home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

2.4.2.Infowar, Netwar, Cyberwar

 

Infowar

A propaganda war is a struggle where each group tries to win the favor of public opinion.

 

Insieme al Critical Art Ensemble, Ricardo Dominguez è stato fra i primi a teorizzare la disobbedienza civile elettronica, una forma di azione diretta e non violenta sulla rete telematica, che ha come obiettivo quello di intralciare e bloccare i flussi dell’informazione commerciale e del capitale finanziario.

Azione che si concretizza nell’occupazione di «entrate, uscite, passaggi e altri spazi chiave della rete» per fare pressione su soggetti implicati in azioni immorali o criminali.

L’idea portante di questa filosofia dell’azione diretta sulla rete è che, siccome il potere diventa nomadico e globale, non essendo più legato né a un luogo fisico, né ad un solo centro di controllo, le manifestazioni di piazza, i picchetti, le petizioni e i boicottaggi da soli non sono più sufficienti a contrastare le prevaricazioni di governi e corporations.

E poiché è sempre più importante globalizzare la contestazione bisogna adottare tecniche di guerriglia comunicativa su Internet – petizioni elettroniche, sit-in virtuali, creazione di siti web a prova di censura, deturnamento del messaggio politico e pubblicitario – sincronizzandole con le proteste di piazza per dare l’occasione anche a chi non può essere fisicamente presente alle proteste di fare sentire la propia opposizione.

«In questo modo l’utilizzo di Internet riduce i vantaggi che i grandi gruppi hanno sempre avuto, cioè soldi, influenza e un accesso preferenziale ai media, per imporre il proprio punto di vista» dice Paul Mobbs del collettivo degli electrohippies.

Questa è in estrema sintesi la filosofia del «disturbo elettronico» elaborata compiutamente dall’Electronic Disturbance Theater (Ecd). Gli ideatori di questa particolare filosofia di protesta sono artisti dalle provenienze più disparate che pensano l’arte del networking come un modo particolare di essere socialmente attivi, hackers, artisti e persone qualunque, tutti uniti alla ricerca di una nuova etica per la comunità elettronica.

Sotto il profilo teorico questo tipo di ricerca viene presentata tra il 1994 e il 1996 in due testi, The Electronic Disturbance e Electronic Civil Disobedience (tradotti in Italia da Castelvecchi).

La ricerca combina diverse culture, da Deleuze e Guattari, a Baudrillard, Bataille, Foucault, Debord, cercando però di immetterle in una nuova analisi del potere nell’era di Internet e delle reti di comunicazione globale. La teoria è che il potere ha assunto ormai una forma nomadica, è un flusso elettronico di denaro che si sposta là dove trova i migliori affari e i minori ostacoli e resistenze. La sua «sede reale» non è più dunque la strada, il palazzo, o la città, ma il cyberspazio, ed è su questo terreno che va affrontato 33.

Da qui prende corpo l’idea della disobbedienza civile elettronica, ad opera di una nuova avanguardia che sappia coniugare la politicizzazione storica dei gruppi di base – ecologisti, pacifisti, eccetera – con le nuove competenze tecniche. Una nuova avanguardia, insomma, in cui hacker e attivisti lavorino fianco a fianco, all’insegna di ciò che viene chiamato ormai comunemente «hacktivism», sebbene l’idea sia ben più remota e risalga alle pratiche degli anni Sessanta e Settanta.

In pochi anni Ricardo si è guadagnato la fama di apostolo dello zapatismo digitale per aver realizzato insieme all’Ecd e alla Federation of Random Action una serie di campagne di protesta a favore degli zapatisti messicani sviluppando alcuni tools informatici per il disturbo elettronico.

Uno degli strumenti più noti sviluppati dall’Electronic Disturbance Theater è il Floodnet, evoluzione del Netstrike, il corteo telematico ideato e teorizzato da T. Tozzi di Strano Network, che è stato inizialmente realizzato per protestare contro i responsabili della riduzione alla fame degli indigeni zapatisti.

Si tratta di un software scritto appositamente per rallentare la capacità di risposta dei server web senza però arrecarvi danno, ma semplicemente inondando il server di richieste di collegamento.

Il «FloodNet», è un applet di Java che automatizza il processo di reload delle pagine. I partecipanti al «sit-in virtuale» si connettono al sito di «The Thing» e prelevano «FloodNet», che colpisce i siti ricaricando le pagine con un intervallo di 6-7 secondi. «In questo modo, con una connessione simultanea ad esempio di diecimila persone, riusciamo a trasmettere circa 600 mila impulsi al minuto, che sono generalmente sufficienti a bloccare l’accesso al sito», spiega Ricardo Dominguez.

Come nel Netstrike, anche nell’uso del Floodnet il blocco totale del sito è solo un effetto collaterale della protesta che ha invece il suo primo obiettivo nel far conoscere alle comunità presenti in rete un problema ignorato o distorto dagli organi di informazioni ufficiali. Nel Floodnet come nei netstrike quello che più conta è la comunicazione dei motivi e degli obiettivi della protesta affinché le persone possano prendere coscienza di fatti gravi come la violazione dei diritti nel proprio paese o all’altro capo del mondo.

 

L’evento netstrike è un atto simbolico e di fatto non ha nessun valore che il sito venga effettivamente bloccato. Ciò che ha valore è qualcosa che sta da qualche altra parte: ha valore la presa di coscienza da parte del maggior numero di persone possibile intorno a questioni nodali. Ha valore che tale presa di coscienza sia talmente alta e condivisa da sentirsi in dovere di passare almeno un’ora del proprio tempo a protestare con un mouse contro tali questioni. È essenziale che vi sia partecipazione. Non è essenziale che il sito venga bloccato. E la partecipazione ha poco a che fare con il netstrike in se, ovvero con l’evento di un’ora. È in altri tempi e in altri luoghi che è essenziale lavorare. Non ha senso passare ore a ipotizzare la realizzazione di un software che aumenti l’ingombro di banda, anzi ritengo ciò qualcosa di mistificante, non alla portata di tutti, scorretto e da evitare. Ciò che serve è una pratica «sincera» e «facile». Non servono «trucchi» quando si è dalla parte della ragione. Serve una pratica che ribalti i meccanismi della delega e che renda ognuno attore sociale fornendogli la possibilità di partecipare in prima persona su questioni nodali. Il netstrike è dunque un evento simbolico e tale deve rimanere. Un evento di un’ora su cui non vale la pena perdere tempo a prepararlo. È invece fondamentale investire il massimo delle proprie energie a sensibilizzare il maggior numero di persone coinvolgendole nell’evento. È fondamentale che la notizia circoli e che la questione sia discussa nel maggior numero di luoghi possibili. Il netstrike reale non è verso il sito, ma verso altrove. Il netstrike è verso il circuito dei media che deve essere costretto a presentare la notizia per far sì che se ne discuta. È fondamentale investire il proprio tempo nel far circolare la notizia e nel trovare corrispondenza negli altri rispetto ai nostri assunti. L’obbiettivo non è bloccare un sito per un’ora, anzi se ciò non succede è forse meglio. L’obbiettivo è la costruzione di un mondo migliore e questo in ogni luogo ed in ogni situazione si renda possibile. Serve la condivisione di un sentimento di gioia, di grande fratellanza, di vite condivise, di storie che vivano insieme quel passaggio in un nuovo millennio confrontandosi e incontrandosi su giudizi e passioni. Il netstrike di per sé è qualcosa che chiunque può fare per i fini più diversi. È per questo che deve esistere un sito ufficiale del netstrike fatto da noi cui corrispondano dei valori su cui crediamo sia giusto mobilitarci «anche» attraverso la forma netstrike. Altrimenti il netstrike potrebbe essere usato dal fascista di turno e noi essere confusi con esso 34.

 

Netstrike

Il netstrike viene definito così:

 

Il Netstrike è una manifestazione di massa di dissenso civile pienamente legittima e legale! È un’azione assolutamente legale perchè metaforicamente è come se un giornale, una radio o una televisione andassero in tilt perchè non sono in grado di soddisfare un improvviso aumento di richieste della propria utenza; nessuno mette in atto alcun sistema di boicottaggio ma tutt’insieme, sommando l’azione legittima e legale di navigare sullo stesso sito alla stessa ora, rendono visibile un’espressione di dissenso.

 

Breve storia dei netstrike

Nel 1989 T. Tozzi teorizza l’idea dell’attivismo artistico in rete definendolo «Hacker Art».

Nel 1990 Hacker Art diventa una Bbs intorno a cui successivamente si aggrega un nucleo di persone dell’area artistica e dell’antagonismo (tra cui S. Sansavini del Centro di Comunicazione Antagonista e Ferry Byte del Csa Ex-Emerson) che nel 1993 dà luogo alla formazione del gruppo Strano Network.

Il Netstrike – chiamato così perchè suona bene in inglese, ma che in italiano va tradotto con ‘corteo telematico’ e non letteralmente ‘sciopero telematico’ – nasce dall’associazione culturale StranoNetwork nell’ormai telematicamente lontano 1995. T. Tozzi idea e propone un netstrike mondiale, che viene organizzato da Strano Network contro ben dieci indirizzi in contemporanea per protestare contro gli esperimenti nucleari francesi (erano i tempi di Mururoa).

È nata una nuova pratica di arte in rete.

A gennaio del 1996 Strano Network organizza un netstrike contro il Governo Messicano per protestare contro le politiche nel Chiapas.

A maggio del 1996 viene organizzato con successo un netstrike da Strano Network in favore di Mumja Abu Jamal e di Silvia Baraldini. Il server della Casa Bianca si ingolfa fino a bloccarsi del tutto.

Particolare successo ha avuto anche il Netstrike promosso dall’Anonymous Digital Coalition (1998), che ha bloccato alcuni siti finanziari messicani in sostegno alla lotta zapatista: emozionante il clima che si respirava dentro il canale irc di coordinamento (irc e e-mail sono forse le principali vie di propaganda per questo tipo di mobilitazione) quando veniva verificato in tempo reale il crollo della funzionalità dei siti da bloccare in nome degli indios del chiapas.

Nel settembre del 1998 ha luogo uno dei netstrike meno riusciti. È il Netstrike globale contro Zedillo, il Pentagono e la Borsa delle Merci di Francoforte promosso dall’Electronic Disturbance Theatre con una forte partecipazione italiana. Il netstrike non riesce in quanto i promotori consigliano di utilizzare una applet java che viene a sua volta sfruttata da una contro-applet java del Pentagono per mandare in crash la maggior parte dei pc partecipanti all’azione.

Nel dicembre 1998 Netstrike a favore del Centro Popolare Autogestito di Firenze contro un sito della Coop che andrà in crash a metà percorso del netstrike. Malgrado la piena riuscita tecnica ottiene scarsissimo risalto sulla stampa.

Nel maggio 1999 Netstrike contro la guerra nella ex-Jugoslavia. Il netstrike tecnicamente non riesce ma la notizia circola molto sui giornali. È uno di quei casi in cui comunque il netstrike raggiunge lo scopo di far parlare di un determinato argomento.

Nel giugno 2000, malgrado una apparente scarsa partecipazione, il Netstrike per bloccare il sito dell’Ocse riesce verso la fine del tempo di mobilitazione e il sito risulta inaccessibile anche per le 12 ore successive. È uno di quei casi in cui viene proposta una nuova tecnica per portare avanti il netstrike: concentrare l’attenzione sul locale motore di ricerca per impegnare le risorse della macchina e renderla inutilizzabile.

È comunque il netstrike milanese a segnare la svolta! Per solidarietà contro gli sgomberi dei Csa milanesi il Loa riesce a convincere migliaia di web-surfers a intasare il server del Comune di Milano per più di tre ore (ottobre 2000). L’azione riesce completamente e convince definitivamente ampi settori del movimento italiano dell’utilità di questo strumento di protesta. C’è una ricaduta discreta sulla stampa locale e nazionale e grazie al netstrike si scopre una grave mancanza del server del Comune di Milano consistente nella messa online dei dati privati di molti cittadini: la denuncia arriva anche al Garante della Privacy.

Il netstrike nel frattempo viene adottato da numerose organizzazioni per gli obiettivi più disparati (contro la tut, la Siae, ma anche contro la vivisezione!) non solo in Italia (fra gli ultimi realizzati quello di Avana contro la censura in Rete e quello di T. Tozzi e Giacomo Verde contro la pena di morte), ma in tutto il mondo (Corea, Arabia Saudita, Medio Oriente ecc.) come forma di mobilitazione dai toni più o meno accesi e con risultati alterni.

Così ne parla A. Carola Freschi 35: «Da un punto di vista giuridico, i promotori del netstrike si richiamano al diritto di sciopero e al corteo pubblico pacifico. Il tipo di ‘intralcio’ creato dal corteo virtuale, diversamente per esempio dall’invio simultaneo di lettere o e-mail, è funzionale alla visibilità dell’azione per quanti cercano di entrare nel palazzo di fronte al quale si svolge la manifestazione. La garanzia che questo effetto venga ricollegato a un’azione di protesta pacifica viene cercata attraverso una copertura adeguata da parte dei media, la circolazione di informazione su mailing list, newsgroup, indirizzari e-mail; ma gli elementi chiave per la riuscita dell’azione sono individuati non solo nelle sue condizioni tecniche, ma anche nel suo retroterra organizzativo 36, nella creazione di una rete di soggetti interessati alla protesta, nel coordinamento con altre azioni in contemporanea sul territorio (Tozzi, in «Netstrike, No Copyright, etc.», AAA Edizioni, 1996). I netstrike, sia su questioni ‘locali’ che su temi ‘globali’, evidenziano abbastanza bene come la rete diventi uno strumento di partecipazione civile che non riconosce i modelli della rappresentanza politica territoriale. Il netstrike è, di fatto, una forma di protesta che produce esiti a partire dal coordinamento di singoli individui, indipendentemente dalla loro appartenenza a organizzazioni e, soprattutto, in assenza di un controllo organizzativo sull’azione. Come è stato osservato a proposito delle potenzialità partecipative più generali della rete, emerge qui lo spazio per una ‘presa di parola’ diretta degli individui. Il netstrike rappresenta una proposta, una sperimentazione, un tentativo in questa direzione, verso forme di partecipazione e di impegno civile che passino per l’agire degli individui. A questi la rete, soprattutto attraverso nuove forme di relazioni comunitarie, potrebbe forse restituire una dimensione di azione come individui ‘sociali’, al posto della condizione di individui ‘atomizzati’ – o perché totalmente isolati rispetto a riferimenti di tipo collettivo, o perché del tutto intrappolati nelle dinamiche massificanti delle organizzazioni di tipo verticistico 37 ».

www.netstrike.it

 

Netstrike – Istruzioni per l’uso

 

Come organizzarlo?

Sono pochi gli accorgimenti necessari per organizzare un netstrike:

– Scegliere un bersaglio significativo per le rivendicazioni in funzione delle quali il netstrike è stato indetto

– Redigere un appello, possibilmente in più lingue, da far circolare un po’ ovunque, contenente:

– ora e data del netstrike

– sito bersaglio

– motivazioni e contesto in cui il netstrike è stato indetto

– suggerimenti per la realizzazione del netstrike (che si trovano abbondantemente sul sito)

– Navigare molto estesamente il sito bersaglio per individuare:

– Motori di ricerca (parecchio onerosi per la Cpu della macchina bersaglio)

– Pagine particolarmente leggere (solo testo) per consentire un alto numero di richieste successive della stessa pagina

– Pagine particolarmente ricche di elementi diversi (soprattutto immagini) per consentire un alto numero di richieste di collegamento in seguito alla richiesta di una singola pagina

– Altre chicche e distrazioni di chi gestisce la macchina bersaglio in modo da poterle sfruttare

– Definire un ambito di coordinamento e di relazione sullo svolgimento della protesta (spesso un canale IRC e/o una mailing list

Cosa fare per partecipare a un Netstrike:

– nel msg di convocazione del netstrike da inviare a organizzazioni, personaggi e media specificare i rispettivi orari di partecipazione per ogni singolo paese partecipante e richiedere la ridifussione dello stesso msg in ogni maniera possibile

– coordinarsi tramite ml e in tempo reale tramite irc ~ #hackit99

– Reload continuamente sul link interessato

– aprire quanti più browser possibili e da ognuno caricare le pagine interessate

– Non impostare proxies per il browser

– settare a 0 le memorie cache del browser

– scrivere procedure con qualsiasi linguaggio (per esempio in html frames+refresh) che consentano ri-caricamenti automatici delle pagine da intasare

– utilizzare programmi come teleport oppure wget che permettono lo scaricamento di più pagine del sito da bloccare.

 

Problematiche

Poiché il netstrike utilizza gli stessi strumenti che i navigatori usano abitualmente per navigare, è difficilmente interpretabile come un’azione di sabotaggio. Le tecniche da considerare «conformi» allo spirito originario del nestrike sono quelle per cui non ci può essere prova e capacità di distinzione durante il nestrike fra chi sta scaricando un sito per consultarlo e chi per bloccarlo. Una interpretazione forzata dell’illegittimità del netstrike è stata avanzata da chi considera illegale l’utilizzo e la scrittura di programmi, come nel caso degli script in linguaggio java, in grado di automatizzare la procedura di reload della pagina o del servizio bersaglio delle richieste che possono determinare il collasso temporaneo della macchina che eroga il servizio.

Tuttavia i fautori del netstrike hanno a più riprese precisato che anche qualora sia un javascript o un altro programma informatico artigianale che porta il computer del navigante a unirsi al corteo ottimizzando l’uso della banda del suo modem, va sottolineato che si tratta pur sempre della «banda del modem» del navigante, notoriamente più stretta rispetto a quella che normalmente è a disposizione di un server.

Nello specifico, il javascript è un programma eseguito «client side» e cioè sul computer e sulla banda del navigante. Questo programma non potrebbe mai essere usato da un utente singolo per rallentare un sito, per il limite oggettivo rappresentato dalla banda a disposizione del modem.

Se si considerano queste argomentazioni il netstrike si configura come una protesta la cui incisività è direttamente proporzionale alla partecipazione dei cyber-citizens: lo strike è portato avanti sul piano dell’occupazione di banda, e la banda a disposizione dei naviganti, qualunque sia il software utilizzato nell’unirsi alla protesta, è ridotta alle capacità di un normale modem, analoga alla presenza di un singolo manifestante per la strada e come tale non perseguibile.

 

Breve storia del Floodnet

Il Floodnet è il risultato della ricerca di artisti digitali di ogni parte del mondo già familiari con i percorsi della critica radicale culturale e politica ospitati sulla mailing list di «NetTime» e dal «Teatro di Disturbo Elettronico», attivo dall’inizio del 1998 nell’organizzazione dei netstrike in supporto della causa zapatista.

Ricardo Dominguez fonda nel 1987 con altri il «Critical Art Ensamble», una cellula di radical con competenze assai diverse, che utilizzano media diversi (video, grafica, teatro, produzione di testi fatti a mano) per realizzare azioni-lampo in strade, gallerie, ospedali, stazioni e altri spazi pubblici.

«La fine degli anni Ottanta», racconta Ricardo Dominguez, «fu un momento di grande fertilità perché entrammo rapidamente in connessione con altre formazioni affini a noi come ‘Group Material’ o come ‘Act Up’, che cercavano di socializzare l’urgenza della questione Aids attraverso interventi negli ospedali o nel corso delle dirette televisive di grande richiamo. Ma, dopo la fiammata iniziale, questo tipo di azioni è diventata rapidamente obsoleta, non più in grado di attrarre l’interesse dei media e dell’opinione pubblica. Così all’inizio degli anni Novanta alcuni di noi hanno iniziato a sentire la necessità di cercare nuove connessioni, sfruttando al meglio le potenzialità offerte dalle nuove tecnologie e dalla Rete».

«All’inizio del 1998 – racconta Ricardo Dominguez – The Thing ricevette un messaggio da un gruppo italiano, firmato Digital Anonymous Coalition, che invitava a fare un sit-in virtuale, definendolo netstrike, cioè a una connessione simultanea da diverse parti del mondo ai siti della Borsa messicana e di altri quattro gruppi finanziari direttamente impegnati in Chiapas. Il messaggio invitava anche a premere ripetutamente il tasto reload delle pagine web per impedire l’accesso ad altri utenti». Un tipo di pratica non dissimile da quella del picchettaggio di un edificio, con la differenza che, in questo caso, anziché bloccare l’ingresso delle persone si blocca il flusso di informazioni.

A partire dal 10 aprile del 1998, data della prima azione, il «Teatro di Disturbo Elettronico» ha organizzato una decina di azioni che hanno colpito diversi siti (quello del Presidente Zedillo, la Casa Bianca, la Borsa messicana). I risultati sono stati alterni a seconda del numero dei partecipanti e dell’ampiezza e della capacità di resistenza del server ospitante il sito. Ma il dato più significativo è stata la reazione di alcune delle organizzazioni colpite. In particolare, durante l’azione «Swarm», il Pentagono, che era uno dei tre siti prescelti insieme a quello di Zedillo e della Borsa di Francoforte, ha approntato una contromisura, un «hostile applet», lanciandola contro «FloodNet» e rendendolo almeno in parte inefficace.

«FloodNet è stato creato da un gruppo di artisti digitali, e le nostre azioni hanno un significato simbolico: tutti i giorni milioni di persone si connettono in tutto il mondo, ma noi decidiamo di farlo coscientemente, in un determinato momento e lo dichiariamo apertamente – dichiara Carmin Karasic, che ha curato la parte grafica di “FloodNet” –; io credo che sia questo a spaventare i controllori del cyberspazio, molto più dell’eventualità che noi possiamo crashare un sistema, che è del tutto inesistente».

Certo, non tutti sono convinti che la disobbedienza civile elettronica rappresenti il futuro della lotta politica. In un messaggio arrivato recentemente sulla mailing list di «NetTime», un esponente di «Reclaim the street», da sempre impegnata nell’organizzare dimostrazioni e feste di piazza, criticava l’idea che la resistenza potesse crescere e svilupparsi cliccando sul mouse del proprio computer. «Io credo», replica Dominguez, «che questa critica derivi da un’interpretazione errata della nostra espressione “il potere non risiede più nelle strade”. Si trattava di un gesto retorico che serviva a iniziare una discussione su questo nuovo movimento. Serve ora solo una griglia temporale in cui gli attivisti, i performer, gli hacker riescano a condividere il tempo. Quello che posso fare con “Floodnet”, ad esempio, è avviare il computer, colpire un sito, poi chiudere la porta e scendere in piazza a manifestare, mentre il mio agente virtuale continua a lavorare da casa».

Nel 1998 gruppi di base e organizzazioni pacifiste si sono date appuntamento davanti alla sede della «School of Americas», una scuola del South Carolina dove si addestrano gruppi paramilitari anti-guerriglia per il Centro e il Sud America. Mentre migliaia di manifestanti convenivano davanti all’edificio della scuola, i partecipanti del «FloodNet» hanno intasato l’accesso al sito web e il «Teatro di Disturbo Elettronico» ha reso pubblico il codice eseguibile del «FloodNet» http://www.thing.net/~rdom 38

Il codice del Floodnet è stato rilasciato il primo Gennaio 1999 unitamente all’applicazione client-side (lato utente), per realizzare la protesta eletttronica dal proprio computer e permetter a tutti di partecipare direttamente alla protesta evitando di sovraccaricare il server di appoggio o di esporlo a un controattacco come accadde nell’operazione Swarm.

Il fatto che la protesta divenga globale e locale, che sia trasparente, che unisca azioni reali e virtuali, utilizzando semplici strumenti informatici di tipo open source, la dice lunga sulla filosofia di questo tipo di «attacchi».

Ricardo, che è stato anche minacciato da presunti agenti dei servizi di sicurezza governativa messicani mentre alloggiava in un albergo austriaco, ha rilasciato insieme ad altri attivisti strumenti di cyberprotesta sulla rete come la lavagna floodnet usata nella recente contestazione al Free Trade Area of the Americas (2001), un software che permette di replicare il meccanismo del floodnet semplicemente disegnando su di una tavolozza bianca dentro una pagina web; ad ogni movimento del cursore corrisponde la chiamata a un numero Ip di un web-server che, come abbiamo spiegato, tende a collassare in seguito a chiamate reiterate e massive, dopo che l’Electronic Disturbance Theater ha elaborato un programma di port scanning 39 noto come Zapatista tribal port scan code per la realizzazione di manifestazioni di protesta digitale a favore degli zapatisti. www.thing.net/~rdom/ecd/ecd.html

Dominguez sostiene che la Disobbedienza Civile Elettronica può essere distinta in tre differenti pratiche: gli attacchi fisici alle macchine informatiche – per intenderci quelli che hanno causato il famoso blocco di siti come Amazon ed E-bay – gli attacchi sintattici, che consistono nel replicare l’outfit formale di un messaggio ricombinandolo in maniera tale da svelare la natura del potere dell’informazione – è il caso della clonazione dei siti dell’Ocse www.ocse.org e del Wto, www.gatt.org – e gli attacchi semantici, che mirano alla costituzione di un nuovo immaginario, per affermare il primato dell’umanità rispetto alle esigenze del profitto.

Queste pratiche ricordano la filosofia degli Rtmark: «attaccare tutto quanto è definibile come umano senza alcun ferimento fisico».

 

Attacchi fisici, Attacchi sintattici, Attacchi semantici

Per i motivi detti sopra, il Floodnet e il Nestrike sono quindi il punto d’arrivo di una teoria che alla virtualizzazione del potere oppone la virtualizzazione della protesta secondo il concetto di Disobbedienza Civile Elettronica (Dce), nel caso del Critical Art Ensemble, oppure di Hacker Art, nel caso di T. Tozzi.

Tuttavia, il Netstrike www.netstrike.it e il floodnet www.thing.net pur essendo forme di protesta politica a metà strada fra le campagne di informazione e l’arte della contestazione, sono stati associati al sabotaggio informatico in quanto capaci di interrompere il flusso comunicativo di un nodo specifico della rete.

Alcuni consulenti per la sicurezza informatica li considerano entrambi denial of service attacks, cioè modalità di attacco informatico che impediscono ad una macchina di erogare un servizio bloccandone l’accesso ai legittimi utilizzatori, e li classificano come atti di sabotaggio al pari degli smurf attacks in cui un computer ponte (pc zombi) viene utilizzato all’insaputa degli amministratori per oberarne un altro con «junk messages» o «fake requests» e «farlo collassare».

In realtà non è così.

Ciò che distingue il Netstrike e il Floodnet dal sabotaggio propriamente detto è il loro carattere pacifico, pubblico, transitorio e la contestualizzazione all’interno di un’azione di protesta più generale che serve a suscitare attenzione e dibattito intorno a un certo tema (come il Massive Media Attack, cioè l’uso integrato e contemporaneo di pratiche di culture jamming 40, phone-strike, fax-strike, net-strike, Sms-strike, petizioni, email, annunci radio, video; oppure l’Anti-netstrike che invita al boicottaggio dei servizi e la rimozione dei links dei siti verso cui si protesta),

L’idea alla base del netstrike, (poi ripresa nel floodnet) è quella di realizzare dei sit-in virtuali. La dinamica con cui si sviluppa è sempre quella di far convergere su un sito web un numero di utenti tale da creare un rallentamento nell’accesso al sito stesso e la logica cui si ispira è quella dei sit-in di strada che hanno l’effetto di rallentare il traffico di uomini e mezzi.

L’obiettivo è quello di manifestare il proprio dissenso in maniera simbolica, spesso in concomitanza con proteste di altra natura, nelle strade, nelle scuole e negli uffici pubblici.

Come i sit-in di strada anche i sit-in virtuali «non provocano danni al pavimento» e, come quelli, inducono i passanti a porsi delle domande per il fatto stesso che ci sono, per avviare una comunicazione con i passanti stessi e destare l’attenzione dei media.

I sit-in virtuali sono solo una leva simbolica per suscitare l’attenzione distratta delle persone e la loro natura digitale, come le modalità di attuazione, devono essere considerate solo un fattore secondario rispetto ai motivi della protesta.

Quello che conta in un netstrike insomma, non è l’efficienza tecnica ma l’efficacia simbolica e comunicativa.

 

D-Dos e Break-In

Importante distinzione da fare per quanto riguarda gli attacchi fisici è quella fra i Denial of service attacks (DoS) e i Break-in veri e propri.

Se i DoS hanno in genere l’obiettivo di bloccare le comunicazioni dell’avversario, i break-in hanno come scopo quello di «ottenere un accesso» ai sistemi di comunicazione avversari, da sfruttare subito o successivamente per trafugare e distruggere dati, sorvegliare e monitorare i flussi della comunicazione a fini di spionaggio industriale e politico.

Dalla descrizione del floodnet e del netstrike si comprende che tali forme di protesta non sono assimilabili al sabotaggio informatico che rientra invece nella categoria degli attacchi fisici che danneggiano macchine, dati e infrastrutture, e riguarda piuttosto pratiche come la diffusione dei virus, il mailbombing, il synflood, il ping-sweep, gli smurf attacks, e tutte le altre forme di denial of service propriamente dette che mirano a bloccare il funzionamento delle infrastrutture di comunicazione del target.

Perciò, mentre il netstrike è una pratica «ancora legale», le pratiche di attacco vero e proprio non lo sono affatto.

Mentre al netstrike può partecipare un qualsiasi utente di Internet, usando i normali programmi che la rete mette a disposizione, gli attacchi fisici intrusivi prevedono una complessa pianificazione che comincia col processo di «hiding» (mascheramento), e procede attraverso la fase di «information gathering» (raccolta di informazioni), per proseguire con l’attacco vero e proprio.

Se la fase di hiding presuppone la capacità di dissimulare la propria presenza, origine e identità sulla rete, utilizzando sistemi-ponte (come quelli che si usano negli smurf attacks), cioè computer non direttamente legati all’obiettivo, la fase di information gathering è in genere propedeutica alla rilevazione di vulnerabilità e malconfigurazioni dei sistemi bersaglio.

Per questo è stato detto che:

 

Un attacco è in genere un programma volto a sfruttare un malfunzionamento di un altro programma (in genere un programma che gira su un server che fornisce un servizio: web, ftp, mail, ecc.), sfuttandone i ‘bug’ per provocare il blocco del servizio verso cui è lanciato o il blocco dell’intero sistema.

Ne nascono ogni giorno perché ogni giorno vengono scovati nuovi ‘bugs’ nei programmi, e questo non è sempre considerato negativo poiché questo induce a ‘irrobustire’, migliorare, i programmi che girano sui server; la sicurezza totale non esiste mai, come si dice, l’unico computer sicuro è il computer spento (Mag-one).

 

Anzi, molti degli attacchi vengono realizzati con i software sviluppati per testare la vulnerabilità dei sistemi che spesso sono diffusi e disponibili liberamente in rete.

 

Va poi detto che i server (ma anche le workstation) che usano sistemi operativi basati su free software sono quelli che reagiscono meglio ai problemi di sicurezza che si creano giorno per giorno proprio per la loro natura open source, cioè, essendo i sorgenti (i listati dei programmi) disponibili all’umanità, di solito nel giro di qualche ora il problema viene patchato (una ‘patch’ è una modifica al programma che serve per correggere il ‘bug’).

Nel caso di un sistema chiuso come MSwindows, solo i programmatori originari, che sono gli unici detentori del codice sorgente (microsoft) possono correggere il problema e nell’unico modo che loro ritengono giusto... non c’è un confronto tra milioni di programmatori come c’è su internet per il free software (dalla Mailing list avana@kyu77.org).

 

Questa idea è infatti proprio alla base della filosofia della «full disclosure» dei problemi della sicurezza, concettualmente opposta alla strategia della «security trough obscurity» e alle forme di nascondimento o di censura del codice di attacco.

Ma i bachi remoti non sono l’unica strada. La presenza di servizi non sorvegliati, come un finger aperto, in genere permette l’ingresso nel sistema.

 

Mail Manifestazione

La mail-manifestazione o corteo di email è una forma di contestazione che consiste nell’inviare un elevato numero di messaggi ad uno stesso indirizzo per protestare contro il comportamento di istituzioni o aziende ovvero per sollecitare l’intervento di associazioni e autorità su una questione di interesse pubblico. La prima mail-manifestazione in Italia è stata quella contro il blocco della attività del server di “Isole nella rete” nel 1998. Il sequestro del server fu richiesto dall’autorità giudiziaria in quanto su una delle mailing lists pubbliche e non moderate ospitate dal server comparve un messaggio che invitava al boicottaggio di prodotti turchi e delle agenzie turistiche turche presenti in territorio italiano per protestare contro la pulizia etnica del popolo curdo. www.ecn.org

Ecco il messaggio con le istruzioni per la mail-manifestazione diffuso in quell’occasione:

 

Contro il sequestro del server www.ecn.org

Questo kit per la protesta elettronica serve a organizzare AL PIÙ PRESTO una campagna di protesta e controinformazione sull’operazione di polizia della repubblica delle banane contro il server alternativo «isole nella rete» (www.ecn.org) compiuta il 27 giugno.

Parigi, 29 giugno 1998 Collettivo kom(inter)net european counter network – panama e-mail:

ecn-paname@altern.org http://www.altern.org/ecn

Caratteristiche

Voi trovate qui: 1- Le istruzioni per la mail-manifestazione (parte 1). 2- La lista degli indirizzi e-mail di tutte le ambasciate, consolati e centri culturali italiani nel mondo (parte 1) 3- Il comunicato di protesta di Isole Nella Rete in italiano, francese, inglese, tedesco, spagnolo, da inviare alle «officine della repubblica bananiera», ma anche da fare circolare nelle reti alternative (parte 2)

Motivazioni

A tutti quelli che si oppongono ai deliri di sicurezza degli Stati che intendono controllare la comunicazione elettronica, a tutti quelli che vogliono difendere la libertà di parola, d’informazione e di espressione nelle reti, noi proponiamo di lanciare IMMEDIATAMENTE una campagna di protesta via e-mail, allo scopo di far sentire la nostra voce in tutto il mondo... e di intasare qualche sito elettronico di burocrati italiani... raggruppandoci in un corteo virtuale di e-mail incazzate.

Istruzioni

Istruzioni per l’uso; Il principio della mail-manif è semplice, è sufficente raggrupparsi VELOCEMENTE in corteo di e-mail convergendo verso le caselle postali elettroniche dei rappresentanti della repubblica delle banane.

1) Duplicate tre volte il messaggio contenente le versioni del comunicato. O se preferite, fate il vostro messaggio di protesta (se possibile abbastanza lungo) e preparate l’invio come descritto precedentemente.

2) In ognuno dei messaggi, incollate (nel campo «bcc» è meglio, dato che maschera la lista dei destinatari) uno dei tre blocchi d’indirizzi proposti qui sotto.

3) Spedite! Potrà essere un po’ lunga... Ma sarà peggio per i destinatari.

4) Se vi resta un po’ di tempo (in particolare per chi risiede in Francia) ... potete suggerire a qualche amico i seguenti obiettivi:

– Per fax il 01.45.48.82.40 (servizio stampa dell’ambasciata)

– Per telefono il 0.49.54.03.03 (ambasciata) o lo 01.49.54.03.86 (servizio stampa dell’ambasciata).

– Per mail: PS Se agite dal posto di lavoro dove la paranoia vi attanaglia, potete comunque procedere a partire da un remailer anonimo (nessuna traccia del mittente) a partire da un sito web del genere (estremamente semplice da utilizzare).

 

Mailbombing

Anche il mailbombing può essere considerato un attacco fisico se ne consideriamo soltanto gli effetti. Ingenti quantità di lettere elettroniche recanti corposi attachment-files possono infatti ottenere l’effetto di intasare e bloccare i mail servers.

Il mailbombing è diverso dal mass-mailing, ma la distinzione tra i due non è netta, a meno che non si introduca il concetto di automazione della protesta e del carattere individuale di essa. Siccome il mass mailing in genere viene fatto da molte persone contemporaneamente, la capacità di intasare i server è proporzionale alla quantità di banda disponibile, al numero di partecipanti e al tempo che ciascuno gli dedica, e difficilmente produce un blocco delle attività del bersaglio, mentre il mailbombing in genere viene effettuato attraverso dei software che automatizzano la procedura della spedizione, si appoggiano a dei computer zombies e con un solo clic permettono di spedire centinaia o migliaia di mail, in forma anonima se transitano attraverso un sito sicuro, spesso riportando le indicazioni di un mittente credibile, ma che non l’ha mai spedita, in modo da indurre attenzione per la email.

Proprio come è accaduto dopo l’omicidio di Carlo Giuliani durante le proteste anti-G8.

Ecco di seguito la trascrizione del programma di mailing automatico e l’indicazione del sito (abbiamo tralasciato il lungo elenco di indirizzi target per motivi di spazio, ma esso è stato distribuito contemporaneamente alla diffusione della URL della protesta.).

In sintesi: collegandosi al sito dove risiedeva il «mailbot» (mailing robot), si potevano «sparare» ripetutamente e con un solo click, le e-mail di protesta che chiedevano le dimisssioni del «governo fascista italiano».

Dal sito www.italy.indymedia.org

 

Protesta automatica email

by ... 2:41am Mon Jul 23 ‘01 (Modified on 10:04am Mon Jul 23 ‘01)

 

Come spedire mail di protesta verso tutti i consolati italiani... (cliccare sul link, è automatico ed anonimo, in html, spedisce una email ogni cinque secondi) – da indymedia france.

 

———— begin mailbot.php ————

 

<?/*

this is a php mailbot targeted at italian embassies and consulates

the file «mailbot.txt» has to be installed in the same directory

please install, modify, publish and distribute this bot widely

its original url is: http://excess4all.com/genoa/mailbot.php

if you like check for e-mail addresses that produce errors

*/

$seconds_per_turn = 15;

$mails_per_turn = 15;

$to = «»;

$subject = «re: Genoa»;

$body = «During the G8 Summit in Genoa, Italian Paramilitary Police has

killed

Carlo Giuliani, seriously injured hundreds of other activists and brutally

raided the Genoa Independent Media Center and the Genoa Social Forum.\n

I demand that the Fascist Italian Government resigns immediately!»;

 

srand(time());

$mail = file(«mailbot.txt»);

for ($i = 0; $i < count($mail); $i++) {

$mail[$i] = chop($mail[$i]);

$random[$i] = rand() / getrandmax();

}

 

asort($random);

$j = 0;

while (list($i, $v) = each($random)) {

if ($j == 0)

$headers .= «From: {$mail[$i]}\nReply-To: {$mail[$i]}\nErrors-To:

{$mail[$i]}\nX-Complaints-To: {$mail[$i]}\nBcc: «;

else if ($j <= $mails_per_turn) {

$headers .= $mail[$i];

if ($j < $mails_per_turn)

$headers .= «, «;

}

else

break;

$j++;

}

 

$sent = mail($to, $subject, $body, $headers);

 

echo «<meta http-equiv=\»refresh\» content=\»{$seconds_per_turn};

URL=mailbot.php\»>»;

echo «<title>mailbot</title><body bgcolor=black text=white><tt>»;

 

if ($sent == true)

echo «mail has been sent»;

else

echo «error»;

echo « (next mail in {$seconds_per_turn}

seconds)<br><br>{$subject}<br><br>{$body}<br><br>{$headers}»;

 

?>

———— end mailbot.php ————

 

Virus Creativi

La scrittura e la diffusione di virus informatici è un tipo di azione che condivide una doppia natura in quanto i virus possono intasare le reti e danneggiare computer e periferiche oppure possono veicolare messaggi e slogan «innocui». Potrebbero essere considerati appartenenti a tutte e tre le categorie di attacchi: fisici, perché possono bloccare e danneggiare computer e reti, sintattici, perché modificano il funzionamento di un altro software e spesso lo «reinterpretano», semantici, perché veicolano un messaggio inatteso.

 

Ma come funzionano i virus?

I virus informatici attaccano i computer proprio come fanno quelli biologici che attaccano organismi viventi. Cambia il veicolo del contagio ma i meccanismi sono gli stessi. Come un virus biologico si insinua nelle cellule, quello informatico si insinua nei programmi del computer, spesso nel sistema di gestione dei files, quasi sempre dei sistemi operativi Windows.

Le ragioni e le strategie usate sono assai diverse: i virus che bloccano computer, infrastrutture e nodi di comunicazione di singoli utenti o di aziende nascono dai motivi più diversi: sfida, ritorsione, propaganda, concorrenza industriale.

I virus distruttivi che per l’appunto implicano la distruzione dei file dell’avversario sono quelli della Assassin Strategy. Diversa è la strategia di duplicare all’infinito il virus con l’obiettivo di intasare il sistema avvversario bloccandone le attività. La cosiddetta Overload Strategy.

Un particolare tipo di virus è il worm (verme) inviato come attachment.. In genere il modo in cui funzionano i worms è tale che quando si apre l’attachment il worm si autoinvia a tutti gli indirizzi dell’address book, distrugge gli antivirus e i firewall software, e installa una back-door che può permettere future azioni di break-in. Fra gli ultimi e più pericolosi con queste caratteristiche conosciamo il Goner.

I virus più efficaci comunque sono quelli che non vengono scoperti e che non vanno ad infettare tutti i computer ma postazioni singole, spesso per poterle controllare da remoto e continuare ad attingere informazioni nello stesso computer per molto tempo, almeno finché non ne viene scoperta l’esistenza. Lo spionaggio industriale adopera spesso la Probe strategy per scippare le informazioni dai computer dell’avversario. Un particolare tipo di virus sono i cosidetti «troiani», per allusione al mitico cavallo di Troia e al suo indesiderato carico di Achei. In fondo fanno lo stesso: entrano di nascosto in un posto, spesso ben difeso, e aprono le porte precedentemente sbarrate all’intrusore. È la Trojan horse strategy e serve a prendere il controllo del computer avversario.

Ultima ma non meno importante è la Forced Quarantine Strategy: l’annuncio di una potenziale infezione obbliga l’avversario alla difesa impegnandone le risorse. È la più frequente nelle battaglie commerciali.

Le guerre commerciali al tempo di Internet si fanno pure così. È come il gioco di guardie e ladri. Più furbi si fanno i primi, meglio preparati devono essere i secondi. Essere preparati significa impiegare risorse umane ed economiche, e tutto ciò contribuisce a far crescere l’enorme industria della sicurezza informatica.

Ma da dove arrivano i virus, qual è il veicolo del contagio? In genere arrivano attraverso i programmi di posta come Microsoft Outlook, Icq instant messaging, e gli Internet Relay Chat, spesso mascherandosi da screen saver o aggiornamenti di software. Ma in alcuni casi provengono addirittura dai siti di softwarehouse commerciali da cui si scaricano gli upgrade di software precedentemente acquistati.

I virus però sono usati anche come metodo di lotta politica e non sono soltanto il passatempo di quei giovani smanettoni che in maniera un po’ sprezzante vengono definiti «script kiddies», che utilizzano righe di codice informatico scritte da altri per automatizzare le procedure di interazione con i file e le macchine informatiche spesso con scopi diversi da quelli dei creatori originari.

Anche in questo caso le motivazioni della diffusione di virus sono assai differenti. C’è chi diffonde virus per colpire i responsabili di atti considerati criminali e chi lo fa per obbligarti ad ascoltarlo. I virus sono insomma un mezzo di comunicazione e non solo uno strumento di offesa.

Per questo, insieme ai virus maligni, dobbiamo ricodare che ce ne sono anche di «innocui». A quest’ultima categoria appartiene un piccolo virus shockwave che ha fatto molto parlare di sé. «Dà dell’idiota a chi lo apre, modifica una serie di file e suggerisce all’utente Windows di passare a Linux. Il worm che sta girando come attachment spacciandosi per file shockwave avrebbe potuto essere molto più pericoloso». 41

Motivazioni diverse sono quelle della creazione di un virus con linguaggio «python» da parte di un gruppo di artisti/programmatori e programmatori/artisti italiani che rispondono al nome di «epidemiC». Gli artisti ritengono che la scrittura del codice sorgente, ossia di quel testo che dispone e programma la esecutività di un virus, sia da considerare come un prodotto estetico. Essi ritengono che il virus sia «arte e che, in quanto arte nativa e originaria del web, ossia di quel complesso spazio/fenomeno (condominio di massa) che viene chiamato “rete”, abbia tutte le caratteristiche per presentarsi come un’avanguardia assolutamente originale, rivoluzionaria e portatrice di innovatività sia sul piano della generazione di nuovi modelli linguistici, psicologici, biologici e comunicazionali, che sul piano più strettamente estetico» http://ready-made.net/epidemic

Insomma, niente a che vedere con i virus Lovebug o con Code Red? Non proprio. Lovebug è stato creato da un giovane filippino proveniente da una scuola d’eccellenza del suo paese (il Computer College di Manila) per consentire a chiunque di potersi collegare alla rete senza pagare la tariffa telefonica. Un atto gridato di protesta in un paese dove un’ora di connessione in un Internet café costa la metà di uno stipendio medio. Probabilmente il significato etico di un’azione del genere sfugge a chi non condivide l’idea dell’accesso libero e illimitato all’informazione, ma certo lo studente non era un criminale, dato che aveva scritto il programma per la tesi di laurea che in quanto tale era pubblica.

Code Red, invece, era stato pensato affinché centinaia di computer facessero contemporaneamente delle richieste di collegamento al server della Casa Bianca in modo da determinare l’intasamento di banda e da metterlo fuori servizio causando un D-Dos, Distributed Denial of service. Il nome stesso del virus era allusivo degli obiettivi. La voce della rete dice che sia stato realizzato per protestare contro la politica estera americana come parte di una generale campagna di sostegno al popolo palestinese e contro il veto che gli Usa al Consiglio di sicurezza dell’Onu hanno posto alle risoluzioni contro Israele, ma i motivi effettivi della sua diffusione rimangono ancora ignoti.

 

Defacement

Anche i defacements sono delle pratiche-limite di contestazione elettronica.

I defacements consistono nello stravolgimento delle homepage del sito web del target con l’immissione di contenuti irridenti e critici, a volte nonsense (o apparentemente tali). Il termine defacement può essere correttamente tradotto in italiano come «defacciamento», ma c’è chi sostiene che il termine più adatto sia «rifacimento» o «rifacciamento» dal gioco delle parole inglesi «de-facement» e «re-facement».

I defacements sono considerati una pratica illegale, ma è difficile considerarli alla stregua di un attacco fisico perché, seppur mirati a interferire con le attività di comunicazione del target, non provocano danni permanenti e non sono rivolti al furto di informazioni o materiali riservati, quanto piuttosto a occupare temporaneamente uno spazio di comunicazione.

È stato notato che il linguaggio irridente usato dai defacers è lo stesso dei rappers, i poeti di strada dei ghetti americani, e che, come loro, i defacers si considerano antagonisti oppressi del discorso pubblico egemone, e che per questo il defacciamento dei siti web andrebbe paragonato al graffitismo delle gang e della cultura hip-hop. Il «rifacimento» dei siti andrebbe messo in relazione ad una filosofia che connette arte, artisti, e movimenti di resistenza, in quanto rinvia a un’attitudine comunicativa precedente lo sviluppo commerciale di Internet, a quando essa era luogo di discussione e di scambio di informazioni e i forum degli hackers erano la porta d’ingresso a circoli esclusivi.

Probabilmente non è sbagliato considerare i defacements come il modo in cui le comunità «autoctone» della rete riaffermano la loro esistenza di comunità occupando spazi altrui come espressione di resistenza contro l’Internet delle multinazionali e dei governi se consideriamo la seguente testimonianza:

 

Defacement: Una testimonianza dalla mailing list cyber-rights@ecn.org

 

[...]per me il defacing è una pratica «normale» (magari con qualche rivendicazione politica che forse ha anche più senso il tutto), allora il defacing sui siti di multinazionali, e non, che contribuiscono, in qualunque forma, allo sfruttamento e sottomissione di interi popoli e/o nazioni, che speculano sulla salute degli esseri umani (vedi Aids in Africa), e tutte quelle belle cosine figlie del capitalismo e del neoliberismo, risulta essere una pratica di dissenso e di contrapposizione come un’altra, specie se non si fanno danni al server, ma il tutto si limita a cambiargli l’home page per avere visibilità e per rivendicare una propria ideologia, se esistono sistemisti che di sicurezza non ne sanno un cazzo, allora dopo una cosa del genere cominceranno a essere «paranoici» e in qualche modo abbiamo contribuito a spargere dubbie incertezze sulle loro «false sicurezze e certezze» informatiche e non...

Quindi chi fa defacing non è un vandalo se non distrugge il sistema, ma si limita a usare il Web come uno spazio dove poter esprimersi, anche con un atto forte come il defacing (mi piace l’idea dell’attakkinaggio nel Web). L’azienda o le aziende subiscono un danno? E chi se ne frega, quanti danni fanno le aziende, nel nome del profitto, nel mondo?

Attakkinaggio abusivo e scritte sui muri con le bombolette... sempre esistiti in politica, fin dai tempi degli antichi romani.

È che è difficile, anche per i più algidi osservatori delle umane questioni, non mettere in relazione la passione che spinge a bucare un sito con l’ansia di spazi liberi da filtri e da censure per dire la propria opinione, qualunque essa sia, fosse anche l’ultima delle cretinate. Se c’è un momento storico per tifare per un ritorno in grande stile degli hacker è questo, ma non per protestare contro il G8, protesta già in copertina. Bucare un sito e pubblicare una propria pagina ovunque lo si voglia è un modo più efficace di tanti altri per ribadire che non servono leggi, non servono regolamenti, non servono sequestri di siti. A molti il comportamento degli hacker può non piacere: per ridimensionarne la necessità può bastare garantire in tutto il mondo il pieno diritto all’espressione del proprio pensiero, qualunque esso sia…

 

In quanto comunità «residenti» della rete i defacers hanno dei luoghi di ritrovo, e questi in genere coincidono con i siti web che ne archiviano le «imprese». Essi sono innanzitutto www.2600.org, www.attrition.org e il suo defacement mirror, e www.alldas.de, luoghi risiedere nei quali implica l’impegno comune all’etica hacker e la convinzione che l’informazione, in tutte le forme, deve essere libera.

Questa pratica comunitaria ha un effetto ulteriore: le azioni dei «defacers» aggirano i classici sentieri di conoscenza del web – i corporate «search engines» come google e yahoo – causando in genere una vasta eco nel mediascape.

Infatti i gruppi che praticano il defacement in questo modo conquistano visibilità e fanno notizia sul web.

Per questo il defacciamento è da considerare un modo di comunicare con l’interno, la comunità più vasta degli hackers/defacers, e con l’esterno, il general public.

Il sapere di Internet è così riconfigurato dall’informazione inserita attraverso i defacements.

 

Se c’è da fare un’osservazione forse questa è quella per cui i graffiti si fanno per strada, non dentro le case della gente. In quei luoghi cioè che si riconoscono come luoghi pubblici e dunque luoghi il cui apparire dovrebbe essere il risultato dell’espressione degli individui che appartengono alla comunità di cui le strade sono il luogo. Analogamente si dovrebbe forse definire cosa in Internet equivale alle strade nella realtà urbana. Sicuramente in Internet la comunità è globale. Presumibilmente strade possono essere considerate tutti i portali, le home page intese come vetrine e ogni lista di link, in quanto ogni mappa in Internet è allo stesso tempo strada da percorrere per arrivare in un luogo e dunque dovrebbe essere considerata uno spazio pubblico. Così come le strade urbane non dovrebbero essere solo piene delle pubblicità di chi ha i soldi per pagarle, ma essere lavagne pubbliche in continuo mutamento, analogamente determinati luoghi in Internet dovrebbero avere un’analoga funzione. La comunicazione è una delle principali risorse dell’umanità. Per quale motivo le lobbies della pubblicità devono detenere il monopolio sugli spazi pubblici, reali e virtuali, delegati a comunicare informazioni? Per quale motivo i principali crocevia e portali di Internet devono essere gestiti da privati anziché essere il risultato di una politica comunitaria. Laddove la politica non riesce, o non vuole risolvere una situazione che provoca divario sociale, esisteranno sempre risposte sociali che si riapproprieranno con forme più o meno legali dei diritti che gli vengono negati.

 

Cybersquatting

Il cybersquatting è l’utilizzo del nome di dominio (l’indirizzo Internet), da parte di un soggetto non legittimato ad usarlo. Inizialmente il termine è stato usato per indicare la pratica del domain grabbing (appropriazione di dominio), che consiste nell’acquistare un certo nome di dominio per rivenderlo e farne commercio. Successivamente il concetto è stato esteso alla pratica di acquisizione di un dominio orientata a creare confusione o disturbo ad altri soggetti in quanto indicazione ingannevole dell’ubicazione Internet di certi contenuti. L’argomento è assai controverso (tanto è vero che esistono istituzioni che si occupano di risolvere conflitti ad esso legati) ma anche in Italia esiste una legislazione specifica che lo regola. Il motivo? Proprio il valore economico che la denominazione dei siti rappresenta in quanto veicolo di contatto col pubblico e elemento dell’immagine dei soggetti interessati, siano essi privati o aziende.

Se però è consuetudine che la soluzione extragiudiziale e arbitrale delle controversie derivanti dal cybersquatting tenga conto della «buona fede» di chi si «appropria» di un nome non suo, come pure della non esclusività d’uso di un certo dominio, l’«appropriazione» di un nome di dominio è in genere considerata «illegittima» quando è accompagnata dal plagio dei contenuti del depositario legale del nome di dominio. Ed è questa la pratica che ci interessa.

La strategia dei cybersquatters/plagiaristi è appena diversa: si registra un nome di dominio che ripete oppure evoca il nome del bersaglio e lo si riempie con contenuti diversi da quelli che ci si aspetterebbe di trovare all’indirizzo digitato.

I cyberattivisti di ®TMark (si pronuncia Art-mark) a questo proposito hanno accumulato una grossa esperienza ma sono stati emulati molto bene anche dagli italiani.

Nel Novembre 1999 ®TMark pubblica http://rtmark.com/ gatt.html un sito contente informazioni sul meeting di Seattle del 30 Novembre. Il sito, formalmente identico a quello ufficiale dell’organizzazione per il commercio, a dispetto delle aspettative dei visitatori mette in discussione gli assunti del libero mercato e della globalizzazione economica.

Nel Febbraio 2001, invece, in occasione del Terzo Global Forum, quello sul Governo Elettronico tenutosi a Napoli in Marzo, alcuni attivisti napoletani clonano il sito della manifestazione ufficiale, ne modificano i contenuti e lo riversano su un loro dominio ocse.org che, successivamente censurato, viene trasferito su www.noglobal.org/ocse.

Anche in questo caso il sito plagiato dagli antiglobalizzatori conteneva una critica radicale al Forum che, secondo loro, era volto «a definire nuove modalità di sfruttamento e controllo sociale attraverso l’informatizzazione degli stati», anziché a promuoverne lo sviluppo democratico.

 

Digital hijacking

Il cybersquatting «funziona meglio» quando viene associato a tecniche di digital hijacking www.hijack.org. Il digital hijacking è la pratica del dirottamento digitale e, nella sua accezione più forte, può essere interpretato come il rapimento virtuale di un utilizzatore di motori di ricerca il quale, digitando la sua query (interrogazione), attraverso delle parole chiave significative o rappresentative dei documenti che cerca, viene catapultato verso una dummy page (pagina fantoccio) con contenuti diversi da quelli indicati dall’indexing del motore, e difformi rispetto a quelli attesi.

In questo caso è difficile distinguere gli attacchi sintattici da quelli semantici, anzi potremmo dire che essi sono complementari.

 

 

continua

indice
 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html