You are on page 1of 19

http://infowar2punto0.blogspot.

com/2011/01/net-
revolution.html

ISOLE NELLA RETE


"Icomputer collegavano le altre macchine,
le fondevano insieme. Televisione-
telefono-telefax. Registratore a cassette-
VCS-laser disc. Torre di trasmissione
collegata a riflettore parabolico di
microonde collegato al satellite. Linea
telefonica, Tv via cavo, fili a fibre ottiche
che emettono sibilando parole e immagini
in torrenti di pura luce. Tutto collegato in
una ragnatela che copre il mondo, un sistema nervoso globale, una
piovra di dati".
Nascosti, tra le isole della rete, i pirati informatici, delinquenti telematici annidati in micro stati, Grenada,
Singapore, Nauru, rubano software, producono clandestinamente registrazioni e video, invadono la privacy
delle persone.

"Migliaia di compagnie legittime tenevano dossier individuali:


schede dei dipendenti, anamnesi mediche, transazioni di crediti. Le
compagnie cancellavano questi dati periodicamente. Ma non tutti
venivano cancellati. Enormi quantità andavano a finire nei covi dei
pirati, le loro banche-dati erano sterminate e in continua crescita".
Attraverso le vicissitudini della protagonista del racconto, Laura Webster, in “Islands In The Net” (USA,
1989), Bruce Sterling delinea un paradigma cyberpunk della odierna società dell'informazione. " Le
informazioni devono essere libere", sostiene Sterling, in aperta polemica con quanti
tentano di irreggimentare soggetti e territori del ciberspazio. Secondo Sterling, la prospettiva di infrangere i
limiti genetici della condizione umana, adattandola ai termini di un nuovo orizzonte post-umano di interfaccia
globale con il corpo impalpabile delle comunicazioni elettroniche, presuppone la nascita di una nuova etica.
Altrimenti sarà la barbarie.
Il flusso di informazioni di Sidi Bouziz
News è inarrestabile, e la diretta della
protesta rimbalza su internet attraverso i social
network, Youtube, blog e canali Twitter. Dopo il giro di vite del
governo tunisino sugli attivisti web, la rivolta del pane diventa
anche la lotta per la libertà di informazione. Così su Twitter

l'arma che la polizia


compaiono messaggi come "

teme di più è la videocamera". E i timori di


censura su quello che sta avvenendo nel Paese nordafricano sono
giustificati: la cronaca dettagliata arriva solo attraverso il web, che
racconta le strade di Tunisi: quelle in cui la protesta viene repressa
duramente, mentre i manifestanti bruciano le foto del presidente
Zin el-Abidin Ben Ali. Intanto sui principali social network le
immagini dei profili di chi pubblica aggiornamenti sulla situazione
tunisina si vanno omologando in un unico disegno: la bandiera del
paese, macchiata di sangue. E tra i commenti spiccano frasi
emblematiche: "Dopo quello che è successo, la Tunisia non sarà mai più la stessa".

Solo dai canali web arriva la notizia del rapimento del giornalista Wissam Saghir dal Conservatorio di Tunisi,
su cui al momento non ci sono altri dettagli. E sulla pagina Facebook del gruppo Sidi Bouziz News,
compaiono le immagini in tempo reale delle manifestazioni. Aggiornamenti da tutti i teatri della protesta, e i
video delle violenze a Thala, Regueb e Kasserine, con immagini esplicite della repressione. Gli attivisti web
segnalano anche la presenza di cecchini sui tetti delle città in cui si protesta: sarebbero diversi i manifestanti
uccisi dai tiratori della polizia, ma il numero delle vittime è un'incognita, a causa del blackout
dell'informazione e della discordanza delle testimonianze. Nel caso di Kasserine, il numero di feriti più o
meno gravi sembra consistente. Le agenzie internazionali riferiscono di un morto tra i ricoverati di ieri, ma
fonti locali parlano di un gran numero di persone ferite ricoverate nel reparto di rianimazione dell'ospedale,
messo sotto controllo dall'esercito. Secondo fonti mediche e sindacali, mancano scorte di sangue per curare
i feriti. Nelle città di Regueb e Thala la polizia ha aperto il fuoco per disperdere i manifestanti.

Ha ventidue anni 'El General', e la sua colpa è quella di 'rappare' il disagio del popolo tunisino: "Presidente,
il tuo popolo muore", canta Il Generale, nome d'arte di Hamado Bin Omar, 22 anni. Ela polizia lo arresta e lo
trattiene, per le accuse esplicite al presidente Ben Ali. Un'invettiva in rima che è diventata subito la colonna
sonora della rivolta di Sidi Bouzid, che in poco tempo ha coinvolto tutto il Paese.
Zin el-Abidin Ben Ali parla in tv degli scontri: "Bande di persone a volto coperto hanno attaccato la scorsa
notte sedi istituzionali in diverse città del Paese. Si tratta di bande pagate e comandate da entità straniere
con l'obiettivo di colpire il Paese". Il presidente denuncia "atti terroristici" perpetrati dai manifestanti scesi in
piazza contro il carovita, e promette la creazione di 300mila nuovi posti di lavoro. Dalla Rete arrivano le
repliche. "Su che pianeta vive? Non riesco a smettere di ridere", o anche "Ben Ali se ne fotte di noi", "Ascolto
il discorso e capisco quanto il premier sia distante dalla realtà del Paese". Un'idea dell'opinione generale sul
discorso di Ben Ali la dà il commento di un utente Twitter: "I manifestanti non sono terroristi. Il terrorista è
Ben Ali".

Proiettili di gomma, lacrimogeni e ancora disordini durante i funerali delle vittime degli scontri degli scorsi
giorni. A Regueb oltre 3.000 manifestanti si sono recati in corteo fino all'abitazione di Manal Boualagui, una
giovane donna morta domenica, prima che intervenisse la polizia per disperdere la folla sparando proiettili di
gomma. Anche a Thala la polizia ha sparato proiettili di gomma per disperdere la folla accorsa per protestare
contro "arresti di massa" e perquisizioni in abitazioni delle vittime.

Il governo tunisino ha annunciato oggi la chiusura delle scuole e delle università in tutta la Tunisia "fino a
nuovo ordine".
La "rivolta del pane" suscita preoccupazione anche tra la comunità tunisina di Mazara del Vallo, la più
numerosa d'Italia con quasi 3.000 componenti, molti dei quali appartengono ormai alla terza generazione.
Tra i tunisini che vivono a Mazara c'è timore a esporsi con dichiarazioni pubbliche per paura di essere
additati come oppositori del governo di Ben Ali. E soprattutto, di subire ritorsioni nel caso di un rientro in
patria.

I disordini in Tunisia si riflettono naturalmente sui quotidiani e i siti francesi. Le Monde definisce apertamente
il governo "complice", riferendosi al silenzio del presidente Nicolas Sarkozy. Sul web si invita a utilizzare il
sondaggio fisso con cui Le Figaro esorta i suoi lettori ad esprimersi su quali argomenti vorrebbero vedere
trattati, approfondendo la questione tunisina.

L'Unione Europea chiede di "limitare l'uso della forza, di rispettare le libertà fondamentali" e in particolare "di
rilasciare immediatamente blogger, giornalisti, avvocati e altre persone incarcerate che hanno dimostrato
pacificamente". A lanciare l'appello sono l'Alto rappresentante Ue per la politica estera e di sicurezza
Catherine Ashton e il commissario all'allargamento Stefan Fuele. Lo fanno con una nota diffusa a Bruxelles,
in cui si invitano anche le autorità tunisine a "indagare sui recenti fatti e fornire ulteriori informazioni" e tutte le
parti coinvolte a "impegnarsi nel dialogo allo scopo di trovare una soluzione ai problemi sollevati dai
manifestanti".

Tunisi, nuovi scontri e altre vittime Sul web la cronaca della


rivolta 10 gennaio 2011
Gli oppositori usano internet e i social network per rilanciare le
proprie parole d'ordine e organizzarsi. E così, mentre su YouTube vengono postati
video di solidarietà alla rivolta tunisina (alcuni anche molto crudi), su Facebook sono nati diversi gruppi dove,
in inglese, francese e arabo si mantiene viva la protesta e ci si organizza per i prossimi giorni.

Ma se i manifestanti si spostano su Internet per continuare la rivolta le forze dell'ordine non stanno certo a
guardare. Secondo Reporters Sans Frontier, diversi blogger e attivisti in rete sarebbero stati arrestati nei
giorni scorsi, mentre sul web circola l'allerta sul presunto tentativo del governo tunisino di hackerare account
su Facebook, Google e Yahoo. E tentativi in questo senso sono stati testimoniati anche da A Tunisian Girl,
una blogger che scrive dal paese mahgrebbino. A dare sostegno ai dissidenti tunisini è intervenuto però un
gruppo di hacker conosciuti come Anonymous (gli stessi che nelle scorse settimane si erano attivati a
sostegno di Julian Assange), che ha messo in piedi Operation: Tunisia, un sistema che dovrebbe permettere
ai navigatori del paese maghrebino di poter scrivere in modo anonimo in rete. Il simbolo usato, e ripubblicato
con il logo della bandiera tunisina in giro per la rete, è il manifesto del film V for Vendetta.

Nonostante gli arresti e il controllo del governo su Facebook l'attività politica online prosegue. Tra i gruppi
aperti il più numeroso si chiama Free Tunisia, Libre Tunisie e ha già raccolto migliaia di aderenti. Dopo aver
lanciato l'idea di cambiare l'immagine del proprio profilo con una bandiera tunisina insanguinata, il gruppo
viene usato soprattutto per ripubblicare i racconti degli scontri raccontati dai media stranieri, soprattutto dal
mondo francofono.

E come era già successo con la rivolta verde in Iran, il principale


canale di diffusione delle notizie è Twitter. Le due hashtag da seguire
sono #OpTunisia e #SidiBouzid.

Tunisia, il tam tam della rivolta dilaga sul web 12/01/2011


Dopo 2.428 cablogrammi pubblicati sui 251.287 carpiti dagli archivi segreti del Dipartimento di Stato
americano ma non ancora resi noti, Wikileaks rovescia già il primo regime. Senza
armate o bombardieri né alcuna invasione corazzata: semplicemente con la forza del web. Perché se il
popolo tunisino è sceso in piazza con tale dirompente determinazione da costringere il suo potentissimo
presidente-dittatore Ben Ali a mollare lo scettro del potere e a fuggire, lo si deve in gran parte all’effetto
prodotto nell’opinione pubblica e nella stessa opposizione tunisina dalla diffusione delle informative partite
dall’ambasciata americana a Tunisi in direzione di Washington. Cioè esattamente ai documenti pubblicati nei
primi giorni di dicembre da Wikileaks.

Ma cosa contenevano quei documenti? Per la prima volta in 200 anni di forti e
amichevoli relazioni, un ambasciatore degli Stati Uniti confermava senza giri di parole gli stessi inquietanti
concetti che milioni di tunisini si ripetevano da anni, ma a bassa voce, su Ben Ali, sul suo regime e sulla
corruzione sua e della sua famiglia. In un cablogramma datato 17 luglio 2009 l’allora ambasciatore Robert F.
Godec arrivava a definire quello di Tunisi un «regime sclerotico e corrotto» in balia della famiglia «quasi-
mafiosa» del presidente Ben Ali. «Anche se brucia la piccola corruzione – scriveva l'ambasciatore
americano - sono gli eccessi della famiglia del presidente che oltraggiano i tunisini. Spesso citata come una
quasi-mafia, dire 'La Famiglia' basta per intendere a chi ti riferisci. La corruzione - annotava ancora il
diplomatico - qui è l'elefante nella stanza: nessuno puo' dirlo pubblicamente, ma tutti sanno che questo è il
problema».

Il documento finisce in rete il 7 dicembre (insieme ad altri tre dello stesso tenore spediti nei mesi precedenti),
e sebbene il regime applichi da anni la censura sul web rendendo irraggiungibili i siti ritenuti ostili, il
clamoroso contenuto dei cablo americani diventa rapidamente di pubblico dominio. Dopo sei giorni Wikileaks
pubblica altri tre dispacci americani in uno dei quali vengono anticipati i contenuti di un libro che contiene le
prove sulla corruzione di Ben Ali. Tempo un paio di giorni e i più attenti analisti notano il primo, sorprendente,
effetto. Dai giornali tunisini (tutti in qualche modo controllati dal governo) scompaiono gli annunci a
pagamento che a firma di svariate associazioni già da settimane invocavano la riconferma di Ben Ali alle
elezioni presidenziali del 2014. Sarebbe stata la sua settima elezione consecutiva da quando nel 1987 arrivò
al potere rimuovendo, con quello che passò alla storia come «il golpe medico», l’ormai agonizzante
presidente Habib Bourghiba.

La scomparsa degli appelli in favore di Ben Ali dalla stampa filo-governativa vengono interpretati come
Quei sette “cablo” destinati a rimanere
l’avvisaglia di una devastante tempesta.

segreti disvelano all’opposizione politica e alla gente comune, forse


per la prima volta con tanta chiarezza, che Ben Ali è in crisi di
fiducia nel rapporto col suo alleato più tradizionale, e che l’essere considerato
un argine contro l’avanzata islamico-integralista ha smesso dopo decenni di essere per lui una ragione di
immunità. Anche il presidente ed il suo entourage devono aver letto in quei rapporti inviati a Washington la
prova di un rapporto ormai finito. È il detonatore di una situazione già esplosiva. Il 24 dicembre, appena
undici giorni dopo le ultime rivelazioni di Wikileaks, nella cittadina di Menzel Bouzayane, nella Tunisa
centrale, un agente di polizia confisca le povere mercanzie ad un venditore ambulante trovato in piazza
senza licenza. È solo uno dei quotidiani soprusi da parte di una polizia arrogante perché protetta e asservita,
ma che questa volta scatena una reazione inaspettata: l’uomo si ribella, urla «basta» e si dà fuoco. Non era
mai accaduto prima. Né era mai accaduto che il corteo funebre seguito al pubblico suicidio si trasformasse in
un’aperta manifestazione di ostilità nei confronti del regime. La polizia per la prima volta spara sui
La
dimostranti, un altro giovane rimane ucciso. Tre giorni dopo nuovi cortei, la polizia spara ancora.

rivolta nata dal web esplode sulle piazze di tutto il paese e diventa
una valanga che in appena venti giorni travolge il regime. Non è un caso
che nel discorso alla nazione tenuto due giorni fa nel disperato tentativo di riconciliazione col suo popolo, tra
le prime misure democratiche annunciate dal presidente Ben Ali vi sia stata proprio la liberalizzazione di
internet. È stato un concedere l’onore delle armi a quella Rete che ha contributo a segnare la sua fine. La
stessa rete fatta di blog, socialnetwork e migliaia di siti improvvisamente tornati accessibili in tutto il paese,
che da quel momento celebrano la propria vittoria. È almeno da dieci anni che i giovani
maghrebini utilizzano il web come rete clandestina di
comunicazione aggirando i blocchi e le censure imposte dallo Stato. Succede così in molti altri
paesi arabi, in Iran, in Cina, nei regimi dell’America latina.

Ma in Tunisia è accaduto qualcosa di più: il web non si è limitato a portare in giro per il mondo la notizia di
una rivoluzione (potere che già lo rende inviso ai tutti i regimi), il web questa volta la
rivoluzione l’ha provocata. Perché è riuscito a comunicare ai sudditi disperati quel che il
mondo pensava di loro, e quelli come per incanto hanno smesso di aver paura trasformandosi in insorti.
Dunque anche così ci si può riprendere la libertà: con la semplice, incontenibile forza, del non sentirsi più
soli.

L'«effetto Wikileaks» s'abbatte sul dittatore di Tunisi 15


gennaio 2011

Tunisia: That 'WikiLeaks Revolution' meme


csmonitor 15-01-2011
The First Twitter Revolution? ForeignpolicY 14-
01-2011

The Cyberactivists Who Helped Topple a Dictator


Newsweek 15-01-2011

L’arresto di Julian Assange sarà ricordato come un


momento fondamentale della storia di Wikileaks, ma
non è il primo arresto del fondatore del sito. Nel 1991, ventunenne, fu arrestato
per essersi infiltrato in una manciata di grossi siti di telecomunicazione australiani,
ma fu immediatamente rilasciato perché non aveva realmente fatto nulla di
dannoso per i siti. Da quel momento, l’interesse di Assange si è spostato
dall’informatica al giornalismo, ma la sua passione per l’infiltrazione dei sistemi è
rimasta inalterata.

Le motivazioni dietro alle sue azioni sono tutt'altro che nascoste: Assange, come
molti tra i primi "figli della rete", ha lasciato traccia del suo pensiero in decine di
blog, articoli e documenti online. Molti, in particolare il blog http://zunguzungu.wordpress.com/, stanno
riscoprendo alcuni tra i più importanti scritti del portavoce di Wikileaks per diffondere elementi utili a capire
cosa spinge il sito che secondo molti, tra i quali Assange stesso, cambierà per sempre la geopolitica.
Il modus operandi dell'australiano è una delle prime dimostrazioni di quanto la cultura informatica sia
diventata fondamentale nel mondo della politica. Il pensiero di Assange è molto diverso da quello di chi è
arrivato al giornalismo e alla vita pubblica tramite studi umanistici, è il risultato di una visione del mondo in
quanto insieme di sistemi. Un documento del 2006, intitolato "Lo Stato e le cospirazioni terroristiche",
aiuta a capire alcuni dei motivi dietro all'esistenza del sito. Il punto principale dietro alle motivazioni del
qualunque gruppo che agisce in
portavoce di Wikileaks è la convinzione del fatto che

segreto, così da impedire ad altri di resistere alle proprie azioni, sia


definibile come cospiratorio. Assange, le cui origini di hacker hanno sicuramente influenzato
la sua visione della politica, così descrive il modo in cui si può influire sul modo di agire di questi
meccanismi:

Le cospirazioni sono dispositivi cognitivi. Sono capaci di pensare in


maniera più efficace degli individui separati uno dall’altro. Le cospirazioni
prendono le informazioni dal mondo in cui operano (l’ambiente cospiratorio), le passano tra i cospiratori e
agiscono di conseguenza. Possiamo vedere le cospirazioni come un tipo di dispositivo che ha ingressi
(informazioni sull’ambiente in cui operano), un network operativo (i cospiratori e i loro collegamenti) e uscite
(azioni volte a cambiare o mantenere intatto l’equilibrio del loro ambiente).

Dal momento in cui una cospirazione è un tipo di dispositivo cognitivo che agisce sulla base delle
informazioni ottenute sull’ambiente in cui opera, distorcere o restringere queste entrate significa che gli atti
che si basano sulle stesse saranno probabilmente inefficaci. I programmatori chiamano questo effetto “rifiuti
è la cospirazione a
dentro, rifiuti fuori”. Solitamente l’effetto funziona in maniera inversa;

costruire gli inganni e le restrizioni sulle informazioni. Negli Stati Uniti, questo
aforisma è a volte chiamato “effetto Fox News”.

Più un’organizzazione è segreta e ingiusta, più i suoi membri avranno paura ed entreranno in paranoia
quando vedranno le proprie informazioni pubblicate fuori dal gruppo. Questo risulta necessariamente in una
minimizzazione dell’efficienza dei meccanismi di comunicazione interni (un aumento percepito della
“tassazione dei segreti”) e una conseguente declino cognitivo nell’intero sistema, che si traduce in una
diminuzione della capacità di tenere il potere quando l’ambiente in cui opera richiede adattamento. Di
conseguenza, in un mondo dove distribuire informazioni riservate è facile, i sistemi ingiusti e proni a tenere
segreti sono colpiti in maniera non lineare da sistemi aperti e giusti. Dal momento che i sistemi ingiusti
creano per loro natura un’opposizione, e in molti posti hanno a malapena il manico dalla parte del coltello,
rivelazioni di grande portata li lasciano squisitamente vulnerabili di fronte a coloro che cercano di rimpiazzarli
con forme più giuste di governo.

L’esistenza di Wikileaks prende vita dalla necessità di fornire una


piattaforma per dare più visibilità possibile a queste rivelazioni. È una
missione già intrapresa da altri siti, come Cryptome.org, il cui fondatore, John Young, è tra i primi membri di
Wikileaks. Dopo poco tempo ha lasciato a causa di perplessità sulla struttura economica del progetto. In
un’intervista a CNET, Young ha rivelato che i fondatori di Wikileaks sono partiti con l’obiettivo di ottenere
cinque milioni di euro in finanziamenti. Una cifra che secondo Young è eccessiva: Cryptome.org ha un
budget di circa cento dollari al mese.

La volontà di trovare un modello economico per Wikileaks, mossa che secondo Young finirà per corrompere
inevitabilmente il progetto, si sposa con la dichiarata passione di Assange per i liberi mercati: in
un’intervista a Stefan May ha citato il liberismo economico tra le
sue ispirazioni. Wikileaks distribuisce molti dei suoi materiali organizzando delle vere e proprie aste
che permettono loro di trovare gli acquirenti che saranno più motivati a diffondere le informazioni raccolte
tramite le fonti riservate che si rivolgono al sito. Anche qui, Assange analizza un sistema per trovare modo di
sfruttarne le motivazioni che lo muovono.

Stephen May: Tra l’altro, tu sperimenti incentivi per i giornalisti. Questo suona strano all’inizio. Perché devi
dare loro più incentivi perché usino materiale che offri loro gratuitamente?

L’informazione ha valore, generalmente in


Assange: Non è così semplice.

proporzione alla disponibilità dell’informazione che viene offerta.


Quando tutti hanno quest’informazione, un’altra copia della stessa non ha più valore.

SM: Ma quasi ogni giornalista negli Stati Uniti ha un accesso quotidiano al materiale di agenzie di stampa
come Associated Press.

A: Il materiale dell’AP è pronto ad andare direttamente nei giornali. Il nostro materiale richiede un
investimento ulteriore. Per questo motivo quando pubblichiamo un leak importante, questo richiede un
giornalista intelligente e capace, molto ben connesso politicamente. Questi giornalisti hanno un notevole
costo d’opportunità. Diciamo che vogliono spendere il loro tempo su 200 pagine. Per fare in modo che
questo produca profitto devono essere sicuri che alla fine del loro lavoro avranno un’esclusiva. Ma se questo
diviene un argomento di interesse, è probabile che altre persone ci stiano lavorando allo stesso momento. E
non si può sapere con certezza quando pubblicheranno i loro pezzi. Questo produce il paradossale risultato
più è l’evidenza di uno scandalo e più questo scandalo è
per il quale

importante, meno sono le probabilità che la stampa lo tratti. Se non


hanno un’esclusiva.
Una delle polemiche principali rivolte a Wikileaks si basa sulla reticenza del sito a rivelare quali siano i
meccanismi e le persone che gestiscono le proprie scelte editoriali. Wikileaks basa gran parte del suo
successo sulla protezione delle fonti, e visto che tra i suoi fondatori ci sarebbero dei dissidenti cinesi, la
segretezza è considerata giustificabile da parte dei suoi fondatori. Ma la gestione di Assange e la sua
sempre maggiore presenza nei media ha sollevato scontentezze all’interno dell’organizzazione. Così Young
descrive le motivazioni che lo hanno reso uno dei più acerrimi critici del sito:

ma stanno agendo come


Non voglio limitare questo ragionamento solamente a Wikileaks,

un culto. Si stanno comportando come una religione, come un


gruppo di spie. Stanno nascondendo la loro identità. Non dichiarano i loro movimenti finanziari.
Promettono tantissime cose buone. Raramente dichiarano cosa stanno organizzando realmente. Hanno dei
rituali ed altre fantastiche cose di questo tipo. Io li ammiro per la loro capacità di fare spettacolo e tenere su
uno show. Ma non mi fiderei mai a dar loro informazioni di qualunque valore, o se mettessero me o chiunque
mi sia caro a rischio.

Da parte sua Assange non lesina grandiose dichiarazioni. Il suo volto capeggia su un grande banner nella
prima pagina del sito, il quale richiede donazioni dichiarando che “il mondo ha bisogno di Wikileaks”. Ma il
rischio nel metodo del sito è che gli stati più aperti, nei quali i segreti sono più facili da diffondere, siano più
suscettibili ai leaks degli stati totalitari o autoritari, dove la diffusione delle informazioni ai cittadini è
controllata in maniera più assidua. Così ha dichiarato Assange in un’intervista a Forbes, ad una domanda
sullo sviluppo di tecnologie che possano bloccare i leaks di Mudge, un celebre hacker:
Forbes: Il suo (di Mudge, NDT) obiettivo di prevenire i leaks non fa differenza tra i diversi tipi di contenuti:
può bloccare le talpe così come l’acquisizione di dati da parte di hackers in paesi stranieri.

Assange: sono sicuro che lui ti direbbe che la Cina spia gli Stati Uniti, la Russia, la Francia. Ci sono
preoccupazioni reali sulla capacità di questi poteri di acquisire dati riservati. E si può dire che combattere
questo sia etico. Ma spiare è anche un modo per stabilizzare le relazioni. Le
paure sulla situazione di un paese sono sempre peggiore della realtà dei fatti. se hai solo una scatola scura,
tu puoi riempirla di tutte le paure, in particolare gli opportunisti nei governi o nelle industrie che vogliono
risolvere un problema che non esiste. Se sai che cosa fa il governo, le tensioni possono essere minori.

La sua posizione ottimista sembra dare forza alla sua posizione di fronte alle polemiche: "non abbiamo un
obiettivo se non quello di portare alla luce le organizzazioni che utilizzano la segretezza per nascondere
Assange e Wikileaks vogliono decidere cosa sia la
atteggiamenti ingiusti".

giustizia, come dei Batman della geopolitica. Le recenti dichiarazioni contro


Obama e Clinton, e le dichiarazioni dei suoi collaboratori raccolti del New York Times, molto insoddisfatti di
una direzione considerata troppo anti-americana rispetto all’idea originale del sito, sono fuori carattere
rispetto alle dichiarazioni fatte da Assange in passato. Sono viscerali e impulsive, un’anomalia rispetto alle
sue lunghe analisi riportate in altre interviste. A meno che non siano provocazioni mirate: l’arresto sembra un
tentativo di cementare quella che i rapper chiamano “street credibility”, la risposta definitiva ai dubbi sollevati
da Young questa estate:

CNET: Lei ha pubblicato informazioni governative importanti per molto tempo, come mai non ha avuto gli
stessi incontri di Wikileaks? (Nota: Wikileaks ha dichiarato che i suoi rappresentanti sono stati minacciati da
agenti del governo statunitensi).

Young: Non credo che questi incontri siano avvenuti. È una balla. Ma non è un problema. Conosco molte
persone che dicono di essere perseguitati dal governo. È una strada già battuta. Lo vedi anche nel
giornalismo. Bisogna capire se alcune di queste cose siano effettivamente vere.
Uno dei test è: se non vai in prigione, è tutto falso. Quando andrò in prigione, dirai che finalmente ce l’ho
fatta.

Assange, hacker filosofo di Emilio Bellu Unità 07 dicembre 2010

Per WikiLeaks è la Cina il vero nemico. «La Cina - da dichiarato infatti Assange
al New Statesman - è il peggior cattivo in fatto di censura. Hanno tecnologie aggressive e sofisticate di
intercettazione che s’intromettono tra qualsiasi lettore in Cina e le fonti d’informazioni fuori dal paese. Noi
abbiamo condotto una lunga battaglia e ora i cinesi possono contare su diversi modi per arrivare al nostro
sito». Tanto che WikiLeaks, stando a quanto confidato da una fonte interna all’entourage di Assange, sarebbe
riuscita a ottenere una serie di documenti dai dissidenti cinesi.

Wikileaks, Assange: "Non anti-Usa ma anti-censura, il nemico è la Cina"


la stampa 12-01-2011
"The first serious infowar is now
engaged. The field of battle is
WikiLeaks. You are the troops".
Un gruppo di hacker è in azione per
“punire” chi sta creando il vuoto attorno a Wikileaks e
Julian Assange. Oltre ai fenomeni sempre più diffusi di
“disobbedienza digitale” che hanno portato molti a cancellare i
propri account di Amazon – perché Bezos si è reso “colpevole”
di essere stato tra i primi ad abbandonare la brigata dei leaks
diplomatici - la rete etica si è scatenata per mettere fuori uso i siti degli altri “traditori”.

Il gruppo hacker chiamato “Anonymous ”, una


firma digitale di molti attacchi etici – da Youtube alle
elezioni iraniane - che definisce una realtà molto ampia
di “contestatori” online ma anche offline, avrebbe dato il
via all’operazione “ Avenge Assange” a cui si è
subito collegata anche l’operazione “Payback”,
attiva in Rete già da settembre per sostenere i diritti
della pirateria digitale. Finora gli attacchi hanno già
colpito diverse realtà, clamorose le azioni contro
Mastercard e Paypal, attacchi in serie sempre dello stile Ddos – “Distributed denial-of-service" - che hanno
reso i siti del colosso delle carte di credito prima e quello dei pagamenti online inaccessibili per diverse ore.
Tutt’e due le realtà si sono rese colpevoli di aver bloccato i bonifici dei sostenitori al sito di Wikileaks, così
come era già accaduto con Visa e le Poste svizzere.

Sono stati colpiti il sito della PostFinance, divisione della Swiss Post, il sito della procura svedese, il provider
americano EveryDNS che aveva reso invisibile Wikileaks.org, il sito del senatore Lieberman, infine la
Borgstrom and Bostrom, lo studio legale che rappresenta le due donne che accusano Assange. Mentre
quindi quelle che vengono definite le “orde di 4chan”, dal nome della bacheca anarchica online,
non avrebbero ancora finito i propri obiettivi, c’è chi si sta muovendo contro la censura a Wikileaks per vie
legali. Il sito svizzero-islandese Datacell, incaricato di canalizzare le donazioni fatte attraverso carte di
credito e bonifici bancari, ha annunciato in una nota azioni legali per fare in modo che sia Visa sia
Mastercard mettano termine all'embargo nei confronti di Wikileaks. “I clienti di Visa ci hanno ribadito in
massa di voler fare le donazioni e non sono affatto contenti che Visa le respinga”. DataCell accusa le due
istituzioni finanziarie di essersi piegate a “pressioni politiche” invece che occuparsi di ciò per le quali sono
state create, “trasferire denaro”. Esse, sottolinea infine la nota “non hanno invece problemi a trasferire
denaro a siti di scommesse e di pornografia”.

Gli "anonimi" lanciano l'operazione per vendicare Assange Corriere della


Sera Blog 08 dicembre 2010
Il suo appartamento è stato perquisito, i suoi averi digitali sequestrati. Un ragazzino olandese di 16 anni è
ora agli arresti, trascinato in cella dalla polizia locale. Mistero sulla sua identità, non sulla sua presunta
partecipazione all'imponente attacco di tipo DDoS sferrato dal gruppo di attivisti degli Anonymous contro
alcuni tra i traditori di Wikileaks.

La comunità nata nell'universo online di 4chan aveva raccolto hacker dai quattro angoli del globo, pronti a far
fuoco sui server di siti come quelli di Visa, Mastercard e PayPal. Per mettere KO i loro circuiti di pagamento
dopo la decisione di congelare tutti gli account per il trasferimento di denaro verso il sito delle soffiate. Tra gli
hacker chiamati all'azione pare appunto esserci il misterioso - e giovanissimo - programmatore olandese.
Che avrebbe confessato alla polizia locale di aver partecipato all'attacco DDoS. Pare infatti che tra gli
obiettivi degli Anonymous fosse finita anche la piattaforma di Jeff Bezos, per ora al sicuro da eventuali
disservizi. Un comunicato diramato dallo stesso gruppo ha però smentito ogni tentativo d'attacco.

Quello del ragazzino olandese è di fatto il primo arresto dopo gli attacchi che hanno colpito nei i servizi
elettronici di Visa e Mastercard. La polizia locale ha però parlato di un gruppo molto più esteso di hacker,
pronti alla prossima mossa criminosa. Ma le strategie degli Anonymous potrebbero essere cambiate in
maniera radicale, indirizzate verso scopi più psicologici.

Un particolare manifesto sta circolando, ad annunciare alla comunità una


diversa impostazione della battaglia. "Signori, gli abbiamo fatto un occhio nero
- si può leggere nel manifesto - ma il gioco è cambiato. E quando il gioco
All'Operation
cambia, devono farlo anche le nostre strategie".

Payback dovrebbe perciò seguire Operation


Leakspin.
"Non hanno paura del Low Orbit Ion Cannon (LOIC) - si legge alla fine del
manifesto - ma dell'esposizione. Il divertimento inizia questa sera". In
sostanza, gli Anonymous sembrano aver capito che la forza bruta non risolve: meglio dunque passare ad
armi meno convenzionali. Il gruppo di 4chan ha invitato tutti i netizen a postare e ripostare i documenti
riservati di Wikileaks, anche tra i meandri di YouTube. Ma non tutti sono rimasti convinti da questa nuova
visione filosofica degli Anonymous. I principali media britannici hanno infatti parlato di una vera e propria
cyberguerra in arrivo, soprattutto in seguito ad una eventuale estradizione di Julian Assange in terra svedese
(e successivamente tra le grinfie del governo statunitense). Pare che gli hacker siano pronti ad attaccare in
massa numerosi siti istituzionali d'Albione.

Lo stesso retailer a stelle e strisce potrebbe dare agli Anonymous un aiuto inatteso. L'azienda che aveva
deciso di cacciare Wikileaks dai suoi server in the cloud pare ora aver iniziato a vendere - per la cifra di circa
7 dollari - un testo elettronico contenente l'intero pacchetto di documenti riservati finora pubblicato. Sembra
che il libro - venduto da Amazon sul suo Kindle Store - sia stato curato da Heinz Duthel, già autore di varie
biografie come quella dello stesso founder Julian Assange. La società di Bezos ha tuttavia smentito: il testo
conterrebbe soltanto opinioni critiche e approfondimenti su Wikileaks. C'è chi ha però sottolineato come gli
estratti non manchino. È un viaggio che potrebbe far di fatto cadere l'accusa di stupro nei confronti del
founder di Wikileaks Julian Assange. Anna Ardin - una delle due donne che lo avevano denunciato alle
autorità - potrebbe infatti smettere all'improvviso di collaborare con la polizia svedese.

La sublime ironia risiede nel fatto che la notizia sia stata lanciata in esclusiva dal sito statunitense di Wired
dopo averla appresa da fonti anonime e confidenziali. L'esercito a stelle e strisce avrebbe bandito l'utilizzo di
chiavette USB e altri device per il trasferimento di file. Per evitare che i documenti riservati finiscano nelle
mani sbagliate.

Anonymous, cyberguerra o cyberdisarmo? Punto Informatico 10


dicembre 2010

«Infowar», contro la censura parte la guerra dei pirati di Giuseppe Rizzo


Unità 8 dicembre 2010
WikiLeaks.org spento. E non è colpa di nessuno. Tutti i responsabili dell'oscuramento
progressivo del sito di Julian Assange, da chi ha "staccato" il sito a chi collaborava per la pubblicazione dei
"grafici" dei cablogrammi (da amazon.com a Tableau Software per finire oggi con everydns.net) negano di
avere delle responsabilità "politiche", o meglio dovute a pressioni del governo USA. Di nessuno è la colpa,
fatto sta che WikiLeaks.org, come "nome a dominio" non esite più. L'ultimo che ha staccato la spina al sito di
Assange, everydns.net, afferma che è stata costretta a staccare la spina per dei massicci attacchi informatici
che avrebbero potuto minare la sicurezza di "altri 500.000" siti. Se davvero così fosse, qualsiasi semplice
attacco cracker "cinese" alla rete (come già in passato sembra sia accaduto) avrebbe motivato un "distacco"
di massa dei DNS, cosa che non è successa e che non è (probabilmente) possibile. Fatto sta che
WikiLeaks.org si è "spostata" (almeno come "nome a dominio") in Svizzera su WikiLeaks.ch ed esibisce,
forse provocatoriamente, il nome a dominio http://213.251.145.96/. Qualsiasi cosa abbia pubblicato
WikiLeaks non si può "spegnerla" per risolvere il problema, perché questo è un attentato alla democrazia e
al diritto dei cittadini di sapere. Ecco il perché politicamente, la responsabilità dello "spegnimento" non se la
prenderà nessuno, ma saranno solamente "problemi tecnici", perché sarebbe la negazione dell'essenza dei
Paesi occidentali, quella che campeggia nel nome di molti partiti, costituzioni e proclami e ci differenziava dal
"blocco comunista": la libertà di espressione e di pensiero.

Contro il sito più famoso del mondo si è scatenata una guerra


cibernetica. Il Pentagono ha consegnato la vendetta agli hacker perché contrastino le fughe di
notizie, mentre la Cina oscura il sito nel Paese e un attacco informatico "di proporzioni colossali" ha reso
inaccessibile per diverse ore la roccaforte di Julian Assange. Un esperto di sicurezza informatica sostiene
che si tratta di un attacco impressionante, un nuovo DDos attack, il secondo in tre giorni. "Stento quasi a
crederci - aggiunge l'esperto - è una mole impressionante di dati. Cose così le fanno società criminali, che
creano delle botnet (una rete di computer infettati che vengono controllati dall'esterno, all'insaputa dei loro
utilizzatori o proprietari) e poi le vendono sul mercato al miglior offerente". "Escludo che un attacco del
genere sia partito dalla comunità hacker - conferma un altro esperto informatico di una importante agenzia
europea - un attacco simile è possibile solo coinvolgendo milioni di pc. La bomba è 'dormiente' , poi c'è chi
schiaccia il bottone e parte l'attacco simultaneo. O anche spam, o qualsiasi altro servizio offerto da chi vende
queste cose". Queste tecnologie sono note da tempo, e quindi "è probabile che siano stati sviluppate anche
Pechino ha inaugurato lo
a scopi militari". La Cina dunque ha oscurato Wikileaks: peraltro,

scorso luglio il primo quartier generale per la guerra cibernetica , e


l'Esercito (Pla) dispone di una imponente schiera di "soldati telematici". E il Pentagono non è da meno,
avendo sguinzagliato il leggendario Mudge, al secolo Peter Zatko, in forza alla Difesa per fermare la fuga di
notizie riservate dagli archivi statunitensi, come quelle organizzate da Wikileaks. Di Mudge, Assange ha
detto che si tratta di "un tipo molto brillante". 'Mudge'', 40 anni americano, è uno dei sette membri storici del
gruppo L0pht, fondato a Boston nel 1992, che in un'audizione al Congresso americano nel 1998 disse:
"Possiamo spegnere tutto il web mondiale in 30 minuti". Zatko fa parte oggi dello staff del Darpa - Defense
Advanced Research Projects Agency - del Pentagono, la cui missione è quella di "mantenere la superiorità
tecnologica militare degli Usa per prevenire" attacchi alla sicurezza nazionale. "Creiamo 'sorprese'
tecnologiche per i nostri avversari", recita uno slogan dell'agenzia fondata nel 1958. Ci troviamo insomma di
fronte ad un duello che ricorda "I Signori della Truffa", film cult per gli appassionati di informatica e hacking,
con Robert Redford e Sidney Poitier, in cui, tra hacker buoni e hacker cattivi spunta anche "il giullare". Si
tratta di tal Jester (giullare appunto), che ha rivendicato l'attacco DDos a Wikileaks di domenica, a poche ore
dalla pubblicazione dei file del Dipartimento di Stato Usa. Si autodefinisce "un criminale informatico buono,
che si batte a favore del bene", è "un ex militare di un plotone piuttosto famoso, di un Paese volutamente
non specificato".

WikiLeaks spento: è la Prima Guerra Informatica Mondiale MAINFATTI


03 DICEMBRE 2010
Wikileaks e l'eterna lotta tra il bene e il male Foggia Press 01 dicembre
2010
Il sociologo Manuel Castells, tra i più acuti osservatori del mondo mediatico, ha scritto per
Internazionale un breve saggio sulla vicenda Wikileaks:

Il potere sta nel controllo della comunicazione, la reazione isterica degli Stati
Uniti e di altri governi contro Wikileaks lo conferma. Siamo entrati in una nuova fase
della comunicazione politica. Non tanto perché sono stati rivelati segreti o pettegolezzi,
quanto per la loro diffusione attraverso un canale che sfugge al controllo degli apparati.

La fuga di notizie riservate è la fonte del giornalismo investigativo sognata da qualsiasi mezzo
d’informazione in cerca di uno scoop. Dai tempi di Bob Woodward e della gola profonda del Washington
Post, la diffusione di informazioni teoricamente segrete viene protetta dalla libertà di stampa. La differenza
sta nel fatto che i mezzi d’informazione tradizionali fanno parte di un contesto imprenditoriale e politico
soggetto a delle pressioni. Internet è più libera. La rete è protetta dal principio costituzionale della libertà di
espressione e i giornalisti dovrebbero difendere Wikileaks, perché i prossimi a essere attaccati potrebbero
essere loro.

Nessuno mette in dubbio l’autenticità dei documenti trapelati. Anzi, diversi giornali importanti stanno
pubblicando e commentando questi documenti per la felicità dei cittadini, che così fanno un corso accelerato
sulle miserie dei corridoi del potere. Il problema, si dice, è la fuga di informazioni segrete che potrebbe
mettere in difficoltà le relazioni tra paesi. In realtà bisognerebbe paragonare questo rischio a quello che si
corre nascondendo ai cittadini la verità sulle guerre che gli stessi cittadini pagano e subiscono.

La posta in gioco è il controllo dei governi sulle loro fughe di notizie


e sulla loro diffusione attraverso mezzi alternativi che sfuggono alla
censura. Una questione fondamentale, che ha provocato una reazione senza precedenti negli Stati
Uniti (con un appello per assassinare Assange lanciato da alcuni leader repubblicani e persino da certi
columnist del Washington Post) e un allarme mondiale generalizzato che va da Chávez a Berlusconi. A
questa crociata per uccidere il messaggero si è unita la giustizia svedese, in una storia rocambolesca in cui
lo pseudofemminismo si è alleato con la repressione geopolitica. Un rapporto sessuale consensuale e una
diatriba sul preservativo sono diventati uno stupro. Per un così grave atto di terrorismo sessuale, l’Interpol ha
emesso un mandato di arresto europeo con il massimo livello di allerta, smentendo che quest’iniziativa fosse
dovuta alle pressioni degli Stati Uniti. E quando Assange si è consegnato a Londra, il giudice ha deciso
inizialmente di negargli la libertà su cauzione, forse per poterlo estradare in Svezia e da lì mandarlo negli
Stati Uniti.

Con il messaggero dietro le sbarre, rimane da attaccare il messaggio. Così sono cominciate le pressioni che
hanno spinto PayPal, Visa, Mastercard e la banca svizzera di Wikileaks a chiudere il rubinetto del sito,
cancellare il suo dominio, e Amazon a negargli i suoi server. La controffensiva online non si è fatta
attendere. Gli attacchi dei servizi di intelligence contro Wikileaks sono falliti perché si sono moltiplicati i siti
mirror, copie costantemente aggiornate del sito esistente, con un altro indirizzo. A tutt’oggi ce ne sono più di
mille (per vederli digitate su google “wikileaks mirror”). Come rappresaglia, Anonymous, una rete di hacker,
ha attaccato le aziende e le istituzioni che hanno provato a far tacere Wikileaks. Migliaia di persone si sono
unite alla festa attraverso Facebook e Twitter. Gli amici di Wikileaks su Facebook hanno superato il milione e
aumentano al ritmo di una persona al secondo. Wikileaks ha distribuito a centomila utenti un documento
criptato con dei segreti, a quanto pare ancora più dannosi per i potenti, la cui chiave sarà fornita nel caso in
cui la persecuzione aumentasse di intensità. Non è in gioco la sicurezza degli stati (nessuna delle
informazioni rivelate mette in pericolo la pace mondiale o era ignorata dai circoli del potere). È in discussione
il diritto dei cittadini di sapere cosa fa e cosa pensa chi li governa.

Come diceva Hillary Clinton nel gennaio 2010: “Internet è l’infrastruttura che rappresenta meglio la nostra
era. Come accadeva nelle dittature del passato, ci sono governi che prendono di mira chi pensa con
indipendenza usando questi strumenti”. Applicherà anche a se stessa questa riflessione? Perché il punto è
che i governi possono spiare, legalmente o illegalmente, i loro cittadini. Ma i cittadini non hanno diritto di
avere informazioni su chi agisce in loro nome, se non nella versione censurata fornita dai governi. In questo
grande dibattito i protagonisti saranno le aziende di internet che si sono autoproclamate piattaforme di libera
comunicazione e i mezzi d’informazione tradizionali così gelosi della loro libertà. La ciberguerra è
cominciata.
Non una ciberguerra tra stati, ma tra gli stati e la società civile online. I governi non potranno più essere
sicuri di poter mantenere i cittadini all’oscuro delle loro decisioni. Perché fino a quando ci saranno persone
disposte a fare dei leak e una rete popolata da wiki, nasceranno nuove generazioni di wiki-leaks.

Internazionale, numero 877, 17 dicembre 2010 (traduzione di Sara Bani)

La ciberguerra di Wikileaks nella lettura di Manuel Castells 20-


12-2010

Una volta, ai tempi di Orwell, si poteva concepire il Potere come un Grande Fratello che monitorava ogni gesto di
ciascuno dei suoi sudditi, anche e specie quando nessuno se ne rendeva conto. Il Grande Fratello televisivo ne è una
povera caricatura perché lì tutti possono monitorare quanto accade a un piccolo gruppo di esibizionisti che si radunano
proprio per farsi vedere – e quindi la faccenda ha rilievo puramente teatrale o psichiatrico. Ma quella che ai tempi di
Orwell era ancora profezia si è ora compiutamente avverata da quando, poiché il Potere può controllare ogni movimento
dei soggetti attraverso il loro telefono cellulare, ogni transazione compiuta, hotel visitato, autostrada percorsa attraverso
il
le carte di credito, ogni presenza in un supermarket attraverso le televisioni a circuito chiuso – e via dicendo –

cittadino è diventato vittima totale dell’occhio di un Fratello


Grandissimo.
Così almeno pensavamo sino a ieri. Ma ora si dimostra che neppure i penetrali dei segreti del Potere possono sfuggire al
Il
monitoraggio di un hacker, e quindi il rapporto di monitoraggio cessa di essere unidirezionale e diventa circolare.

Potere controlla ogni cittadino ma ogni cittadino, o comunque lo


hacker eletto a vendicatore del cittadino, può conoscere tutti i
segreti del Potere.
E se pure la gran massa dei cittadini non fosse in grado di esaminare e valutare la massa di materiale che l’hacker
cattura e diffonde, ecco delinearsi un nuovo ruolo della stampa (e già lo sta impersonando in questi giorni) che, anziché
registrare le notizie rilevanti – e quali fossero le notizie veramente rilevanti lo decidevano i governi, dichiarando una
guerra, svalutando una moneta, firmando un’alleanza – ora decide autonomamente quali notizie debbano diventare
rilevanti e quali possano essere taciute, addirittura patteggiando (come è accaduto) con il potere politico quali “segreti”
svelati rivelare e quali tacere.

(A parte il fatto che – visto che tutti i rapporti segreti che alimentano odi e amicizie di un governo provengono da articoli
pubblicati o da confidenze di giornalisti a un addetto d’ambasciata – la stampa sta assumendo anche un’altra funzione:
una volta la stampa spiava il mondo delle ambasciate straniere per conoscerne le trame occulte, ora sono le ambasciate
che spiano la stampa per conoscerne le manifestazioni palesi. Ma torniamo a bomba).

Come potrà reggersi da domani un Potere che non ha più la possibilità di conservare i propri segreti? È pur vero che,
come già ci diceva Simmel, ogni vero segreto è un segreto vuoto (perché un segreto vuoto non potrà mai essere
rivelato) e possedere un segreto vuoto rappresenta il massimo del potere; è pur vero che sapere tutto sul carattere di
Berlusconi o della Merkel è effettivamente un segreto vuoto in quanto segreto, perché materia di pubblico dominio; ma
rivelare, come ha fatto WikiLeaks, che i segreti di Hillary Clinton
erano segreti vuoti significa togliere al Potere ogni potere.

Un altro mondo dopo Assange 18 gennaio 2011


Ogni giorno, ogni ora che passa, il potere dello stato si mobilita contro Wikileaks e Julian Assange, il suo
leader onorario. Ogni politico in qualsiasi parte del mondo – da Barack Obama a Hillary Clinton, da Vladimir
Putin a Julia Gillard, si è sentito costretto a esprimere la propria rabbia forte e quasi viscerale.
La Terra è diventata una specie di Facebook amplificato, dove un insieme
di Heather per benino [probabile riferimento al film "Fatal Games", n.d.T.], orripilate, improvvisamente
trovano i loro segreti peccaminosi immessi in un forum pubblico.

Adesso sappiamo che i giochi di potere e di politica si riducono ad alcune concise righe che descrivono
quanto Berlusconi dorma in compagnia di nubili giovani donne e speculazioni in merito a se Medvedev
veramente si diverte quando indossa il costume da Robin. È questa trivialità che ha fatto arrabbiare quelli al
potere. La mitologia del potere – che i leader siano in qualche modo più importanti, le loro
preoccupazioni più elevate e nobili di quelle di noi mortali, che non dobbiamo mettere in discussione le loro
motivazioni – quella mitologia è stata definitivamente distrutta.

Naturalmente, lo stato non prenderà la propria distruzione senza reagire. Nulla è mai così semplice. E
quindi, durante l’ultima settimana, abbiamo potuto osservare il sistematico smantellamento di Wikileaks.
Prima è arrivata la condanna, poi, sulle ali degli schiamazzi “rompiamogli la testa!” per il “traditore” Julian
Assange, sono arrivati gli attacchi tecnici, ognuno progettato per amputare una parte del corpo
dell’organizzazione.

Il Senatore americano Joe Lieberman ha detto ad Amazon di disconnettere Wikileaks, ed in poche ore
Amazon ha realizzato improvvisamente che Wikileaks violava i Termini di Servizio, e l’ha espulso dai suoi
sistemi. A quel punto, Assange & C. avrebbero potuto spostare il server presso chiunque avesse voluto
ospitarli - e in Svizzera c’erano offerte. Ma la compagnia che ospita il record DNS di Wikileaks –
everyDNS.com – improvvisamente ha capito che Wikileaks violava i suoi Termini di Servizio, ed anch’essa
ha tagliato fuori Wikileaks. Questo è stato un colpo più serio. Quindi Wikileaks.org è andato down, ma
Wikileaks.ch (la versione svizzera) è tornata in linea pochi momenti dopo, e centinaia di altri siti hanno
cominciato a duplicare identicamente il contenuto del sito originale di Wikileaks.

Infine, il colpo di grazia. Wikileaks è finanziata da contributi di invidui ed organizzazioni. Questi contributi
sono stati gestiti (principalmente) dall’attualmente ubiqua PayPal, il braccio dei servizi finanziari del gigante
delle aste su Internet eBay. Ancora una volta, i sagaci tipi di PayPal hanno dato un’occhiata ai loro Termini di
Servizio e – oh, ma guarda un po’! quegli orribili tipacci di Wikileaks stanno violando i nostri Termini!
Stacchiamoli dai loro soldi!

Considerate che questa è la prima volta che qualcosa tipo Wikileaks sia stata tentata. Sì, ci sono state fughe
mai prima d’ora l’iperdistribuzione e la criptoanarchia
di documenti prima, ma
erano venuti al servizio degli informatori. Questa è una cosa nuova, e per quanto
bene sia stata progettata, non è perfetta. Come potrebbe esserlo? Non è mai stato provata né testata. Ora
che il contatto con il nemico è stato fatto – lo stato con tutti i suoi poteri – è diventato chiaro dove Wikileaks è
vulnerabile. Wikileaks ha bisogno di un network distribuito di server che sia troppo ampio e troppo diffuso per
poter essere attaccato. Wikileaks ha bisogno di un’alternativa al Domain Name Service. E Wikileaks ha
bisogno di un sistema di finanziamento che non possa essere strangolato dalle azioni di qualsiasi altro
attore.

Ci siamo già passati. Siamo nel 1999, la compagnia è Napster, e la parte arrabbiata è l’industria dei dischi.
Le ci volle un po’ per strangolare la bestia, ma finalmente ce la fece ad estrarre fino all’ultimo alito di vita da
essa – per quello che le servì. Entro pochi giorni dalla morte di Napster, arrivò Gnutella, che corresse tutti gli
errori di Napster: decentralizzata dove Napster era centralizzato; pervasiva e sempre più invisibile. Gnutella
creò la darknet per il file sharing che ha permanentemente traumatizzato l’industria dei dischi e del cinema. Il
fallimento di Napster era stato il progetto tecnico per Gnutella.

i fallimenti di Wikileaks ci forniscono


Esattamente allo stesso modo - punto per punto -
il progetto tecnico per i sistemi che seguiranno, e che
neutralizzeranno permanentemente lo stato e i suoi attori. Assange lo
deve sapere - un adolescente hacker dovrebbe aver capito la lezione di Napster. Assange sapeva che
qualcuno doveva uscire allo scoperto e cadere, prima che gli altri potessero seguire e avere successo.
Stiamo imparando ora, ed imparare significa provare, fallire e provare di nuovo.
Questo fallimento avrà un costo elevato. È probabile che gli americani alla fine metteranno le mani su
Assange che si troverà accusato di spionaggio, probabilmente recluso e spedito in una Prigione Federale
per molti, molti anni. Assange deve essere l’agnello sacrificale, il ragazzo simbolo per una nuova tipologia di
anarchia. Ma quello che ha fatto non può essere disfatto; questa lacerazione nel corpo politico non si curerà
mai veramente.

Adesso tutto è diverso. Tutto sembra più autentico. Possiamo scegliere di


abbracciare questa autenticità, e usarla per costruire un nuovo sistema di relazioni, uno che non si basi sui
segreti e le bugie. Una settimana fa questo sarebbe sembrato utopistico, ora è un semplice affrontare i fatti.

InfoWar: WikiLeaks, un piano grandioso Movimento ScambioEtico 07


dicembre 2010
WikiLeaks chiude? Mancano i fondi. Webmasterpoint 11-01-2011

La tempesta provocata dall’ ultima ondata di documenti più o meno confidenziali diffusi da
Wikileaks ha riportato alla ribalta le preoccupazioni che un esponente di punta della rivoluzione
digitale come Jaron Lanier da qualche tempo va esprimendo in relazione alla presunta deriva
dell’internet attuale rispetto alle aspettative iniziali dei pionieri.
In un lungo articolo su The Atlantic, Lanier, ex hacker e teorico della realtà virtuale, autore del
celebre saggio dal titolo ‘’Tu non sei un gadget’’, prende spunto dalla vicenda WikiLeaks per

rafforzare la sua critica del presente digitale: ‘’I rischi della supremazia
nerd’’ è il titolo del suo intervento. Dove in questo caso – spiega Luca Dello Iacovo sul
Sole24ore – ‘nerd’ indica soprattutto gli attivisti tecnologici.
Al cuore della durissima critica di Lanier la convinzione, molto diffusa, che la crescita della
quantità di informazione disponibile produca automaticamente un salto nel livello della qualità
dell’informazione, diventando Verità.
E’ una convinzione che, secondo Lanier – osserva Dello Iacovo – porta gli “estremisti” a

credere in “forma di vita superiore, nuova, singolare,


una

globale, post umana”, identificata nel web. I più moderati, invece,


sono portati a credere che “aggiungere più informazioni a internet

renda in modo automatico il mondo migliore e le persone


più libere”.
un problema è che l’informazione in
Al contrario, secondo Lanier, “

magnitudini oceaniche può confondere e confonde tanto


facilmente quanto può chiarire e attribuire potere, anche
quando l’informazione è corretta”.
WikiLeaks: la quantità delle informazioni sul web non porta
automaticamente alla ‘Verità’ LSDI 22 DICEMBRE 201
INFORMATION OVERLOAD

Teoria Dell'Infocaos
Un nuovo corso di Internet sorgerà presto per volontà degli stati membri dell'ONU. Le Nazioni
regolamentare la rete delle reti come
Unite si preparano a

mai era stato fatto fino a ora, mentre la lista dei paesi promotori del
nuovo gruppo di lavoro - Brasile, Cina, India e Arabia Saudita - lascia intendere che il modello di
"controllo" sia molto meno libertario e democratico di quello attuale.
A spingere per la creazione del gruppo di lavoro è stato il Brasile, convinto sostenitore della
necessità di "standard globali" accettati da tutte le nazioni e in grado di ingabbiare il moderno
caos telematico in regolamentazioni e dispositivi legali ben definiti.
Nel burocratese delle Nazioni Uniti gli standard globali vengono descritti come uno strumento
in grado di "fornire ai Governi una posizione paritaria nel mantenere i propri ruoli e le proprie
responsabilità nel rispetto dei problemi di politica pubblica internazionale riguardante Internet
ma non le questioni tecniche quotidiane e operative che non hanno conseguenze su tali
problemi".
Passando dalla burocrazia ai fatti, alcuni osservatori sottolineano come certi governi sembrino
pretendere una garanzia assicurativa contro i fenomeni di controinformazione à la Wikileaks,
un vero e proprio "interruttore di Internet" da spegnere e accendere a proprio piacimento
quando ce ne fosse la necessità o la convenienza a questo o quel regime politico. Una frenesia
da regolamentazione telematica che scatena reazioni estremamente negative e la cui utilità
sarebbe tutta da dimostrare nel concreto.

Gli standard di governance globale di Internet non piacciono proprio


a nessuno, nemmeno a Google e al suo vate tecnologico Vint Cerf che parla di ingerenze
governative indesiderate in un sistema di autoregolamentazione che ha sin qui favorito lo
sviluppo e la crescita della rete telematica globale. Cerf - e Google - è a favore di un ruolo
paritario con i governi mondiali quando si tratta di discutere la governance di Internet, anche

l'attuale approccio aperto, dal basso verso l'alto


se in definitiva "

funziona proteggendo gli utenti dagli interessi acquisiti e


permettendo un'innovazione rapida". Occorre combattere per mantenere
tale approccio inalterato, conclude Cerf.

ONU: una governance per Internet Punto Informatico 20 dicembre 2010

INTERNET GOVERNANCE

NET GOVERNMENT

BUON COMPLEANNO INTERNET


La prima volta che ho sentito le parole “mirror website” ero seduto dietro una scrivania piena
di carte e oggetti, curvo su di un computer, al secondo piano di un edificio dell’ East
Manhattan. Avevo da poco iniziato a collaborare come volontario con il New York City
Independent Media Center (IMC), un’ organizzazione di punta del “citizen journalism”
statunitense – anche se allora, agli esordi, nessuno lo avrebbe detto.
L’ IMC si trovava a seguire, grazie al contributo partecipativo degli utenti, le azioni di protesta
contro il World Economic Forum di New York. Erano passati meno di cinque mesi dall’11
settembre; la città era fredda e desolata, e la gente era tesa. Molto tesa. E il nostro sito, NYC
Indymedia, aveva subito un tale rallentamento che pensai che stesse per collassare, ma fui
rassicurato: “non preoccuparti”, mi dissero. “Lo abbiamo copiato su diversi server alternativi.
Gli aggiornamenti degli utenti che stanno utilizzando Open Newswire non saranno
immediatamente visibili, ma prima o poi saranno visualizzati e il pubblico potrà continuare a
leggere gli aggiornamenti sul sito”.
Mi piacerebbe poter dire che il sito di Indymedia stesse per collassare perché – come per Julian
Assange – era il bersaglio di potenti forze governative, ma nutro il sospetto che la lentezza del
sito fosse dovuta ad un inaspettato sovraccarico del server e ad una debole infrastruttura di
back-end, piuttosto che ad una qualsivoglia forma di cospirazione globale. Tuttavia, ho tirato
un sospiro di sollievo. Tutto si sarebbe sistemato. Da qualche parte, qualcuno che conosceva
cose complicate come i “mirror” e i “server” si stava occupando della faccenda.
Tiro in ballo questa vecchia vicenda dalla preistoria del citizen journalism digitale perché,
quando leggo tweets del tipo “la prima vera infoguerra ha avuto inizio, e il campo di battaglia è
Wikileaks”, ritengo che valga la pena fare un passo indietro nel tentativo di ridare la giusta
prospettiva ai recenti sviluppi. Lo scontro sviluppatosi attorno a Wikileaks, e le questioni
giornalistiche che esso solleva, rappresentano degli effettivi sviluppi – ma si tratti di nuovi
sviluppi fondati su tendenze a lungo termine e su una storia che risale a quasi due decenni fa.
L’impatto che Wikileaks ha sul giornalismo è un impatto di
grado piuttosto che di genere; ciò che sta accadendo non è
del tutto nuovo, ma ha dimensioni senza precedenti.
Vorrei parlare di due tendenze di massima che stanno plasmando il giornalismo, tendenze che
nel corso dell’ultimo decennio si sono evidenziate negli sviluppi più all’ avanguardia dell’
“hacktivismo” giornalistico.
A parte il collasso dei modelli di business, il primo cambiamento a dar forma al giornalismo
dell’ultimo decennio è la comparsa di strani “oggetti in forma di notizie digitali” nel tradizionale
lavoro giornalistico. Ai tempi in cui Indymedia copriva il World Economic Forum, questi nuovi
oggetti erano costituiti dai resoconti in prima persona dei cittadini, da fotografie scattate sul
posto e da altre forme primitive di citizen journalism caricate in tempo reale sul Web. Dal 2002,
i media tradizionali hanno gradualmente adottato queste forme di testimonianza diretta, dalla
CNN con iReport alla galleria di immagini crowdsourcing del New York Times, Moment in Time.
Ora assistiamo allo sforzo che diversi media compiono per integrare nel proprio lavoro
tradizionale notevoli quantitativi di dati semi-strutturati, alcuni dei quali provenienti da attori
non convenzionali del panorama dell’informazione, come Wikileaks. Partendo dal lavoro
pionieristico di Lev Manovich, teorico dei media, Todd Gitlin, professore presso la Columbia
University, ha recentemente affermato che

… il database rappresenta la metafora definitiva


dell’informazione della nostra epoca. Il database, di fatto,
non è semplicemente una metafora, ma una certificazione
di conoscenza e di come ottenerla. Una metafora è un tramite, una
condensazione di significati. Un database è un mucchio di roba.
Se da un lato non concordo con Gitlin in merito al significato politico di Wikileaks, dall’altro
condivido il fatto che la sfida che i giornalisti tradizionali oggi si trovano ad affrontare riguardi il
come “fare i conti” con la presenza di questi strani, nuovi oggetti. Quale status giornalistico
dovremmo accordare ai database, e come dovremmo gestirli all’interno della routine
giornalistica convenzionale? Proprio come le prime fotografie scattate dai cittadini dai luoghi
delle proteste o delle calamità naturali hanno comportato che i giornalisti ripensassero a cosa
valesse come prova giornalistica, così la divulgazione lenta e costante a parte di Wikileaks di
250.000 dispacci diplomatici spinge i giornalisti a porsi domande simili su come operare. La
differenza tra le fotografie dei cittadini e i database è una differenza di scala, e differenze di
scala estreme alla fine si tramutano in differenze di genere.
La presenza di queste oggetti extragiornalistici non è affatto nuova, dunque. È da anni che
La novità è rappresentata
nuove “quasi fonti” modificano il lavoro giornalistico.

dalle dimensioni del fenomeno che sta bombardando il


giornalismo. La questione relativa alla gestione delle fotografie inviate dai cittadini è
qualitativamente diversa dal dilemma riguardante la gestione di centinaia di migliaia di
documenti riservati, divulgati da un’organizzazione per la trasparenza dell’informazione i cui
valori e scopi ultimi non sono affatto chiari. Bisogna pensare ai documenti del Dipartimento di
Stato come ad una vasta raccolte di prove in crowdsourcing – con la differenza che in questo
caso la fonte è rappresentata dai corpi diplomatici degli Stati Uniti, ed il primo lavoro di
raccolta ed analisi della documentazione è stato realizzato un’organizzazione esterna.
Sia nel caso di Indymedia che di Wikileaks, gli sviluppi che hanno avuto il maggiore impatto
sulle redazioni sono scaturiti da ciò che mi piace definire come “la motrice politicizzata più
estrema” della comunità digitale dei geek. Non sorprende che, come nota l’antropologa dell’
hackeraggio Gabriella Coleman:
I geek con inclinazioni politiche cresciuti nell’ era dei PC a buon mercato, della
programmazione fatta in casa e dell’ interazione virtuale, hanno scelto di usare i Free Software
per implementare la proliferazione primigenia dei centri Indymedia. Mailing list e IRC (Internet
Relay Chat) – all’epoca ampiamente disponibili in versione gratuita – sono stati i principali
strumenti di comunicazione che hanno favorito il dialogo tra attivisti della tecnologia lontani tra
loro ed alle prese con l’ installazione dei primi centri in località come Washington DC, Boston,
Londra e Seattle.
Dieci anni dopo, la storia è per lo più la stessa. Oggi, i giornalisti si trovano a fare i conti con
ideologie legate alla “liberazione dell’ informazione” e con termini come “DDoS” (distributed
denial of service attacks, ovvero attacchi informatici volti a rendere inoperativi i fornitori di
servizi online) e “siti mirror”. Sebbene tali idee ed innovazioni non siano state create in seno al
giornalismo, vanno comunque ad impattare sul flusso dell’ informazione e, quindi, sul
giornalismo stesso.

Qualche giorno fa ho scritto che Wikileaks è “anarchismo informativo


organizzato con conseguenze giornalistiche”. Questo nuovo mondo
di informazione ed innovazione messo in moto dai geek richiede risposte adeguate da parte dei
nostri centri per la formazione giornalistica e delle nostre redazioni.
Tralasciando l’hacker occasionale con il debole per le notizie, è importante che i giornalisti
comprendano che non tutte le culture hacker sono le stesse. Anonymous non è Wikileaks. Di
fatto, sia Anonymous che altri gruppi di hacker sono stati solerti nel far notare che i cosiddetti
DDoS non hanno nulla a che fare con l’ hackeraggio. Gli amici tecnomani che nel 2002 mi
hanno insegnato per la prima volta cosa fosse un sito copia erano elementi decisamente unici
nel mondo dell’open source, dove in pochi nutrivano un interesse per il giornalismo o per il
World Economic Forum.
Sebbene possa essere rincuorante riempire le fila del giornalismo tirando dentro tutti i
sostenitori della trasparenza digitale, è necessario che i giornalisti valutino quali aspetti di
queste potenti comunità digitali intendono sposare e quali, invece, lasciarsi alle spalle. Ma ciò è
possibile solo pensando storicamente al percorso intrapreso dal giornalismo digitale negli ultimi
dieci anni, e comprendendo il modo in cui gli hacker ed i tecnomani odierni stiano plasmando il
nostro flusso di informazioni.
From Indymedia to Wikileaks: What a decade of hacking journalistic culture says
about the future of news di C.W. Anderson *(docente al Department of Media Culture del
College of Staten Island e ricercatore alla Columbia University Graduate School of Journalism)

Da Indymedia a Wikileaks: la cultura giornalistica degli


hacker e il futuro della professione LSDI 13 DICEMBRE 2010
GIORNALISMO OPEN SOURCE 2.0

CYBERWAR

WikiRebels: il documentario su Assange e Wikileaks 17 gennaio 2011

Anonymous (group) From Wikipedia

You might also like