Al palo della morte: intervista a Giuliano Santoro


Giuliano Santoro è un giornalista che collabora con il manifesto e con il Venerdì di Repubblica. È autore, tra l’altro, di Un Grillo qualunque (Castelvecchi, 2012), Guida alla Roma ribelle (Voland, 2013) e Cervelli sconnessi (Castelvecchi, 2014).
suduepiedi.net è il suo blog, nato per descrivere in diretta la camminata di trenta giorni che ha compiuto lungo la Calabria. E’ partito il primo luglio del 2011 da Cavallerizzo (paese franato a causa del dissesto idrogeologico), dove la protezione civile di Bertolaso ha costruito una «new town», per arrivare il 30 luglio a Montalto d’Aspromonte, il luogo in cui, nel 1969, una grande riunione delle ‘ndrine interrotta dalla polizia finì in sparatoria, segnando il passaggio di scala della ‘ndrangheta da banda locale a impresa globale.
L’ultimo lavoro di Santoro è Al palo della morte. Storia di un omicidio in una periferia meticcia, edito dalla Edizioni Alegre, ed è proprio di questo libro che abbiamo parlato con l’autore.

«…ci vediamo là, ar palo da morte» dice Enzo, il coatto interpretato da Carlo Verdone nel suo esordio alla regia. Verdone è un buon interprete di personaggi ma ha bisogno di Sergio Leone per raccontare la periferia romana. E’ evidente che questa citazione di “Un sacco bello” debba fare da controcanto alla storia di Shahzad. E’ una storia, una brutta storia, il cui racconto diventa necessario, anzi indispensabile a far chiarezza sulla morte di un pakistano nella periferia gentrificata della capitale.
La sera del 18 settembre 2014 il giovane Shazad, viene ammazzato a calci e pugni da un minorenne romano e dal padre che lo incita a commettere l’omicidio.
Questa morte è sicuramente il prologo dei pogrom razzisti della destra romana e italiana in generale.
Il libro di Santoro si muove con precisione nello spazio e nel tempo. Ricostruisce con pazienza e accuratezza la storia di Shahzad e anche quella di Tor Pignattara che da vecchio quartiere antifascista diventa periferia meticcia e teatro di un omicidio predeterminato.

Partiamo dal cinema. Perché “Un sacco bello” è un evento fondativo della romanità postmoderna?

«Al Palo della Morte» parte da un fatto di cronaca – l’omicidio di Shahzad – e da come questo viene raccontato per smontare, contestualizzare, decostruire il linguaggio. Da questo punto di vista è una specie di reportage sula lingua e sulle dinamiche materiali che queste innescano. Ragionando attorno all’iconografia pop di Roma e del «coatto» romano mi sono imbattuto anche in «Un sacco bello», film che ha avuto come ghost-director Sergio Leone, dal quale eredita un certo respiro epico. I tre episodi che compongono l’esordio di Carlo Verdone raccontano le storie di tre persone che, come Shahzad, cercano di fuggire dalla metropoli e dalle sue miserie e che rappresentano le tre sfumature del romano: il fricchettone Ruggero in fuga dalla famiglia, l’ingenuo mammone Leo che deve andare a Ladispoli e il coatto Enzo, che deve incontrare il suo compagno di viaggio per andare a Cracovia, carico di calze di nylon e penne biro. Si danno appuntamento «al palo della morte» che rappresenta la frontiera della metropoli.

Per esempio a me, quando sento parlare della marana, mi vengono in mente le scene di «Un americano a Roma», anche se nel libro citi «Una vita difficile», «Lo scopone scientifico»…

Parlando di Roma e immaginario popolare non potevo citare anche Alberto Sordi. Sono rimasto molto affascinato dal libro che Tatti Sanguineti ha dedicato a Rodolfo Sonego, l’autore di Sordi. Albertone era un reazionario, un andreottiano, un italiano medio conformista anche un po’ pavido. Ma ebbe il coraggio e l’intelligenza di affidarsi ad un autore di sinistra, ex partigiano. Questa ambivalenza si vede nella storia del giornalista comunista di «Una vita difficile», personaggio che ha segnato il percorso artistico di Sordi e che non poteva essere più lontano dalla sua vita. E la carica allegorica de «Lo Scopone Scientifico» rappresenta come pochi altri film lo scontro tra centro e periferia, tra la Roma delle baracche e quella dei palazzi. Che è un altro dei temi del libro.

Il libro sembra una sceneggiatura, ecco perché c’è tanto cinema?

Sicuramente è un montaggio di tante scene, procede per frammenti. Douglas Rushkoff, teorico della cultura digitale, sostiene che nell’era della connessione eterna, della frammentazione delle identità e della proliferazione dei tempi dei social, ci sono due modi per raccontare una storia. Per spiegarli fa riferimento a due film, usciti nello stesso anno peraltro: «Forrest Gump» e «Pulp Fiction». Nel primo si assolutizza la figura del protagonista, se ne forza la centralità fino a renderlo testimone di qualsiasi evento storico. È ovviamente un’iperbole, una scelta paradossale, ma rappresenta l’ipertrofia della prima persona che spesso e volentieri il web alimenta. Al contrario, «Pulp Fiction» rappresenta il rimontaggio dei tempi, la circolarità degli eventi. È un altro modo di approcciare la complessità. Diciamo che mi sono rifatto più allo schema di Tarantino che a quello di Zemeckis.

Per inquadrare le origini multietniche di Tor Pignattara parti dal 1900.

Ho chiesto a un testimone diretto, un migrante pakistano della prima ondata per quale motivo pakistani prima e soprattutto bengalesi poi avessero scelto di vivere a Tor Pignattara. E lui mi ha risposto che avevano scoperto la Casilina per via dell’occupazione della Pantanella, il grande pastificio abbandonato a ridosso di Porta Maggiore che venne occupato dai migranti per diversi mesi. Migliaia di persone ci andarono a vivere e ci accorgemmo dell’esistenza dei migranti e della loro carica conflittuale. Dalla Pantanella, col trenino delle ferrovie laziali, arrivarono a Tor Pignattara. La storia della Pantanella è davvero straordinaria e merita di essere rievocata, perché esiste pochissima bibliografia e rischia di venire dimenticata. Contiene le lotte ma anche le speculazioni, la nascita di nuovi linguaggi ma anche l’invenzione della «emergenza» che poi avrebbe prodotto il modello di Mafia Capitale.

Il fil rouge del racconto è fatto anche dall’apertura linguistica e socio-politica di concetti come emergenza, contagio, degrado, decoro.

Nei giorni in cui Shahzad viene ucciso, Tor Pignattara – ma è lo stesso per altri quartieri di Roma e altre città d’Italia e d’Europa – veniva investita da campagne securitarie e contro il degrado. Chi invoca il «decoro» spesso e volentieri si prefigge lo scopo di impedire l’uso dello spazio e si arroga il diritto di decidere che tempi debbano scorrere nella metropoli. È un circolo vizioso: più svuoti gli spazi e contingenti i tempi più la città diventa tetra, ci si barrica dietro i sacchetti di sabbia posti alla finestra per difendere i propri millesimi. La città da spazio della vita in comune diviene una specie di condominio gigante. E si sa, nelle assemblee di condominio tutti si guardano in cagnesco, hanno l’unico obiettivo di difendere il proprio bene rifugio (la casa) e di presidiare lo squallore del pianerottolo. Col decoro, in nome della lotta al fantomatico «degrado», la qualità della vita urbana peggiora drasticamente.

Poi ci sono le leggende metropolitane.

La paranoia securitaria, l’incertezza della crisi, generano racconti cospirazionisti e leggende metropolitane straordinarie, interessantissime. È un tema che mi ha affascina fin da ragazzino. Ho scritto libri molto diversi ma il tema delle leggende metropolitane, intese come la narrazione popolare di eventi mai accaduti che però sono la spia dell’inconscio collettivo, è ricorrente in ognuno di essi. In questo caso ho scelto di riportare un paio di leggende che circolano a proposito di razzismo e migranti. Quelle storie fanno parte del paesaggio che ho cercato di raccontare.

Chi come me abita in una piccola provincia, difficilmente riesce a calarsi fino in fondo nei racconti di vita della città dentro la città.

Se ci pensi bene c’è molto anche della provincia. Con l’Unità d’Italia prima e col fascismo poi si vuole fare di Roma lo specchio dell’Italia, la vetrina dell’orgoglio nazionalista. E invece Roma diviene sì lo specchio del paese, ma anche delle sue contraddizioni. Quindi dentro la storia di Roma, e soprattutto dentro la storia delle sue periferie, c’è la storia di altri luoghi, anche dei villaggi sperduti.

Io che sono un amante, un appassionato, di ciò che è digitale (anche quando si perdono delle sonorità dell’analogico), volevo dirti che quando uscì il libro, scrissi un commento sotto un tuo post su Facebook, chiedendoti della versione in ebook. Mi rispondesti secco: solo carta. Centra poco con tutto quanto raccontato finora ma volevo conoscere meglio la tua idea al riguardo.

Da qualche giorno Alegre ha messo online gli ebook!

La cassetta degli attrezzi di Snowden

Telefonate e SMS
Basta installare l’app Signal in modo da criptare tutte le conversazioni, così anche se venissero intercettate non si comprenderebbe nulla.

Notebook
Criptare l’hard disk l’hard disk in modo da rendere illeggibili tutti i dati nel caso venisse rubato o cadesse in mani sbagliate.

User e password
KeePassX è un buon software che consente di creare password sicure, ognuna dedicata a un solo sito Internet, ma senza il problema di doverle memorizzare. Siccome è molto diffusa l’abitudine di utilizzare la stessa password per registrarsi in tutti i siti internet, capita sovente che anche quella usata per Gmail, sia la stessa registrata tanti anni prima in un sito che adesso non si visita più e che potrebbe essere hackerato.

sicur2Identificazione
Conviene utilizzare l’identificazione a due fattori, cioè oltre alla password anche un mezzo alternativo di identificazione, per esempio un sms, così se qualcuno si impossessa della password, avrà bisogno anche del telefono. Gmail, Facebook, Twitter, Dropbox, GitHub, e tanti altri già lo fanno (qui una lista di chi offre tale servizio).

Browser
TOR  Browser è un ottima strada per accedere a un dato su Internet senza lasciare traccia. Può anche aiutare ad aggirare la censura quando siete in una rete in cui alcuni siti sono bloccati. E’ sicuramente il progetto più importante sotto dal punto di vista della privacy ma non è a “prova di bomba”. Resta comunque una buona misura di sicurezza per dissociare la propria posizione geografica dall’attività su Internet. La cosa più importante è che la rete TOR è gestita da volontari e chiunque può attivare un nodo della rete TOR, sia che si tratti di un nodo d’ingresso, che di uno intermedio o di uscita, basta voler accettare qualche rischio.

Facebook
Non è necessario condividere tutto e in ogni caso la condivisione deve essere selettiva. Non è necessario che tutti sappiano tutto di noi. Non è necessario mettere il nome da nubile della propria madre se lo si è utilizzato anche per recuperare la password di Gmail.
La condivisione è una buona cosa, ma deve essere fatta volontariamente e consapevolmente. Le informazioni condivise devono essere reciprocamente vantaggiose e non semplicemente cose che ti vengono prese.

sicur1Internet
Consideriamo che usando Internet ci vengono rubate informazioni silenziosamente, in modo invisibile, a ogni click. Delle informazioni personali vengono sottratte a ogni pagina che visitiamo: vengono raccolte, intercettate, analizzate e registrate. E’ importante assicurarsi che le informazioni che vengono raccolte su di voi, lo siano per vostra scelta.
Potremmo usare un plugin come HTTPS Everywhere  (già installato su TOR), per servirci di comunicazioni cifrate e sicure in modo che i dati scambiati restino protetti.

Adblock
Certi provider, come Comcast, AT&T e altri, inseriscono annunci pubblicitari durante le connessioni in chiaro (http) servendosi di Javascript  o Flash e proprio in quel momento stiamo aprendo le porte del browser ad un probabile attacco. Allora non ci resta che bloccare preventivamente questi annunci.

Script
E’ necessario disabilitarli (su Firefox è disponibile il plugin “noscritp”).

Virtual machine
E’ sempre preferibile utilizzare una macchina virtuale  (un programma che crea un sistema operativo separato da quello installato sul computer) che simula un secondo computer, perchè se questo se viene infettato, lo si distrugge semplicemente cancellando il file che lo contiene e se ne ricrea uno nuovo, senza che il sistema operativo originale subisca danni e che i virus si propaghino sul computer.

Sandbox
E’ un sistema che isola un certo programma dal vostro sistema operativo e, come per la macchina virtuale, lo si può distruggere se infettato dai virus (per esempio il progetto chromium).

Smartphone e sicurezza
Molti dimenticano che tutti i telefoni cellulari lasciano una registrazione permanente di tutti gli spostamenti, fornendo informazioni anche quando non li si usa. Questo non vuol dire che si devono bruciare ma che si deve pensare al fatto di averlo con se, quindi se dovete andare in un certo posto e non volete essere associati a quel luogo basta non portarselo dietro.

sicur3Sorveglianza di massa.
Il “Mixed routing”  (l’invio di proprie comunicazioni attraverso più macchine reali o virtuali) è una delle cose più importanti di cui abbiamo bisogno nel campo delle infrastrutture Internet. Non abbiamo ancora risolto il problema di come separare il contenuto della comunicazione dalla traccia che la comunicazione lascia. Per avere una privacy reale bisogna ottenere la separazione tra il contenuto e la traccia della comunicazione. Il problema con le comunicazioni di oggi è che il provider sa esattamente chi siamo. Sa esattamente dove viviamo. Conosce il numero della nostra carta di credito, l’ultima volta che è stata utilizzata e il montante della transazione.
Abbiamo bisogno di strumenti che possano connettersi anonimamente a Internet. Meccanismi che consentano che ci si associ privatamente. Soprattutto, abbiamo bisogno di sistemi che permettano la difesa della privacy nei pagamenti e nella consegna delle merci, che sono le basi del commercio.

[tratto dall’intervista di Micah Lee a Edward Snowden]