{"id":104,"date":"2019-10-08T00:00:18","date_gmt":"2019-10-07T22:00:18","guid":{"rendered":"https:\/\/eticadigitale.org\/?p=104"},"modified":"2022-11-20T18:08:28","modified_gmt":"2022-11-20T17:08:28","slug":"internazionale-a-ferrara-2019-sakawa","status":"publish","type":"post","link":"https:\/\/eticadigitale.org\/2019\/10\/08\/internazionale-a-ferrara-2019-sakawa\/","title":{"rendered":"Internazionale a Ferrara 2019 – Sakawa"},"content":{"rendered":"\n
<\/span><\/em><\/h5>\n\n\n\n
\n

Sakawa<\/em>: attivit\u00e0 illegale ghanese che combina moderne frodi via internet con i rituali della tradizione africana.<\/p>\n\n\n\n

Avete presente quei siti d\u2019incontri con profili di belle ragazze dall\u2019entit\u00e0 dubbia? Che cercano \u201cl\u2019amore\u201d, il \u201cprincipe azzurro\u201d e a guardarle vi chiedete cosa ci facciano esattamente su un sito del genere? Bene, \u00e8 possibile che dietro a quello schermo non ci sia tanto la ragazza acqua e sapone delle foto, quanto un ghanese pronto a truffarvi. Un praticante di sakawa<\/em>: di questo parla l\u2019omonimo documentario di Ben Asamoah.<\/p>\n\n\n\n

Asamoah ci avverte: non vuole che le sue riprese siano viste come gesto di condanna. Ci chiede di mettere da parte il moralista che \u00e8 in noi, di comprendere che sono situazioni di vita differenti dalle nostre. E questo lo narra bene lungo il documentario, dove c\u2019\u00e8 chi cerca di mettere da parte i soldi per un passaporto con l\u2019idea di aprire un\u2019azienda agricola in Europa, mandare soldi alla famiglia, e infine riunirsi con loro. Come c\u2019\u00e8 al tempo stesso chi vive di questo business costruendosi vere e proprie villette, dando al massimo consigli agli altri su come truffare meglio. In alcuni casi invece il sakawa<\/em> diventa l\u2019unico modo per sostentarsi.<\/p>\n\n\n\n

Il documentario parte dalle discariche africane, quelle dove finiscono i vecchi pezzi di computer che per noi sono passati di moda. Si rimedia qualche PC, qualche caricatore, qualche pezzo di ricambio, e si \u00e8 pronti a partire. Talvolta si \u00e8 fortunati e si rimedia un hard disk intero, contenente ancora le informazioni del vecchio proprietario che si \u00e8 scordato di cancellare: foto, documenti, scorci di vita. Una miniera di informazioni.<\/p>\n\n\n\n

La truffa solitamente funziona cos\u00ec: ci si iscrive a un sito per incontri (o su Facebook), ci si fa notare da pi\u00f9 persone possibili, si messaggia, e infine si continua a chattare con chi se la beve. L\u2019obiettivo ultimo \u00e8 di chiedere soldi una volta che si \u00e8 in confidenza, e questo succede dopo 1-2 settimane. L\u2019estro creativo non manca: c\u2019\u00e8 chi scarica clip di ragazze da far partire nelle chiamate su Skype per dar l\u2019idea che ci sia effettivamente una ragazza dall\u2019altra parte (son comunque clip brevi dove poi fingono di aver problemi di linea e fan cadere la chiamata); c\u2019\u00e8 chi vende cellulari che modificano la voce per renderla femminile; e c\u2019\u00e8 chi invece il cellulare apposito non ce l\u2019ha e\u2026 va in falsetto. L\u2019aspetto del telefono \u00e8 molto importante, perch\u00e9 ci spiegano che molte delle vittime vogliono semplicemente del sesso e questo porta i truffatori a dover fingere di star avendo rapporti via telefono.justify-textLa truffa solitamente funziona cos\u00ec: ci si iscrive a un sito per incontri (o su Facebook), ci si fa notare da pi\u00f9 persone possibili, si messaggia, e infine si continua a chattare con chi se la beve. L\u2019obiettivo ultimo \u00e8 di chiedere soldi una volta che si \u00e8 in confidenza, e questo succede dopo 1-2 settimane. L\u2019estro creativo non manca: c\u2019\u00e8 chi scarica clip di ragazze da far partire nelle chiamate su Skype per dar l\u2019idea che ci sia effettivamente una ragazza dall\u2019altra parte (son comunque clip brevi dove poi fingono di aver problemi di linea e fan cadere la chiamata); c\u2019\u00e8 chi vende cellulari che modificano la voce per renderla femminile; e c\u2019\u00e8 chi invece il cellulare apposito non ce l\u2019ha e\u2026 va in falsetto. L\u2019aspetto del telefono \u00e8 molto importante, perch\u00e9 ci spiegano che molte delle vittime vogliono semplicemente del sesso e questo porta i truffatori a dover fingere di star avendo rapporti via telefono.<\/p>\n\n\n\n

Una cosa che colpisce \u00e8 l\u2019approccio alla religione: i santoni sembrano infatti essersi messi al passo coi tempi. Basta infatti portare un hard disk a uno di loro o la foto di un cliente per dar vita a un rituale per \u201cspennare\u201d la vittima. Tuttavia, non \u00e8 solo la tradizione africana che emerge: seppur non con l\u2019intento di maledire, tra le preghiere non mancano tracce di cristianesimo, dando vita quindi a una complessa miscela culturale.<\/p>\n\n\n\n

In conclusione, il documentario si chiude sulle stesse discariche iniziali, tra uomini, bestiame e piccoli incendi tra la ferraglia. Una riflessione, forse, su come quello che buttiamo non sparisce magicamente nel nulla, ma grava poi sulle vite di altre persone e interi ecosistemi. Diventando anzi per loro la <\/em>vita, un modo per restare a galla e che, quasi ironicamente, come un boomerang torna in faccia al primo mondo che tra quella ferraglia li ha sommersi. Con la differenza che a tornare non \u00e8 tanto il boomerang, quanto giusto la punta.<\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"

Quando gli apparecchi elettronici che buttiamo si trasformano in frodi per chi non ha di che vivere in Ghana<\/p>\n","protected":false},"author":4,"featured_media":105,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_share_on_mastodon":"1"},"categories":[4,67],"tags":[24,26,27,29,31,44],"blocksy_meta":[],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/posts\/104"}],"collection":[{"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/comments?post=104"}],"version-history":[{"count":1,"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/posts\/104\/revisions"}],"predecessor-version":[{"id":1836,"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/posts\/104\/revisions\/1836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/media\/105"}],"wp:attachment":[{"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/media?parent=104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/categories?post=104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eticadigitale.org\/wp-json\/wp\/v2\/tags?post=104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}