Lessere umano sempre stato un essere sociale, tale e la definizione di Aristotele, e tale definisce una visione della natura umana dimostrata dalle osservazioni empiriche che hanno costituito lanalisi dello sviluppo dellessere umano stesso. Per migliaia di anni lessere umano ha avuto una coscienza paragonabile a quella di un animale tribale, simile al membro di una comunit di primati a coscienza condivisa, ma col passare del tempo, andata affermandosi la coscienza soggettiva, in un percorso che ha condotto la societ,anche allo sviluppo della coscienza individuale della collettivit stessa, una presa di coscienza compiuta grazie ai progressi dei sistemi di comunicazione che azzerano le distanze tra le menti nel mondo creando la globalit della coscienza. Lindividualit la capacit di essere sia singoli che collettivi. Ciascuno di noi ha una mente con pensieri propri, ma se comunica molto con gli altri in determinati modi, ed il web eccezionale in questo, pu allargare il suo pensiero uscendo dal solipsismo di chi vive in un corto panorama mentale per aprirsi a una rete diversificata di valutazioni, idee, pensieri, punti di vista e confronti che riescono a modificarlo moltissimo, arricchendolo continuamente e facendo crescere il suo sapere non solo dal punto di vista informativo ma anche da quello formativo. La velocit di comunicazione del pensiero globale e linterattivit di confronto in tempo reale, tra soggetti che comunicano direttamente e in modo multiplo e collettivo, rendono lumanit unentit collettiva molto forte, ed abile di trovare forme di coerenza nel pensiero che essa stessa sviluppa. Questa possibilit, mai esistita prima dellavvento di internet, permetter di percepire in modo molto vivo la partecipazione a problemi simili, la presenza di bisogni comuni, le analogie piuttosto che le differenze, i legami al posto delle lontananze. Non solo strabiliante lampiezza dei contenuti mentali che il web pu provocare, come la sua capacit di educare nel senso migliore, ma eccezionale la democraticit del mezzo, la sua forza di aggregazione politica e sociale, linfinita possibilit di alleare famiglie umane meglio e pi liberamente di qualunque chiesa o partito. Internet non ha bandiere o ideologie generali, internet un mezzo che estende le facolt dellessere umano Per questo il web uno strabiliante strumento di anti-potere che crea una forza che capace di scombinare i giochi politici di chi comanda. Ogni chiesa, ogni partito e ogni cattivo governo tende a usare mezzi di divisione, di separazione e di contrapposizione e tende a imporre un pensiero monolitico di succubanza e disinformazione, lignoranza voluta. Ma il web rappresenta unapertura straordinaria che pu unire pensieri sintonici, aggregandoli in complessit evolutive di grande rapidit e impatto, vere mind in progress che possono bruciare tempi e valicare traguardi imprimendo svolte inaspettate alla storia. Labolizione dei diaframmi spazio-temporali crea armonie mentali, pensieri a crescita collettiva, idee che si rinforzano e perfezionano tramite la libera associazione e che si amplificano per risonanza con forti rafforzativi di piacere e autocoscienza. La bellezza del pensiero collettivo che esso rispetta le specifiche individuali ma si amplifica per leffetto squadra, dove i miglioramenti e i progressi di ognuno rafforzano linsieme e lo fanno avanzare e dove la selezione naturale della bellezza e dellintelligenza premia il merito senza che vi sia la necessit di un capo o il bisogno di un ordine sovrastrutturale e gerarchico, insomma un luogo mentale dove si cresce insieme, uno a fianco dellaltro, e non gerarchicamente, uno sopra allaltro. E quale modo di crescere pu essere pi democratico? Il pensiero collettivo profondamente diverso da quello tribale che era inconscio come nei gruppi animali, e da quello soggettivo che solitario come per gli artisti rinascimentali, e crea una fase molto interessante nellevoluzione della specie, che ha avuto forti ripercussioni contro le gerarchizzazioni politiche e religiose degli Stati. Il pensiero collettivo e sar sempre pi un fenomeno sociale antipolitico nel senso migliore, con altissime qualit democratiche, un fenomeno in cui laggregato umano pu fare un balzo in avanti nella considerazione di ci che di ci che pu essere. Nella teoria delle reti si visto che basta lintroduzione di poche connessioni variabili in una rete ordinata per avere effetti scatenanti, per creare mondi. Poich la funzione che esprime le equazioni relative ha la forma di una farfalla, e nato da qui il detto che basta il movimento di una farfalla in occidente per provocare un tifone in oriente. Noi diremmo che bastano pochi pensieri mirati immessi nel web e riconosciuti come coerenti alle aspettative generali per creare potenziali variazioni alla rete di pensiero umana. Qualcosa pu essere confuso nellaria, come un bisogno, una valutazione, una richiesta. Il lavoro collettivo di definizione progressiva lo porta dalla zona oscura e inconscia a quella luminosa e chiara, con un balzo in avanti della consapevolezza generale. A volte sufficiente, che in rete qualcuno esprima in modo esatto una esigenza avvertita confusamente dal popolo, per creare un passo in avanti nella chiarezza della coscienza, di ci che siamo e di ci che vogliamo. Internet un grande selezionatore naturale che lascia sfumare da s le sciocchezze come le regressioni o le menzogne. Su internet una menzogna regge poco e cos si abbatte facilmente linformazione manipolata ed incastrata ad arte, comandata dai partiti o dagli interessi di specifiche lobbies, perch non esiste sul web la passivit dei media in cui il lettore o il teleutente non possono controbattere la pioggia di disinformazione e di distorsione a cui sono condannati. I quotidiani ufficiali, con le loro rete di bugie a pagamento e con la loro mole di induzioni mercatiste, trovano ormai sul web una grande forza che li smantella e distrugge. Questo e un grosso rischio per la politica dei partiti, che di inganni e bugie fatta al 100%. Ed un grosso rischio per leconomia di mercato che esige consumatori passivi e non pensanti. Se la politica dei partiti del sistema il grande inganno, il web pu diventare il pi grande demistificatore di inganni, dunque sar sempre il nemico numero uno della cattiva politica. Il web dunque un gigantesco strumento di libert e ogni internauta, che lo sappia o meno, pu compiere il passo fondamentale per superare la schiavit della disinformazione.
illuminante nellindividuazione di possibili soluzioni in relazione alle seconde. In questo ragionamento dobbiamo muovere dallanalisi degli elementi prima di addentrarsi nellesame delle formule cui affidato limportanza dellinformazione ma largomento rester sullo sfondo quello dellimbottigliamento e distribuzione delle acque minerali. Lacqua (h2o) costituisce il 70 % del corpo umano ed occupa unanaloga percentuale della superficie dellintero Pianeta. Lacqua il principio di tutte le cose soleva ripetere gi nel VI secolo a.c. Talete; non dunque esagerato definirla un elemento essenziale della stessa esistenza umana. Allo stesso modo, possiamo osservare come il sapere, le arti della letteratura, della musica, della cinematografia e, pi in generale ogni creazione dellingegno costituiscono elementi altrettanto essenziali per lesistenza e levoluzione culturale, scientifica e tecnologica dellintera popolazione della terra e ci, soprattutto, mentre una comunit globale di milioni di persone si avvia ad entrare nella societ dellinformazione. Una prima analogia , dunque, rappresentata dalla centralit che i due elementi rivestono nella vita delluomo. Unaltra importante analogia, non trascurabile nellanalisi del fenomeno, rappresentata dalla leggerezza, neutralit e trasparenza di entrambi gli elementi (acqua e cultura) che tuttavia, stridono con la loro forza e con la caratteristica irruenza con la quale, talvolta in senso positivo e talaltra in senso negativo, si presentano. Basti pensare alleffetto di una pioggia abbondante su di un campo arido ed alla accessibilit da parte di una comunit sino al giorno prima isolata di una piattaforma di elearning o, piuttosto, alle conseguenze disastrose di un allagamento ed a quelle non meno devastanti della diffusione di certe ideologie in talune epoche storiche. Acqua ed idee possono essere pi o meno nutrienti rispettivamente per il corpo e per la mente, pi o meno gustose ed avere caratteristiche differenti in relazione alla fonte da cui provengono. Lacqua come le idee, la cultura e le arti uniscono e dividono i popoli: rendono agevoli gli incontri e gli scambi culturali ed economici o, piuttosto li precludono innalzando insormontabili barriere. Il possesso dellacqua esattamente come il possesso delle idee e pi in generale del patrimonio culturale determina la ricchezza e la povert di un popolo e d luogo ad insuperabili forme di sudditanza e supremazia. Sin dalle origini della storia del mondo le civilt pi floride sorgevano su terreni fertili e le civilt pi forti e destinate a col onizzare il mondo erano quelle pi ricche di ingegno, di arti e di cultura oggi, diremmo, di diritti di privativa industriale e di diritti dautore. Sin qui per quanto riguarda gli elementi. Analogie, vicinanze concettuali e comunanza di problematiche sociali, culturali e giuridiche, tuttavia, divengono ancor pi evidenti allorquando lacqua, le idee e la cultura vengono calate nella realt socio economica ed esaminate in una prospettiva dinamica. Entrambi gli elementi sono, infatti, presenti nelluniverso in quantit enormi e, tuttavia in apparente contrasto con una delle pi semplici regole economiche secondo cui ad unalta offerta corrisponde uno scarso valore del bene essi costituiscono beni preziosi che hanno, nel tempo dato vita a mercati che valgono milioni di milioni di euro. Acqua ed idee pur essendo a portata di mano di tutti costituiscono appannaggio esclusivo o privilegiato di pochi che, per primi o pi degli altri hanno saputo sfruttarle economicamente imbottigliando la prima e confezionando le seconde in colorati contenitori fisici e mediatici. L INIZIO DEL FILE SHARING. Clicco, scarico, non pago. Tre semplici atti che hanno portato alla crisi, in pochi anni, un'intera industria, quella discografica, che inesorabilmente ha visto calare le vendite dei cd e crescere il consumo di musica gratis attraverso la rete. Funziona anche per il cinema, per la tv, per i giornali, per il telefono, per i videogiochi : tutto quello che nel mondo reale ha un valore, che sia un oggetto o un servizio, qualcosa che pu essere venduto e comprato, quando arriva in rete e si smaterializza, perde anche il suo valore economico. E tutto diventa gratuito. Si ascolta musica, si fanno telefonate, si leggono giornali, si vedono film e programmi televisivi, si gioca e non si paga. Prima della diffusione del web tutto questo era illegale, era pirateria. Internet ha il potere di trasformare queste dinamiche. I giornali online sono gratuiti, la telefonia via Internet gratuita, la web tv gratuita, e sono stati realizzati anche dei film pagati interamente dalla pubblicit, tra cui "Voglio la luna", prodotto dal tour operator Hotelplan e approdato in alcune sale italiane, con i biglietti ovviamente gratuiti e resi reperibili soltanto online sul sito del film. la tecnologia digitale ad avere liberato questa possibilit. E' l 'avvento di Internet e del World Wide Web ad aver reso possibile quanto solo fino a qualche anno prima sembrava assolutamente irrealizzabile. Portare legalmente contenuti gratuiti al pubblico. Offrire legalmente servizi gratuiti. Il primo terreno dove avvenuta la svolta quello della musica. Una rivoluzione vera e propria perch, a differenza della vecchia "pirateria" fisica, quella che porta al pubblico milioni di copie di dischi copiati illegalmente e venduti a pochi euro, ha portato in pochissimo tempo milioni di persone a collegarsi alla rete e a condividere la loro musica in un modo che prima, semplicemente, non era possibile. E senza pagare nulla. Che si tratti di "furto" evidente, copiare una canzone senza pagare i diritti d'autore significa semplicemente privare i musicisti dei frutti del loro lavoro. Ma ai frequentatori della rete il termine "furto" sempre sembrato inappropriato. Innanzitutto perch nel "file sharing", nello scambio dei brani online, non c' un oggetto fisico, non c' un disco, non c' qualcosa che materialmente passa da una mano all'altra, da una persona all'altra, nulla viene tolto a nessuno. E poi perch la copia digitale che viene creata, assolutamente identica all'originale, frutto di un baratto, di uno scambio di brani, di files. Cosa che "moralmente" ha un'apparenza pi accettabile. Per chi scarica della musica online il gesto non molto diverso da quello che si compie abitualmente quando si ascolta musica, gratuitamente, accendendo la radio. Non sono loro i "ladri", insomma, semmai le aziende che gestiscono le reti, che producono i software, quelli che dai milioni di download quotidiani guadagnano traffico sui loro siti e pubblicit da vendere. E' da questa ipotesi che partita Qtrax per portare, finalmente, nella legalit decine di milioni di persone che in tutto il mondo scaricano musica utilizzando i software di "file sharing" e le reti "peer to peer", annunciando la nascita del primo servizio legale di download musicale gratuito, interamente sostenuto dalla pubblicit. "La gente non vuole vivere nell'illegalit, la gente vuole la musica gratis", la disarmante verit che Klepfisz, il direttore della Qtrax, ha voluto sottolineare presentando la sua iniziativa. Che, per, ha annunciato troppo in fretta, essendo in realt ancora priva del via libera definitivo da parte delle major discografiche, come hanno voluto sottolineare sia la Warner, che la Universal che la Emi. Altri servizi gi offrono musica gratuitamente, facendo pagare il conto agli investitori pubblicitari. Come Jamendo, che lavora sulla base delle nuove licenze Creative Commons, come We7, un sito realizzato niente di meno che da una star del rock, Peter Gabriel, o il sito italiano Downlovers.it. Il mondo della rete, comunque, marcia in un'unica direzione, quella dei contenuti gratuiti. E non solo per quello che riguarda la musica. Uno degli alfieri di questa rivoluzione Janus Friis, un giovanotto di Copenhagen che a soli 31 anni si trova ad essere miliardario e, allo stesso tempo, uno dei principali protagonisti dell'"era gratuita". Friis l'inventore di KaZaA, uno dei pi fortunati software di file sharing al mondo, sempre lui ad aver creato Skype inoltre, basato sempre sul "peer to peer" ma destinato, in questo caso, a far telefonare gratuitamente gli utenti della rete, e Joost, dove ad essere gratis sono i contenuti video. "Internet ha cambiato la mentalit della gente", dice Friis, Online tutto diventa gratuito. Cos attraverso Internet diventato possibile leggere gratuitamente i giornali di tutto il mondo, dal New York Times a Wall Street Journal, da Le Monde a El Pais, e la diffusione delle testate online cresciuto, assieme al numero delle persone che le legge, come ha confermato il successo di Repubblica.it. Gratis anche il software, non solo quello necessario al funzionamento di base del computer ma moltissime applicazioni per molteplici utilizzi. Il ritratto del popolo della Rete che ne emerge quello di una folla di utenti che cerca di accedere a beni o servizi che fino a poco tempo prima ha pagato a caro prezzo, senza pagare niente, e che ha messo in crisi, con il suo comportamento, l'industria della musica. In un passaggio del suo articolo poi Ernesto Assante, si spinge a scrivere che sarebbe evidente che "copiare una canzone senza pagare i diritti d'autore" costituisce un "furto". E nostra intenzione evidenziare che in realt evidente non lo proprio, in ragione dei molti modelli di distribuzione dei contenuti digitali, alternativi a quello tradizionale di cui parla Assante. E' furto, se nessuno paga i diritti d'autore a fronte dell'utilizzo di un contenuto digitale protetto da parte di un utente ma, evidentemente, NON furto se l'utente utilizza quel contenuto gratuitamente a fronte del pagamento dei diritti da parte del distributore. Qtrax ammesso che mai veda la luce i suoi figli ed antenati ne sono la conferma pi evidente. E' gratis anche la televisione, quella di YouTube, con il suo gigantesco archivio di immagini di ogni epoca, e quella in diretta, offerta da siti come Coolstreaming, che attraverso il peer to peer consente di vedere sul computer le tv di mezzo mondo, calcio compreso. E ancora: si pu telefonare gratis in tutto il pianeta con Skype, si possono vedere film corti e videoclip su siti come iFilm o film interi come su Joox. E si possono utilizzare centinaia di videogiochi, da quelli vecchi che si trovano su siti di
<2>
"retrogaming" a quelli recenti che sono reperibili sui principali portali internazionali. Quello del "gratis" un movimento che partito dalla rete ma si allargato a dismisura. E' sempre il terreno della musica quello dove si sperimentano le soluzioni pi innovative, come hanno dimostrato i Radiohead e i Nine Inch Nails, distribuendo i loro nuovi album attraverso Internet a offerta libera. Ma l'offerta si allarga di giorno in giorno, anche in ambiti finora non toccati dai cambiamenti, e sono molti i gruppi di pressione che operano in questo senso, da quelli del Free Software Movement, a chi lavora nel campo del "copyleft", ovvero del cambiamento delle leggi sul copyright. "E' il diritto d'autore come fino ad oggi lo abbiamo inteso ad essere messo in discussione", ha detto il professor Lawrence Lessig, presentando al MidemNet di Cannes Creative Commons, il movimento da lui sostenuto per modificare i limiti che le norme del copyright impongono e che virtualmente mettono fuori legge milioni di utilizzatori di files audio e video del mondo: "Nessuno vuole essere un pirata ha sottolineato Lessig sono le regole che devono cambiare". Internet stato contrastato dalla mancanza di capacit delle major di rinnovare i propri modelli di business e di aprirsi in modo concreto al mercato digitale. Le difficolt frapposte da tre delle quattro sorelle (Warner, Universal ed Emi) al progetto Qtrax ne rappresenta un'importante conferma. Il mercato digitale rappresenta un'enorme opportunit per tutti utenti e major e chi non sa coglierla non pu poi imputare ad altri il proprio insuccesso.
mezzo attraverso cui vengono compiuti atti di pirateria informatica, ma se smettiamo di guardare il fenomeno nella singolarit dei casi, ci rendiamo conto che la pirateria informatica, anche un segnale di rivendicazione del popolo, che chiede agli artisti di smettere di mettere un prezzo sui loro prodotti e smettere di distribuire risorse culturali a pagamento, in un epoca in cui gli utenti ed il popolo in generale ha iniziato a produrre cultura e informazione, per mera soddisfazione e senza cercare di lucrarvi. Allora in tutta onest, il concetto di pirateria ha diritto di essere definirlo come una forma di resistenza e boicottaggio dei monopoli economici di molteplici forme artistiche e culturali. Il mercato musicale ad esempio, stato totalmente rivoluzionato e distrutto da internet, ma senza penalizzare in alcun modo chi beneficia delle risorse musicali stesse; prima della diffusione della rete, i brani musicali venivano venduti agli acquirenti attraverso dei supporti digitali specifici, i noti CD, che comunque costano risorse nella loro produzione come supporto fisico, e risorse energetiche nella mano dopera necessaria a riempirli di contenuti e diffonderli in vari punti vendita. Tuttavia, dal momento che i contenuti di quei cd, arrivano gratuitamente nelle case di tutti gli individui attraverso un computer connesso alla rete, che conseguentemente per ascoltarli non devono piu acquistare nulla, perch tale mercato musicale dei monopoli dovrebbe continuare ad esistere? Se io, utente, ho sul mio computer un brano musicale famoso, e voglio condividerlo con un amico, perch mai dovrei vietarmi di passargliene una copia digitale via internet, dato che per farlo non dovrei privarmi di nulla? Dovrei seriamente dirgli di andarsi a comprare il suo cd originale, al un costo di cui circa il 99% puro incasso che va al produttore del brano? E ancora, dal momento che attraverso la visibilit offerta dalla rete ed i supporti informatici digitali offerti dalla tecnologia che la sorregge, ogni utente pu realizzare e diffondere musica, senza dover investire nessuna o bassissime risorse economiche, perch dovremmo permettere ad un gruppo limitato di artisti economicamente privilegiati ed appoggiati da grandi etichette discografiche, di continuare a diffondere la loro musica su differenti livelli di visibilit, e lucrando su una risorsa che pu essere reperita e distribuita gratuitamente? Questo discorso, analogamente, se pur diverso sui termini di investimenti economici, lo si potrebbe fare per il mercato cinematografico, quello letterario e parte del mercato che tratta le arti visive statiche come la produzione di immagini. Internet si rivelato uno spazio attraverso cui sempre piu utenti hanno visibilit, attraverso lapertura di canali video offerti dalla tecnologia digitale, eliminando di conseguenza una grossa parte del monopolio di alcune case cinematografiche, che oltretutto per anni hanno strumentalizzato la cultura in flussi concentrati e manipolati, quindi che ben venga che i loro affari commerciali, vengano minati dallesistenza di internet, uno strumento che tende ad offrire uguali diritti di accessibilit alle risorse culturali ed artistiche ed uguale visibilit a tutti gli utenti, ostacolando notevolmente leccesso di visibilit di quegli enti commerciali che prima potevano mettersi su di un piedistallo, solo per la possibilit di investire maggiori risorse economi che. Attraverso internet, la discriminazione sulla base delle risorse conomiche viene abbattuta, perch dal momento in cui larte e la cultura vengonoe digitalizzate, la loro diffusione non prevede spese, i contenuti possono essere copiati e riprodotti allinfinito, senza alcun costo aggiuntivo di produzione, rendendo a tal senso una forzatura il tentativo di lucrare su risorse che tramite il nuovo paradigma tecnologico diventano gratuite, altrimenti, sarebbe come insistere sul fatto che qualcuno abbia il diritto di lucrare sullacqua, sullaria, o sullenergia.
tutela della democrazia. Se prendiamo come schema dazione per esempio, quello dei "Flash mob", eventi che consistono in un assembramento improvviso di un gruppo di persone in uno spazio pubblico, con la finalit comune di dare vita ad un evento di intrattenimento o spettacolo, vediamo che stiamo trattando un altro contenuto culturale che offre la possibilit di organizzare la resistenza via internet (posta elettronica, reti sociali) con molta facilit. In alcuni casi in Italia la tecnica del flash mob stata utilizzata per motivazioni politiche o attiviste, ad esempio per organizzare una protesta lampo come nel caso di Firenze in cui si svolta una lettura collettiva, contro la legge 133, del nono articolo della Costituzione, oppure il caso di Ceccano, dove stato creato un cordone umano attorno ai binari del treno e ricreata una simulazione di allarme atomico per promuovere la campagna in favore dei Referendum abrogativi del 2011 in Italia. Possono essere utilizzati quindi i Flash mob allo stesso modo per organizzare eventi di pubblica resistenza ed occupazione dei territori ingiustamente amministrati da governi dittatoriali. Internet uno strumento potentissimo utile a liberare il mondo, e dobbiamo difendere internet per far si che internet continui a difendere noi. Internet il miglior alleato della democrazia, e tale considerato grazie alla possibilit che esso offre di pubblicare ad una folla virtualmente infinita, determinate informazioni e comunicazioni, rimanendo con le dovute tecniche che illusteremo, nella pi totale condizione di anonimato. Questo importante al fine di agire ed organizzare movimenti di attivismo senza rischiare ritorsioni ed intimidazioni di qualsiasi tipo da parte dei poteri forti. Quel che si verifica attraverso le comunicazioni via internet, tecnicamente, anche se illustrato in modo semplificato, che se si vuole mascherare la propria identit, possibile ricorrere a delle tecniche informatiche che per loro natura, rendono indefinibile il percorso delle informazioni digitali, scambiate tra i vari nodi di rete, attraverso programmi come Tor, che implementano una rete aperta che permette agli utenti di difendersi contro le analisi di traffico, evitando di far rimbalzare le proprie comunicazioni ad enti indesiderati intenti a tenere docchio la connessione internet di specifiche persone, al fine di creare un collegamento univoco tra la loro identit digitale e la loro identit e posizione fisica. Senza scendere ora in altri dettagli, questo paragonabile in termini semplici, ad utilizzare un codice fiscale differente per ogni azione che si compie in rete, rendendo impossibile a qualsiasi sistema governativo la possibilit di poter imputare le singole azioni, ad una specifica persona, il sistema governativo non in questo caso minimamente in grado di ricostruire la traccia delle azioni stesse. Queste dinamiche possono far apparire internet come un unica entit, che agisce, per volere del popolo, distribuendo azioni e mettendo in comunicazione tutti, un p come se internet "vivesse da solo", come se non ci fosse una persona "specifica" a diffondere determinate informazioni, che invece sono provenienti da una grande fonte anonima, che agisce nella realizzazione di azioni in ambito attivista. E su questo tipo di principio, che andato formandosi, proprio il noto movimento chiamato Anonymous. ANONYMOUS Anonymous, come fenomeno di Internet si riallaccia al concetto di singoli utenti o intere comunit online che agiscono anonimamente in modo coordinato, solitamente con un obiettivo concordato massimalmente. Pu anche essere inteso come firma adottata da unioni di hacktivists, i quali intraprendono proteste e altre azioni sotto l'appellativo fittizio di Anonymous. Dopo una serie di controversie, proteste largamente pubblicizzate e attacchi DDoS attuati da Anonymous nel 2008, gli episodi legati ai membri del gruppo sono diventati sempre pi popolari. E sostanzialmente attribuibile ad Anonymous, chiunque pensi che la censura e le notizie volutamente false non dovrebbero esistere e che ognuno possa esprimere liberamente ci che pensa, reclamando il diritto di non essere identificati per non subire ritorsioni. Anonymous composto in gran parte da utenti provenienti da diverse imageboard e forum. In pi, vi sono molti networkWiki e IRC il cui scopo quello di superare i limiti delle tradizionali imageboard. Mediante questi mezzi di comunicazione i dimostranti di Anonymous comunicano e organizzano le proteste. I social network, come Facebook, sono utilizzati per la creazione di gruppi che aiutano le persone a mobilitarsi per le proteste nel mondo reale. Anonymous non ha leader o partiti che lo controllano, si basa sul potere collettivo dei suoi partecipanti che agiscono individualmente in modo che l'effetto della rete benefici il gruppo. A dimostrazione della funzionalit di questo metodo di movimentazione popolare per la tutela dei diritti riportiamo una serie di attivit che sono state attribuite ad Anonymous dagli esecutori stessi o dai media. Le azioni svolte da Anonymous non sembrano il risultato di un programma. Nel settembre 2009 il gruppo si risvegliato "al fine di tutelare i diritti civili", dopo che diversi governi hanno iniziato a bloccare l'accesso alle imageboard. Le liste di proscrizione (blacklist) di Krautchn.net in Germania hanno fatto infuriare molti, ma il punto di svolta sono stati i piani del governo australiano per la censura di internet a livello ISP. La politica stata condotta da Stephen Conroy e in modo aggressivo da parte del governo Rudd fin dalla sua elezione nel 2007. All'inizio della serata del 9 settembre, Anonymous ha reso offline il sito del primo ministro con un DDoS. Il sito stato offline per circa un'ora. La mattina del 10 febbraio 2010, Anonymous ha lanciato un attacco pi preparato con nome in codice "Operazione Didgeridie". stato defacciato il sito del primo ministro Australiano, stato reso offline il sito del Parlamento Australiano per tre giorni e si quasi riuscito a rendere offline il Dipartimento del sito Comunicazioni. Tra il 2010 e il 2011, i siti del governo della Tunisia sono stati presi di mira da Anonymous a causa della censura dei documenti di WikiLeaks e delle proteste da parte dei tunisini in corso. Alcuni tunisini sono stati segnalati come testimoni oculari degli attacchi DoS lanciati da Anonymous. Il ruolo rivestito da Anonymous negli attacchi DoS contro il governo della Tunisia hanno portato a un aumento di attivismo tra i tunisini contro il governo. Anonymous ha pubblicato un messaggio online che denuncia il giro di vite del governo sulle recenti proteste e lo ha pubblicato sul sito del governo tunisino. Anonymous ha con successo attaccato otto siti del governo tunisino. Hanno pianificato gli attacchi su reti IRC. A causa delle proteste, il governo del presidente della Tunisia Zine El-Abidine Ben Ali stato rovesciato il 14 gennaio 2011. Anonymous, ha sostanzialmente fornito ai tunisini gli strumenti necessari per cacciare il loro leader, attaccando i siti web del governo. Durante le sommosse popolari in Egitto del 2011, nel loro modo abituale, gli Anonymous hanno pubblicato un video su YouTube dichiarando le proprie intenzioni prima di cominciare le operazioni. A differenza dell'operazione in Tunisia, gli Anonymous non hanno fornito agli egiziani le risorse per aggirare la censura del governo, bens hanno unicamente lanciato attacchi DDoS contro i siti web del governo egiziano. Tutti i siti di governo superiori sono stati resi non in linea dagli attacchi con relativa facilit e sono rimasti offline fino alle dimissioni di Hosni Mubarak. Il 19 gennaio 2012, in seguito alla chiusura di Megaupload da parte della FBI, Anonymous come segno di protesta, rende impossibile l'accesso ai siti web delle seguenti organizzazioni: Dipartimento di Giustizia (Justice.gov) Motion Picture Association of America (MPAA.org) Universal Music Group (UniversalMusic.com) Belgian Anti-Piracy Federation (Anti-piracy.be/nl/) Recording Industry Association of America (RIAA.org) Federal Bureau of Investigation (FBI.gov) HADOPI law site (HADOPI.fr) U.S. Copyright Office (Copyright.gov) Universal Music Group France (UniversalMusic.fr) Senatore Chris Dodd (ChrisDodd.com) Vivendi France (Vivendi.fr) Casa Bianca (Whitehouse.gov) BMI (BMI.com) Warner Music Group (WMG.com) (per approfondire vedere il testo di Carola Frediani, Dentro Anonymous. Viaggio nelle legioni dei cyber attivisti) oltre a molti altri siti tra cui 147 siti brasiliani (tra cui alcuni governativi), il sito della Nasa, il sito della Sony, il sito di Hollywood e i siti di molti artisti musicali. L'evento, diventato sempre pi massiccio, in poche ore si trasformato nell'attacco del gruppo Anonymous e cracker in generale pi grande e importante mai realizzato sul web prima di allora. C' chi l'ha soprannominata la W W W W ovvero World Wide Web War. Secondo alcuni siti di informazione ci sarebbero stati oltre 30.000 computer collegati da cui partivano gli attacchi DDoS ai pi importanti siti internazionali governativi e federali. Nel weekend del 5-6 febbraio 2011, Aaron Barr, l'amministratore delegato della societ di sicurezza HBGary Federal, annunci che la sua impresa aveva infiltrato con successo il gruppo Anonymous, e che anche se non avesse consegnato i dettagli alla polizia, avrebbe rivelato comunque i suoi risultati in una conferenza in procinto di svolgersi a San Francisco. Come ritorsione, i membri del gruppo Anonymous hanno hackerato il sito web della HBGary Federal ed hanno sostituito alla pagina di benvenuto un messaggio, affermando che Anonymous non deve essere rovinato da essi, e che l'hacking del sito web stato necessario per difendersi. Utilizzando una variet di tecniche, compresa l'ingegneria sociale e SQL injection, gli Anonymous sono andati anche a prendere il controllo della e-mail dell'azienda, cancellando 68.000 e-mail dal sistema, cancellando file, e prendendo in possesso il loro sistema telefonico. Le e-mail trapelate rivelano molte relazioni con altre societ di sicurezza informatica. Tra i
<6>
documenti esposti c'era una presentazione in PowerPoint dal titolo The Wikileaks Threat (La Minaccia di Wikileaks"), messo insieme da HBGary Federal con altre due imprese di intelligenza dati per la Banca d'America a dicembre. All'interno della relazione, queste aziende hanno creato un elenco di collaboratori importanti di WikiLeaks, gli Anonymous hanno quindi ulteriormente sviluppato un piano strategico di attacco contro il sito. Gli Anonymous hanno anche attaccato personalmente Aaron Barr prendendo il controllo del suo account di Twitter, pubblicando il presunto indirizzo di casa del signor Barr e il suo numero di previdenza sociale. Il 7 marzo 2012 viene attaccato e reso inagibile il sito del Vaticano, il gruppo di cracker rilascia una comunicazione attraverso Pastebin dove denuncia la Chiesa per la sua "attivit di censura e di anti-progresso nei confronti della medicina": Anonymous ritiene che nel ventunesimo secolo non debbano esserci pi discriminazioni religiose, sessuali o politiche, "propinate tristemente dal Vaticano". Il sito della Santa Sede rimasto off-line per circa 2 giorni a causa dell'attacco hacker compiuto dall'organizzazione. Anonymous ha inoltre hackerato il database della Radio Vaticana in segno di protesta "per aver usato ripetitori con potenze di trasmissione largamente fuori dai limiti di legge" che potrebbero causare gravi malattie neoplastiche quali la Leucemia, il cancro e svariate altre terribili patologie. (per approfondire: http://www.tg1.rai.it/dl/tg1/2010/articoli/ContentItem-13940a2e-d599-467b-8d5694c285546041.html). WIKILEAKS A questo punto della storia, sempre per restare in tema di organizzazioni che hanno fatto tremare le fondamenta del sistema dittatoriale, vogliamo citare il caso del sito Wikileaks, che agendo su dei principi etici analoghi a quelli presentati da Anonymous, riuscita a far conoscere al popolo, degli strumenti e delle tecniche informatiche, attraverso cui agire contro le istituzioni dittatoriali, sotto il profilo della censura mediatica. Wikileaks un'organizzazi one internazionale senza scopo di lucro che riceve in modo anonimo, grazie a un contenitore (drop box) protetto da un potente sistema di cifratura, documenti coperti da segreto (segreto di Stato, segreto militare, segreto industriale, segreto bancario) e poi li carica sul proprio sito web. WikiLeaks riceve, in genere, documenti di carattere governativo o aziendale da fonti coperte dall'anonimato Il sito curato da giornalisti, attivisti, scienziati. Comunque i cittadini di ogni parte del mondo possono inviare (sono anzi invitati a farlo) materiale "che porti alla luce comportamenti non etici di governi e aziende tenuti nascosti. Gran parte dello staff del sito, come gli stessi fondatori del progetto, rimane anonima. WikiLeaks, per scelta, non ha alcuna sede ufficiale. Infatti vuole essere ente irrintracciabile che consenta la pubblicazione e l'analisi di massa di documentazione riservata. Lo scopo ultimo quello della trasparenza da parte dei governi quale garanzia di giustizia, di etica e di una pi forte democrazia. La grande fortuna di Wikileaks iniziata nel 2007, quando entr a far parte dello staff di vol ontari un attivista che utilizzava il software di anonimato Tor. Attraverso questo software, Wikileaks intercett milioni di conversazioni all'insaputa degli interessati. Tra essi vi erano degli hacker cinesi che ricercavano su internet informazioni sui governi occidentali. Wikileaks cominci a registrare tutto il loro traffico. Una piccola frazione fu pubblicata sul sito dell'organizzazione e fu utilizzata come lancio del progetto. Lo staff, di cui l'australiano Julian Assange il membro pi noto e influente, afferm di avere in preparazione la pubblicazione di oltre 1.200.000 documenti riservati. Nella seconda met del 2007 stata pubblicata una cospicua documentazione, anche di grosso impatto per i media; si va da materiale sull'equipaggiamento militare nella guerra in Afghanistan fino a rivelazioni sulla corruzione in Kenya. Il 29 luglio 2010 Wikileaks ha aggiunto un file, denominato insurance.aes256 di 1,4 gigabyte] alla pagina sulla guerra in Afghanistan (vedi infra). Il file stato protetto con il sistema di crittazione Advanced Encryption Standard, con chiave a 256 bit, ed stato reso pubblicamente disponibile sui circuiti di file sharing. Insurance.aes256 funge da "assicurazione": lo stesso Assange ha dichiarato che, in caso dovesse succedere qualcosa a lui o agli altri collaboratori di WikiLeaks, le chiavi per decrittare il file verranno automaticamente rese pubbliche in modo che chiunque possa accedere autonomamente alla documentazione. Non ci sarebbe allora alcun modo per fermare la diffusione di informazioni, che sarebbe istantanea, poich diverse persone hanno gi la copia del file nel loro hard disk. A partire dal 28 novembre 2010 il sito ha pubblicato un'ingente rassegna di documenti riservati che hanno come focus l'operato del governo e della diplomazia statunitense nel mondo. Si tratta, stando a WikiLeaks stessa, della diffusione non autorizzata di 251.287 documenti contenenti informazioni confidenziali inviate da 274 ambasciate americane in tutto il mondo al dipartimento di Stato degli Stati Uniti a Washington. A seguito di tale pubblicazione, il sito wikileaks.org ha subito ripetuti e imponenti attacchi informatici di tipo DDoS(Distribuited Denial of Service). Il Dipartimento di Stato USA ha inviato tramite i suoi legali una lettera di diffida all'avvocato di Assange, appellandosi all'illegalit insita nel semplice possesso di quei documenti da parte dei gestori di Wikileaks, e negando al contempo ogni tentativo di negoziazione per bloccare la pubblicazione. Il governo statunitense e il Pentagono avevano gi in precedenza bollato le rivelazioni come pericolose su vari fronti: per le fonti di informazioni confidenziali che verrebbero cos perdute; per le operazioni di sicurezza nazionale, come quelle contro il terrorismo; per le relazioni diplomatiche degli Stati Uniti con gli alleati e la cooperazione internazionale su minacce di portata globale. Il 3 dicembre 2010 il sito WikiLeaks, attraverso la sua pagina su Twitter, ha accusato esplicitamente gli Stati Uniti di averlo oscurato. Il sito stato allora ospitato su molteplici server online (al 10 dicembre 2010, 1559 mirror - solo parzialmente attivi - creati in risposta alla campagna di mass-mirroring lanciata da WikiLeaks il 4 dicembre 2010) ed accessibile attraverso differenti nomi a dominio (come wikileaks.ch registrato dal Pirate Parties International) resi disponibili da vari provider DNS. Il 4 dicembre 2010 sul social network Twitter, WikiLeaks ha lanciato l'operazione "I'm WikiLeaks". Da quel momento sotto l'hashtag Twitter #imwikileaks centinaia di mirror hanno iniziato a diffondere a macchia d'olio i contenuti del sito web. L'intento una decentralizzazione per impedire oscuramenti, in questo modo a WikiLeaks baster essere online anche una sola ora al giorno ed i mirror duplicheranno i contenuti. La hashtag su Twitter permette di avere dei mirror che nascono e muoiono continuamente ad indirizzi diversi, eliminando cos la possibilit di Denial of service. Il 14 dicembre 2010 il Dipartimento di Giustizia degli Stati Uniti ha citato in giudizio Twitter, intimando di fornire informazioni sugli account iscritti o associati a WikiLeaks. Twitter ha deciso di informare i propri utenti. Le sommosse popolari in Tunisia scoppiate nel dicembre 2010 sono in parte riconducibili alla rivelazione di alcuni documenti confidenziali del cablegate.
sistema governativo dittatoriale possa decidere di intervenire fisicamente su un area geografica che possa essere intesa come punto debole del sistema. Illustriamo tuttavia, alcune considerazioni ed alcuni eventi che si sono verificati nel corso degli anni, che offrono visibilit ad alcuni aspetti della rete che se manomessi possono compromettere una corretta ed utile fruizione di internet da parte del popolo, dove per corretta intendiamo il fatto che internet sia accessibile e che le informazioni diffuse non vengano in alcun modo manipolate e/o limitate da enti intermediari. Vogliamo far notare che il testo che di conseguenza seguir, vuole presentarsi come un incentivo per il popolo a comprendere, tutelare e riprodurre il pi possibile al di fuori da sistemi centralizzati, la tecnologia che sorregge internet. LE POSSIBILI RESTRIZIONI GOVERNATIVE. Nulla esclude la possibilit, che in un sistema di rete digitale possano essere immesse e globalizzate delle restrizioni governative che vadano tuttaltro che a favore del popolo. Nel 2011 il social network Weibo - l'equivalente cinese di Twitter (tassativamente vietato nel Paese dall'agosto 2009) stato uno dei siti pi frequentati in Cina, si calcola che pi del 30% dei cinesi che ha accesso alle rete abbia utilizzato questa piattaforma in modo regolare, portando la piattaforma a contare pi di 140 milioni di iscritti e superare i 2 milioni di pubblicazioni giornaliere. Un mezzo del genere pu rivelarsi per ovvi motivi un pericolo costante per il Grande Fratello della Repubblica popolare cinese, il governo infatti ha sin dalla comparsa di internet, fortemente regolamentato la possibilit per gli utenti di muoversi e navigare liberamente allinterno della rete. Le autorit di Pechino hanno imposto agli utenti di Weibo a registrarsi con i loro reali dati anagrafici. Le nuove regole, entrare in vigore il 16 dicembre 2011, concedono agli internauti tre mesi di tempo per eseguire la registrazione. In caso contrario, si vedranno negato l'accesso ai siti e dovranno affrontare "conseguenze legali". Il pacchetto di regole prevede anche delle limitazioni sul contenuto dei messaggi postati su internet: sono vietate informazioni che riguardano segreti di Stato, danneggiano gli interessi e la sicurezza nazionale e istigano alla discriminazione e alle divisioni etniche. "Le nuove norme - ha spiegato alle agenzie di stampa un portavoce dell'uffici o informazioni internet di Pechino - mirano a tutelare gli interessi degli utenti del web e a migliorare la credibilit della rete". Fatto sta che il nuovo giro di vite nella battaglia cinese contro i social media arriva a meno di una settimana da un evento drammatico che ha scosso il villaggio di Wukan, nel sud della Cina. Il villaggio si trova nella provincia del Guadong dove nel settembre 2011 stata avviata una rivolta contro l'esproprio dei terreni comuni senza la ricompensa prevista dalla legge. Soltanto qualche mese dopo la protesta si riaccesa quando, in circostanze ancora oscure, morto Xue Jinbo, un abitante del villaggio che stava trattando con le autorit sulle rivendicazioni della popolazione. Xue stato arrestato dalla polizia locale ed morto in cella. Gli abitanti di Wukan, convinti che l'uomo sia vittima della brutalit della polizia locale, hanno bloccato le strade che portano al villaggio. La loro protesta, grazie alla rete di microblogging e ai video diffusi su Youtube riuscita a perforare lo spesso scudo della censura governativa e raggiungere la stampa internazionale. La vicenda ha procurato un grande imbarazzo per le autorit statali che hanno iniziato a temere un contagio della rivolta. Non un caso che i primi contenuti in rete ad esser colpiti dalla nuova misura di controllo siano stati quelli relativi al villaggio di Wukan. Queste informazioni hanno un ruolo non indifferente circa la possibilit di comprendere che, la libert di informazione su internet dipende anche dalla possibilit di poter pubblicare delle informazioni sensibili atte ad indebolire una enstablishment che si auto-impone sul popolo, libert che pu essere minata dalle restrizino governative, che possono essere aggirate solo in misura a quanto noi siamo in grado di accedere e riprodurre sezioni delle rete internet, al di l di evntuali restrizioni che possono essere imposte ai principali o a tutti gli ISP commerciali. L IMPEGNO NELLA CENSURA DA PARTE DELLELITE. Sul New Scientist del 06 Settembrer 2013 apparso un articolo che spiega come Il Web 2.0 sia il terreno di caccia per l'intelligence americana.. Come avevano predetto alcuni tra i pi critici osservatori, l'intelligence americana non ha alcuna intenzione di rinunciare al preziosissimo serbatoio di informazioni rappresentato dal "Web 2.0" o, per meglio dire, da alcuni dei servizi che maggiormente caratterizzano questa celebre definizione dell'evoluzione della rete. I Social Network sono entrati a pieno titolo nel terreno di caccia ai dati del personale della NSA - National Security Agency, il braccio pi potente e ricco dei Servizi segreti americani. La rivista scientifica che ha esposto questi contenuti ha inoltre messo insieme un paio di rapporti presentati da funzionari del Dipartimento di Stato e di societ vicine alla NSA, definendo i reali scopi delle nuove attivit di rilevamento in rete. Sulla linea delle informazioni rilasciate dal New Scientist, l'idea di NSA piuttosto ovvia, oltre ad incrociare i database delle telecomunicazioni infatti con quelli commerciali e finanziari, che gi consentono all'intelligence di costruire nutriti dossier personali su chiunque ritenga utile tenere d'occhio, i Servizi possono mettere le mani sulle molte informazioni che nei social network milioni di individui postano a beneficio di chi ne fa parte. Il risultato un nuovo database, ricolmo di profili dettagliati, di cui NSA potr fare ci che crede: difficile immaginare peraltro che in un paese come gli Stati Uniti, in cui le intercettazioni di massa sono state legalizzate, dove prosperano nel silenzio sistemi come Echelon, le istituzioni pongano resistenza a quanto sta avvenendo, prima che prenda corpo e diventi strumento operativo dei Servizi. LNSA, sta perseguendo i suoi progetti volti ad intercettare il web, dal momento che i dati delle telecomunicazioni hanno un raggio limitato. Possono essere usati solo per costruire un'immagine essenziale della rete di contatti sociali di un individuo, un processo definito talvolta come unire i punti. Insiemi di persone in gruppi fortemente connessi tra loro diventano palesi, cos come persone con poche connessioni che possono apparire come intermediari tra questi insiemi. L'idea di verificare quanti grad separino una persona, ad esempio, dai membri di una organizzazione ritenuta criminale"ve quindi pericolosa per lenstablishment. Si tratta, dunque, di andare pi in l nella raccolta di informazioni e completare quella documentazione di base con una messe di altri dati provenienti, questa volta, dall'impulso stesso dell'individuo nell'era digitale a condividere le proprie esperienze, il proprio modo di essere, persino i propri gusti, il proprio orientamento sessuale, le proprie idee e via dicendo all'interno di comunit elettroniche. Se tutto questo era reso complesso dai diversi formati e tecnologie, dai molti diversi strumenti utilizzati, con l'avvento del cosiddetto Web semantico per NSA tutto diventa pi facile. Tra le prove dell'interesse di NSA per questa evoluzione della rete, fin qui vissuta da molti pionieri del web come l'alba di un mondo nuovo, anche un documento, denominato Semantic Analytics on Social Networks, disponibile qui: http://www2006.org/programme/files/pdf/4068.pdf, in cui i ricercatori spiegano come incrociare i dati di network sociali e altri database. Uno studio per alcuni versi inquietante che tra i suoi finanziatori trova proprio un'agenzia legata alla NSA. "Questi sistemi - spiega uno degli autori dello studio - fanno s che sia molto pi facile scovare relazioni tra le persone. Abbiamo individuato connessioni che prima non avremmo mai scoperto". GLI ATTACCHI DDOS. Tra il 18 e il 20 marzo 2013, le connessioni internet in vaste aree della rete sono state rallentate, indipendentemente dal corretto funzionamento del modem o lavoro del provider, a causa di una forma massiccia di guerra cibernetica rivolta ad una sola societ e in grado di mettere in difficolt vaste zone del web globale, provocando interruzioni di servizio e rallentamenti. Si trattato di un attacco DDoS che ha avuto come obiettivo Spamhaus, unazienda anti-spam con sedi a Ginevra e Londra. Il lavoro di questa azienda ha infastidito il gruppo olandese di web host Cyberbunker, dagli stessi Spamhaus definito un covo di spammers (diffusori di messaggi indesiderati, per chi non lo sapesse), divenuto famoso per aver ospitato in passato alcuni server del sito Pirate Bay. La rappresaglia stata talmente forte da costituire un attacco Distributed Denial of Service senza precedenti: una bomba digitale da 300 Gigabit al secondo scagliata contro i siti della Spamhaus, che stata capace di rallentare alcune aree web compresi Netflix ed in parte Twitter. Lazienda anti-spammer spiega che lattacco si concluso il 20 marzo 2013, dopo che losservatorio ha chiesto supporto a CloudFare , un servizio di assistenza server, per aver riscontrato rallentamenti nei propri servizi. Tutto partito da una blacklist di Spamhaus, che comprende una serie di siti web, che a loro avviso sono stati progettati appositamente per inviare spam in tutto il mondo. Lorganizzazione aveva aggiunto la Cyberbunker, che prende il nome dalla sua sede situata in un ex bunker della NATO e
<8>
promette ai suoi clienti di mantenere lanonimato circa la condivisione di file, eccetto quelli di tipo pedo-pornografico e legati ad attivismo terroristico. Lattacco lanciato al web host olandese ha colpito i DNS della Spamhaus che hanno il compito di tradurre i tipici indirizzi web in informazioni numeriche che i calcolatori riescono a leggere. Un attacco a tale struttura ha causato, rallentamenti avvertiti un p ovunque a diversi livelli dei nodi collegati alla rete Spamhaus. Questultima, detiene solo una piccolissima porzione dei DNS pubblici, ma leffetto che si verificato ha indotto il web a comportarsi come se fosse un imbuto, lattacco che si svolto ha subito ha rallentato infatti il normale flusso di informazioni lungo tutta la rete, creando una coda di richieste e risoluzioni da parte dei server. Il modo in cui avviene un attacco di amplificazione DNS molto semplice. I server DNS possono essere configurati in due modi basilari. Nel primo si pu indicare al server DNS di viaggiare solo sui domini per i quali autorevole, in unaltra si pu configurare il server per servire i domini generali non personalmente gestiti, tale modalit si dice ricorsiva. Nel primo caso ad esempio, se si digita in qualsiasi browser lindirizzo www.google.it , il computer non arriver mai al sito, il server DNS non sa dov' google.it. Nel secondo il server cerca in una lista di domini che terminano con .it e cerca lindirizzo digitato e dopo averlo trovato mostra il sito vero e proprio. Come intuibile allora, i server DNS ricorsivi sono quelli che fanno funzionare internet, ma sono anche un facile obiettivo di attacchi informatici. Il motivo che quando un DNS ricorsivo pu essere visualizzato anche da altri soggetti, che se cominciano a chiederli dov' google.it, invieranno una serie di richieste ai server di Google.it. Per ogni byte di dati inviati dal server di un computer, 50 bytes finiscono direttamente al bersaglio, in termini molto spartani vuol dire che per ogni richiesta che parte da un computer verso un specifico indirizzo web, al sito digitato arrivano informazioni pesanti 50 volte maggiori, in termini di bytes. Moltiplicati questi dati per migliaia di computer e avrete un attacco DDoS. A destare maggiore preoccupazione circa questa vicenda tuttavia, stato lattacco degli stessi realizzatori agli Internet Exchanges , ovvero i centri che smistano il traffico web mondiale. Lattacco volto all'intasamento delle infrastrutture essenziali ha causato diversi problemi in molteplici aree geografiche del mondo. Il problema principale che mentre una singola azienda, come la Spamhaus, pu decidere di chiudere temporaneamente i server bersagliati dallattacco DDoS, il sistema dei DNS non pu andare offline senza causare pesanti conseguenze per leconomia globale. Da parte sua Cyberbunker non ha confermato ne smentito le illazioni di Spamhaus, ma questultima ha sostenuto con convinzione che lattacco DDoS pi grande della storia ci sia il web host olandese, supportato da bande criminali dellEuropa dellEst e della Russia. Questa vicenda molto utile a farci comprendere, che attraverso segnali o comandi informatici specifici possibile compromettere il corretto funzionamento della rete, nella misura in cui sue specifiche funzioni sono concentrate in alcuni luoghi ben definiti e non completamente diffusi in proporzione agli utenti della rete, come nel caso dei Server DNS o i centri di Internet Exchanging, a tal fine, dobbiamo quindi riconsiderare limportanza di diventare non solo fruitori di internet, ma anche diffusori di servizi di questo tipo, come illustreremo pi avanti. LA VULNERABILIT DEI DATA CENTERS. Tutto ci che accade su Internet, dal settore bancario, alla visione di YouTube, alla gestione di blog o alla condivisione di brani musicali o altri tipi di files, viene trasmesso sotto forma di impulsi elettrici attraverso i cavi fisici o onde elettromagnetiche attraverso antenne di ricezione e viene elaborato dai server che risiedono su molteplici aree del pianeta. I server (per chi non lo sapesse) sono dei nodi di rete predisposti per offrire un qualunque tipo di servizio ad altre componenti (tipicamente chiamate client, cio "cliente") che ne fanno richiesta attraverso una rete di computer, all'interno di un sistema informatico o direttamente in locale su un computer. La rete globale stata implementata sul funzionamento di una quantit limitata e prioritaria di data center di questo tipo, che contengono il materiale che compone il web, tra cui i siti in cui navighiamo, le immagini che vediamo, le email che leggiamo ecc. che sono stati inseriti in grandi monoliti senza finestre progettati non per gli amministratori di sistema ma per i server stessi. Spesso ermeticamente sigillati, questi edifici esistono per mantenere i server freschi e operativi al massimo dellefficienza. Un sisema di rete ch tende a centralizzare i contenuti di internet su poche centinaia di localit in tutto il mondo costituisce inevitabilmente un sistema che pu essere preso in ostaggio da restrizioni e normative che limitano o escludono completamente laccesso a questi centri specifici, un altro motivo per cui, in condizioni abuso dei diritti del popolo da parte dello stato, pu rivelarsi necessario saper tutelare e diffondere le informazioni ed i servizzi aggirando dei centri che amministrano il funzionamento della rete stessa. IL MONOPOLIO DEGLI ISP. Gli ISP (Internet Service Providers - fornitori di accesso ad Internet) sono delle societ commerciali che guadagnano sulla gestione degli accessi ad Internet. Collegando il proprio computer (via modem o router) al server dell'ISP, si entra in Internet, attraverso la speciale linea telefonica T1. Si tratta di una connessione peer-to-peer (point-to-point) con ampiezza di banda 1,5 Mbps divisibile in 24 canali, di 64 Kb ciascuno. Gli ISP pi grandi possono avere anche pi linee T-1. Gli ISP offrono spesso altri servizi aggiuntivi, come l'hosting e l'housing, soluzioni di E-commerce e di supporto ai propri clienti. Tuttavia, logico (ma non lecito) che gli ISP, essendo i principali detentori dellaccessibilit ad internet per il possesso della tecnologia adeguata, possono tecnicamente decidere di limitare labbonamento ad Internet, ad uno simile a quello televisivo, dove gli utenti sono obbligati a pagare per visitare siti Internet selezionati di propriet delle corporation, e bloccare invece laccesso agli altri siti. Bench possa apparire allinizio come un fattore poco rilevante, possibile sfruttare il ruolo tecnico di questi enti di rete (gli ISP appunto) al fine di limitare laccessibilit alla rete internet effettiva, realizzata dallinterconnessione dei singoli dispositivi appartenenti al popolo, e rimpiazzarlo con un internet fantoccio e regolamentato, sottoposto a controlli e filtraggio dei contenuti e tassazione arbitrariamente prestabilita. Dipendenti di Bell Canada e TELUS (un tempo di propriet di Verizon) hanno gi illustrato in passato che gli ISP di tutto il mondo possono organizzarsi per limitare laccesso ad Internet ad una tipologia di abbonamento simile a quella televisiva, consentendo laccesso ad un numero standard e limitato di siti commerciali e richiedendo una spesa aggiuntiva per ogni altro sito che lutente ha intenzione di visualizzare. Questi altri siti perderebbero quindi tutta la loro pubblicit e probabilmente chiuderebbero, provocando quella che potrebbe essere vista come la fine di Internet. E logico considerare allora che le corporation, i gruppi dinteresse e i principali inserzionisti otterrebbero un trattamento preferenziale. I contenuti provenienti da questi fornitori avrebbero la priorit sugli schermi dei nostri computer e dei nostri televisori, mentre le informazioni viste come indesiderate, ad esempio [quelle relative alle] comunicazioni peer-to-peer, potrebbero avere meno visibilit o semplicemente essere bandite. Lo sviluppo di una nuova forma di Internet dotata di nuove regole inoltre concepita per creare un sistema castale online, per mezzo del quale sarebbe consentito agli hub della precedente versione di Internet di fermarsi e spegnersi definitivamente, costringendo le persone ad utilizzare il nuovo world wide web, tassabile, censurato e regolamentato. E un dato di fatto oltretutto, che il wireless web package della TELUS consente solo un accesso di tipo pay-per-view ad una selezione di siti aziendali e di informazione. E considerabile che avendo gi un piano logico su cui far operare allora un simile sistema volto a restringere, regolamentare e soffocare il libero utilizzo di Internet, non dobbiamo meravigliarci se ad un certo punto venissero presi dei provvedimenti per far pagare ogni e-mail inviata. Con il pretesto di eliminare lo spam, guarda caso, Bill Gates e altri capitani d'industria hanno proposto agli utenti di Internet di acquistare francobolli - credito [credit stamps] che indicano quante e-mail saranno in grado di inviare. Come se questo non bastasse, America Online e Yahoo, due dei pi grandi fornitori di servizi di posta elettronica, hanno iniziato ad utilizzare un sistema che garantisce una corsia preferenziale ai messaggi provenienti dalle aziende che pagano una specifica tariffa imposta, in cui i mittenti devono promettere di contattare solo le persone che hanno dato il loro assenso a ricevere i loro messaggi, o rischiano di trovarsi laccount completamente bloccato. Unimpostazione del genere pu ovviamente scoraggiare le persone, attraverso il costo dei servizi, dallutilizzare lInternet convenzionale e ad obbligarli a passare ad una nuova versione di internet fortemente regolamentata, un hub regolato dallo Stato dove sar necessario ottenere un permesso direttamente dalla FCC [Commissione Federale per le Comunicazioni, n.d.t.] o da un ufficio governativo per poter aprire un sito Internet. La versione originaria di Internet pu quindi essere
<9>
trasformata in un database per una sorveglianza di massa e in uno strumento di marketing. Nel 2006, il settimanale The Nation ha illustrato in che modo Verizon, Comcast, Bell South e altri giganti della comunicazione, hanno iniziato a sviluppare degli archivi automatizzati attraverso cui registrare e conservare, allinterno di un ampio sistema di raccolta dati e di marketing, informazioni su ogni nostro movimento nel cyberspazio. Proporremo pi avanti una soluzione su come eliminare queste problematiche, tuttavia abbiamo illustrato che i presupposti per la restrizione dellaccessibilit alla rete, se non prendiamo provvedimenti, ci sono tutti. Ad aggravare la validit della tesi che stiamo esponendo osserviamo adesso alcuni fatti riguardanti USA ed UE. Negli USA, In un clima bipartisan, stato richiesto molte volte a tutti i fornitori di accesso ad Internet, sia da parte dei democratici che dei repubblicani, di spiare tutti i cittadini statunitensi. La strategia della Casa Bianca non sottoposta a segreto di Stato per vincere la guerra al terrorismo individua le teorie complottiste presenti su Internet come un terreno fertile per larruolamento da parte dei terroristi e minaccia di diminuire la loro influenza; Il Pentagono ha annunciato il suo impegno per infiltrarsi su Internet e fare propaganda a favore della guerra al terrorismo, in un discorso tenutosi nellottobre 2005, il direttore del Dipartimento di Sicurezza Interna Michael Chertoff ha identificato il web come il "campo di addestramento del terrorismo" attraverso il quale persone ostili e insoddisfatte che vivono negli Stati Uniti stanno sviluppando ideologie radicali e attivit potenzialmente violente. Egli propone come soluzione degli intelligence fusion centers, costituiti da personale della Sicurezza Interna. Nel frattempo LUnione Europea, sotto la guida dellex-stalinista John Reid, ha anch'essa auspicato di imbavagliare i "terroristi" che utilizzano Internet per fare propaganda. Se vogliamo essere allora intellettualmente onesti, e senza farci ingannare, dobbiamo osservare con apertura mentale che Internet, uno dei pi grandi baluardi della libert di espressione mai creati sotto attacco costante da parte di persone potenti che non possono operare tranquillamente in una societ dove linformazione circola libera e indisturbata. Internet il migliore alleato della libert e il fatto che possa essere sottoposto a censura o limitazioni un rischio che dobbiamo assolutamente evitare di correre. La sua eliminazione un obbiettivo appetibile per coloro che cercano di centralizzare il potere e soggiogare le popolazioni sotto una tirannia, eliminando il diritto di protestare e di informare gli altri attraverso uno spazio aperto. Il mondo del Web rappresenta una risorsa fondamentale per tutti, e chiunque navighi direttamente coinvolto nel dover considerare quanto sia importante la tutela di questa tecnologia a fine di tutelare i propri diritti; Il Web nostro. una risorsa pubblica, che amplifica notevolmente le nostre potenzialit, le funzioni della nostra comunit, lamministrazione della societ e la tutela della nostra democrazia. Il Web vitale per la democrazia, un canale che permette una comunicazione continua a livello internazionale, la pi grande piazza virtuale mai creata dalluomo, dove condividere, idee, opinioni, cultura, soluzioni, informazioni, e come se non bastasse, organizzare eventi popolari che possono essere sfruttati dal popolo per coordinare i suoi stessi interessi. Per questo motivo al fine di tutelare i diritti del popolo, assolutamente nel nostro interesse difendere e sostenere la tecnologia che ci permette di sviluppare Internet, debellando le potenziali minacce che possano minarne il comune utilizzo e la comune diffusione.