solo in parte. Di fronte all’opposizione del Congresso, la DARPA e la NSA hanno spostato il programma sull’industria privata, dove esisteva un livello più profondo di segretezza, poiché la responsabilità del governo era inferiore. Come ha scritto Chalmers Johnson nel suo Dismantling the Empire nel 2010:

Tuttavia, l’azione del Congresso non ha posto fine al programma di “total information awareness”. L’Agenzia per la sicurezza nazionale ha deciso segretamente di continuarlo attraverso i suoi appaltatori privati. La NSA persuase facilmente la SAIC [Science Applications International Corporation] e Booz Allen Hamilton a portare avanti quella che il Congresso aveva dichiarato una violazione dei diritti alla privacy del pubblico americano, a un prezzo. Per quanto ne sappiamo, il “Programma di sensibilizzazione all’informazione totale” dell’ammiraglio Poindexter è ancora molto forte oggi. 74

Tale trasferimento è stato effettuato più facilmente, dato che McConnell, nella sua qualità di direttore dell’attività di intelligence presso Booz Allen, stava già stipulando un contratto con Poindexter e il programma Total Information Awareness. Quindi la progettazione del programma, la tecnologia e il finanziamento potrebbero essere prontamente spostati dal governo nel mondo oscuro degli appalti militari. Rimase collegato alla NSA e alla sua operazione super-segreta, post-11 settembre, per la sorveglianza interna di tutti gli americani. Conosciuto nei documenti ufficiali come “Programma di sorveglianza del presidente”, gli addetti all’intelligence lo chiamavano semplicemente “Il programma”. È stato condotto sotto la supervisione del direttore generale della NSA Michael V. Hayden fino al 2005, che è poi passato a diventare direttore della CIA. Il sostituto di Hayden fu il generale Keith Alexander, risoluto. il cui motto era “Collect It All”. Alexander si è dimesso da capo della NSA nel marzo 2014, nel bel mezzo delle rivelazioni di Snowden, ed è stato sostituito dall’ammiraglio Mike Rogers.75

Il rapporto tra l’establishment dell’intelligence e l’industria degli appalti privati ​​è una porta girevole. McConnell, il direttore dell’intelligence nazionale di Bush, è ancora una volta a Booz Allen, ora come vice-capelliere; mentre James Clapper, l’attuale direttore dell’intelligence nazionale di Obama, è un ex dirigente di Booz Allen. Booz Allen è di proprietà di maggioranza del Carlyle Group, specializzato in investimenti di private equity e proprietà di appaltatori militari. Il Carlyle Group è stato coinvolto in alcune delle più grandi operazioni di leveraged buyout e ha da tempo uno stretto rapporto con la famiglia Bush. 76

I file di Snowden rivelano chiaramente che mentre il programma TIA di Poindexter all’interno della DARPA veniva definanziato da un Congresso irato, la NSA aveva già avviato il proprio programma segreto correlato, parte del Programma di sorveglianza del Presidente, iniziato poco dopo l’11 settembre con Boundless Informant, un informatore senza mandato. programma di intercettazione diretto sia alla telefonia che alla posta elettronica. Ci è voluto molto più tempo per ottenere Prism, che (come il TIA di Poindexter) era diretto alla sorveglianza totale di Internet, attiva e funzionante, poiché ciò richiedeva sia una nuova tecnologia che la cooperazione con le principali società di Internet. Lo sviluppo tecnologico e gran parte dell’effettivo lavoro di sorveglianza doveva essere sempre più incentrato su Booz Allen e altri appaltatori privati. Sebbene la stessa NSA abbia fino a 30.000 dipendenti, fa affidamento su una forza lavoro più ampia di circa 60,77

Nel maggio 2013, Edward Snowden, un tecnico di medio livello della Booz Allen Hamilton che aveva accesso a 1,7-1,8 milioni di documenti, ha inserito un gran numero di documenti della NSA su diverse chiavette USB ed è fuggito dal paese per Hong Kong. Da lì ha rivelato coraggiosamente l’entità dello spionaggio della NSA sugli Stati Uniti e sulle popolazioni globali. 78Snowden ha fornito prove documentali, sotto forma di power point della NSA, che indicavano che la NSA, nelle sue stesse parole, era riuscita ad ottenere “accesso diretto” – cioè, indipendente da tutti gli intermediari – praticamente a tutti i dati che circolavano su Internet all’interno la sfera statunitense. Ha anche ottenuto l’accesso ai dati dai telefoni cellulari provenienti da centinaia di milioni di americani e da popolazioni all’estero, gestendo in modo approfondito Boundless Informant, Prism e altri progetti segreti all’interno di “The Program”. Secondo una diapositiva della NSA, nove aziende tecnologiche (Microsoft, Apple, Google, Yahoo, Facebook, Youtube, PalTalk, Skype, AOL) si erano tutte registrate e sono diventate, in un certo senso, partner aziendali di Prism. La diapositiva afferma che i dati vengono raccolti “direttamente dai server di questi fornitori di servizi statunitensi”. 79Il direttore delle acquisizioni della NSA, in un documento fornito da Snowden, ha indicato che la sua backdoor consentiva all’NSA di accedere a centinaia di milioni di account utente. Secondo lo stesso Snowden, parlando da Hong Kong:

Il governo degli Stati Uniti coopta il potere corporativo degli Stati Uniti per i propri fini. Aziende come Google, Facebook, Apple e Microsoft si uniscono tutte con la NSA. [Essi] forniscono all’NSA l’accesso diretto ai back-end di tutti i sistemi che usi per comunicare, archiviare dati, mettere cose nel cloud e anche solo per inviare auguri di compleanno e tenere un registro della tua vita. Danno [alla] NSA accesso diretto, in modo che non abbiano bisogno di supervisionare, quindi non possono essere ritenuti responsabili per questo. 80

Snowden ha spiegato che anche un tecnico di medio livello in una società privata impegnata nell’intelligence, come lui, potrebbe attingere ai dati di qualsiasi individuo negli Stati Uniti:

Sebbene possano avere intenzione di prendere di mira qualcuno associato a un governo straniero o qualcuno che sospettano di terrorismo, stanno raccogliendo le tue comunicazioni per farlo. Qualsiasi analista in qualsiasi momento può prendere di mira chiunque. Qualsiasi selettore, ovunque. Se queste comunicazioni possono essere rilevate dipende dalla portata delle reti di sensori e dalle autorità di cui un analista è autorizzato. Non tutti gli analisti hanno la capacità di prendere di mira tutti. Ma io, seduto alla mia scrivania, avevo certamente l’autorità di intercettare chiunque, da te, al tuo commercialista, a un giudice federale e persino al presidente, se avessi un indirizzo email personale. 81

I documenti di Snowden rivelano che sempre più la NSA non aveva bisogno della collaborazione attiva delle principali società di telecomunicazioni e Internet, ma poteva attingere direttamente ai loro sistemi. Nel 2010, come risultato dei suoi programmi BULLRUN e EDGEHILL, la NSA aveva compiuto enormi progressi nella violazione di quasi tutte le crittografie, utilizzando supercomputer in grado di decifrare algoritmi, gli elementi costitutivi della crittografia, hackerando così quasi tutti i messaggi. Inoltre, i documenti mostrano che la NSA ha messo una porta sul retro nelle norme di sicurezza del cyberspazio stabilite dal National Institute of Standards and Technology. La NSA afferma di essere stata in grado di apportare “modifiche al design” nella crittografia commerciale che fanno apparire intatta la sicurezza, ma è comunque aperta alla penetrazione della NSA. 82 Come il Washington Postspiegato, la NSA non si infiltra nei database dei server. Piuttosto ottiene “’ dati al volo.’ L’NSA e il GCHQ [sede delle comunicazioni del governo britannico] non violano gli account utente archiviati sui computer di Yahoo e Google. Intercettano le informazioni mentre viaggiano su cavi in ​​fibra ottica da un data center all’altro”. La NSA sta anche lavorando con la sua controparte britannica, GCHQ, per intercettare i cloud privati ​​di Yahoo e Google, che utilizzano autostrade private in fibra ottica al di fuori dell’Internet pubblica, per proteggere i propri dati. 83

La NSA ha accesso a oltre l’80% delle chiamate telefoniche internazionali, per le quali paga ai monopoli statunitensi delle telecomunicazioni centinaia di milioni di dollari all’anno. Ed è penetrato nei dati di Internet all’estero. 84 Con questi mezzi ha spiato anche i capi di stato dei suoi alleati.

Il governo e i media aziendali hanno cercato di bollare Snowden come un traditore. Due figure di spicco che cercano di screditare Snowden nel circuito dei media sono Clark, che invariabilmente non rivela il proprio ruolo nel capitalismo della sorveglianza (dopo aver lasciato Acxiom è ora nel comitato consultivo della società di cyber-intelligence Tiversa), e McConnell (che minimizza la continua porta girevole che gli ha permesso di muoversi avanti e indietro tra l’establishment dell’intelligence statunitense e Booz Allen). Entrambi hanno affermato che Snowden ha compromesso la sicurezza degli Stati Uniti, facendo sapere alla popolazione del paese e al mondo fino a che punto ogni loro mossa è sotto sorveglianza. 85

Le rivelazioni di Snowden hanno sconcertato una popolazione statunitense già alle prese con numerose intrusioni nelle loro vite private e sorveglianza onnipresente. Hacker dissidenti associati ad Anonymous e Wikileaks, e coraggiosi informatori, come Snowden e Chelsea (ex Bradley) Manning, il soldato venticinquenne che ha rilasciato centinaia di migliaia di documenti riservati, hanno combattuto contro il segreto governo-aziendale stato di sicurezza. 86 Numerose organizzazioni hanno lottato per la libertà di parola e per i diritti alla privacy nel nuovo capitalismo della sorveglianza. 87La popolazione nel suo insieme, tuttavia, deve ancora percepire i pericoli per la democrazia in un ambiente già dominato da un sistema politico meglio caratterizzato come una “dollarocrazia”, ​​e ora di fronte a un complesso militare-finanziario-digitale di dimensioni incredibili, data mining ogni aspetto della vita, e già utilizzando questi nuovi strumenti tecnologici per la repressione dei gruppi dissidenti. 88

Finora le rivelazioni di Snowden hanno principalmente disturbato le élite, mettendo in chiaro che le società monopolistiche, e in particolare la comunità dell’intelligence, sono in grado di penetrare nei segreti più profondi a ogni livello della società. I dipendenti di alcune società private che lavorano per la NSA hanno la capacità di hackerare la maggior parte dei dati aziendali. Il risultato più probabile di tutto questo è un incontro di aziende giganti con l’apparato di sicurezza del governo, a spese della popolazione più ampia.

Nel frattempo aumenta la probabilità di una guerra cibernetica, che minaccia l’intero sistema capitalista e lo stesso impero statunitense. Ironia della sorte, la struttura stessa dell’imperialismo ha aumentato le minacce alla sicurezza. (E, naturalmente, la minaccia della guerra cibernetica sarà usata come giustificazione per ridurre sempre più i diritti individuali e i valori non commerciali online.) L’arbitraggio globale del lavoro, per mezzo del quale le multinazionali con sede negli Stati Uniti e altrove traggono vantaggio dai bassi salari in altri paesi, significa che la maggior parte della produzione di hardware per computer, inclusi i chip, viene ora effettuata all’estero, principalmente in Asia. 89Una preoccupazione fondamentale del Dipartimento della Difesa degli Stati Uniti (che acquista l’1 per cento della produzione mondiale di circuiti integrati) è diventata l’hacking di malware digitale nei circuiti dei chip e dei dispositivi stessi, portando alla possibilità che le armi critiche possano essere programmate per funzionare male un certo tempo o per armare o disarmare. I circuiti hackerati potrebbero essere utilizzati per abbattere i sistemi finanziari e di difesa. La DARPA ha nove contratti con società private che cercano di sviluppare i mezzi per affrontare queste vulnerabilità. 90

Tuttavia, tali vulnerabilità sono davvero inevitabili nell’odierno sistema iper-imperialista che nasce dalle contraddizioni del capitale monopolistico-finanziario. Il suo stesso sfruttamento economico della popolazione mondiale, così come della propria, ha lasciato il sistema imperiale statunitense aperto agli attacchi, producendo tentativi sempre maggiori di controllo. Questi sono i segni di un impero morente. Per prevenire il totale disastro umano e planetario è necessario che la vox populi venga ascoltata ancora una volta e che l’impero se ne vada. La rivoluzione digitale deve essere smilitarizzata e sottoposta a valori  e governance democratici, con tutto ciò che questo comporta. Non c’è altro modo.

Note

  1. ↩Richard B. DuBoff, Accumulation and Power (Armonk, NY: M.E. Sharpe, 1989), 91.
  2. ↩William H. Branson, “Trends in United States International Trade and Investment Since World War II,” in Martin Feldstein, ed., The American Economy in Transition (Chicago: University of Chicago Press, 1980), 183.
  3. ↩Dean Acheson, quoted in William Appleman Williams, The Tragedy of American Diplomacy (New York: Dell, 1962), 235–36.
  4. ↩General Dwight D. Eisenhower, “Memorandum for Directors and Chiefs of War Department General and Special Staff Divisions and Bureaus and the Commanding Generals of the Major Commands; Subject: Scientific and Technological Resources as Military Assets,” April 1946. Published as Appendix A in Seymour Melman, Pentagon Capitalism (New York: McGraw Hill, 1971), 231–34.
  5. ↩“‘No Such Agency’ Spies on the Communications of the World,” Washington Post, June 6, 2013, http://washingtonpost.com.
  6. ↩U.S. State Department, Foreign Relations of the United States, 1950. National Security Affairs; Foreign Economic Policy, vol. 1, http://digital.library.wisc.edu, 258–61, 284–86.
  7. ↩S. Nelson Drew, ed., NSC-68: Forging the Strategy of Containment; With Analyses by Paul H. Nitze (Washington, DC: National Defense University, 1994), 117; “The Narcissism of NSC-68,” November 12, 2009, http://econospeak.blogspot.com.
  8. ↩Dean Acheson, Present at the Creation (New York: W.W. Norton, 1987), 377; Thomas H. Etzold and John Lewis Gaddis, Containment: Documents on American Policy and Strategy, 1949–50 (New York: Columbia University Press, 1978), chapter 7; Institute for Economic Democracy, “NSC-68, Master Plan for the Cold War,” http://ied.info; Fred Block, “Economic Instability and Military Strength: The Paradoxes of the Rearmament Decision,” Politics and Society 10, no. 35 (1980): 35–58.
  9. ↩Business Week, April 15, 1950, 15, quoted in Harold G. Vatter, The U.S. Economy in the 1950s (New York: W.W. Norton, 1963), 72.
  10. ↩Harry Magdoff, The Age of Imperialism (New York: Monthly Review Press, 1969), 200–201.
  11. ↩Lynn Turgeon, Bastard Keynesianism: The Evolution of Economic Thinking and Policymaking Since World War II (Westport, CT: Greenwood Press, 1996), 13; Noam Chomsky, Necessary Illusions (Boston: South End Press, 1989), 183.
  12. ↩Paul A. Baran and Paul M. Sweezy, Monopoly Capital (New York: Monthly Review Press, 1966), 152.
  13. ↩Scott Nearing, “World Events,” Monthly Review 16, no. 2 (June 1964): 122.
  14. ↩Quoted in Fred J. Cook, The Warfare State (New York: Macmillan, 1962):165–66.
  15. ↩“WPB Aide Urges U.S. to Keep War Set-Up,” New York Times, January 20, 1944; Charles E. Wilson, “For the Common Defense,” Army Ordnance 26, no. 143 (March–April 1944): 285–88.
  16. ↩Slichter and U.S. News and World Report, quoted in Cook, The Warfare State, 171.
  17. ↩Bureau of Economic Analysis, “National Income and Product Accounts,” Table 1.1.5 (Gross Domestic Product), and Table 3.9.5 (Government Consumption Expenditures and Gross Investment), http://bea.gov; Baran and Sweezy, Monopoly Capital, 161, 207–13; John Bellamy Foster and Robert W. McChesney, “A New New Deal under Obama?” Monthly Review, 60, no. 9 (February 2009): 1–11; Hannah Holleman, Robert W. McChesney, John Bellamy Foster, and R. Jamil Jonna, “The Penal State in an Age of Crisis,” Monthly Review 61, no. 2 (June 2009): 1–17.
  18. ↩Baran and Sweezy, Monopoly Capital, 191, 206, 213–17.
  19. ↩For an excellent discussion of this, see Andrew J. Bacevich, Breach of Trust: How Americans Failed Their Soldiers and Their Country (New York: Metropolitan Books, 2013), 48–79.
  20. ↩Barbara W. Tuchman, The March of Folly: From Troy to Vietnam (New York: Random House, 1984), 326.
  21. ↩See Paul A. Baran and Paul M. Sweezy, “Some Theoretical Implications,” Monthly Review 64, no. 3 (July–August 2012): 45–58; John Bellamy Foster, The Theory of Monopoly Capitalism, new edition (New York: Monthly Review Press, 2014), xiv–xviii.
  22. ↩Thorstein Veblen, Absentee Ownership and Business Enterprise in Recent Times (New York: Augustus M. Kelley, 1964), 300.
  23. ↩Martin Mayer, Madison Avenue (New York: Harper, 1958), 13–14.
  24. ↩See Michael Dawson, The Consumer Trap (Urbana: University of Illinois Press, 2005).
  25. ↩On the concept of the cultural apparatus, see John Bellamy Foster and Robert W. McChesney, “The Cultural Apparatus of Monopoly Capital,” Monthly Review 65, no. 3 (July–August 2013): 1–33.
  26. ↩Baran and Sweezy, Monopoly Capital, 118–28.
  27. ↩Advertising spending, as noted above, was $10 billion in 1957, while annual military spending in the Eisenhower administration was $40–$50 billion. On the latter figure see Turgeon, Bastard Keynesianism, 13.
  28. ↩Baran and Sweezy, Monopoly Capital, 115–17.
  29. ↩Dennis Daye, “Great Moments in Branding: Neil McElroy Memo,” June 12, 2009, http://brandingstrategyinsider.com; Mayer, Madison Avenue, 26; Editors of Advertising Age, The House that Ivory Built (Lincoln, IL: National Textbook Co., 1988), 20–21, 158; Katie Hafner and Matthew Lyon, Where Wizards Stay Up Late (New York: Simon and Schuster, 1996), 14.
  30. ↩Herbert I. Schiller, Mass Communications and American Empire (Boulder: Westview Press, 1992), 8–9.
  31. ↩See the detailed critique of the Federal Communications Commission in this respect in Monthly Review in the late 1950s: Leo Huberman and Paul M. Sweezy, “Behind the FCC Scandal,” Monthly Review 9, no. 12 (April 1958): 401–11.
  32. ↩Hafner and Lyon, Where Wizards Stay Up Late, 14–21, 255; L. Parker Temple III, Shades of Gray: National Security and the Evolution of Space Reconnaissance (Reston, VA: American Institute of Aeronautics and Astronautics, 2005), 132–33, 142, 146, 192–200, 208–18, 233, 242.
  33. ↩Helen Bury, Eisenhower and the Cold War Arms Race (New York: I.B. Tauris, 2014), 205; William Conrad Gibbons, The U.S. Government and the Vietnam War: Executive and Legislative Roles and Relationships; Part IV: July 1965–January 1968 (Princeton: Princeton University Press, 1995), 3–4.
  34. ↩President Dwight D. Eisenhower, “President Eisenhower’s Farewell to the Nation.” Published as Appendix B in Melman, Pentagon Capitalism, 235-39; Charles E. Nathanson, “The Militarization of the American Economy,” in David Horowitz, ed., Corporations and the Cold War (New York: Monthly Review Press, 1969), 209.
  35. ↩Christopher H. Pyle, Military Surveillance of Civilian Politics, 1967–1970 (New York: Garland Publishing, 1986), 69–81, “Military Intelligence Overkill,” in Sam J. Ervin, et. al., Uncle Sam is Watching You: Highlights from the Hearings of the Senate Subcommittee on Constitutional Rights (Washington, DC: Public Affairs Press, 1971), 74–147; Christopher H. Pyle, “Be Afraid, Be Very Afraid, of Spying by U.S. Army,” December 5, 2002, http://bintjbeil.com; Seth F. Kreimer, “Watching the Watchers: Surveillance, Transparency, and Political Freedom in the War on Terror,” University of Pennsylvania Journal of Constitutional Law 133 (September 2004): 138–44; Frank J. Donner, The Age of Surveillance (New York: Alfred A. Knopf, 1980), 287–320.
  36. ↩“Computers Carried Army Files; MIT Investigation Underway,” The Tech, April 11, 1975, http://tech.mit.edu; Hafner and Lyon, Where Wizards Stay Up Late, 231; Gibbons, The U.S. Government and the Vietnam War, 854.
  37. ↩“Ervin Discusses Privacy,” The Tech, April 11, 1975, http://tech.mit.edu.
  38. ↩Arthur R. Miller, “The Surveillance Society,” in Ervin, et. al., Uncle Sam is Watching You, 25–26.
  39. ↩FBI COINTELPRO documents quoted (and displayed) in Noam Chomsky, “Introduction,” in Nelson Blackstock, ed., COINTELPRO: The FBI’s Secret War on Political Freedom (New York: Pathfinder, 1988), 15–16, 25–33.
  40. ↩Matthew M. Aid and William Burr, “Secret Cold War Documents Reveal NSA Spied on Senators,” Foreign Policy, September 25, 2013, http://foreignpolicy.com.
  41. ↩William Blum, Rogue State (Monroe, ME: Common Courage, 2005), 271–74, and “Anti-Empire Report #118,” June 26, 2013, http://williamblum.org.
  42. ↩See John Bellamy Foster and Robert W. McChesney, The Endless Crisis (New York: Monthly Review Press, 2012).
  43. ↩William Safire, “You Are a Suspect,” New York Times, November 14, 2002, http://nytimes.com; Shane Harris, The Watchers: The Rise of America’s Surveillance State (New York: Penguin, 2010), 194–235, and “Total Recall,” Foreign Policy, June 19, 2013, http://foreignpolicy.com; “Threats and Responses,” New York Times, July 29, 2003, http://nytimes.com; “Pentagon Prepares a Future Market on Terror Attacks,” New York Times, July 29, 2003; Whitfield Diffie and Saul Landau, Privacy on the Line (Cambridge, MA: The MIT Press, 1998), 66–67; “Chief Takes Over New Agency to Thwart Attacks on U.S.,” New York Times, February 13, 2002; White House, National Security Decision Directive Number 145, “National Policy on Telecommunications and Automated Information Security Systems,” September 17, 1984, http://fas.org; Chalmers Johnson, Dismantling the Empire (New York: Henry Holt, 2010), 104–5.
  44. ↩Fred Magdoff and John Bellamy Foster, “Stagnation and Financialization: The Nature of the Contradiction,” Monthly Review 66, no. 1 (May 2014): 9.
  45. ↩Harry Magdoff and Paul M. Sweezy, “Production and Finance,” Monthly Review 35, no. 1 (May 1983): 1–13; Paul M. Sweezy, “More (or Less) on Globalization,” Monthly Review 49, no. 4 (September 1997): 1–4.
  46. ↩See Nomi Prins, All The Presidents’ Bankers: The Hidden Alliances that Drive American Power (New York: Nation Books, 2014).
  47. ↩See Michael Lewis, Flash Boys (New York: W.W. Norton, 2014).
  48. ↩Christian Parenti, The Soft Cage: Surveillance in America (New York: Basic Books, 2003), 91–92,96.
  49. ↩Dawson, The Consumer Trap, 51.
  50. ↩CBS 60 Minutes, “The Data Brokers: Selling Your Personal Information,” March 9, 2014, http://cbsnews.com; “Never Heard of Acxiom?,” Fortune, February 23, 2004, http://money.cnn.com.
  51. ↩CBS 60 Minutes, “The Data Brokers”; “Never Heard of Acxiom?”; Lois Beckett, “Everything We Want to Know About What Data Brokers Know About You,” Propublica, September 13, 2013, https://propublica.org; U.S Senate, Staff Report for Chairman [Jay] Rockefeller, Office of Oversight and Investigations Majority Staff, Committee on Commerce, Science, and Transportation, “A Review of the Data Broker Industry,” December 18, 2013, 29; http://commerce.senate.gov; Alice E. Marwick, “How Your Data Are Being Deeply Mined,” New York Review of Books, January 9, 2014, http://nybooks.com.
  52. ↩“What Chase and Other Banks Won’t Tell You About Selling Your Data,” Forbes, October 17, 2013, http://forbes.com.
  53. ↩Harris, The Watchers, 322–29.
  54. ↩“Financial Terrorism: The War on Terabytes,” Economist, December 31, 2011, http://economist.com.
  55. ↩Ibid; Mortimer Zuckerman, “How to Fight and Win the Cyberwar,” Wall Street Journal, December 6, 2010, http://online.wsj.com.; James Bamford, “The Secret War,” Wired, June 12, 2013, http://wired.com.
  56. ↩Haftner and Lyon, Where Wizards Stay Up Late, 242–56; Robert W. McChesney, Digital Disconnect (New York: New Press, 2013), 102–4.
  57. ↩On the Telecommunications Act of 1996, see Robert W. McChesney, The Problem of the Media (New York: Monthly Review Press, 2004), 51–56.
  58. ↩John Bellamy Foster and Hannah Holleman, “The Financial Power Elite,” Monthly Review 62, no. 1 (May 2010): 1–19.
  59. ↩Bill Gates, The Road Ahead (New York: Viking, 1995), 171, 241–42, and “Keynote Address,” in O’Reilly Associates, ed., The Internet and Society (Cambridge, MA: Harvard University Press, 1997), 32; Michael Dawson and John Bellamy Foster, “Virtual Capitalism,” in Robert W. McChesney, Ellen Meiksins Wood, and John Bellamy Foster, eds., Capitalism and the Information Age (New York: Monthly Review Press, 1998), 51–67.
  60. ↩McChesney, Digital Disconnect, 103–37.
  61. ↩McChesney, Digital Disconnect, 158.
  62. ↩Beatrice Edwards, The Rise of the American Corporate Security State (San Francisco: Berrett-Koehler, 2014), 41 (reprinted in this issue, 54); Mark Karlin, “Six Reasons to Be Afraid of the Private Sector/Government Security State” (interview with Beatrice Edwards), Truthout, May 16, 2014, http://truth-out.org.
  63. ↩Glenn Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State (New York: Henry Holt, 2014), 114.
  64. ↩Luke Harding, The Snowden Files (New York: Vintage, 2014), 202.
  65. ↩“Revealed: The NSA’s Secret Campaign to Crack, Undermine Internet Security,” ProPublica/New York Times, September 5, 2013, http://propublica.org; “Microsoft Handed the NSA Access to Encrypted Messages,” Guardian, July 11, 2013, http://theguardan.com; Greenwald, No Place to Hide, 112–15.
  66. ↩“Exclusive: Secret Contract Tied NSA and Security Industry Pioneer,” Reuters, December 20, 2013, http://reuters.com.
  67. ↩“C.I.A. Is Said to Pay AT&T for Call Data,” New York Times, November 7, 2013, http://nytimes.com.
  68. ↩Glenn Greenwald, “NSA Collecting Phone Records of Millions of Verizon Customers Daily,” Guardian, June 6, 2013, http://theguardian.com; “CIA is Said to Pay AT&T for Call Data,” New York Times, November 7, 2013, http://nytimes.com; Electronic Frontier Foundation, “NSA Spying on Americans,” https://eff.org.
  69. ↩“Microsoft, Facebook, Google, and Yahoo Release US Surveillance Requests,” Guardian, February 3, 2014, http://theguardian.com.
  70. ↩Larry Greenemeir, “The Drone Wars,” Scientific American, September 2, 2011, http://scientificamerican.com.
  71. ↩“Why Facebook and Google Are Buying Into Drones,” Guardian, April 20, 2014, http://theguardian.com; Denise Young, “The Edge of Possibility: Regina Dugan,” Virginia Tech Magazine 35, no. 4, Summer 2013, http://vtmag.vt.edu; Alan McDuffie, “Darpa Turns Aging Surveillance Drones Into Wi-Fi Hotspots,” Wired, April 14, 2014, http://wired.com.
  72. ↩“U.S. Marketing Spending Exceeded $1 Trillion in 2005,” Metrics 2.0, June 26, 2006, http://metrics2.com; John Bellamy Foster, Hannah Holleman, and Robert W. McChesney, “The U.S. Imperial Triangle and Military Spending,” Monthly Review 60, no. 5 (October 2008): 1–19; U.S. Bureau of Economic Analysis, Survey of Current Business, May 2008, 43, http://bea.gov.
  73. ↩Max Haiven, “Financialization and the Cultural Politics of Securitization,” Cultural Politics 9, no. 3 (2013): 239–62.
  74. ↩Johnson, Dismantling the Empire, 104–5.
  75. ↩Frontline, “United States of Secrets,” May 13, 2014, http://pbs.org; Ryan Lizza, “State of Deception,” New Yorker, December 16, 2013, http://newyorker.com; Greenwald, No Place to Hide, 95–97; Electronic Frontier Foundation, “How the NSA’s Domestic Spying Program Works,” https://eff.org.
  76. ↩“Booz Allen, the World’s Most Profitable Spy Organization,” Bloomberg Business Week, June 20, 2013, http://businessweek.com; “Booz Allen Executive Leadership: John M. (Mike) McConnell, Vice Chairman,” accessed May 30, 2014, https://boozallen.com.
  77. ↩Greenwald, No Place to Hide, 101; Glenn Greenwald and Ewen MacAskill, “Boundless Informant,” Guardian, June 11, 2013, http://theguardian.com.
  78. ↩Greenwald, No Place to Hide, 48; “Ex-NSA Chief Details Snowden’s Hiring at Agency, Booz Allen,” Wall Street Journal, February 4, 2014, http://online.wsj.com.
  79. ↩Greenwald, No Place to Hide, 108.
  80. ↩Harding, The Snowden Files, 197–99.
  81. ↩Harding, The Snowden Files, 204.
  82. ↩Harding, The Snowden Files, 208–14.
  83. ↩“How We Know the NSA had Access to Internal Google and Yahoo Cloud Data,” November 4, 2013, http://washingtonpost.com; Electronic Frontier Foundation, “How the NSA’s Domestic Spying Program Works.”
  84. ↩Harding, The Snowden Files, 203.
  85. ↩James Ridgeway, “Wesley Clark Remains Cagey on the Stump,” Village Voice, January 13, 2004, http://villagevoice.com; “Tiversa Advisory Board: General Wesley Clark,” accessed May 30, 2014, http://tiversa.com; “Ex-NSA Chief Details Snowden’s Hiring at Agency, Booz Allen.”
  86. ↩“Similarities Seen in Leaks by Snowden, Manning,” Baltimore Sun, June 10, 2013, http://articles.baltimoresun.com.
  87. ↩On such groups see Heidi Boghosian, Spying on Democracy (San Francisco: City Light Books, 2013), 265–89.
  88. ↩John Nichols and Robert W. McChesney, Dollarocracy (New York: Nation Books, 2013).
  89. ↩On the global labor arbitrage see Foster and McChesney, The Endless Crisis, 137–54.
  90. ↩Adam Rawnsley, “Can Darpa Fix the Cybersecurity Problem from Hell?,” Wired, August 5, 2011, http://wired.com

Surveillance Capitalism

Leave a Reply