YBlog

We are anonymous!

Posted in Informazioni Nazionali, Politica&Società by yanfry on 23 febbraio 2011

Uno degli attori che è definitivamente emerso da questi due mesi di conflittualità diffusa in rete a cavallo tra la vicenda Wikileaks e le insurrezioni sulle coste del mediterraneo è senza ombra di dubbio Anonymous. Sono tanti i segni che lo indicano: per l’hashtag #anonymous, Twitter, il termometro della rete, segna sempre temperature altissime.  Per il Guardian on-line Anonymous è diventato una categoria del settore tecnologia. I suoi nemici hanno predisposto una serie di contromisure per prevenirne le azioni: Microsoft ha inserito LOIC – il   software utilizzato da migliaia di utenti per effettuare gli attacchi di DDOS (Distribuited Denial Of Service) contro una pluralità di obbiettivi – nella sua lista di virus, l’FBI ha stilato 40 mandati di perquisizione per riuscire a dare un volto ai senzavolto e le polizie europee hanno arrestato qualche sedicenne da esibire come trofeo asserendo: «È lui la mente».

Certo a pochi giorni dall’avvio di #OpItaly (la cui seconda portata verrà servita questa domenica alle ore 15 in contemporanea con le manifestazioni delle donne e sempre contro il sito governo.it) risulta essere difficile comprendere le caratteristiche di questo attore basandosi esclusivamente sui resoconti ufficiali diffusi dalle gazzette di quotidiani e network televisivi italiani. Nell’edizione delle 18.30 di domenica 6 febbraio Studio Aperto ha apertamente sbeffeggiato gli anonymous per non essere riusciti ad atterrare completamente il sito del governo italiano. Nessun agenzia di stampa ha minimamente fatto riferimento al ruolo avuto da questa sigla nelle rivolte tunisine ed egiziane (tracciando invece un nesso circoscritto all’immagine di Wikileaks e di Assange, proprio nei giorni in cui prende vita il processo di demolizione dell’immagine pubblica dell’hacker australiano). Repubblica si è spinta un po’ più in la (per motivi evidentemente strumentali) e ha giocato a confondere le acque, accostando l’immagine di Anonymous ad un attacco effettuato contro l’infrastruttura informatica del Nasdaq, eseguito con modalità e finalità che nulla hanno in comune con le operazioni di cui il network dei senza volto si è reso protagonista. Al limite del ridicolo sono state le dichiarazioni dei dirigenti della Polizia Postale che hanno sbandierato ai quattro venti la preparazione dei cybercop italiani nell’affrontare la minaccia. Dopo aver sostenuto di essere venuti a conoscenza dell’attacco intercettando le comunicazioni del gruppo (in realtà #OpItaly era stata lanciata pubblicamente intorno al 20 gennaio con tanto di sondaggio telematico per la scelta dell’obbiettivo, al fine di permettere una partecipazione diffusa anche nella sua progettazione) hanno immediatamente sottolineato che nessun furto di dati personali era stato portato a termine (un risultato eccellente se si tiene conto che MAI le operazioni pubbliche di Anonymous hanno avuto questo intento). Curioso il fatto che questo tipo di dichiarazioni venga puntualmente diffuso da diversi mesi a questa parte dopo ogni azione portata avanti da Anonymous.

Curioso ma tutto sommato facile da capire se si scruta appena sotto il pelo dell’acqua. Come al solito è necessario decifrare le immagini che i media di regime diffondono per comprendere la finalità che li anima. Che nel nostro caso è quella di sospingere Anonymous in un collaudato segmento di marginalità deviante: quello della criminalità informatica, della rappresentazione del gruppo clandestino di hacker in combutta con i “terroristi” di Wikileaks (ipse dixit Sarah Palin). Una rappresentazione assolutamente parziale, e non solo perché gli attivisti di Anonymous rilasciano dichiarazioni ed intrattengono rapporti con i media (cosa che difficilmente farà mai la Russian Business Network), non solo perché inscenano manifestazioni pubbliche nella real-life (se ancora questa categoria può essere utilizzata in senso dicotomico rispetto alla vita in rete), non solo perché difficilmente si può parlare di Anonymous come organizzazione tout court , ma perché gli strumenti, le pratiche, le modalità di organizzazione i comunicati fanno pensare a tutt’altro.

Ad ogni modo precisiamo fin da subito che non siamo qui per intessere lodi ne fare apologie. Avventurarsi nella disamina dietrologica (che pure impazza negli ultimi mesi) è solitamente il sintomo di una malattia comunemente chiamata idiozia,  e ugualmente dare letture organiche ed onnicomprensive in questo caso non è possibile. Semplicemente vogliamo mettere in evidenza alcuni degli aspetti che più ci hanno colpito: in particolar modo la capacità che questa sigla ha dimostrato nel riuscire a creare immaginario, nel veicolare una visione sia in merito alle trasformazioni che stanno coinvolgendo la rete sia sul ruolo che la rete potrebbe darsi nei processi di trasformazione dell’esistente.

Non solo hacker

Più che un organizzazione vera e propria Anonymous è un brand (o se preferite un logo) costruito riformulando icone di consumo culturale (l’immaginario del fumetto “V per Vendetta” poi venuto alla ribalta grazie all’omonima produzione cinematografica ed il romanzo “Fight Club” di Chuck Palahniuk poi trasformato in un film da David Fincher),  dotate di profonda trasversalità e facilmente riconoscibili e riproducibili (alcune maschere di V erano presenti anche domenica 6 febbraio a Villa San Martino).

Non senza ragione si può ritenere che Anonymous, al momento della sua genesi, avesse alle spalle un piccolo gruppo ristretto maggiormente organizzato, sicuramente composto da hacker che sanno il fatto loro, ma anche (e sopratutto diremmo noi) da soggetti che conoscono profondamente il funzionamento del circuito mainstream ufficiale e le tecniche con cui far circolare l’informazione in rete.  Un gruppo che in un primo momento può aver formulato delle linee guida sulle modalità di azione da seguire, le quali però, possono essere facilmente apprese, replicate e riprese in mano da una moltitudine di gruppi locali di qualsiasi nazionalità e territorio (cosa che effettivamente sta accadendo).

La comunità che che si sta coagulando attorno all’identità a maglie larghe che pazientemente viene intessuta filo dopo filo, non è un santuario di hacker della prima ora. O almeno non solo. Al contrario essa sembra ispirata da un principio ordinatore in cui tutti sono necessari e possono avere un ruolo indipendentemente dalle skills informatiche che si possiedono. Grafici, moderatori di forum, ideologi, portavoce che gestiscono il rapporto con i media, amministratori di sistema e procacciatori di news (datevi un’occhiata all’account Twitter AnonymousIrc: sforna notizie di notevole interesse e da una copertura dei media globali a tempo record). Non serve insomma essere Kevin Mitnick per prendere parte alla vita del gruppo. Anzi, il mito dell’hacker solitario e geniale è qualcosa che appare in contrapposizione alla capacità di inclusione del marchio Anonymous.

I media (o almeno la loro stragrande maggioranza) a volte con un certa miopia, a volte con un certo opportunismo, identificano il fenomeno esclusivamente con gli attacchi portati avanti contro diversi obbiettivi. Molte bene. Accontentiamoli e partiamo anche noi dalla punta dell’iceberg, riproponendoci di scendere però fino ai fondali su cui poggia, tentando una disamina più accurata. Con una doverosa premessa: gli Anonymous si dotano di una combinazione di strumenti tecnologici e comunicativi in grado di sortire una pluralità di effetti che non si esauriscono con un down temporaneo di un sito internet.
L’idea degli attacchi di DDOS e la modalità distribuita con cui vengono messi in atto non ha nulla di originale da un punto di vista tecnico. Si tratta di un riadattamento della pratica del netstrike le cui origini risalgono agli anni ’90. In Italia erano diventati uno strumento  ed una pratica diffusa nella scena del mediattivismo (il primo netstrike venne lanciato da Strano network nel 1995 come forma di protesta nei confronti degli esperimenti nucleari francesi nell’atollo di Mururoa). Il funzionamento è semplice: ad un momento prestabilito centinaia o migliaia di persone cominciano e connettersi simultaneamente al server di un sito web tentando di saturane la capacità di banda e rendendolo inaccessibile per diverse ore. Tanto i netstrike di allora quanto i DDOS di oggi vengono considerati da chi li pratica come una forma di blocco stradale o un sit-in di fronte ad un obbiettivo. Ed esattamente oggi come allora questo tipo di pratica non mira a produrre danni fisici all’infrastruttura prescelta (vi sfidiamo a indicarci un comunicato che affermi il contrario), ma oltre a renderla inaccessibile per qualche tempo, permette di ottenere una forte visibilità mediatica, generando dibattito sul problema che si voleva mettere in luce.

Gli attacchi effettuati da Anonymous negli ultimi tempi però possono contare su tutta una serie di coefficenti in grado di renderli assai efficaci sotto diversi punti di vista.

Prima di tutto va presa in considerazione la semplicità e la grande utilizzabilità degli strumenti con cui questi vengono portati avanti. LOIC è un eseguibile che richiede semplicemente di essere installato (praticamente su qualsiasi sistema operativo) e può essere utilizzato senza che sia necessaria alcuna particolare abilità. Allo stesso tempo il software in questione (con buona pace di Microsoft) non inietta virus e non è neppure particolarmente raffinato o dotato di chissà quale potenza di fuoco. Effettivamente è improprio utilizzare il termine DDOS per definire gli attacchi di cui stiamo parlando. Come ha giustamente sottolineato Richard Stallman, esprimendo un parere in merito, il DDOS solitamente configura una tecnica d’attacco che si basa sull’uso di botnet, ovvero estese  reti dormienti di computer zombie (infettati ad insaputa del proprietario) attivate ad un dato momento dall’attaccante nei confronti di un bersaglio. Nel nostro caso invece sono gli anonymous stessi che decidono di mettere a disposizione le loro risorse, la loro banda, i loro computer per inscenare una manifestazione di massa.

Le piattaforme utilizzate per organizzare, coordinare e preparare gli attacchi sono per lo più servizi commerciali ad ampia diffusione e non darknet, magari capaci di garantire un forte livello di anonimato, ma spesso molto lente e scarsamente accessibili per chi non è dotato di un minimo conoscenze tecniche. Servizi che fanno della semplicità d’uso il loro motto, e che chiunque per un motivo o per l’altro ha utilizzato (o può facilmente imparare ad utilizzare).

Apparentemente la scelta degli anonymous di situare i loro rendez-vous, i loro punti di ritrovo, su piattaforme di questo genere (come Google, Yahoo, Twitter o Facebook) appare come una vulnerabilità, un motivo di debolezza. Tutta la loro infrastruttura di organizzazione e comunicazione è in effetti completamente nelle mani di soggetti privati, in grado di esercitare un potere assoluto nel recinto informatico di loro proprietà. La mossa però pare calcolata sotto diversi profili. Primo: la grande acessibilità che queste piattaforme permettono ed a cui già abbiamo fatto cenno. Secondo: la rimozione di account Twitter, profili Facebook, blog, forum e servizi di varia natura è una contromisura di scarsa efficacia di per se, dato che questi servizi hanno fra le loro caratteristiche principali quella di propagare in modo virale l’informazione. E’ facile sostituirli in breve tempo ricreando la rete di relazioni che si aveva in precedenza. Terzo: se cavalcato in modo adeguato un atto repressivo di questo tipo (magari effettuato su larga scala) è motivo di ulteriore visibilità ed allo stesso tempo rappresenta un danno di immagine per quelle imprese che, dopo aver costruito la loro identità su valori come la libertà di informazione, si ritrovano ad interpretare il ruolo di censori. Insomma questa scelta rende possibile su un ampio palcoscenico l’emersione delle contraddizioni tra il vero volto dei giganti del capitalismo informazionale e l’ideologia che essi propugnano per motivi strumentali a fine di marketing e creazione dell’immagine. Quella stessa immagine, quell’incarnazione di un concetto che oggi è parte integrante del valore di un’azienda. Questo d’altra parte spiegherebbe i non pochi imbarazzi in cui Facebook e Twitter erano incappati a dicembre dopo gli attacchi effettuati contro Mastercard e Visa, quando a gran voce la Casa Bianca richiedeva la rimozione delle pagine da cui tali attacchi erano coordinati.

Nonostante questo pare che gli anonymous non siano degli sprovveduti e sappiano che questo gioco si può rompere: avvertono la potenza ma anche la vulnerabilità di questo tipo di scelta, tanto da aver lanciato con piglio strategico un progetto di sperimentazione per lo sviluppo di reti decentralizzate. Ancora una volta questo dimostra che, come spesso accade storicamente, i processi di alfabetizzazione non sono frutto di un impostazione etica verso un problema, ma derivano dalla necessità pratica di risolverlo in un momento di lotta. Pragmatici ed in grado di guardare lontano, non c’è che dire.

Anche i DDOS si muovono lungo una direttrice mediatica con risultati efficaci, portando all’attenzione di milioni di spettatori le motivazioni ideali che ne sono all’origine. Giocando sulla contrapposizione «Loro hanno le armi, noi abbiamo i computer» gli anonymous affermano di non amare il disordine sociale, ma sembrano essere perfettamente consci che per la società in rete bloccare la circolazione delle informazioni è un atto d’insubordinazione rilevante. Gli attacchi nei confronti di Mastercard o Visa non hanno influito di per se sul funzionamento delle transazioni on-line, né hanno causato danni di alcun tipo ai sistemi che le gestiscono. Rappresentano però un atto di riprogrammazione dell’immagine che queste società si danno nel network globale, sottolineandone il ruolo di complicità nel tentativo di affondare Wikileaks, colpevole agli occhi del grande pubblico solo di aver fatto emergere il volto più oscuro ed imbarazzante del potere.

Allo stesso tempo quando il marchio Anonymous lancia in grande stile le sue operazioni determina  un livello di attenzione che indirettamente ha un ruolo nella riuscita degli attacchi, nutrendosi di un coefficente psicologico comunemente chiamato… curiosità. Quando, come è accaduto questa domenica in Italia, la notizia viene rilanciata dal complesso mediatico, centinaia di migliaia di curiosi provano a loro volta ad accedere al sito posto sotto attacco per verificarne l’efficacia. Così facendo partecipano involontariamente alla saturazione di banda del server remoto.

Eppure anche nel momento in cui Anonymous per necessità si produce in azioni dal sapore più marcatamente hacker non rinuncia mai a mettere al centro del suo discorso la comunicazione ed un certo gusto per la spettacolarità. Dopo il pandemonio di dicembre l’azienda di sicurezza informatica statunitense HBGary, su impulso del FBI si era messa sulle traccie degli anonymous, e negli ultimi giorni era arrivata a sostenere pubblicamente di averne individuato il nocciolo duro e di essere pronta a rivelarne (leggi vendere a peso d’oro) l’identità alle autorità statunitensi. La risposta non si è fatta attendere ed è stata semplicemente devastante. L’attacco messo in atto contro contro i server della HBGary non ha comportato questa volta un DDOS. Dopo essere penetrati nei sistemi di sicurezza dell’azienda ed aver sottratto e-mail, documenti riservati ed il codice sorgente di molti dei prodotti di sicurezza firmati HBGary gli anonymous che hanno fatto? Li hanno rivenduti alla concorrenza per autofinanziarsi? Hanno iniettato codice malevolo nel software HBGary? Nient’affatto. Li hanno pubblicati in rete e, come cigliegina sulla torta, hanno violato l’account twitter di uno dei dirigenti durante il Superbowl.
“Was it mentioned that #Anonymous obtained source code of HBGary security products? No, well it is so. What a disaster. #GameOverHBGaryPR @

Già. Game over. Perché per un azienda di sicurezza informatica subire un incursione di questo genere non può che significare una sola cosa: perdere di fronte a tutto il pianeta la faccia, il capitale reputazionale accumulato e chiudere i battenti. Non è l’incursione in se che produce questo effetto ovviamente. È il fatto che tutto il mondo lo sappia. Ma è chiaro pure che gli anonymous con questa azione spettacolarmente congegnata hanno voluto mandare una serie di messaggi in altre direzioni. Prima di tutto hanno rassicurato gli attivisti che ne formano la larga comunità, messa sotto pressione dopo gli arresti perpetrati da diverse polizie negli ultimi mesi. In secondo luogo hanno lanciato un chiaro avvertimento a chiunque in futuro possa pensare di mettersi contro di loro e sfidarli. Infine hanno alimentato ancora una volta la loro immagine agli occhi del mondo, che non è certo quella del vandalismo informatico a cui i media ci vorrebbero abituare, ma è quella di silenziosi combattenti della rete che, sapendo quali tasti toccare, riescono ad innescare con le loro gesta una reazione a catena.
Attenzione però. Anonymous non è solo un icona che si limita a produrre dibattito nell’opinione pubblica internazionale per mettere sotto pressione i governi mondiali. Certo, accade anche questo come è stato nel caso dell’Operazione Tharir, dove il lancio di un tweetstorm verso gli account di Barack Obama e della Casa Bianca ha contribuito a suo modo a far si che quella piazza continuasse ad essere il centro del mondo. È anche una rete formidabile di solidarietà ed attivismo internazionale che durante le insurrezioni tunisine ed egiziane ha messo a disposizione conoscenze, e risorse tecniche come proxy, fax, VPN e tutta una serie di altri strumenti utili per permettere alle popolazioni locali di riprendere in mano il filo della narrazione digitale senza essere tracciati dagli sgherri informatici di regime.  Di più. L’ #OpTunisia si è spinta fino a mettere sotto scacco i sistemi di posta elettronica governativi, con il chiaro intento di portare il caos fra le fila dell’establishment di Ben Ali. Ed in momenti di crisi che rischiano di mettere a repentaglio un potere ventennale una mail che arriva con dieci minuti di ritardo può fare la differenza sia sulla piazza che nel palazzo.

Essere Anonymous!

Ma la cifra del valore comunicativo delle tattiche di Anonymous, la sua sintesi più completa ce la regala una lettura dello schema con cui vengono cesellati i loro comunicati, che pur essendo soggetti a variazioni stilistiche e formali a seconda del momento in cui vengono stilati si articolano fondamentalmente in tre passaggi.

L’incipit è un messaggio chiaro alle istutuzioni dello stato teatrodella crisi  attenzionata in quel dato momento da Anonymous. Ne vengono denunciati i crimini, le malefatte, le iniquità senza dimenticare gli alleati o i responsabili diretti ed indiretti (a loro volta capi di stato o alleati regionali ed internazionali) che con la loro complicità o acquiscienza ne hanno permesso la protrazione. Così facendo gli anonymous (che amano definirsi “vigilanti della rete”) si ritagliano un ruolo di sorveglianza nei confronti del potere.

Nel secondo passaggio gli anonymous, invece che porsi come postulanti, dettano richieste precise: porre fine a tali crimini. Se le loro condizioni non verranno rispettate sanzioneranno il soggetto interessato (sia esso uno Stato, un governo o una grande compagnia) entrando in azione e dando vita ad azioni di rivolta, autodifesa e sabotaggio in senso lato.

Infine il comunicato tende a concludersi con due differenti forme di appello. Da una parte Anonymous si rivolge ai cittadini coinvolti in tale crisi facendo sentir loro che una rete di solidarietà internazionale si sta muovendo per appogiare la loro causa, invitandoli però allo stesso tempo a prendere in mano il loro destino. Da un altra invita i “cittadini del mondo” ad unirsi alla sua lotta. «Join Us!», l’arruolamento è aperto e fra le fila della legione sotto l’ombrello del loro “banner of resistance” tutti possono partecipare alla lotta, senza distinzioni di razza, sesso o religione. Una lotta dell’umanità intera dove non si è spettatori passivi ma dove bisogna scegliersi un ruolo nel campo di battaglia della storia. Fa da corollario una citazione ad effetto (da Keny Arcana a Ghandi) e l’immancabile logo situato in alto a destra che richiama quello delle nazioni unite. Che non è un mero detour o uno sberleffo. Esprime un carattere di ufficialità, quasi fosse un messaggio diplomatico P2P ovvero da pari a pari e non tra oppressori ed oppressi.

Qual’è il link fra questi 3 passaggi? L’essere Anonymous. Tutti possono mettere in atto opera di sorveglianza nei confronti del potere per renderlo trasparente («Noi vediamo te, ma tu non vedi noi. Non dimentichiamo. Siamo ovunque, siamo Anonymous»). Tutti possono scagliarvisi contro quando questo non rispetta le regole («Ti possiamo colpire in qualsiasi momento e non sai da che parte arriveremo. Non perdoniamo. Siamo Ovunque. Siamo Anonymous»). Tutti possono unirsi a questa battaglia. («Siamo sempre di più. Siamo una legione. Siamo Ovunque. Siamo Anonymous»).

Non si è Anonymous (o almeno non solo) perché si è anonimi o non rintracciabili in rete, ma si è Anonymous perché tutti possono esserlo ovunque ed in qualsiasi momento. E questa condizione oggi non esprime più un livello di atomizzazione o subordinazione. Subisce una torsione radicale. E diventa potenza.

Limiti e sfide per il futuro

Tenendo assieme lo zero e l’unità, l’immediato e l’infinito Anonymous è riuscito ad emergere come attore credibile sul palcoscenico della governance mediale globale.

Questo però non devono indurci a dimenticare i limiti insiti nella sua formulazione distribuita e P2P, né tanto meno le sfide che sarà chiamato ad affrontare nel prossimo futuro.

La capacità di inclusione del linguaggio che esso esprime ne rappresenta la forza ed al tempo stesso la debolezza: si tratta di contenitori enormemente ampi (libertà, diritti fondamentali, diritti umani, libertà di informazione) che, scontando la mancanza di un ambito di discussione più continuo, riflessivo e programmatico rispetto a quelli offerti dalla piattaforma di Anonymous (in cui la parte del leone la fa la comunicazione istantanea e non vincolante della chat), possono certo tradursi in catalizzatori delle emozioni e delle passioni dei cyber-rivoltosi con cui fondersi nella narrazione conflittuale operata dal diluvio dei post in tempo reale, ma allo stesso tempo rischiano di riprodurre le contraddizioni tutte politiche della rete balcanizzata.

Se infatti nella realtà, chiedendoci cosa significhi “diritto fondamentale” per uno statunitense e cosa per un cinese, potremmo ipotizzare (semplificando brutalmente e forse eccessivamente) che per il primo il concetto si avvicini più alla tutela dell’autorealizzazione individuale mentre per il secondo alla preservazione della stabilità sociale, non possiamo pensare che – in assenza di una prospettiva internazionalista tutta da costruire – ciò non si rifletta sulle loro modalità di protesta in rete.

E nemmeno che la comunicazione sulla piattaforma Anonymous sia impermeabile alla viralità dei messaggi provenienti dal mainstream rispetto alla “rivoluzione di google-twitter-facebook” (che assumono un sapore post-coloniale, se come si diceva in precedenza quelle stesse multinazionali sembrano tutt’altro che sorde alle richieste censorie dei governi occidentali – vedi il caso wikileaks ) ed alle considerazioni politiche («portiamogli la democrazia, così avranno libere elezioni e potranno eleggere un buon presidente» – nel momento in cui la crisi politica della democrazia occidentale e la radicalità delle forme di contropotere espresse nel Maghreb autorizzano a battere tutt’altre ipotesi di autogoverno). Insomma, occorre tenere presente le possibili dinamiche di strumentalizzazione di questi contenuti che se riempiti di qualsiasi significato, non declinato in modalità più specifiche rischiano di non averne più alcuno o magari di essere dirottati verso qualcosa che Anonymous non è (e questo vale allo stesso modo anche per le sue modalità di organizzazione liquide).

Inoltre Anonymous nasce e si sviluppa a cavallo di un’epoca di transizione per internet ed i suoi comunicati, dove sovente esiste un riferimento alle originarie libertà che la rete era stata in grado di dischiudere al momento del suo processo di massificazione (pur con tutte le innegabili contraddizioni che questo processo aveva determinato) sembrano indicare una percezione ed una preoccupazione diffusa all’interno della comunità relativamente a tali trasformazioni. Dopo l’era del rame (la convergenza di tecnologie digitali e telefoni), anche quella dell’ADSL sta per fare il suo tempo, pronta a lasciare il passo a quella del mobile. Un’era di cui le infrastrutture non sono state ancora finanziate e, non abbiamo dubbi, che presenterà  un conto salato agli utenti della rete. La fine della net neutrality insomma avvierà processi di depotenziamento della rete in quanto luogo di organizzazione della politica e di produzione culturale: è una sfida li dietro l’angolo che ci aspetta, ed anche chi si sente Anonymous non potrà sottrarvisi.

Infine non si può non tener presente che gli scenari di conflitto non sono e non devono essere interpretati come panorami statici  ma come funi tirate ed in movimento da affrontare con l’intelligenza dinamica e sempre pronta a cambiare passo dei trapezisti. Le tattiche (mediatiche e non) di Anonymous stanno iniziando ad essere sottoposte alle attenzioni della controparte; se questa finora, laddove ne abbia avuto la possibilità, può essersi limitata a mettere in campo quelle tattiche di provocazione ed inquinamento dell’informazione già impiegate sulle pagine dei social network, non è detto che in futuro non ricorra a contromosse più sofisticate. Ad esempio, strumenti straordinari di auto-organizzazione come le piattaforme temporanee di scrittura partecipativa – allestite durante la rivolta tunisina per segnalare numeri di telefono, mappe ed indirizzi internet utili, potrebbero finire sovradeterminati da pochi individui ben coordinati; non necessariamente per diffondere informazioni false ma anche, semplicemente, di non utili agli obiettivi prioritari per i rivoltosi sul campo. Perplessità accentuate dalla lettura dei vari “manuali del rivoltoso”, circolati in rete nelle ultime settimane.

Se il nemico continuerà a raffinare queste strategie, Anonymous affronterà la sua più grande sfida per non essere neutralizzato e ricacciato nel dimenticatoio della storia: reinventarsi in continuazione mantenendo allo stesso tempo quelle caratteristiche che gli hanno permesso di diventare un catalizzatore planetario di significato ed attenzione.

I numeri e le intelligenze per farlo li ha: è una legione, è ovunque, è Anonymous.

Source: We are anonymous! « InfoFreeFlow
Livello CC: http://creativecommons.org/licenses/by-nc-sa/3.0/deed.it

Censorship Resistent Publishing Systems

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 15 dicembre 2010
Censorship Resistent Publishing Systems

Da quando è scoppiato il caso Wikileaks, almeno due volte al giorno mi viene chiesto come si può creare un mirror di Wikileaks che NON possa essere oscurato né con un mandato di un giudice né con un attacco DDoS. Lo spiego qui di seguito una volta per tutte.

Tecniche di censura

Per censurare (rendere invisibile e/o irraggiungibile) un sito web si possono usare sostanzialmente quattro tecniche:

  • Si può ordinare all’host di spegnere il server con un ingiunzione di un magistrato. Ovviamente, questo è possibile solo se l’host risiede in un paese sul quale il magistrato ha influenza, in un modo o nell’altro. Tentare di spegnere un server che si trova in Cina usando un’ordinanza di un Giudice italiano è un’operazione senza speranza.
  • Si può bloccare la risoluzione del nome sui DNS, in modo tale che il nome “www.wikileaks.org” non venga più convertito al suo indirizzo IP. Questo è ciò che si sta facendo proprio in questo momento. In questo caso, il server resta raggiungibile usando il solo indirizzo IP per cui non è un gran problema. Nel caso di www.wikileaks.ch , l’indirizzo IP è 178.21.20.8 . Questa è la tecnica che è stata ustaa anche per oscurare il sito di ThePirateBay l’anno scorso.
  • Si può bloccare il routing verso quell’indirizzo usando un firewall. Questa tecnica è stata usata per bloccare il traffico da/verso ThePirateBay. Per bypassare questa contromisura è sufficiente usare un proxy come Relakks o come Anonymizer.
  • Si può seppellire il server sotto una montagna di richieste di connessione senza senso, cioè si può usare un attacco DDoS (Distributed Denial of Service). Questa tecnica è usata proprio in questo momento per oscurare Wikileaks. Per contrastare questa contromisura è necessario creare dei “mirror” (delle “copie”) del sito base. Per questo Wikileaks è stato “clonato” su oltre 1200 altri server.

Sistemi di Pubblicazione Resistenti alla Censura

Nel corso degli anni, sono stati studiati decine di diversi sistemi di pubblicazione resistenti alla censura. Quasi tutti sono basati sulla stessa tecnologia delle reti P2P usate per il file sharing e quasi tutte proteggono l’identità dell’editore/autore in vari modi. Qui di seguito descrivo i tre sistemi più famosi.

Cosa vi serve

In genere, per creare un nodo di una queste reti dovete avere accesso come amministratori di sistema (“root”) ad un server Unix o Linux stabilmente connesso ad Internet. In altri termini, dovete avere o una macchina Unix/Linux in colocazione presso una web farm oppure un VPS (Virtual Private Server) noleggiato presso un host. Ad esempio, con circa 20 US$/mese potete avere un server VPS “entry-level” da Linode:

http://www.linode.com/

Tuttavia, anche il vostro PC Windows di casa può essere usato a questi scopi.

Il sito di Wikileaks è un banale sito web “statico”, per cui NON avete bisogno di un interprete di linguaggio come PHP, Python o Ruby. NON avete bisogno di una macchina LAMP (Linux, Apache, MySQL e PHP). Vi basta un web server.

A questo però dovete aggiungere i servizi necessari alla vostra infrastruttura di rete (elencati nella documentazione).

Il traffico prodotto dipende da cosa ci fate con questa rete e lo spazio occupato su disco è solitamente compreso tra 30/40 Mb e 200/300Mb.

Freenet

Freenet è nata apposta per resistere efficacemente ad ogni tentativo di censura. È una rete P2P anonima il cui principale scopo è quello di creare un unico, vasto e distribuito “contenitore” comune che i suoi utenti possono usare per immagazzinare e pubblicare materiale di vario tipo.

La trovate qui:

http://freenetproject.org/

Qui trovate una descrizione concisa ed attendibile:

https://secure.wikimedia.org/wikipedia/it/wiki/Freenet

e qui ne trovate una più dettagliata, ma in inglese:

https://secure.wikimedia.org/wikipedia/en/wiki/Freenet

Come potete vedere, è un sistema estremamente facile da installare e da usare. È scritto in Java, per cui gira (quasi) dovunque.

Freenet permette di creare dei siti web anonimi e non censurabili, chiamati “freesite”. Per crearli, si usa un apposito strumento chiamato Jsite (http://wiki.freenetproject.org/FreenetJsite).

Questi siti possono essere SOLO siti web statici, cioè formati da sole pagine HTML. Niente PHP e roba simile. Niente database di appoggio.

Freenet è molto, molto lenta. Molto di più di quanto possiate immaginare. Non è in grado di supportare il trasferimento di grossi file. Tuttavia, è perfettamente in grado di pubblicare documenti in formato di testo, come quelli che ci interessano.

Il principale vantaggio di Freenet è che è piuttosto conosciuta e diffusa. Pubblicare qualcosa su Freenet significa ancora renderla visibile. Certo, visibile solo a pochi, selezionati utenti ma ancora visibile. Non è così per molte altre reti, usate solo da tecnici di altissimo livello per scopi sperimentali.

TOR

In questo caso, siamo di fronte ad una specie di “super VPN” o, per dirla in un altro modo, una “VPN di VPN”. TOR, infatti è una rete in cui ogni nodo comunica con quello adiacente creando una piccola VPN a due nodi, separata da ogni altra. In questo modo, ogni nodo può scoprire qualcosa solo dell’identità dei due nodi più prossimi e comunque non è in grado di leggere le comunicazioni che non lo riguardano.

La trovate qui:

https://www.torproject.org/

Qui c’è la descrizione in italiano:

https://secure.wikimedia.org/wikipedia/it/wiki/Tor_%28software_di_anonimato%29

e qui quella in inglese:

https://secure.wikimedia.org/wikipedia/en/wiki/Tor_%28anonymity_network%29

Su TOR è possibile creare degli “hidden services” di vario tipo, tra cui dei siti web. Su TOR sia i client che i server possono essere anonimi ed irrintracciabili.

I siti web di TOR possono essere anche siti web dinamici, cioè basati su un database e su un interprete di linguaggio come PHP, Python o Ruby.

TOR è lenta ma, stranamente, non lenta quanto Freenet e quindi può essere usata (e viene usata) anche per il download dei file. È perfettamente in grado di ospitare un mirror di Wikileaks ed i repository dei suoi documenti.

TOR è meno usata di Freenet per questi scopi ma resta comunque una realtà concreta.

Anonet

Anonet è una infrastruttura di rete generica, cioè è in grado di sostituire Internet in TUTTE le sue applicazioni (posta elettronica, we, instant messaging, FTP, chat, etc.) usando le STESSE applicazioni che si usano abitualmente su Internet.

Attualmente, sia il sito italiano che ospitava la documentazione di Anonet (www.anonet.it , che poi era anonet.wordpress.com) che quello originale inglese (www.anonet.org) sono stati oscurati (con pochissima sorpresa da parte nostra).

Potete trovare la nuova versione di Anonet qui:

http://anonet2.org/

Provvederò quanto prima a pubblicare il materiale in lingua italiana relativo ad anonet su qualche nuovo server.

Anonet è, nello stesso momento, un modello di infrastruttura di rete che chiunque può replicare per i propri scopi ed una implementazione di riferimentoa cui chiunque può collegarsi.

Creare una Anonet richiede una notevole competenza tecnica ed un po’ di strumentazione, per cui è da considerarsi una soluzione “professionale”. Inoltre, Anonet è frequentata solo da pochissimi esperti di settore, per cui non è certo una soluzione per pubblicizzare ampiamente un documento.

In compenso, Anonet è incredibilmente efficace nel rendere incensurabile un documento ed irrintracciabile il suo autore.

Digressione: e-gold

Come avrete notato dalla cronaca di questi ultimi mesi, per Silvio Berlusconi e per molti altri industriali del pianeta è piuttosto facile esportare capitali e/o ricevere pagamenti su conti correnti internazionali.

Viceversa, sembra che questo sia quasi impossibile per una persona scomoda come Julian Assange.

Probabilmente, a questo potrebbe porre rimedio un sistema di “moneta elettronica” ai limiti della legalità come e-gold:

http://e-gold.com/

Questo sistema permette di comprare un certo ammontare di oro sul loro sito e usarlo per effettuare pagamenti verso altri utenti del sistema.

Il giorno che lo staff di Wikileaks si deciderà ad aprire un conto su e-gold ve lo faremo sapere.

Conclusioni

Bene, ora sapete cosa si può fare e dove potete trovare le informazioni necessarie. Buon divertimento.

Alessandro Bottoni

Source: Censorship Resistent Publishin… Systems « Alessandro Bottoni

Tagged with: , , , , , ,

Anonymous e il legittimo cyberdissenso

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 15 dicembre 2010
Anonymous e il legittimo cyberdissenso

Il gruppo di attivisti non avrebbe intenzione di rubare dati o di attaccare le infrastrutture critiche di aziende come Visa. Solo di esprimere il proprio disappunto a mezzo DDoS. Non ci sarebbe la loro mano dietro ai disservizi di Amazon

Roma – “Anonymous non è un gruppo di hacker. Siamo comuni cittadini della Rete, motivati da una sensazione collettiva di stanchezza. Siamo stufi di tutte quelle grandi e piccole ingiustizie a cui assistiamo ogni giorno. Nostro attuale obiettivo è quello di stimolare le coscienze su Wikileaks, così come sui subdoli metodi adottati da alcune aziende nel tentativo di compromettere il tranquillo funzionamento del sito”.

Così un recente ed insolito comunicato stampa, diramato online dal gruppo di attivisti digitali Anonymous. Un brevissimo manifesto che ha cercato di far luce su natura ed obiettivi della comunità di dissidenti nata nella regione web di 4chan. Azioni del tutto simboliche, quelle finora adottate da Anonymous, espressioni di un “legittimo dissenso” nei confronti di alcune delle aziende a stelle e strisce che avevano in precedenza deciso di tagliare i ponti con il sito delle soffiate.

“Non vogliamo rubare le vostre informazioni personali o i numeri delle vostre carte di credito – si può leggere nel comunicato diramato online – Inoltre non è nostra intenzione attaccare le infrastrutture critiche di società come Visa, Mastercard e PayPal. Il punto di Operation: Payback non è mai stato questo. I nostri sforzi si sono concentrati sui rispettivi siti web, che rappresentano come il volto pubblico di queste aziende”.

Anonymous, avanza la cyberguerra?
Le dichiarazioni del gruppo di attivisti sembrano aver come acceso gli animi di altri comuni cittadini della Rete. Stando al parere di alcuni esperti di sicurezza, decine di migliaia di utenti avrebbero scaricato negli ultimi giorni il software necessario agli attacchi. Pare che tra i nuovi obiettivi sia stato incluso anche il sito Moneybookers, competitor britannico di PayPal. Anche questo avrebbe smesso di accettare trasferimenti di denaro nei confronti di Wikileaks.

Se Operation: Payback continua a mietere vittime a mezzo DDoS, l’arresto dello smanettone olandese di 16 anni pare essersi rivelato determinante. Il giovane programmatore avrebbe infatti ricoperto un ruolo fondamentale all’interno del gruppo degli Anonymous, gestendo un server IRC per il coordinamento degli attacchi. L’arresto da parte della polizia olandese avrebbe in sostanza smorzato il furore degli entusiasmi all’interno di Anonymous.

Amazon, interruzioni hardware
Non è stato il “legittimo dissenso” a causare la serie di disservizi che ha colpito i server del retailer statunitense Amazon. Le piattaforme operative in alcuni paesi europei – Regno Unito, Francia, Germania e Italia – sarebbero all’improvviso finite offline a causa di un problema tecnico legato all’hardware della rete di data center nel Vecchio Continente. La mano di Anonymous è dunque da escludere, come inoltre sottolineato dallo stesso comunicato stampa del gruppo.

Gawker, la fuga delle password
Ad agire sarebbe stato un gruppo di presunti attivisti chiamato Gnosis. Tutti i siti appartenenti a Gawker Media (tra cui Gizmodo e il blog ValleyWag) sono stati improvvisamente costretti al silenzio in seguito ad un raid che ha compromesso le credenziali d’accesso di circa 1,5 milioni di utenti. Il braccio armato di Gnosis si è in sostanza intrufolato nel database della società statunitense, costringendo i suoi lettori a cambiare le proprie password d’accesso.

Il movente del gruppo non è attualmente chiaro. C’è chi ha parlato di un collegamento diretto tra Gnosis e gli Anonymous, decisi a colpire Gawker Media per aver condotto una campagna ritenuta denigratoria nei confronti della comunità di 4chan. Tra i dati finiti online ci sarebbero anche una serie di conversazioni tenutesi in chat tra gli editor di Gawker, non particolarmente morbide nei confronti degli Anonymous.

FBI, caccia agli anonimi
Contro il gruppo di cyberdissidenti si starebbero muovendo anche gli agenti del Federal Bureau of Investigation (FBI), in collaborazione con l’unità contro i crimini informatici del Department of Justice (DoJ) statunitense. Gli ostacoli potrebbero essere numerosi, in primis quello relativo alla natura decentrata del gruppo. Un ex-membro del DoJ ha poi sottolineato come la maggior parte dei partecipanti potrebbe essere costituita da ragazzini di 15 o 16 anni, animati da un senso di protesta e operativi in paesi come Belgio e Olanda.

Mauro Vecchio

Source: PI: Anonymous e il legittimo cyberdissenso
Licenza CC: http://creativecommons.org/licenses/by-nc-sa/2.5/it/

Tagged with: , , , , ,

Partito Pirata e Anonymous uniti nella lotta

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 24 novembre 2010
Le compagini britanniche e statunitensi chiedono la fine di Operation Payback. Basta agli attacchi DDoS. La violenza favorisce i sostenitori del copyright, occorre un dialogo

Roma – Il Partito Pirata ha chiesto ufficialmente la fine di Operation Payback. In una lettera indirizzata agli autori degli attacchi DDoS contro siti che difendono gli interessi dei detentori dei diritti, gli esponenti britannici e statunitensi dell’organizzazione chiedono la fine delle ostilità: sostenendo che il proseguimento dei sabotaggi digitali da parte di alcuni membri di 4Chan non otterrebbe altro risultato che quello di giocare a favore di coloro che piegano la legge sul diritto d’autore a scopi personali, ostacolando la battaglia per la riforma della legge attraverso vie legittime.

In uno stralcio della missiva si legge: “chiediamo di cessare immediatamente gli attacchi DDoS e di trovare, invece, un metodo legale utile e esprimere la frustrazione e l’inquietudine nei confronti dell’industria del copyright e le sue perversioni”. L’appello del Partito Pirata, per la verità, arriva proprio nel momento in cui il collettivo di cyberattivisti chiamati Anonymous pare aver deciso di deporre le armi, rinunciare alla manomissione dei siti considerati nemici e percorrere la strada del dialogo.

Il nuovo approccio “non violento” da parte degli Anonymous prevede la creazione di una lista di richieste rivolte ai governi di tutto il mondo, allo scopo di essere inclusi nel dibattito politico sui temi della cultura libera, brevetti, privacy e copyright e per chiedere la riforma della legge sul diritto d’autore e la fine delle azioni legali contro i pirati. “Ciò che stiamo tentando di fare ora – si legge su TorrentFreak – è ordinare le idee e far sì che siano ascoltate e realizzate”.

La svolta “pacifista” degli Anonymous non è di certo passata inosservata tra gli osservatori, soprattutto perché si conforma agevolmente alla politica intrapresa dal Pirate Party britannico e statunitense. Questi ultimi, infatti, sembrano essere riusciti a comunicare il messaggio per il quale la continuazione delle attività di pirateria e azioni di cracking regalerebbe ai legislatori un buon motivo per ignorare le istanze a favore del fair copyright e della libertà di parola.

Per il momento, da Anonymous sembrano aver accolto l’appello alla pace.

Cristina Sciannamblo

Source: PI: Partito Pirata e Anonymous uniti nella lotta
Licenza CC: http://creativecommons.org/licenses/by-nc-sa/2.5/it/

Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.

Unisciti agli altri 59 follower