Sei sulla pagina 1di 1

Latina Oggi

Lunedì 20 Dicembre 2010 Rubriche 13

CONTESTAZIONI TELEMATICHE A FAVORE DEL SITO WEB DEI SEGRETI DI STATO


YOOTOO, nell’esplorazione delle tec-
nologie informatiche, tenta di compren-
dere il processo di riscrittura digitale
della nostra contemporaneità per inter-
pretare autenticamente l’avatar telema-
Wikileaks, aggiornamenti futuro è affidata ad un manifesto, ripor-
tato in figura, dove si legge: “Signori, gli
abbiamo fatto un occhio nero ma il
gioco è cambiato. E quando il gioco
cambia, devono farlo anche le nostre
tico che, analogamente all’omonimo
film di James Cameroon, anziché sul
pianeta Pandora vive nel web 2.0: quello
della condivisione delle esperienze, dei
contenuti prodotti dagli utenti e delle
applicazioni. La vicenda del portale in-
dal fronte cyberwar strategie [….] Non hanno paura del Low
Orbit Ion Cannon (LOIC) ma dell'espo-
sizione. Il divertimento inizia questa
sera". Dopo la dimostrazione di forza
data con l’operazione Payback, Ano-
nymous ha avviato le manovre della
ternet Wikileaks, sul quale sono stati taggio, che interrompe i servizi erogati nuova offensiva di questa che molti già
pubblicati documenti ed informazioni dalla risorsa web colpita, è avvenuto definiscono cyberwar, sebbene assuma
riservate della diplomazia statunitense, tramite l’utilizzo del software LOIC sempre di più i tratti di una cyberguerril-
dopo essere stato vittima di tentativi di (Low Orbit Ion Cannon) che i manife- la. Leakspin, questo il nome della nuova
sabotaggio telematico si è trasformato, stanti telematici hanno liberamente in- strategia, prevede la diffusione capilla-
per la comunità underground della Rete, stallato sui loro PC partecipando attiva- re, ad opera di tutti i netizen che inten-
in una risorsa da difendere come baluar- mente al corteo cibernetico. All’ora dono perorare la causa, dei documenti
do della libertà di espressione di Inter- convenuta, infatti, i cyber-manifestanti pubblicati su Wikileaks tramite la pro-
net. La contestazione telematica ha inte- “cliccano” sul pulsante per sferrare un pria rete di amicizie su facebook, tramite
ressato alcuni importanti circuiti di pa- bombardamento telematico amplificato i followers su Twitter, caricando video
gamento on-line, Mastercard, Visa, dalle potenzialità del software che è su YouTube, blog e tutti i servizi di
PayPale PostFinance, per aver interrotto tanto più efficace quanto maggiore è il condivisione file disponibili in Rete. Ma
l'erogazione dei propri servizi al portale numero degli utenti partecipanti recluta- non finisce qui! Alcuni dissidenti del
internet wikileaks.org. L’atto dimostra- ti anche tramite i social network, come gruppo che collabora con Assange in
tivo, dall’alto valore simbolico, è stato facebook e twitter, dove sono state pub- Wikileaks hanno annunciato il lancio
organizzato e rivendicato dalla sigla ha- blicate le istruzioni e le modalità orga- del progetto OpenLeaks che prevede
ker Anonymous, già nota in Rete per le nizzative che ricordano, molto da vici- sempre la pubblicazione di informazio-
attività contro il copyright. La contesta- no, il netstrike: tra i primissimi argo- ni riservate ma con ruolo da intermedia-
zione telematica è stata battezzata “Pa- Un’immagine di uno dei gruppi della rete favorevoli all’operazione «Payback» menti trattati da YooToo. Per resistere ad rio ovvero non pubblicando direttamen-
yBack!” (vendetta) proprio per sottoli- una eventuale controffensiva telematica te ma consentendo a chi è in possesso di
neare la ritorsione che gli “hacktivism” via dell’arresto del fondatore di Wiki- avviene in simili circostanze, è animato Wikileaks, attualmente, ha circa 1300 simili informazioni di farlo su una “piat-
intendono perpetrare verso risorse tele- leaks, Julian Assange, avvenuta su man- da una forte matrice sociale e partecipa- siti c.d. mirror ovvero speculari: una taforma trasparente e forte per supporta-
matiche rappresentative di istituzioni in dato di cattura europeo per motivi non tiva e consiste nel sovraccaricare di contromisura ideata per rendere sempre re gli informatori sia in termini tecnolo-
vari paesi che hanno avuto un ruolo nella riconducibili all’attività di divulgazione visite (Distribuited Denial of Service – raggiungibile il sito anche se quello gici che politici” si apprende da alcune
vicenda Wikileaks. Su Internet, e non di file confidenziali compiuta dal porta- DDoS) il sito web scelto quale obiettivo principale viene compromesso. La stra- indiscrezioni trapelate sul web.
solo, la tensione è aumentata anche per le web. L’attacco informatico, come della contestazione telematica. Il sabo- tegia annunciata da Anonymous per il Antonio ROSSI

Potrebbero piacerti anche