ABOUT THE HACKTIVISM
"Ognuno ha il diritto di venire a contatto con altre informazioni liberamente senza alcuna interferenza…"
Questo è il primo fondamentale punto con cui si apre la dichiarazione dell’Hacktivism , movimento nato con l’intento di mettere in contatto il mondo attraverso l’uso della tecnologia. Una vera e propria forma di rivoluzione tecnologica per dar voce a tutti quei silenzi che per anni sono stati soffocati dal peso dell’ingiustizia.
Oggi la risonanza è globale. Se prima l’uso di internet era prevalentemente mirato alla creazione di e-mail e news letters, oggi nell’era di una guerra civile non dichiarata, assistiamo e siamo partecipi di una forma di disobbedienza civile applicata all’universo informatico. Negli ultimi quattro anni il movimento haker canadese, Cult of dead Cow , ha discusso sull’hacktivism definendolo come " uso della tecnologia mirato alla difesa dei diritti umani attraverso il medium elettronico". Dal loro punto di vista è considerato una forza positiva ogni atto creativo e come negativa ogni atto che vada nella direzione opposta. L’hacktivism deve promuovere la libera circolazione delle idee e ostacolare ogni provvedimento di minaccia in questo senso; qualunque tentativo di impedire la libera circolazione delle idee deve essere visto come un atto di censura. "Una numerosa massa di persone nella rete conta meno di una numerosa massa di persone che scendono in piazza. Dobbiamo cominciare a pensare in termini di "osservanza ad alcuni principi" e di "tecnologie dirompenti" se davvero vogliamo che le nostre azioni sul web siano concrete ed effettive. Dobbiamo dotarci di un’etica e di tecnologia"(C.D.C).
Ci sono essenzialmente due modi di scrivere programmi informatici: uno "closed/proprietary ed uno "open/public". Per usare un’immagine nel primo caso ci troviamo di fronte ad un piatto da consumare senza conoscerne gli ingredienti nel secondo conosciamo gli ingredienti ed il modo in cui è stato preparato. L’esempio del primo è Microsoft Windows, l’esempio del secondo è Linux. Con windows è come vivere in un sistema autoritario, Linux è invece una sorta di società aperta. Quattro anni fa quando C.D.C iniziò a parlare dell’Hacktivism, molti ancora ignoravano cose come la censura o il diritto alla privacy. Ma ora molto è cambiato. Organizzazioni che si occupano di diritti umani, gruppi religiosi, gruppi politici, programmatori informatici entrano nel merito della questione, ognuno con un proprio punto di vista. Non c’è motivo, fino a questo momento, per parlare di un unico movimento, spinto dalle stesse motivazioni, ma il problema dell'open code o della trasparenza informatica potrebbe essere la grande istanza in grado di accumularli. Dal momento che sempre più gruppi cercano di combattere ogni forma di restrizione su internet, è necessario sottolineare i successi che li accomunano piuttosto che le differenze che li separano. L’open code come la natura aperta e inclusiva della democrazia stessa, diventerà la lingua franca dell’Hacktivism.
Le nuove tecnologie giocano un ruolo positivo e di complemento che sembra sposarsi perfettamente con i metodi tradizionali della militanza. Molte associazioni non governative adesso dipendono dal Web e dalla e-mail per comunicare con i propri membri. Ma a quanto pare non sono solo le organizzazioni non governative a dipendere dai nuovi linguaggi di comunicazione. Hacktivism, infatti, rappresenta una grande risorsa anche per coloro che vogliono utilizzare la rete come centro di smistamento della propria arte. In Italia, per esempio, un gruppo che senza dubbio rientra a far parte del movimento è Candida TV. Questi ragazzi hanno fatto di un’ideologia un’arte. Una TV elettrodomestica che tenta di ricongiungere la spaccatura tra pubblico e televisione generalista; una serie di lavori concepiti in diverse versioni per internet, per la maggior parte video ma anche installazioni, proiezioni, livesets, che abbracciano le varie sfaccettature dell’arte contemporanea e contengono forti denunce di tipo sociale e politico che stimolano la riflessione e l’immediata reazione.
Nell’ Hacktivism si fondono l’evoluzione in senso tecnologico del militante tradizionale e la politicizzazione dell’ hacker. Questo processo di trasformazione ha naturalmente posto i due soggetti fianco a fianco di fronte ad obiettivi comuni anche se diversi sono i metodi di azione. Col termine hacker si intende infatti una profonda conoscenza della macchina informatica unita alla capacità di modificarla. La caratteristica che più sovente viene loro rivolta è che abbiano utilizzato la loro cultura libertaria, unita alle conoscenze tecnologiche, per violare i sistemi informatici altrui. Gli Hckers reagiscono dicendo che quella tecnologia, nata dalle loro mani, è poi passata ad altre mani, cambiando di significato e diventando subalterna ad altre finalità. Da meraviglioso strumento volto all’arricchimento delle nostre vite, si è in parte trasformato per controllare ed irreggimentare la vita sociale. Mentre negli anni 60 il concetto di "proprietà" e "privacy" non era ancora stato esteso alla dimensione del cyberspace, all’inizio degli anni 90, i padroni dell’economia informatica hanno cominciato a fare del Web l’infinita estensione dell’ economia reale. Così molta della deontologia hackers ha dovuto cominciare ad affrontare una serie di novità che metteva gran parte del suo operato fuori legge. Per questo la parola hacker, nel senso comune, si è cominciata a percepire come relativa ad una pratica criminale. Tuttavia da qualche tempo si iniziano a distinguere gli hackers dai "crackers" ovvero coloro che penetrano i sistemi informatici con propositi criminali.
Detto questo l’hacktivism non risulta essere altro che l’abilità dell’hacker nella forma della disobbedienza elettronica. Le forme e gli obiettivi della protesta, cambiano costantemente. Lo scopo dell’Hacktivism non è l’azione in se stessa, quanto l’effettiva utilità allo scopo che ci si è posti.
Raccolta e Pubblicazione
Negli ultimi anni, grazie al web, fra gruppi di militanti, un tempo sparsi e difficili da collegare e diverse organizzazioni no-profit, si sono aperte convergenze ed alleanze.
Sebbene l’Hacktivism stia ancora vivendo la sua infanzia, si è dimostrato capace di coinvolgere le istanze di cambiamento sia sociale che politico. Si è dimostrato capace di agire con efficacia sui governi autoritari, di portare l’attenzione della opinione pubblica su determinati argomenti.
L’ intrinseco vantaggio di internet è il fatto che esso tende a scavalcare le barriere censoree imposte dai governi.
Ad esempio in seguito alla rimozione di alcuni articoli dell’edizione giordana dell’ "Economist" non fu difficile reperire gli originali nella edizione on-line e successivamente fotocopiarli e faxarli. Ad ogni modo molti paesi hanno cercato di restringere la facoltà di accesso ad internet dei propri cittadini. Molti paesi, caratterizzati da regimi a libertà limitata, si sono trovati nello stesso tempo beneficiati dalle prospettive di espansione economica offerta dalla net-economy, ma anche minacciati dalla libertà di parola e comunicazione offerte dalla chat.
L e autorità cinesi hanno percepito il pericolo e hanno creato forme di controllo sulla rete, sebbene gli utenti siano comunque riusciti a bypassare gli sbarramenti informatici. Ad esempio il VIP reference, un magazine elettronico americano che si occupa di geopolitica cinese, contatta i propri utenti cambiando di volta in volta il proprio indirizzo di posta in modo da eludere i controlli sulle e-mail. Non sono mancati gli arresti, le sanzioni e la confisca di materiale informatico proprio in relazione a questo caso. Durante il conflitto in Kossovo si è assistito in tutta la Serbia ad un vero boom delle connessioni via internet. Fu il solo modo per i cittadini serbi di accedere a fonti di informazione extra-serbe, sebbene non significhi che prendessero per oro colato tutto ciò che sentivano su CNN e Sky News.
Oltre alla raccolta è piuttosto importante il lavoro di pubblicazione.
Sono innumerevoli i siti che mettono a completa disposizione il materiale documentario relativo ad un determinato argomento di pubblico interesse. La ragione della popolarità del Web fra i cosiddetti attivisti è il fatto che apparire sulla rete è assolutamente meno dispendioso che stampare un giornale, farsi intervistare o pubblicare una inserzione su uno degli altri media. Sulla rete chiunque può farsi sentire e dire la sua al mondo intero. Durante la guerra in Kossovo le associazioni non-governative e quanti erano non allineati con le parti in lotta, hanno avuto la loro voce sul Web. Ciò ha costituito anche un efficace deterrente sulle fonti di informazione ufficiali, che si sono trovate costrette a misurarsi con altre fonti di informazione. L’ufficio esteri del governo inglese si mise in diretto contatto con la popolazione serba manifestando il proprio punto di vista sul conflitto in atto. La totalità dei media jugoslavi dell’epoca, era allineata con la propaganda di regime di Milosevic, ad eccezione di radio B92, la quale, minacciata da un provvedimento di chiusura, riuscì ad aggirare la situazione, convertendo le proprie trasmissioni in file real audio e a diffonderli appoggiandosi ad alcuni network europei, previo invio del materiale via internet. Molte persone della società civile serba si misero in contatto via internet con l’altra metà del mondo, denunciando la propria paura e difficoltà e come, sotto il cappello retorico della missione di pace della N.A.T.O vi fosse in realtà una pioggia di bombe.
Gruppi di sostegno si servono del web per mettere in contatto i singoli individui con le organizzazioni e i movimenti. Siti come protest.net svolgono la funzione di centro di smistamento dell’informazione e di coordinamento dei militanti in vista di una azione determinata. Vediamo il caso dell’arresto di Ochalan. Quando il leader kurdo venne arrestato dalla polizia turca, la tempestiva mobilitazione dei kurdi residenti all’estero si deve probabilmente alla velocità con cui la notizia prese a circolare sulla rete. Sullo stesso piano si iscrivono le azioni di sabotaggi informatico che agirono in sorprendente sintonia in occasione del G8 di Cologne in Germania nel 99. Analogamente la mobilitazione internazionale per la messa al bando delle mine anti-uomo, ha conosciuto una maggiore accelerazione grazie all’uso di internet che ha messo in contatto tutto l’arcipelago di organizzazioni che in tutto il pianeta si battono contro questa ingiusta, pazzesca cosa.
Una cosa di un certo interesse è notare come spesso, i siti che si prestano a questo genere di servizi, si avvalgano di sistemi di criptamento dei contenuti e degli utenti che vi accedono. Inutile sottolineare come intorno a questo problema si combatta una ininterrotta sfida sia sul versante legale sia su quello tecnologico. I governi che si sentono minacciati da questa attività, studiano per trovare i mezzi per dichiarare fuorilegge taluni siti e per individuare nuovi software in grado di saltare le protezioni.
Uno di questi sistemi è il PGP, Pretty Good Privacy, e vene realizzato in Colorado. Dopo questo sono nati una quantità di software gemelli che, semplicemente inviati via e-mail, hanno eluso tutte le leggi che ne vietavano la circolazione. Non solo, ma la stessa grande industria, servendosi di questi sistemi di protezione, ha concorso alla diffusione del Pgp.
Naturalmente anche le organizzazioni terroristiche si servono dei loro siti per tenersi in contatto. Intorno al 1996 lo stesso Bin Laden intuisce la potenzialità della rete. La stessa Hamas ha iniziato a servirsi di internet per eludere i servizi segreti israeliani.
Passiamo ora in rassegna i mezzi più efficaci che vengono utilizzati per azioni di protesta.
VIRTUAL SIT-IN E NETSTRIKE
Con questo termine ci si riferisce alla pratica in base alla quale un siti viene intasato da un afflusso straordinario di contatti o da un enorme arrivo di e-mail. In questo modo l’attività di un sito nemico viene praticamente posta fuori gioco. Le prime grandi azioni di sit-in virtuali si registrano intorno al 1998 (il primo netstrike nasce in Italia nel 1995) ad opera del gruppo "Eletronic Disturbance Theatre" per protesta contro il governo messicano in occasione del processo di ad alcuni membri dell’EZLN. Essi si servirono di un software chiamato "Floodnet" il quale, se utilizzato da molti navigatori, avrebbe intasato il sito dell’allora presidente Ernesto Zedillo .Un’altra sostanziale differenza, è il fatto che in strada sei direttamente responsabile della tue azioni e, potenzialmente penalizzabile. L’azione nel cyberspace offre, nel bene e nel male, più libertà e anonimato. All’accusa di bloccare l’accesso ad un determinato sito, come quello del presidente Zedillo, l’E.D.T. risponde che in realtà non hanno incatenato una porta d’accesso, ma si sono semplicemente radunati di fronte ad esso. L’E.D.T si muove in un’area grigia della legge dove le circostanze non sono chiare. All’interno della galassia hacker, comunque, il dibattito è aperto, così come si sta diffondendo la consapevolezza che la vulnerabilità del web può facilmente alimentare il cercatore di brivido [se vuoi saperne di più confronta la tesina di Elena Fia su questo argomento].
L’innocua e-mail può trasformarsi in un’arma di offesa quando viene usata come un bombardamento continuo per saturare la mail box di un sito.800 mail al giorno per due settimane possono determinare la paralisi di una qualche ambasciata.
WEB-HACKS AND COMPUTER BREAK-INS
Il web è pieno di storie che raccontando di hacker penetrati all’interno di altri siti per sostituire una pagina con un proprio documento. Fra la bravata e l’azione di disturbo, si sono moltiplicati negli ultimi anni le azioni di disturbo a questo o a quel sito, sia che si trattasse di appoggiare il movimento di indipendenza indonesiano sia che si trattasse di denunciare ed ostacolare la ripresa degli esperimenti nucleari da parte dell’India. Altra azione di disturbo efficace è la sostituzione dell’indirizzo di un sito con uno nuovo, ma in maniera che ogni contatto al vecchio venisse catapultato sulla home page di riferimento degli autori dell’attacco. Durante il conflitto in Kossovo, il web fu teatro di moltissimi attacchi sul fronte di tutte le parti in lotta, la N.A.T.O, i Serbi, gli albanesi.
Computer virus e bachi informatici sono altri due mezzi attraverso i quali gli Hacktivist fanno propaganda e danneggiano prestabiliti obiettivi informatici. Mentre il baco può essere definito un software che, come tale, si diffonde in modo autonomo, il virus invece, parassita il file. La prima protesta che si servì di un baco informatico fu condotta da un gruppo di hackers anti-nuclearisti contro l’areonautica U.S.A. Essi cercarono di impedire il lancio dello shuttle che avrebbe a sua volta inviato la sonda Galileo sul pianeta giove, sonda imbottita di plutonio radioattivo. Il lancio ebbe luogo, ma il baco produsse una serie di danni logistici ed economici ingenti. Nel febbraio del 99, un teen-ager israeliano riuscì ad infettare un sito militare iraqueno, camuffando la mail e fingendo che questa veicolasse importani informazioni per colpire un sito della difesa israeliana.
CONCLUSIONI
Nel 1968, il guru della comunicazione Marshall McLuhan, disse che la terza guerra mondiale sarebbe stata una guerra dell’ informazione, combattuta sia dai civili che dalle divisioni militari. Chiunque si sia connesso sul web dopo un fatto di rilevanza internazionale si è reso conto della veridicità della previsione di McLuhan.
Internet, soprattutto se usato in sinergia con i media tradizionali, può accendere i riflettori sui problemi di un’area del pianeta di cui, diversamente non si saprebbe nulla. Al tempo stesso, la concreta minaccia di un attacco di bio-chemio-nucleo-terrorismo, ha rivoluzionato anche i tradizionali concetti che ispiravano le politiche militari di un tempo. Non solo, ma questo problema apre anche il capitolo di una carta di diritti telematici, laddove le esigenze sostenute dagli organi di polizia, appellandosi ai criteri dell’emergenza anti-terrorismo, potrebbero ridisegnare la mappa dei diritti dei cittadini.