YBlog

La Coscienza di un Hacker – Hacker Manifesto

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 5 febbraio 2015

Questa è una traduzione in italiano del celebre Hacker Manifesto. Tutte quelle esistenti contengono grossolani errori, perlopiù dovuti ad una carente comprensione della materia e del periodo, o in ogni caso sono poco fedeli al contenuto e allo spirito dell’originale. Mi auguro che questa mia traduzione non soffra degli stessi problemi. Sail strong.
— FiloSottile (Fonte: https://gist.github.com/FiloSottile/3787073)

****

Da: Phrack, Volume Uno, Issue 7, Phile 3 of 10

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Questo è stato scritto poco dopo il mio arresto…

\/\La Coscienza di un Hacker/\/

di

+++The Mentor+++

Scritto l’8 Gennaio 1986
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Ne hanno arrestato un altro oggi, è su tutti i giornali. “Teenager arrestato per crimine informatico”, “Hacker arrestato per essersi infiltrato in una banca”…
Dannati ragazzini. Sono tutti uguali.

Ma voi, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni ’50, avete mai guardato dietro agli occhi dell’hacker? Vi siete mai chiesti cosa lo stimola, che forze lo hanno formato, cosa può averlo forgiato?
Io sono un hacker, entra nel mio mondo…
Il mio è un mondo che comincia con la scuola… Sono più intelligente della maggior parte degli altri ragazzi, queste sciocchezze che ci insegnano mi annoiano…
Dannato ragazzino. Non si impegna. Sono tutti uguali.

Sono alle medie o al liceo. Ho sentito i professori spiegare per la quindicesima volta come ridurre una frazione. L’ho capito. “No, Ms. Smith, non ho scritto il procedimento. L’ho fatto nella mia testa…”
Dannato ragazzino. Probabilmente lo ha copiato. Sono tutti uguali.

Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un secondo, questo è figo. Fa quello che voglio che faccia. Se fa un errore, è perché io ho sbagliato. Non perché non gli piaccio…
O perché si sente minacciato da me…
O perché pensa che io sia una testa di cazzo…
O perché non gli piace insegnare e non dovrebbe essere qui…
Dannato ragazzino. Tutto quello che fa è giocare. Sono tutti uguali.

E poi è successo… una porta si è aperta su un mondo… correndo per la linea telefonica come l’eroina nelle vene di un drogato, un impulso elettronico è stato inviato, un rifugio dall’incompetenza quotidiana è stato trovato… ho scoperto una board (N.d.T. forum).
“Questo… questo è il posto a cui appartengo…”
Conosco tutti qui… anche se non li ho mai incontrati, non ho mai parlato con loro, potrei non avere mai più loro notizie… Io conosco tutti loro…

Dannato ragazzino. Sta occupando di nuovo la line telefonica. Sono tutti uguali…

Puoi scommetterci il culo che siamo tutti uguali… ci hanno imboccato omogenizzati a scuola quando bramavamo bistecca… i pezzetti di carne che avete lasciato passare erano pre-masticati e insapori. Siamo stati dominati da sadici, o ignorati da apatici. I pochi che avevano qualcosa da insegnarci hanno trovato in noi desiderosi allievi, ma quei pochi sono come goccie d’acqua nel deserto.

Questo è il nostro mondo adesso… il mondo dell’elettrone e dello switch, la bellezza della banda. Noi usiamo un servizio che esiste già senza pagare per qualcosa che sarebbe schifosamente economico se non fosse gestito da avidi ingordi, e ci chiamate criminali. Noi esploriamo… e ci chiamate criminali.

Noi cerchiamo la conoscenza… e ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalità, senza pregiudizi religiosi… e ci chiamate criminali. Voi costruite bombe atomiche, voi provocate guerre, voi uccidete, ingannate e mentite e cercate di farci credere che è per il nostro bene, eppure siamo noi i criminali.

Sì, sono un criminale. Il mio crimine è la curiosità.

Il mio crimine è giudicare le persone per quello che dicono e pensano, non per il loro aspetto.
Il mio crimine è stato surclassarvi, qualcosa per cui non mi perdonerete mai.

Io sono un hacker, e questo è il mio manifesto. Potrete anche fermare me, ma non potete fermarci tutti… dopotutto, siamo tutti uguali.

+++The Mentor+++

Tagged with: , ,

Hackmeeting 2014 @ #Bologna #XM24

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 25 giugno 2014


Il prossimo 27, 28 e 29 giugno, a Bologna presso lo Spazio Sociale Autogestito XM24, via Fioravanti 24, si terrà la diciassettesima edizione dell’Hackmeeting: una tre giorni che dal 1998 unisce e mette in relazione i vari soggetti che animano il mondo delle controculture digitali. Certo, non basta questa scarna definizione a dare conto della composizione che caratterizza, e ha caratterizzato, l’evento e l’importanza che questo ha significato, e significa, per i movimenti sociali e controculturali. L’Hackmeeting non è solo l’espressione di diverse soggettività ed esperienze, ma ha allo stesso tempo creato e formato una comunità – ibrida, mutevole, molteplice, anche contraddittoria – che ha attraversato e composto – e continua a farlo – tempi e spazi dei movimenti sociali. Una rete di relazioni e interazioni che ha visto nascere progetti fondamentali come Autistici & Inventati (A/I), collettivo che si colloca nell’intersezione tra hacking e attivismo politico fornendo strumenti e conoscenze orientati alla condivisione, alla tutela della privacy e dei diritti digitali, all’autonomia e alla libertà nelle comunicazioni telematiche.

image

In un motto, che era quello di Primo Moroni e che è stato fatto proprio dal collettivo, “Socializzare saperi, senza fondare poteri”. E in effetti proprio dalle pagine del libro che A/I ha pubblicato sui suoi dieci anni, +kaos, Agenzia X, Milano, 2012, emerge da diverse voci come l’Hackmeeting sia stato il brodo di coltura, il terreno fertile in cui esperienze diverse si sono intrecciate e contaminate confluendo in progetti esistenti o facendone emergere di nuovi.

Le origini – ECN

Per riuscire a restituire il senso e la portata di ciò che è stato ed è Hackmeeting, non solo per la cultura hacker ma anche per i movimenti sociali in Italia, occorre raccontare come è nata questa esperienza e descrivere in quale contesto si è formata. Una delle realtà – o per meglio dire, reti – che ha più contribuito alla nascita di Hackmeeting nel 1998 è sicuramente ECN – European Counter Network.

ECN è una rete di controinformazione che emerge dieci anni prima dall’esigenza di diversi spazi sociali europei di comunicare ed interagire oltre le forme tradizionali. In Italia questo percorso vede la partecipazione di diverse radio di movimento – Radio Ondarossa, Radio Onda d’urto, Radio Blackout, Radio Sherwood e altre -, di centri di documentazione e/o librerie alternative e di spazi sociali di Bologna, Padova, Milano, Firenze, Brescia, Roma, Torino.

L’obiettivo è mettere in relazione le forme di comunicazione “tradizionali” con i nuovi mondi digitali e le possibilità che questi offrono.

Nei primi anni ‘90 ECN dà vita ad una rete BBS di movimento per scambiare informazioni e dati tra i vari nodi sparsi per l’Italia. Le BBS (Bulletin Board System) si possono considerare dei server con forum, divisi per aree tematiche, in cui è possibile discutere ma anche scambiarsi dati e files. Si creano le prime corrispondenze internazionali per via telematica, con altri spazi in Europa ma anche in Sud America. Le radio di movimento utilizzano questo strumento per aggiornamenti in diretta da altre città, approfondimenti e per scambiare contenuti tra loro. La mole di informazioni raccolte e veicolate dalla BBS di ECN dà vita ad un bollettino periodico cartaceo pubblicato dal gruppo di Bologna e diffuso in tutta Italia.

Negli anni successivi ECN si evolve e continua con rinnovato impegno a sviluppare progetti sempre più basati sulla comunicazione digitale e in particolare sulla diffusione – dalla prima metà degli anni ’90 – di Internet e del World Wide Web. In particolare, nel 1996 viene creata Isole nella Rete, la prima esperienza in Italia a fornire spazi web, email e servizi di rete ai centri sociali e alle realtà antagoniste attraverso la gestione diretta di un server di movimento. All’interno dello stesso progetto inoltre viene creato un portale di controinformazione diviso per aree tematiche.

In questo periodo quindi le contaminazioni e le interazioni tra spazi sociali e nuove tecnologie si moltiplicano e si sviluppano inoltre rapporti con i gruppi artistici cyberpunk, attivi soprattutto a Milano. È questo lo scenario che caratterizza la nascita e realizzazione del primo Hackmeeting in Italia.

[embedplusvideo height=”450″ width=”700″ editlink=”http://bit.ly/1qvmfKS” standard=”http://www.youtube.com/v/UXbQc4J_ywI?fs=1″ vars=”ytid=UXbQc4J_ywI&width=700&height=450&start=&stop=&rs=w&hd=0&autoplay=0&react=1&chapters=&notes=” id=”ep9888″ /]

Il primo Hackmeeting

«Era il 1998. In lista ECN si discuteva di come in Olanda con “Access for all” e in Germania con il “Chaos Computer Club” fossero stati realizzati dei campeggi hacker. Decidemmo allora di coinvolgere Strano Network e di proporre ai compagni dei CPA [storico centro sociale fiorentino] l’organizzazione di un evento analogo. Quello che poi sarebbe diventato l’Hackmeeting.» (Ferry Byte)

L’idea di Hackmeeting nasce così, in una discussione sulla mailing-list di ECN che riuniva i compagni della rete di diverse città. A Firenze, l’idea coglie subito l’entusiasmo di Strano Network, gruppo di comunicazione antagonista che, assieme a ECN, propone l’evento al CPA. All’inizio c’è un po’ di diffidenza da parte dello spazio rispetto alla tematica, ma dopo qualche tempo si decide la realizzazione di Hackmeeting per il giugno del 1998.

Vengono predisposti gli spazi del Centro sociale secondo uno schema che verrà mantenuto – e arricchito – negli anni: un dormitorio, che all’interno del CPA viene predisposto ai piani alti, e diverse sale per seminari, workshop, laboratori. Il CPA viene “connesso ad internet” e si effettua la cablatura di tutti gli spazi all’interno:

«Io e una compagna siamo stati ore solo a smatassare i fili di rame per cablare il centro.» (Ferry Byte)

Con l’avvicinarsi della tre giorni, da parte dell’amministrazione comunale cresce la paura per “attacchi hacker” alla propria rete dal momento che il CPA in quel periodo lotta per evitare lo sgombero e si trova a contrapporsi più volte con il Comune. Il timore è tale che per tutta la durata dell’evento, la rete di server del Comune viene messa offline per precauzione.

Di ben altro tipo, improntati alla socialità e alla condivisione, saranno i rapporti tra Hackmeeting e il quartiere e in generale la città.

Si svolge quindi l’evento il 5, 6 e 7 giugno con una grandissima partecipazione:

«la cosa sorprendente è la quantità di persone che vengono. In qualche modo c’è rappresentato tutto lo spettro, tutte le sfumature, del mondo legato alle nuove tecnologie che emergeva allora.» (Ferry Byte)

Un contesto eterogeneo in cui vengono realizzati molti seminari e laboratori – alcuni ideati durante lo stesso svolgimento dell’Hackmeeting – in particolare sulla crittografia e la sicurezza digitale. Viene presentato kryptonite, un testo fondamentale per la cultura hacker italiana.

Importante anche la presenza di partecipanti internazionali, come gli spagnoli di nodo50,collettivo hacker e di controinformazione attivo ancora oggi, e gli olandesi di Xs4all.

Temi importanti come la sicurezza delle comunicazioni in rete vengono affrontati in maniera diretta come ricorda in un aneddoto Ferry Byte:

«Un compagno di nodo50 si divertiva ad andare in giro a consegnare dei bigliettini agli altri partecipanti con scritta la password della loro email o di altri loro account. Una sorta di “terapia d’urto” per sollecitarli ad avere una maggiore coscienza dei propri dati.»

L’Hackmeeting è anche questo: un modo di affrontare le innovazioni tecnologiche e ciò che esse comportano con puntualità e allo stesso tempo in maniera non convenzionale, inventando continuamente nuove forme di comunicare assieme. Una sperimentazione costante che caratterizza tutta l’iniziativa e che porta alla creazione, tra le altre cose, di una radio e una tv pirata che trasmettono in tutto il quartiere Firenze Sud.

Con questo primo Hackmeeting nasce quindi non solo un incontro annuale che continua a svolgersi ancora oggi, ma si forma una comunità che influenzerà grandemente i movimenti sociali e il loro rapporto con le nuove tecnologie. Da questa esperienza prendono forma gli hacklab, laboratori comunitari di hacking che andranno a diffondersi in tutta Italia, e diversi collettivi come il già ricordato A/I.

Quello che emerge da questo primo Hackmeeting è la volontà di scambiarsi conoscenze a vari livelli di socialità e di contaminazione. Negli anni questo percorso ha visto cambiamenti ed evoluzioni: «A quei tempi c’era molta più voglia di stare sul piano sociale della comunicazione e ora invece mi sembra che ci sia una tendenza a fare le cose in maniera eccessivamente autoreferenziale. Una volta era più presente la prospettiva sociale. Spero che si ritorni un po’ a questo spirito, vedo troppa autoreferenzialità, che politicamente non porta a nulla.» (Ferry Byte)

Ripercorrendo le origini di questa iniziativa, l’obiettivo è stato quello di trasmettere per quanto possibile la complessità delle istanze che la attraversano, cercando di coglierne la continua mescolanza. “Hackmeeting è quello che ci porti”, un momento di incontro reale di comunità virtuali, in cui socializzare saperi.

Ringrazio per questo articolo Vittorio, storico militante del movimento bolognese e tra i fondatori di ECN con cui ho potuto discutere a lungo e il cui contributo è stato fondamentale per ricostruire il periodo e Ferry Byte, militante di ECN e figura importante della scena hacker e controculturale italiana, che ha voluto ricordare assieme a me il primo Hackmeeting.

[Questo articolo è stato pubblicato su Carmilla e sul numero 119 della rivista Germinal]

Audio Spot Hackmeeting 2014 – Link

Diffusione Materiali – Link

Information literacy: DIY Bookscanning

Se clicco su un titolo nel catalogo posso leggere il libro?
Come mai esiste l’ebook per così pochi libri?
Perché non digitalizzate tutti i libri presenti in biblioteca?

La serata dell’otto maggio l’ho passata presso il makerspace di RasPiBO, un gruppo di persone accomunate dalla passione per l’elettronica, l’informatica libera, l’idea di imparare a fare le cose assieme e di imparare a farle facendole (cacciavite in mano, per intenderci). Il senso letterale di maker-space è questo.

Quella sera in particolare era previsto un seminario introduttivo su strumenti fai da te (DIY) e software liberi per la digitalizzazione di materiali cartacei e la pubblicazione nel web, a cura di @archiviografton.

Quello che è stato mostrato è quello che vedete nella foto: un oggetto tutto sommato semplice che io descriverei come un telaio in legno montato a incastro, un paio di vetri, un paio di cinghie elastiche, due macchine fotografiche compatte, alcuni pezzi di hardware, un libro e un umano (che ringrazio!) che fa funzionare il tutto.

DIYbookscanningL’oggetto è un bookscanner Do It Yourself : telaio acquistato online, ma riproducibile in proprio sulla base di disegni liberamente disponibili, vetri acquistati da un normale vetraio, macchine fotografiche acquistate dove volete, un portatile e un Raspberry Pi (che è un piccolissimo computer open source) con sopra software di elaborazione delle scansioni come Spreads. Costo totale (portatile a parte), intorno ai 600 euro.

La presentazione è stata un racconto di come, partendo da apparecchiature di questo genere e da libri, ma anche opuscoli, manifesti o altro, si possano produrre amatorialmente e rendere disponibili a chiunque archivi digitalizzati di buona qualità, grazie all’uso di strumenti già disponibili reperibili a prezzi quasi irrisori, a competenze pubbliche condivise e a strumenti di archiviazione massiva open come Internet Archive.

L’esempio visto è stato quello di Archivio Grafton9, pagina alla quale potete trovare altre informazioni sul progetto specifico e visionare le copertine del materiale che è stato già digitalizzato, col relativo link a Internet Archive dove è possibile leggerlo per intero.

Tutto questo è – ripetiamolo – un tipo di lavoro non professionale. Nessuno vuole proporre che grandi biblioteche storiche o nazionali, avendo a che fare con materiali di pregio e con la necessità di ottenere un prodotto di alta qualità, possano o debbano servirsi di strumenti di questo tipo (per quanto la consapevolezza di quale sia l’intera offerta di hardware e di software – al di là di quanto offrono le grandi aziende specializzate – non farebbe comunque male).

È però una soluzione che può andare incontro alle esigenze di tanti piccoli archivi e biblioteche che possiedono materiale fuori diritti, talvolta estremamente raro, spesso in via di disfacimento, misconosciuto ai più. Il modo per rendere quel materiale un bene pubblico, che incontrerà i suoi lettori nella coda lunga e lunghissima della rete, nel corso del tempo.

Ma una dimostrazione di questo genere potrebbe anche essere un bel modo per mostrare agli utenti delle biblioteche, quelli delusi da quanti pochi ebook abbiamo, quelli che non sono riusciti a trovare un titolo in formato digitale neanche pagando, il perché di tante cose: quanto lavoro implica prendere un libro che non è mai esistito in digitale e, pagina dopo pagina, farne un file leggibile (e magari ricercabile). Che cosa sia il diritto d’autore e perché tante cose possiamo scannerizzarle e metterle in rete e tante altre no. Da dove vengano i file che hanno comunque trovato ma che non erano riusciti ad acquistare. Che non è necessario aspettare sempre che esista il device alla moda, o l’app dalla grafica impeccabile, per farsi le cose da sé. Che l’informatica è uno strumento per tutti ed è esattamente quello strumento che oggi consente di produrre altri strumenti con cui abbiamo più familiarità. Come i libri, ad esempio.

(Una seconda occasione per approfondire questo argomento è il 27-28-29 giugno, a Bologna, all’interno di Hackmeeting 2014).

 

Fonte: http://nonbibliofili.wordpress.com/2014/05/17/information-literacy-diy-bookscanning/

Licenza:  http://creativecommons.org/licenses/by-sa/4.0/deed.it

Hacker e attivismo, la disinformazione vuole essere libera!

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 22 maggio 2013

Misinformation

In singolare coincidenza con gli allarmi per l’eccessiva libertà della Rete  è partita questa operazione contro un gruppo di “hacker” di “anonymous” che avrebbero danneggiato siti pubblici;

su questa vicenda l’informazione è stata quanto di piu’ superficiale si possa immaginare, in un perfetto mix di ignoranza e malafede:

– tutti i media (tradizionali o meno) hanno definito questi “presunti delinquenti” (la presunzione di innocenza vale per nonno Silvio come per costoro) come appartenenti al gruppo degli “anonymous” sebbene le stesse forze di polizia  abbiano dichiarato che i delinquenti si “celavano dietro il nome di Anonymous” ed “approfittavano della notorietà del movimento” ;

– le forze di polizia hanno parlato di come i presunti delinquenti abbiano perseguito “scopi e interessi personali”,  ma quali fossero questi scopi e interessi ancora non è dato sapere;

– tutti i media si sono concentrati sulle responsabilità di queste persone per il danneggiamento di siti pubblici ma, a due anni dai fatti a cui si riferiscono le indagini, nessun accenno è stato fatto agli apparati, le società ed i professionisti della sicurezza che hanno il compito di proteggere da queste intrusioni, nessun dato è stato reso pubblico e nessuna fonte è stata data per valutare il loro operato e la loro eventuale responsabilità (quali misure di sicurezza venivano adottate, il livello di aggiornamento hardware e software, i sistemi e le procedure di recovey, etc.);

– su tutti i media sono stati definiti e si continuano a definire “hacker” questi presunti delinquenti che, nella migliore delle ipotesi, possono essere dei malintenzionati che sfruttano le falle nei sistemi per danneggiarli o per carpire informazioni da rivendere (cracker) dando una connotazione negativa ad un termine che ha ben altro significato (“Un hacker costruisce le cose mentre un cracker le rompe e basta” Eric Steven Raymond);

gli hacker sono persone che vogliono migliorare il mondo che li circonda, senza delegare a nessuno la responsabilità del proprio futuro,  sostituiscono al valore del denaro il valore del contributo che un individuo riesce a dare alla comunità e la passione con cui lo fa, sostengono le idee della libertà di espressione e dell’accesso per tutti alla conoscenza, vogliono mettere le mani nelle cose per capirne il funzionamento

Parlare di Hacking e Hacktivism significa parlare di libertà (e non necessariamente nell’ambito informatico) libertà di informazione, di cooperazione, di condivisione, spinti da passione e amore per il prossimo.

Era un hacker Aaron Swartz che ha regalato al mondo e alla Rete invenzioni come l’Rss ed ha “liberato” milioni di articoli scientifici e paper accademici per permettere a chiunque di poterne fruire rendendo il web un luogo dove lo scambio di informazioni e notizie avviene in maniera più semplice, democratica e giusta;

Sono hacker i ragazzi del collettivo Macao che occupano lo storico Cinema Manzoni, abbandonato dal 2006 che si vuole trasformare in un centro commerciale;

Siamo hacker pubblicando sul nostro sito alcune delle più celebri opere di Pirandello e Deledda, mentre la SIAE tentava di prolungarne i “diritti” e allontanare il rientro delle loro opere nel pubblico dominio

Sono hacker i ragazzi di San Precario di Milano che “hackeravano” la settimana della moda nel 2005 , sfilando sulla passerella con “abiti come pancere nascondi-gravidanza, adatte a lavoratrici precarie che non vogliano perdere il proprio posto di lavoro, gonne anti-mano morta piene di trappole per topi, minigonne sexy per fare carriera pi`u in fretta, abiti da sposa per donne senza cittadinanza italiana, tute da lavoro con pigiama, per essere sempre pronti a lavorare notte e giorno“;

Sono hacker Stallman  e Torvalds, fortemente motivati a creare qualcosa di nuovo e utile per la comunità mondiale tanto da cambiare per sempre il panorama tecnologico dei giorni nostri (se lo avessero fatto per un riscontro economico oggi sarebbero milionari);

Sono hacker i ragazzi del Teatro Valle Occupato che nel 2011 occupano il teatro per scatenare un processo di autonomia dal basso, creando nuove relazioni e nuove opportunità di lavoro, un nuovo modello di cittadinanza attiva;

Sono hacker tutti coloro che fanno trashware nel mondo  recuperando computer inutilizzati per darli, funzionanti con installato software libero, a coloro che non hanno la possibilità di acquistarlo;

Sono hacker i CAPS di Barcellona che combattono la crisi della sanità con un centro medico autogestito dando aiuto alle persone in difficoltà economica, in cui si paga con ore di lavoro;

Sono hacker i volontari dell’Osservatorio Indipendente di Bologna morti per infortuni sul lavoro che dal 2008 ad oggi registra e denuncia la strage dei cittadini morti per infortuni sui luoghi di lavoro ;

Sono hacker i ragazzi dello Scup di Roma che in uno spazio occupato hanno creato un centro autogestito per ridare al quartiere i servizi che la crisi aveva tagliato, dalle attività per bambini e anziani, allo sport, ai corsi di lingua, etc.

E siamo hacker ancora noi, il Partito Pirata, che viviamo l’hacking come attitudine in ogni momento della nostra vita, battendoci contro l’informazione mirata e preconfezionata, per l’utilizzo delle tecnologie a difesa della dignita’ e liberta’ delle genti, contro il sempre piu’ evidente tentativo di utilizzarle per il controllo sociale, facendo politica “mettendoci le mani sopra” per capirne i meccanismi e modificarli e aggiornarli per riportare la politica e la democrazia piu’ vicine al loro significato.

Post informativo di un iscritto del Partito Pirata Italiano

Striscia tradotta dall’originale http://mimiandeunice.com/2010/09/17/misinformation/

In memoria di Antonio Caronia

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 4 febbraio 2013

da Jaromil

Il funerale di Antonio Caronia, di quel ragazzaccio coltissimo, infaticabile attivistae generosissimo educatore e studente al contempo, che era Antonio Caronia,e’ stata una celebrazione straziante per me, come per molti giovani presenti.

C’era gente di tutte le eta’, c’erano svariate generazioni a rendergli omaggio.

Ci ha accolti la musica dell’angosciante ed al contempo leggera performance “Superman” di Lori Anderson,a sottolineare la tensione, l’ansieta’, l’urgenza di quell’uomo cosi’ speciale:

il discorso di Antonio sempre teso ad una critica all’Occidente, alla nostra ragion d’essere, una critica molto utile,su cui meditare, per chi si sente sempre e comunque titolare del bene, della ragione e del diritto di sentirsi vincitore sulle macerie.

Il vuoto lasciato dalla perdita di Antonio Caronia per la cultura hacker Italiana e’ grande.

Anche piu’ grande se si considera quanto manchera’ alle generazioni future, Cyborg inconsapevoli, utenti di una tecnologia che a sua volta li usera’ nella loro inconsapevolezza.

Le generazioni di nativi digitali a cui sempre piu’ vengono nascoste le vere radici, il corpo degli elementi che manipolano:

a costoro che sono entusiasti cyborg contaminati Antonio sapeva insegnare le gioie e i dolori della contaminazione.

Antonio non trasmetteva insegnamenti, ma coltivava consapevolezze e lo faceva con il ritmo spasmodico di un adolescente erudito, pazzo d’amore, pazzo per parlare, pazzo per vivere.

Antonio non voleva morire. Questo mi fa piangere oggi.

Antonio era avido di vita, del sapere sempre nuovo che era linfa per i suoi intrecci di senso, intuizioni trasversali, evoluzioni sul filo d’acciaio ben teso della sofferenza umana e della tecnologia che ad oggi la leviga e l’affila.

In un mondo in cui gli unici veri confini rimasti sono quelli della lingua, Antonio ha portato all’Italia il genio visionario e asimmetrico di Ballard e quell’esploratore insaziabile di entropia, poesia e futuri sorprendentemente possibili di P.K.Dick.

Ma non solo.

Antonio ci ha anche portato la profondita’ delle riflessioni di Donna Haraway, attualizzando l’eredita’ del movimento femminista ad una realta’ di lotta che va oltre i generi e identifica nei corpi il terreno demilitarizzato tra i confini aspri di capitale e biopolitica.

Nel mezzo di discorsi sempre attuali che hanno a che fare con la privacy, con l’approccio od il rifiuto della tecnologia, in definitiva con l’accettazione o meno della purezza, trovo gli scritti di Antonio incredibilmente, sorprendentemente, eroticamente attuali, inviti a confrontarsi con l’empieta’ del reale, con l’amore per quella che e’ e rimarra’ sempre l’eredita dei diseredati nelle modalita’ di ibridazione tra presente e futuro, tra esseri umani e macchine.

Antonio aveva una conoscenza enciclopedica, sterminata, dei suoi tanti libri, che conosceva uno per uno, pagina per pagina. Era al contempo un matematico ed un filosofo ed era in grado di citare e combinare pensieri colti da ambiti estremamente diversi, seppur tenendo un rigore tagliente nel farlo.

Ma era anche un artista lui stesso, di quelli che plasmano identita’, esistenze, relazioni.

La prima volta che lo vidi in vita mia mi colpi’ la sua presenza: mi sembro’ di incontrare per la prima volta quel famigerato Dottor Sax che saltava fra tetti ed ombre nei sogni di Kerouac.

Sono ancora convinto quella sera uggiosa di una Milano come sempre ingrata e nebbiosa, tenesse un serpente magico arrotolato sotto il suo cappello nero a falde larghe.

Piu’ tardi, negli ultimi anni, ho avuto la fortuna sfacciata di poter studiare con lui ed ho compreso quanto non sia solo un’apparenza spiazzante la sua, ma anche una sostanza, cioe’ un’erudizione sconfinata, disarmante, unica ad una pulsante passione per la letteratura, ed a una rigorosa pratica da militante politico che non ha mai abbandonato. Antonio si e’ sempre dato tutto, completamente, per gli altri.

La vita di Antonio e’ un monito per tutti i sessantottini che si dilettano a ricordare i tempi passati ed oggi son forti di posizioni di privilegio guadagnate nel progressivo abbandono della militanza: Antonio non ha mai ceduto al privilegio.

Antonio quella militanza non l’ha mai abbandonata e nel continuare ad insegnare fino agli ultimi goccioli della sua vita, negli ultimi giorni, ha dato prova di una passione maniacale per i suoi studenti, per le loro ricerche, percorsi, per la loro liberta’ di sentire.

Lo abbiamo visto impegnato sin negli ultimi giorni in occupazioni a piazza affari con il megafono in mano, fino al punto di rischiare il suo contratto con l’Accademia di Brera, una posizione che ci ricorda artisti come Beuys.

Antonio e’ uno di quelli speciali che non ci lascia semplicemente un’icona di se, ma un’esempio nella pratica quotidiana della lotta politica contro l’ingiustizia sociale.

Non c’e’ nessun’altro che possa sostituire Antonio Caronia in Italia oggi, questo e’ un nodo che si stringe alla gola di tanti, inesorabilmente, la cui morsa puo’ venire addolcita solo dal ricordo della sua passione per quella descolarizzazione di Ilich a lui tanto cara: e’ ora di camminare da soli, anche se ci cedono le gambe, a costo di metterci sui cingoli o sui trampoli.

Non mi basta il fiato, dannazione. Vi riporto un passo del suo libro Cyborg, edito dalla Shake gia’ tanti anni fa, ancora assolutamente attuale, per concludere questo sofferto fiume di parole con le sue, tanto migliori, tanto piu’ utili di una celebrazione che a lui non sarebbe mai piaciuta. Raccomando a chi non l’ha fatto, la cosa piu’ giusta da fare e’ leggere Antonio Caronia sforzarsi di condividere il suo punto di vista mai scontato, raramente allineato, sempre teso a superarsi e, piuttosto di appiattirci sulla dicotomia tra transumanesimo e primitivismo, farci prendere per mano lungo le sue strade non-strade, battute da pochi e senza alcuna divisa agli angoli per rassicurarci che sia la via giusta o sbagliata: bugia inutile, che’ sappiamo morire anche da soli.

Ciao Antonio. Torna presto.

“I am the ocean lit by the moon

I am the mountain this is my name

I am the river touched by the wind

I am the story, I never end”

Peace – A Beginning, King Crimson

///

Questa sovrapposizione di comunicazione e produzione ha, tra le varie conseguenze, questa, fondamentale per la nostra analisi: che il corpo, il nostro principale strumento di comunicazione con l’esterno, la nostra interfaccia con il mondo, viene direttamente integrato nel processo di valorizzazione capitalistica, per cosi’ dire “a tempo pieno”, e si integra anche con la tecnologia in modo ben piu’ pervasivo e fine che per il passato. E dal momento che la produzione e la valorizzazione sono processi linguistici in modo ben piu’ integrale e massiccio di ieri, ecco che il linguaggio attraversa oggi tutto il corpo, e lo struttura secondo posture, ritmi e tecnologie che l’era industriale fordista non conosceva.

[…]

Questa nuova invasione immateriale del corpo a opera del linguaggio porta con se’, naturalmente, una serie di nuovi problemi e apre nuove configurazion conflittuali nella societa’ postfordista. Da un lato mette in luce tutta una dimensione “corporale”, biologica della politica, i cui dispositivi non si limitano piu’ ad assoggettare il corpo a un regime disciplinare (e carceri e galere, a volte travestite da “centri di accoglienza”, sono sempre piu’ riservate ai corpi allogeni che vengono dall’esterno del territorio, agli immigrati ancora esclusi dalla cittadinanza), ma delegano in qualche modo direttamente alla tecnologia il compito di trasformare in valore la varieta’ di comportamenti che viene adesso concessa ai corpi, con una “tolleranza” relativamente maggiore. Questo investimento politico sui corpi, pero’, d’altro lato riduce pericolosamente la loro autonomia facendo leva direttamente sul dispositivo linguistico: il corpo rischia di non riuscire piu’ a mantenere e a far giocare contro il linguaggio quel residuo extralinguistico che e’ presente, visibilmente e quasi platealmente, nella comunicazione orale facca a faccia, e che nella scrittura rimane invece nascosto, ma produce effetti sottili e riposti, soprattutto quando essa mantiene una dimensione poetica o comunque orientata verso l’aspetto espressivo della comunicazione. E’ quell’aspetto residuale del corpo rispetto al linguaggio che e’ stato espresso con tanta forza, anche se in modo criptico, da Artaud nella sua invocazione al “corpo senza organi”, e che Deleuze e Guattari ripresero qualche decennio dopo per farne una delle loro piu’ affascinanti “pratiche limite”.

Il quadro generale, non c’e’ dubbio, e’ quello che era stato gia’ delineato da Michel Foucault nelle sue ricerche sulla storia della sessualita’, quando individuo’, all’origine della modernita’, il passaggio da un potere del “diritto di morte” a un potere che interviene positivamente sulla vita: “al vecchio diritto di far morire o di lasciar vivere si e’ sostituito un potere di far vivere o di respindere nella morte” E’ l’emergere del biopotere, o della biopolitica.

[…]

I dispositivi di potere biopolitici che si affacciano all’inizio del nuovo secolo,nell’era del cyborg, paiono pero’ oltrepassare entrambe le categorie individuate da Foucault, quella della “anatomo-politica del corpo umano”, cioe’ l’integrazione disciplinare del corpo del singolo nei sistemi di controllo sociale, e la “bio-politica della popolazione”, cioe’ l’insieme delle misure tese a regolare i macroparametri biologici delle collettivita’ (natalita’ e mortalita’, condizioni sanitarie ecc.). L’investimento linguistico sul corpo sembra infatti delineare, sullo sfondo di questi due meccanismi che si autoperpetuano ormai con un minimo di intervento esplicito (smantellamento dello stato sociale), un processo di coordinamento dei corpi all’immaginario sociale di dimensioni mai viste prima. Con l’estensione del processo di valorizzazione all’insieme della societa’ e non solo piu’ ai “luoghi di produzione” in senso stretto (le fabbriche), il capitalismo postfordista appare infatti ormai in grado di trarre profitto da ogni modulazione spaziale e temporale dei corpi, da ogni articolazione dell’immaginario, da ogni erogazione di energia sociale, anche incontrollata: dai centri commerciali alle discoteche. Qualsiasi linguaggio parlino i corpi, esso rischia sempre di diventare un dialetto della neolingua che parla attraverso di noi anche quando noi crediamo di beffarla: per questo il Grande Fratello ha potuto abbandonare la stanza dei bottoni del potere politico (se mai l’ha davvero abitata) per trasformarsi in un format televisivo, che solo i piu’ ingenui tra noi possono credere una innocua buffonata.

[…]

Ma oggi che una prospettiva biopolitica non puo’ piu’ assumere la vita come un dato su cui costruire i propri interventi macro e microregolativi, oggi che il corpo e’ investito dai linguaggi, non solo piu’ dell’immaginario ma della tecnoscienza, e sottoposto a un vero e proprio processo di produzione, oggi come possiamo ancora sperare di lavorare su un “rovesciamento tattico” dei linguaggi? L’amalgama di biologia e tecnologia in cui e’ trasformato il corpo del cyborg non ci taglia forse ogni possibilita’ di sottrarlo alla presa dei dispositivi di potere che agiscono, come una morbida tenaglia, sui due lati dell’immaginario de del simbolico?

Donna Haraway, con determinazione coraggiosa e quasi beffarda, suggerisce che l’unica via per evitare di essere ingoiati dalle fauci del lupo postfordista e’ proprio quella di cacciarvisi dentro, di assumere fino in fondo la prospettiva dell’artificiale e di giocare con astuzia le carte dell’ibridazione e dell’impurita’ che esso ci offre. “Mi propongo di costruire un ironico mito politico fedele al femminismo, al socialismo e al materialismo. E forse piu’ fedele ancora: come l’empieta’, e non come la venerazione o l’identificazione. (…) Al centro della mia fede ironica, della mia empieta’, c’e’ l’immagine del cyborg,” dichiara in apertura del suo Cyborg Manifesto. E prosegue: “Vorrei sostenere il cyborg come finzione cartografica della nostra realta’ sociale e corporea, e come risorsa immaginativa ispiratrice di accoppiamenti assai fecondi. La biopolitica di Michel Foucault non e’ che una fiacca premonizione di quel campo aperto che e’ la politica cyborg”.

Che cosa c’e’ in questo “campo aperto”? In primo luogo, dice Haraway, i “cedimenti di confine”. E ne indica tre, fondamentali, che stanno alla base della condizione di cyborg: e’ stato violato il confine tra animale e umano, quella tra organismo e macchina e quella tra fisico e non fisico. Questi cedimenti di confine, che si sono realizzati storicamente in una nuova influenza diretta della scienza e della tecnologia sui rapporti sociali, creano una fluttuazione, una indeterminazione delle identita’ tradizionali (per esempio l’identita’ “femminile”), che oggi divengono transitorie e fluide, e devono essere costantemente negoziate, ricontrattate per mezzo delle tecnlogie della comunicazione e della vita.

[…]

E infatti “il cyborg e’ una sorta di se’ postmoderno collettivo e personale, disassemblato e riassemblato. E’ il se’ che le femministe devono rielaborare”. Questa visione fluida, processuale della societa’ e dei rapporti che essa costantemente produce tra i suoi membri e tra questi e i loro oggetti di conoscenza e di intervento, e’ quella che consente a Haraway di vedere le categorie concettuali e le pratiche di intervento in costante movimento, e non in una raggelata staticita’. E che consente quindi ai nuovi “soggetti cyborg” di inserirsi nelle giunture tra i concetti e i protocolli modularizzati che definiscono il mondo per rovesciare, anche localmente, la direzione di quel movimento e affermare nuovi rapporti, nuovi saperi, nuove pratiche. Per rovesciare l’”informatica del dominio” nel piacere di vivere. Se non e’ piu’ di organismi che si deve parlare ma di “componenti biotiche”, se le strategie di controllo si concentrano sulle interfacce e non sull’”integrita’ degli oggetti naturali”, se “qualsiasi componente puo’ essere interfacciata con ogni altra”, allora e’ in questi processi di comunicazione, di transito dell’informazione, che consistera’ la biopolitica del Ventunesimo secolo, non in uno scontro tra identita’ ben definite e contrapposte. Si parla sempre a partire da un luogo, da una situazione, da una condizione, da un corpo, non c’e’ alcun discorso disincarnato, alcun punto i vista assoluto e non marcato. I nostri saperi sono sempre “saperi situati”. E se sto cercando, nel ricostruire il discorso di Haraway, di ridurre al minimo i riferimenti alla condizione della donna e al dibattito interno al femminismo da cui quel discorso nasce, non e’ per ignorare queste determinazioni o per togliergli “parzialita’”; al contrario, e’ per mostrare che solo una riflessione che parta da una condizione storicamente determinata e che di questo sia consapevole, puo’ produrre indicazioni “esportabili”, metodologie efficaci per la comprensione e l’intervento sulla realta’.

[…]

Il punto chiave del discorso di Haraway sul cyborg e’ che i processi di ibridazione con la tecnologia esonerano i corpi e i soggetti dalla necessita’ di riferirsi a un “mito della fondazione”, a un vagheggiamento dell’origine come ancoraggio dell’identita’ individuale e collettiva. Al mito dell’origine non si sono riferiti solo il capitalismo e il patriarcato, ma anche i loro antagonisti nel corso della modernita’. “Il femminismo e il marxismo si sono arenati sull’imperativo epistemologico occidentale di costruire un soggetto rivoluzionario a partire da una gerarchia di oppressioni e/o da una posizione latente di superiorita’ morale, di innocenza e di piu’ intimo contatto con la natura.”.

Ma il cyborg non ha “origine”, e’ elemento processuale fluido e in costante mutazione.

Qui sta la sua forza, nella sua estraneita’ al mito della trasparenza del linguaggio, nella sua capacita’ di tornare a parlare una lingua radicata nel corpo senza doverla riferire a una presunta dimensione originaria, nel far agire insomma dentro al linguaggio il residuo extralinguistico e corporeo che l’informatica del dominio tenderebbe a cancellare.

– Antonio Caronia, 1985, estratto da “Cyborg”

////

qui una sua mail, contributo da m.l. HackIt

Il filosofo e la farfalla.
Antonio Caronia
articolo su Hack-It 98 che comparirà nel numero di Virtual di maggio 1998


Date: Mon, 04 May 1998 19:05:03 +0200
From: Antonio Caronia <gadda@iol.it>
To: cyber-rights@ecn.org, hackmeeting@atlink.it
Subject: [HaCkmEeTiNg] Adesione Hack It 98

Scusandomi con tutti per non aver potuto dare contributi, neppure puramente verbali, al lavoro di questi mesi, vorrei comunque dare la mia adesione allo Hackmeeting, che ritengo un’iniziativa, va da se’, di grandissimo valore. Quello che penso e’ riassunto (con gli ovvi limiti di spazio) nell’articolo che uscira’ sul prox Virtual, in edicola verso il 10 maggio, e che posto qua sotto pensando che possa essere un’informazione utile per tutti. A presto, Ant

IL FILOSOFO E LA FARFALLA – VIRTUAL MAGGIO 98

Hack It 98: forse qualcuno non pensava di poter mai vedere lo “hack” di hacker collegato alla “it” di Italia. E invece anche noi, come gli Stati Uniti, come la Germania, come l’Olanda, avremo un “hackmeeting”, un incontro nazionale degli hacker. Si svolgerà il 5, 6 e 7 giugno al CPA di Firenze, il Centro Popolare Autogestito di Viale Giannotti 79, un’area industriale dismessa sede di una ormai storica occupazione. Non ho bisogno di spiegare ai miei lettori che gli “hacker” che vedremo non sono i torvi e allupati guastatori della rete dipinti dalla stampa solitamente ben disinformata. Non è ai presunti “maghi” del computer che si rivolge Hack It 98, ma a coloro che vogliono fare delle reti telematiche uno strumento di vera comunicazione sociale, un’occasione di scambio e di crescita del sapere e della consapevolezza, al di là e contro la dilagante logica mercantile che minaccia il presente e il futuro, non solo di Internet, ma di tutti noi, in ogni momento della nostra vita. È vero, sono prevalentemente i centri sociali, e i gruppi di giovani e meno giovani che praticano stili di vita alternativi e comunitari, sono loro tra i pochi che contrastano una mercificazione avvilente delle reti e della vita: ma sulle ragioni di questo fatto giornalisti, sindacalisti, politici e magistrati farebbero bene a interrogarsi, piuttosto che difendere l’esistente, ognuno con i propri strumenti e tutti in nome di una pretesa “normalità”, o di “valori” che la stessa logica del mercato distrugge sempre più ogni giorno che passa.
Lo hackmeeting di Firenze sarà quindi un’occasione di scambio di informazioni e di esperienze sugli usi sociali della telematica, sugli strumenti tecnici, sui software, sui metodi a disposizione di ognuno per fare del computer uno strumento di creazione (nel senso più ampio possibile della parola) e non di soggezione a scelte e a logiche decise da altri. Nel meeting non mancheranno i momenti di festa, i concerti, le esposizioni di ciò che produce la creatività individuale e collettiva dei partecipanti: ma l’ossatura dell’incontro saranno i seminari e i gruppi di lavoro che tratteranno temi specifici e generali, alcuni già previsti (sapere di rete, crittografia e anonimato, packet radio, sicurezza informatica, storia dell’informatica, linux, gnu, hacker art), altri che saranno proposti dai partecipanti, da ogni partecipante, in una logica, insomma, di integrale autogestione. Chi volesse informarsi, approfondire, fare proposte nei giorni che ancora ci separano dall’appuntamento, può farlo all’indirizzo http://www.ecn.org/hackit98/.
Certo, uno dei temi sicuramente più caldi della manifestazione sarà la questione della libertà in rete, nelle sue varie articolazioni, dalla difesa della privacy, con l’anonimato e la crittografia, alla libertà di espressione. C’è da augurarsi che Hack It 98 riesca a risvegliare un interesse per questo problema che negli ultimi tempi sembra appannarsi, e in una situazione che non promette nulla di buono. Le spinte a introdurre logiche censorie e ad assimilare i provider agli editori della carta stampata, per esempio, si moltiplicano. L’ultimo caso, gravissimo, si è verificato proprio in Italia tre mesi fa. Un pubblico ministero di Bologna, Lucia Musti, si è sentita diffamata dalla nostra vecchia conoscenza Luther Blissett che in un libro, Lasciate che i bimbi (edito da Castelvecchi l’anno scorso) aveva brillantemente ricostruito una figuraccia della suddetta signora, e cioè la montatura contro il gruppo bolognese dei Bambini di Satana, accusati nel 1996 di violenza carnale ai danni di varie persone tra cui un bambino di tre anni, e poi assolti nel 97 dopo essersi fatti un anno di galera ed essere stati additati al pubblico disprezzo dai giornali locali. Gli avvocati della signora Musti non hanno solo chiesto il sequestro del libro, ma anche 450 milioni di danni, 100 a Castelvecchi, 350 agli ISP Cybercore e 2mila8 ComunicAzione, che hanno ospitato sui loro siti il testo di Blissett. Secondo i legali, infatti, la reputazione della Musti ha subito un danno di dimensioni “planetarie” proprio perché il libro, dichiarato “no copyright”, è stato diffuso su Internet. Per il momento, tanto per far capire alla permalosa PM la logica di un mondo con cui evidentemente ha poca dimestichezza, oltre trenta siti in Italia e nel mondo hanno cominciato a mirrorare il testo incriminato, e altri si associano all’iniziativa ogni giorno. Ma figuriamoci che cosa succederebbe se, in nome di una presunta “regolamentazione”, leggi o sentenze dovessero sancire la responsabilità dei provider per i materiali depositati sui loro siti.

////////

“la storia siamo noi, nessuno si senta offeso”

Aaron era un giovane idealista, come ce ne son tanti del resto

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 22 gennaio 2013

Parlo dell’idealismo della gioventu’, che ha formato gia’ molti di noi, che ci ha dato spesso rifugio; parlo della capacita’ del giovane ribelle di trovare sempre una patria nell’ingiustizia, nella capacita’ di vedere nelle ingiustizie occasioni sempre nuove di unirsi alla lotta per i diseredati piuttosto che approfittarsi di loro.

Negli anni delle BBS, quando Aaron era appena nato, il motto in voga per quello che poi si trasformo’ nel movimento degli attivisti della Rete era: “Information wants to be Free”, le informazioni vogliono essere Libere. Questo motto ha lasciato un segno su tutti noi, che ci siam cresciuti e che abbiamo sperimentato  quanto sia utile avere accesso al sapere, alla conoscenza, alla possibilita’ di auto-formarsi. Un punto sempre piu’ importante questo, proprio oggi che la scuola pubblica e laica viene picconata sempre piu’ aspramente dal potere, paradossalmente anche quello statale.

Questa era la visione che porto’ Aaron Swartz a scrivere e lanciare uno script che scarico’ svariati articoli accademici dall’archivio JSTOR usando il suo accesso al MIT. Un accesso che molti di noi usano come un privilegio sopra gli altri, piuttosto che un’opportunita’ di liberazione collettiva. Un atto coraggioso che gli e’ costato, il 19 luglio 2011, una prima condanna dalla corte di Boston per aver scaricato 4.8 milioni di articoli, di cui 1.7 milioni a pagamento, con una possibile penale di 35 anni di carcere ed 1 milione di dollari di multa per frode telematica.
http://bits.blogs.nytimes.com/2011/07/19/reddit-co-founder-charged-with-data-theft/
http://act.demandprogress.org/sign/support_aaron

Due anni fa, Aaron aveva solo 24 anni.

E negli gli ultimi 24 anni JSTOR aveva speso ben piu’ soldi per impedire che chiunque potesse operare tale “frode” di quanti ne venissero chiesti in multa ad Aaron: eppure i responsabili di questa in/sicurezza gravemente punita, che si son visti bucare il sistema da un ventiquattrenne curioso ed idealista, non sono coinvolti nel processo.

Ma non e’ questo il punto. E non dobbiamo ricordare Aaron per questo atto di coraggio ed idealismo in cui si e’ esposto per mettere a nudo una chiara contraddizione del sistema accademico, una contraddizione con la quale l’Accademia dovra’ avere a che fare negli anni a venire, speriamo senza risolvere tutto in atteggiamenti oscurantisti degni del medio evo.

Aaron era un coder di talento, ha scritto software e lo ha fatto bene: documentando, chiarendo le specifiche, pubblicando secondo canoni anche
piu’ rigorosi di quelli dell’Accademia che lo ha temuto cosi’ tanto da volerlo mettere in galera. A lui va attribuita l’invenzione dell’RSS, il sistema contraddistinto da un punto con due parentesi crescenti verso destra su campo arancione, ad oggi onnipresente su web.  Il sistema RSS ha rivoluzionato il web permettendo ai siti di includere notizie in modo reciproco ed indipendente, una tecnologia che riflette a pieno l’ideale positivo della condivisione del sapere e della circolazione delle informazioni.  L’RSS e’ un pezzo di architettura dell’internet cosi’ geniale e minimale da ispirare o addirittura essere una componente fondamentale in sistemi commerciali come Twitter e svariati altri Social Network, insomma uno dei pochi pezzi del Web 1.0 che e’ sopravvissuto fino ad oggi, anzi possiamo dire ha dato il via al cosiddetto Web 2.0.

Tutto questo, scritto da un ventenne un po’ nerd.

Un ventenne che pochi giorni fa si e’ suicidato, senza dubbio afflitto dalle pesanti accuse giudiziarie nei suoi confronti e dall’idea di passare anni in una prigione, disconnesso, senza poter consumar quell’amore spassionato per la Liberta’ che muove molti di noi. Un giovane come altri geni della rete Americani che han deciso di lasciarci di recente: Len Sassaman, Gene Kan…
Cosa li abbia portati a prendere la piu’ drastica delle decisioni, nessuno puo’ dirlo ad oggi, ma cio’ che e’ certo e’ che hanno combattuto prima di rassegnarsi cosi’, lo hanno fatto con tutto il loro coraggio, per la dignita’ di ideali che non devono morire con loro, fino ad essere confrontati  non la dura realta’ ed essere seppelliti dalle logiche mercantili di Rupert Murdoch e simili vecchie lobby di potere.

Il nostro  movimento non deve morire con nessuno di loro, ma deve raccogliere questo tristissimo episodio come un segnale d’allarme:
dobbiamo imparare ad occuparci meglio dei nostri corpi e non solo delle nostre menti, dobbiamo curare noi stessi e non consumarci nell’amore  per gli altri, dobbiamo evitare passi che espongano le singole persone, isolandole, ma piuttosto agire come moltitudine.

Che la notte ti sia leggera Aaron.

A te oggi dedico questa poesia di Lawrence Ferlinghetti, tuo compaesano, migrante Italiano come ce ne son tanti in California, fondatore del negozietto di libri City Lights che gia’ tanti ispiro’: fu il primo a vender libri al piu’ basso prezzo possibile, 1 dollaro l’uno.

Il Canto Generale dell’Umanita’

Sulle coste del Cile dove visse Neruda
e’ fatto conosciuto che
i gabbiani spesso rubino
le lettere dalle cassette postali
che amano leggere
per svariate ragioni
Devo enumerarle?
sono piuttosto chiare, le ragioni
nonostante il silenzio degli uccelli a riguardo
(eccetto quando ne parlano
tra di loro
con i loro versi)

Prima di tutto
loro rubano le lettere perche’
sentono che la Canzone Generale
delle parole di tutti
nascosta in queste lettere
debba certamente avere la chiave
che apra il cuore dell’umanita’
che gli uccelli stessi
non sono mai riusciti a misurare
(maturando non pochi dubbi
sul fatto che ci siano
dei cuori negli umani)
E questi uccelli hanno anche il sentore
che la loro propria canzone generale
possa essere in qualche modo arricchita
da questi strani versi degli umani
(che strana idea da cervello d’uccello
che i nostri cinguettii possano illuminarli)

Ma quando hanno rubato e portato via
le lettere di Neruda
dalla sua cassetta postale di Isla Negra
stavano di fatto riappropriandosi del loro Canto General
che lui aveva originariamente raccolto ed appreso
da loro
grazie alla loro onnivora ed estatica
visione travolgente

Ma ora che Neruda e’ morto
lettere cosi’ non vengono piu’ scritte
non gli resta che ripeterla a memoria –
quella canzone cosi’ grande e magnifica
che risuona nel cuore del nostro sangue & silenzio

Lawrence Ferlinghetti – Cuernavaca, 26 Ottobre 1975

tratto da una mail di Jaromil (Responsabile dei servizi tecnologici del PP-ITA) in lista Hackmeeting Italia in data 15/01/2013

PS: Docenti e ricercatori di tutto il mondo stanno pubblicando liberamente on line i loro articoli sotto l’hashtag #pdftribute per ricordare la scomparsa di Aaron.

We are anonymous!

Posted in Informazioni Nazionali, Politica&Società by yanfry on 23 febbraio 2011

Uno degli attori che è definitivamente emerso da questi due mesi di conflittualità diffusa in rete a cavallo tra la vicenda Wikileaks e le insurrezioni sulle coste del mediterraneo è senza ombra di dubbio Anonymous. Sono tanti i segni che lo indicano: per l’hashtag #anonymous, Twitter, il termometro della rete, segna sempre temperature altissime.  Per il Guardian on-line Anonymous è diventato una categoria del settore tecnologia. I suoi nemici hanno predisposto una serie di contromisure per prevenirne le azioni: Microsoft ha inserito LOIC – il   software utilizzato da migliaia di utenti per effettuare gli attacchi di DDOS (Distribuited Denial Of Service) contro una pluralità di obbiettivi – nella sua lista di virus, l’FBI ha stilato 40 mandati di perquisizione per riuscire a dare un volto ai senzavolto e le polizie europee hanno arrestato qualche sedicenne da esibire come trofeo asserendo: «È lui la mente».

Certo a pochi giorni dall’avvio di #OpItaly (la cui seconda portata verrà servita questa domenica alle ore 15 in contemporanea con le manifestazioni delle donne e sempre contro il sito governo.it) risulta essere difficile comprendere le caratteristiche di questo attore basandosi esclusivamente sui resoconti ufficiali diffusi dalle gazzette di quotidiani e network televisivi italiani. Nell’edizione delle 18.30 di domenica 6 febbraio Studio Aperto ha apertamente sbeffeggiato gli anonymous per non essere riusciti ad atterrare completamente il sito del governo italiano. Nessun agenzia di stampa ha minimamente fatto riferimento al ruolo avuto da questa sigla nelle rivolte tunisine ed egiziane (tracciando invece un nesso circoscritto all’immagine di Wikileaks e di Assange, proprio nei giorni in cui prende vita il processo di demolizione dell’immagine pubblica dell’hacker australiano). Repubblica si è spinta un po’ più in la (per motivi evidentemente strumentali) e ha giocato a confondere le acque, accostando l’immagine di Anonymous ad un attacco effettuato contro l’infrastruttura informatica del Nasdaq, eseguito con modalità e finalità che nulla hanno in comune con le operazioni di cui il network dei senza volto si è reso protagonista. Al limite del ridicolo sono state le dichiarazioni dei dirigenti della Polizia Postale che hanno sbandierato ai quattro venti la preparazione dei cybercop italiani nell’affrontare la minaccia. Dopo aver sostenuto di essere venuti a conoscenza dell’attacco intercettando le comunicazioni del gruppo (in realtà #OpItaly era stata lanciata pubblicamente intorno al 20 gennaio con tanto di sondaggio telematico per la scelta dell’obbiettivo, al fine di permettere una partecipazione diffusa anche nella sua progettazione) hanno immediatamente sottolineato che nessun furto di dati personali era stato portato a termine (un risultato eccellente se si tiene conto che MAI le operazioni pubbliche di Anonymous hanno avuto questo intento). Curioso il fatto che questo tipo di dichiarazioni venga puntualmente diffuso da diversi mesi a questa parte dopo ogni azione portata avanti da Anonymous.

Curioso ma tutto sommato facile da capire se si scruta appena sotto il pelo dell’acqua. Come al solito è necessario decifrare le immagini che i media di regime diffondono per comprendere la finalità che li anima. Che nel nostro caso è quella di sospingere Anonymous in un collaudato segmento di marginalità deviante: quello della criminalità informatica, della rappresentazione del gruppo clandestino di hacker in combutta con i “terroristi” di Wikileaks (ipse dixit Sarah Palin). Una rappresentazione assolutamente parziale, e non solo perché gli attivisti di Anonymous rilasciano dichiarazioni ed intrattengono rapporti con i media (cosa che difficilmente farà mai la Russian Business Network), non solo perché inscenano manifestazioni pubbliche nella real-life (se ancora questa categoria può essere utilizzata in senso dicotomico rispetto alla vita in rete), non solo perché difficilmente si può parlare di Anonymous come organizzazione tout court , ma perché gli strumenti, le pratiche, le modalità di organizzazione i comunicati fanno pensare a tutt’altro.

Ad ogni modo precisiamo fin da subito che non siamo qui per intessere lodi ne fare apologie. Avventurarsi nella disamina dietrologica (che pure impazza negli ultimi mesi) è solitamente il sintomo di una malattia comunemente chiamata idiozia,  e ugualmente dare letture organiche ed onnicomprensive in questo caso non è possibile. Semplicemente vogliamo mettere in evidenza alcuni degli aspetti che più ci hanno colpito: in particolar modo la capacità che questa sigla ha dimostrato nel riuscire a creare immaginario, nel veicolare una visione sia in merito alle trasformazioni che stanno coinvolgendo la rete sia sul ruolo che la rete potrebbe darsi nei processi di trasformazione dell’esistente.

Non solo hacker

Più che un organizzazione vera e propria Anonymous è un brand (o se preferite un logo) costruito riformulando icone di consumo culturale (l’immaginario del fumetto “V per Vendetta” poi venuto alla ribalta grazie all’omonima produzione cinematografica ed il romanzo “Fight Club” di Chuck Palahniuk poi trasformato in un film da David Fincher),  dotate di profonda trasversalità e facilmente riconoscibili e riproducibili (alcune maschere di V erano presenti anche domenica 6 febbraio a Villa San Martino).

Non senza ragione si può ritenere che Anonymous, al momento della sua genesi, avesse alle spalle un piccolo gruppo ristretto maggiormente organizzato, sicuramente composto da hacker che sanno il fatto loro, ma anche (e sopratutto diremmo noi) da soggetti che conoscono profondamente il funzionamento del circuito mainstream ufficiale e le tecniche con cui far circolare l’informazione in rete.  Un gruppo che in un primo momento può aver formulato delle linee guida sulle modalità di azione da seguire, le quali però, possono essere facilmente apprese, replicate e riprese in mano da una moltitudine di gruppi locali di qualsiasi nazionalità e territorio (cosa che effettivamente sta accadendo).

La comunità che che si sta coagulando attorno all’identità a maglie larghe che pazientemente viene intessuta filo dopo filo, non è un santuario di hacker della prima ora. O almeno non solo. Al contrario essa sembra ispirata da un principio ordinatore in cui tutti sono necessari e possono avere un ruolo indipendentemente dalle skills informatiche che si possiedono. Grafici, moderatori di forum, ideologi, portavoce che gestiscono il rapporto con i media, amministratori di sistema e procacciatori di news (datevi un’occhiata all’account Twitter AnonymousIrc: sforna notizie di notevole interesse e da una copertura dei media globali a tempo record). Non serve insomma essere Kevin Mitnick per prendere parte alla vita del gruppo. Anzi, il mito dell’hacker solitario e geniale è qualcosa che appare in contrapposizione alla capacità di inclusione del marchio Anonymous.

I media (o almeno la loro stragrande maggioranza) a volte con un certa miopia, a volte con un certo opportunismo, identificano il fenomeno esclusivamente con gli attacchi portati avanti contro diversi obbiettivi. Molte bene. Accontentiamoli e partiamo anche noi dalla punta dell’iceberg, riproponendoci di scendere però fino ai fondali su cui poggia, tentando una disamina più accurata. Con una doverosa premessa: gli Anonymous si dotano di una combinazione di strumenti tecnologici e comunicativi in grado di sortire una pluralità di effetti che non si esauriscono con un down temporaneo di un sito internet.
L’idea degli attacchi di DDOS e la modalità distribuita con cui vengono messi in atto non ha nulla di originale da un punto di vista tecnico. Si tratta di un riadattamento della pratica del netstrike le cui origini risalgono agli anni ’90. In Italia erano diventati uno strumento  ed una pratica diffusa nella scena del mediattivismo (il primo netstrike venne lanciato da Strano network nel 1995 come forma di protesta nei confronti degli esperimenti nucleari francesi nell’atollo di Mururoa). Il funzionamento è semplice: ad un momento prestabilito centinaia o migliaia di persone cominciano e connettersi simultaneamente al server di un sito web tentando di saturane la capacità di banda e rendendolo inaccessibile per diverse ore. Tanto i netstrike di allora quanto i DDOS di oggi vengono considerati da chi li pratica come una forma di blocco stradale o un sit-in di fronte ad un obbiettivo. Ed esattamente oggi come allora questo tipo di pratica non mira a produrre danni fisici all’infrastruttura prescelta (vi sfidiamo a indicarci un comunicato che affermi il contrario), ma oltre a renderla inaccessibile per qualche tempo, permette di ottenere una forte visibilità mediatica, generando dibattito sul problema che si voleva mettere in luce.

Gli attacchi effettuati da Anonymous negli ultimi tempi però possono contare su tutta una serie di coefficenti in grado di renderli assai efficaci sotto diversi punti di vista.

Prima di tutto va presa in considerazione la semplicità e la grande utilizzabilità degli strumenti con cui questi vengono portati avanti. LOIC è un eseguibile che richiede semplicemente di essere installato (praticamente su qualsiasi sistema operativo) e può essere utilizzato senza che sia necessaria alcuna particolare abilità. Allo stesso tempo il software in questione (con buona pace di Microsoft) non inietta virus e non è neppure particolarmente raffinato o dotato di chissà quale potenza di fuoco. Effettivamente è improprio utilizzare il termine DDOS per definire gli attacchi di cui stiamo parlando. Come ha giustamente sottolineato Richard Stallman, esprimendo un parere in merito, il DDOS solitamente configura una tecnica d’attacco che si basa sull’uso di botnet, ovvero estese  reti dormienti di computer zombie (infettati ad insaputa del proprietario) attivate ad un dato momento dall’attaccante nei confronti di un bersaglio. Nel nostro caso invece sono gli anonymous stessi che decidono di mettere a disposizione le loro risorse, la loro banda, i loro computer per inscenare una manifestazione di massa.

Le piattaforme utilizzate per organizzare, coordinare e preparare gli attacchi sono per lo più servizi commerciali ad ampia diffusione e non darknet, magari capaci di garantire un forte livello di anonimato, ma spesso molto lente e scarsamente accessibili per chi non è dotato di un minimo conoscenze tecniche. Servizi che fanno della semplicità d’uso il loro motto, e che chiunque per un motivo o per l’altro ha utilizzato (o può facilmente imparare ad utilizzare).

Apparentemente la scelta degli anonymous di situare i loro rendez-vous, i loro punti di ritrovo, su piattaforme di questo genere (come Google, Yahoo, Twitter o Facebook) appare come una vulnerabilità, un motivo di debolezza. Tutta la loro infrastruttura di organizzazione e comunicazione è in effetti completamente nelle mani di soggetti privati, in grado di esercitare un potere assoluto nel recinto informatico di loro proprietà. La mossa però pare calcolata sotto diversi profili. Primo: la grande acessibilità che queste piattaforme permettono ed a cui già abbiamo fatto cenno. Secondo: la rimozione di account Twitter, profili Facebook, blog, forum e servizi di varia natura è una contromisura di scarsa efficacia di per se, dato che questi servizi hanno fra le loro caratteristiche principali quella di propagare in modo virale l’informazione. E’ facile sostituirli in breve tempo ricreando la rete di relazioni che si aveva in precedenza. Terzo: se cavalcato in modo adeguato un atto repressivo di questo tipo (magari effettuato su larga scala) è motivo di ulteriore visibilità ed allo stesso tempo rappresenta un danno di immagine per quelle imprese che, dopo aver costruito la loro identità su valori come la libertà di informazione, si ritrovano ad interpretare il ruolo di censori. Insomma questa scelta rende possibile su un ampio palcoscenico l’emersione delle contraddizioni tra il vero volto dei giganti del capitalismo informazionale e l’ideologia che essi propugnano per motivi strumentali a fine di marketing e creazione dell’immagine. Quella stessa immagine, quell’incarnazione di un concetto che oggi è parte integrante del valore di un’azienda. Questo d’altra parte spiegherebbe i non pochi imbarazzi in cui Facebook e Twitter erano incappati a dicembre dopo gli attacchi effettuati contro Mastercard e Visa, quando a gran voce la Casa Bianca richiedeva la rimozione delle pagine da cui tali attacchi erano coordinati.

Nonostante questo pare che gli anonymous non siano degli sprovveduti e sappiano che questo gioco si può rompere: avvertono la potenza ma anche la vulnerabilità di questo tipo di scelta, tanto da aver lanciato con piglio strategico un progetto di sperimentazione per lo sviluppo di reti decentralizzate. Ancora una volta questo dimostra che, come spesso accade storicamente, i processi di alfabetizzazione non sono frutto di un impostazione etica verso un problema, ma derivano dalla necessità pratica di risolverlo in un momento di lotta. Pragmatici ed in grado di guardare lontano, non c’è che dire.

Anche i DDOS si muovono lungo una direttrice mediatica con risultati efficaci, portando all’attenzione di milioni di spettatori le motivazioni ideali che ne sono all’origine. Giocando sulla contrapposizione «Loro hanno le armi, noi abbiamo i computer» gli anonymous affermano di non amare il disordine sociale, ma sembrano essere perfettamente consci che per la società in rete bloccare la circolazione delle informazioni è un atto d’insubordinazione rilevante. Gli attacchi nei confronti di Mastercard o Visa non hanno influito di per se sul funzionamento delle transazioni on-line, né hanno causato danni di alcun tipo ai sistemi che le gestiscono. Rappresentano però un atto di riprogrammazione dell’immagine che queste società si danno nel network globale, sottolineandone il ruolo di complicità nel tentativo di affondare Wikileaks, colpevole agli occhi del grande pubblico solo di aver fatto emergere il volto più oscuro ed imbarazzante del potere.

Allo stesso tempo quando il marchio Anonymous lancia in grande stile le sue operazioni determina  un livello di attenzione che indirettamente ha un ruolo nella riuscita degli attacchi, nutrendosi di un coefficente psicologico comunemente chiamato… curiosità. Quando, come è accaduto questa domenica in Italia, la notizia viene rilanciata dal complesso mediatico, centinaia di migliaia di curiosi provano a loro volta ad accedere al sito posto sotto attacco per verificarne l’efficacia. Così facendo partecipano involontariamente alla saturazione di banda del server remoto.

Eppure anche nel momento in cui Anonymous per necessità si produce in azioni dal sapore più marcatamente hacker non rinuncia mai a mettere al centro del suo discorso la comunicazione ed un certo gusto per la spettacolarità. Dopo il pandemonio di dicembre l’azienda di sicurezza informatica statunitense HBGary, su impulso del FBI si era messa sulle traccie degli anonymous, e negli ultimi giorni era arrivata a sostenere pubblicamente di averne individuato il nocciolo duro e di essere pronta a rivelarne (leggi vendere a peso d’oro) l’identità alle autorità statunitensi. La risposta non si è fatta attendere ed è stata semplicemente devastante. L’attacco messo in atto contro contro i server della HBGary non ha comportato questa volta un DDOS. Dopo essere penetrati nei sistemi di sicurezza dell’azienda ed aver sottratto e-mail, documenti riservati ed il codice sorgente di molti dei prodotti di sicurezza firmati HBGary gli anonymous che hanno fatto? Li hanno rivenduti alla concorrenza per autofinanziarsi? Hanno iniettato codice malevolo nel software HBGary? Nient’affatto. Li hanno pubblicati in rete e, come cigliegina sulla torta, hanno violato l’account twitter di uno dei dirigenti durante il Superbowl.
“Was it mentioned that #Anonymous obtained source code of HBGary security products? No, well it is so. What a disaster. #GameOverHBGaryPR @

Già. Game over. Perché per un azienda di sicurezza informatica subire un incursione di questo genere non può che significare una sola cosa: perdere di fronte a tutto il pianeta la faccia, il capitale reputazionale accumulato e chiudere i battenti. Non è l’incursione in se che produce questo effetto ovviamente. È il fatto che tutto il mondo lo sappia. Ma è chiaro pure che gli anonymous con questa azione spettacolarmente congegnata hanno voluto mandare una serie di messaggi in altre direzioni. Prima di tutto hanno rassicurato gli attivisti che ne formano la larga comunità, messa sotto pressione dopo gli arresti perpetrati da diverse polizie negli ultimi mesi. In secondo luogo hanno lanciato un chiaro avvertimento a chiunque in futuro possa pensare di mettersi contro di loro e sfidarli. Infine hanno alimentato ancora una volta la loro immagine agli occhi del mondo, che non è certo quella del vandalismo informatico a cui i media ci vorrebbero abituare, ma è quella di silenziosi combattenti della rete che, sapendo quali tasti toccare, riescono ad innescare con le loro gesta una reazione a catena.
Attenzione però. Anonymous non è solo un icona che si limita a produrre dibattito nell’opinione pubblica internazionale per mettere sotto pressione i governi mondiali. Certo, accade anche questo come è stato nel caso dell’Operazione Tharir, dove il lancio di un tweetstorm verso gli account di Barack Obama e della Casa Bianca ha contribuito a suo modo a far si che quella piazza continuasse ad essere il centro del mondo. È anche una rete formidabile di solidarietà ed attivismo internazionale che durante le insurrezioni tunisine ed egiziane ha messo a disposizione conoscenze, e risorse tecniche come proxy, fax, VPN e tutta una serie di altri strumenti utili per permettere alle popolazioni locali di riprendere in mano il filo della narrazione digitale senza essere tracciati dagli sgherri informatici di regime.  Di più. L’ #OpTunisia si è spinta fino a mettere sotto scacco i sistemi di posta elettronica governativi, con il chiaro intento di portare il caos fra le fila dell’establishment di Ben Ali. Ed in momenti di crisi che rischiano di mettere a repentaglio un potere ventennale una mail che arriva con dieci minuti di ritardo può fare la differenza sia sulla piazza che nel palazzo.

Essere Anonymous!

Ma la cifra del valore comunicativo delle tattiche di Anonymous, la sua sintesi più completa ce la regala una lettura dello schema con cui vengono cesellati i loro comunicati, che pur essendo soggetti a variazioni stilistiche e formali a seconda del momento in cui vengono stilati si articolano fondamentalmente in tre passaggi.

L’incipit è un messaggio chiaro alle istutuzioni dello stato teatrodella crisi  attenzionata in quel dato momento da Anonymous. Ne vengono denunciati i crimini, le malefatte, le iniquità senza dimenticare gli alleati o i responsabili diretti ed indiretti (a loro volta capi di stato o alleati regionali ed internazionali) che con la loro complicità o acquiscienza ne hanno permesso la protrazione. Così facendo gli anonymous (che amano definirsi “vigilanti della rete”) si ritagliano un ruolo di sorveglianza nei confronti del potere.

Nel secondo passaggio gli anonymous, invece che porsi come postulanti, dettano richieste precise: porre fine a tali crimini. Se le loro condizioni non verranno rispettate sanzioneranno il soggetto interessato (sia esso uno Stato, un governo o una grande compagnia) entrando in azione e dando vita ad azioni di rivolta, autodifesa e sabotaggio in senso lato.

Infine il comunicato tende a concludersi con due differenti forme di appello. Da una parte Anonymous si rivolge ai cittadini coinvolti in tale crisi facendo sentir loro che una rete di solidarietà internazionale si sta muovendo per appogiare la loro causa, invitandoli però allo stesso tempo a prendere in mano il loro destino. Da un altra invita i “cittadini del mondo” ad unirsi alla sua lotta. «Join Us!», l’arruolamento è aperto e fra le fila della legione sotto l’ombrello del loro “banner of resistance” tutti possono partecipare alla lotta, senza distinzioni di razza, sesso o religione. Una lotta dell’umanità intera dove non si è spettatori passivi ma dove bisogna scegliersi un ruolo nel campo di battaglia della storia. Fa da corollario una citazione ad effetto (da Keny Arcana a Ghandi) e l’immancabile logo situato in alto a destra che richiama quello delle nazioni unite. Che non è un mero detour o uno sberleffo. Esprime un carattere di ufficialità, quasi fosse un messaggio diplomatico P2P ovvero da pari a pari e non tra oppressori ed oppressi.

Qual’è il link fra questi 3 passaggi? L’essere Anonymous. Tutti possono mettere in atto opera di sorveglianza nei confronti del potere per renderlo trasparente («Noi vediamo te, ma tu non vedi noi. Non dimentichiamo. Siamo ovunque, siamo Anonymous»). Tutti possono scagliarvisi contro quando questo non rispetta le regole («Ti possiamo colpire in qualsiasi momento e non sai da che parte arriveremo. Non perdoniamo. Siamo Ovunque. Siamo Anonymous»). Tutti possono unirsi a questa battaglia. («Siamo sempre di più. Siamo una legione. Siamo Ovunque. Siamo Anonymous»).

Non si è Anonymous (o almeno non solo) perché si è anonimi o non rintracciabili in rete, ma si è Anonymous perché tutti possono esserlo ovunque ed in qualsiasi momento. E questa condizione oggi non esprime più un livello di atomizzazione o subordinazione. Subisce una torsione radicale. E diventa potenza.

Limiti e sfide per il futuro

Tenendo assieme lo zero e l’unità, l’immediato e l’infinito Anonymous è riuscito ad emergere come attore credibile sul palcoscenico della governance mediale globale.

Questo però non devono indurci a dimenticare i limiti insiti nella sua formulazione distribuita e P2P, né tanto meno le sfide che sarà chiamato ad affrontare nel prossimo futuro.

La capacità di inclusione del linguaggio che esso esprime ne rappresenta la forza ed al tempo stesso la debolezza: si tratta di contenitori enormemente ampi (libertà, diritti fondamentali, diritti umani, libertà di informazione) che, scontando la mancanza di un ambito di discussione più continuo, riflessivo e programmatico rispetto a quelli offerti dalla piattaforma di Anonymous (in cui la parte del leone la fa la comunicazione istantanea e non vincolante della chat), possono certo tradursi in catalizzatori delle emozioni e delle passioni dei cyber-rivoltosi con cui fondersi nella narrazione conflittuale operata dal diluvio dei post in tempo reale, ma allo stesso tempo rischiano di riprodurre le contraddizioni tutte politiche della rete balcanizzata.

Se infatti nella realtà, chiedendoci cosa significhi “diritto fondamentale” per uno statunitense e cosa per un cinese, potremmo ipotizzare (semplificando brutalmente e forse eccessivamente) che per il primo il concetto si avvicini più alla tutela dell’autorealizzazione individuale mentre per il secondo alla preservazione della stabilità sociale, non possiamo pensare che – in assenza di una prospettiva internazionalista tutta da costruire – ciò non si rifletta sulle loro modalità di protesta in rete.

E nemmeno che la comunicazione sulla piattaforma Anonymous sia impermeabile alla viralità dei messaggi provenienti dal mainstream rispetto alla “rivoluzione di google-twitter-facebook” (che assumono un sapore post-coloniale, se come si diceva in precedenza quelle stesse multinazionali sembrano tutt’altro che sorde alle richieste censorie dei governi occidentali – vedi il caso wikileaks ) ed alle considerazioni politiche («portiamogli la democrazia, così avranno libere elezioni e potranno eleggere un buon presidente» – nel momento in cui la crisi politica della democrazia occidentale e la radicalità delle forme di contropotere espresse nel Maghreb autorizzano a battere tutt’altre ipotesi di autogoverno). Insomma, occorre tenere presente le possibili dinamiche di strumentalizzazione di questi contenuti che se riempiti di qualsiasi significato, non declinato in modalità più specifiche rischiano di non averne più alcuno o magari di essere dirottati verso qualcosa che Anonymous non è (e questo vale allo stesso modo anche per le sue modalità di organizzazione liquide).

Inoltre Anonymous nasce e si sviluppa a cavallo di un’epoca di transizione per internet ed i suoi comunicati, dove sovente esiste un riferimento alle originarie libertà che la rete era stata in grado di dischiudere al momento del suo processo di massificazione (pur con tutte le innegabili contraddizioni che questo processo aveva determinato) sembrano indicare una percezione ed una preoccupazione diffusa all’interno della comunità relativamente a tali trasformazioni. Dopo l’era del rame (la convergenza di tecnologie digitali e telefoni), anche quella dell’ADSL sta per fare il suo tempo, pronta a lasciare il passo a quella del mobile. Un’era di cui le infrastrutture non sono state ancora finanziate e, non abbiamo dubbi, che presenterà  un conto salato agli utenti della rete. La fine della net neutrality insomma avvierà processi di depotenziamento della rete in quanto luogo di organizzazione della politica e di produzione culturale: è una sfida li dietro l’angolo che ci aspetta, ed anche chi si sente Anonymous non potrà sottrarvisi.

Infine non si può non tener presente che gli scenari di conflitto non sono e non devono essere interpretati come panorami statici  ma come funi tirate ed in movimento da affrontare con l’intelligenza dinamica e sempre pronta a cambiare passo dei trapezisti. Le tattiche (mediatiche e non) di Anonymous stanno iniziando ad essere sottoposte alle attenzioni della controparte; se questa finora, laddove ne abbia avuto la possibilità, può essersi limitata a mettere in campo quelle tattiche di provocazione ed inquinamento dell’informazione già impiegate sulle pagine dei social network, non è detto che in futuro non ricorra a contromosse più sofisticate. Ad esempio, strumenti straordinari di auto-organizzazione come le piattaforme temporanee di scrittura partecipativa – allestite durante la rivolta tunisina per segnalare numeri di telefono, mappe ed indirizzi internet utili, potrebbero finire sovradeterminati da pochi individui ben coordinati; non necessariamente per diffondere informazioni false ma anche, semplicemente, di non utili agli obiettivi prioritari per i rivoltosi sul campo. Perplessità accentuate dalla lettura dei vari “manuali del rivoltoso”, circolati in rete nelle ultime settimane.

Se il nemico continuerà a raffinare queste strategie, Anonymous affronterà la sua più grande sfida per non essere neutralizzato e ricacciato nel dimenticatoio della storia: reinventarsi in continuazione mantenendo allo stesso tempo quelle caratteristiche che gli hanno permesso di diventare un catalizzatore planetario di significato ed attenzione.

I numeri e le intelligenze per farlo li ha: è una legione, è ovunque, è Anonymous.

Source: We are anonymous! « InfoFreeFlow
Livello CC: http://creativecommons.org/licenses/by-nc-sa/3.0/deed.it

MPAA e RIAA colpiti in 36 ore dalla protesta di 4chan

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 21 settembre 2010

È stato un weekend impegnativo per gli amministratori dei siti di MPAA e RIAA. In 36 ore entrambi i siti sono stati attaccati per protesta da un gruppo anonimo che ha organizzato l’azione su 4chan. Gli hacker hanno iniziato mandando in tilt il sito dei produttori cinematografici statunitensi, sostituito da un’immagine inneggiante a The Pirate Bay. Colpito anche Aiplex, autore della chiusura di TPB.

L’attacco perpetrato ai danni dei portali è stato di tipo DDoS (Distributed Denial of Service). Perché la protesta dilagasse, gli hacker hanno inserito nella rivendicazione le istruzioni per utilizzare LOIC o, Java LOIC e contribuire all’operazione intasando i server degli obiettivi. La MPAA ha impiegato 18 ore a rimettere in piedi il sito su un altro server. Il sito di Aiplex risulta essere ancora irraggiungibile.

Appena il server della MPAA è stato ripristinato, il gruppo ha preso di mira la RIAA. Anche il sito di quest’ultima appare irraggiungibile. Gli attacchi rientrano nel progetto di Operation: Payback e non è escluso che nelle prossime ore possano essere colpiti altri obiettivi. La rappresaglia dei siti anti-pirateria potrebbe coinvolgere proprio Christopher Poole e 4chan su cui gli anonimi hacker si sono organizzati.

Foto | Davide Restivo

Source: MPAA e RIAA colpiti in 36 ore dalla protesta di 4chan
Licenza CC: http://creativecommons.org/licenses/by-nc-sa/2.0/

Tagged with: , , , ,

Ribelliamoci al controllo della privacy, Il grido d’allarme degli hacker riuniti a Roma

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 5 luglio 2010
Ribelliamoci al controllo della privacy
Il grido d’allarme degli hacker riuniti a Roma: troppi Grandi Fratelli controllano le nostre vite, diciamo basta

Mentre la politica italiana ruota attorno al ddl sulle intercettazioni e all’ossessione per il timore che vengano ascoltate telefonate private e ne siano poi diffusi i contenuti anche in assenza di rilievi penali – ancora ieri il premier Berlusconi è tornato sul tema, spiegando che l’Italia «è il Paese con più intercettazioni al mondo» -, dalla periferia di Roma si alza l’allarme contro i tanti «Grandi fratelli» che ogni giorno monitorano la vita di milioni di cittadini. A lanciarlo sono gli hacker di tutta la penisola che si sono dati appuntamento al centro sociale La Torre per la tredicesima edizione dell’«Hackmeeting», il raduno degli anarchici del web, che al grido di «Combatti il controllo» hanno dato il via ad una tre giorni tutta all’insegna della Rete e della necessità di mantenerla libera da ogni vincolo e da ogni limitazione.

SOCIAL DANGER – «Telecamere, carte magnetiche, telefonini e social network – fanno notare gli organizzatori – controllano ogni aspetto della nostra vita e la registrano. Spostamenti, consumi, abitudini, conversazioni: tutto viene osservato, indicizzato e catalogato». Insomma, se la privacy delle persone è a rischio lo è anche e soprattutto per la presenza di strumenti all’apparenza innocui. Che per di più, in molti casi, vengono attivati volontariamente. Basti pensare al fenomeno di Facebook e delle altre piattaforme di condivisione che via via stanno prendendo piede: «Pubblichiamo spensieratamente le nostre foto – spiegano gli hacker – e mettiamo a disposizione il contenuto delle nostre email in cambio di una pubblicità mirata e meno fastidiosa e offriamo persino la mappa completa delle nostre relazioni personali, indicando amicizie, conoscenze e affetti». Insomma: «Siamo noi stessi ad offrire spontaneamente tutti quei dati che il grande fratello da solo non riesce ancora a carpire».

I GRANDI FRATELLI – Tutti gli altri, invece, sono già a disposizione: transazioni con bancomat e carte di credito che permettono di tracciare un profilo delle attività di ciascuno, le carte fedeltà dei supermercati che consentono di individuare gli stili di vita e i gusti personali sulla base degli acquisti effettuati, provider internet che memorizzano i dati sulle mail inviate o sui siti visitati con tanto di indicazione di tempi e quantità, cellulari che nei passaggi da una cella all’altra lasciano traccia dei propri spostamenti. E poi ci sono gli occhi elettronici sparsi per le città. Solo a Roma, ad esempio, è stata inaugurata due mesi fa la «sala sistema Roma», una centrale che mette in rete le oltre 5 mila telecamere dislocate nei vari punti della capitale e anche sugli autobus. Un sistema pensato per la sicurezza ma che espone i cittadini al rischio di un controllo invasivo per la capacità della macchina di esaminare automaticamente il contenuto di migliaia di immagini al minuto.

«COME IN GUERRA» – «Insomma – evidenziano gli hacker – una struttura sostanzialmente in grado di seguire con i suoi mille occhi un cittadino lungo un intero percorso da un punto qualsiasi della città fino al suo capo opposto». Una situazione che non promette alcunché di buono: «Uno spazio di vita così controllato – dicono gli organizzatori del raduno, che prevede seminari e dibattiti e che sarà all’insegna dell’Internet gratuito grazie ad una rete wlan autoprodotta messa a disposizione dei partecipanti – è solo tipico delle aree di prigionia o di guerra. Una cittadinanza sotto controllo perde la coscienza del proprio diritto alla privacy e con esso della propria dignità e dei propri diritti in generale. Viene creata una generazione incapace di rivendicare i propri diritti perché non sa di averne».

TECNOLOGIA E LIBERTA’ – La tecnologia da questo punto di vista è una minaccia, dunque. «Ma può essere utilizzata anche per rovesciare i mezzi e i modi della produzione, dando valore alla collaborazione, al bene collettivo e alla condivisione – spiega Deckard, uno dei partecipanti che come vuole la prassi si presenta solo con il proprio nickname, nella fattispecie ispirato ad un racconto di Philip Dick -. Basti pensare al software libero, che ha dimostrato che si possono scrivere programmi e sistemi operativi migliori e più efficienti di quelli prodotti dalle grandi multinazionali, semplicemente dando valore alle persone invece che ai soldi».

Al. S.

Gli hackers in difesa del popolo web: privacy e software libero al centro sociale (3 luglio 2010)

Fonte notizia: corriere.it

Source: E-LINUX.it Notizie Linux del 0…oci al controllo della privacy user posted image

Tagged with: , ,