21.01.2015 Views

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

eletttronica dal proprio computer e permetter a tutti di partecipare<br />

direttamente al<strong>la</strong> protesta evitando di sovraccaricare il server di appoggio<br />

o di esporlo a un controattacco come accadde nell'operazione Swarm.<br />

Il fatto che <strong>la</strong> protesta divenga globale e locale, che sia trasparente, che<br />

unisca azioni reali e virtuali, utilizzando semplici strumenti informatici<br />

di tipo open source, <strong>la</strong> dice lunga sul<strong>la</strong> filosofia di questo tipo di<br />

"attacchi".<br />

Ricardo, che è stato anche minacciato da presunti agenti dei servizi di<br />

sicurezza governativa messicani mentre alloggiava in un albergo austriaco,<br />

ha ri<strong>la</strong>sciato insieme ad altri attivisti strumenti di cyberprotesta sul<strong>la</strong><br />

<strong>rete</strong> come <strong>la</strong> <strong>la</strong>vagna floodnet usata nel<strong>la</strong> recente contestazione al Free<br />

Trade Area of the Americas (2001), un software che permette di replicare il<br />

meccanismo del floodnet semplicemente disegnando su di una tavolozza bianca<br />

dentro una pagina web; ad ogni movimento del cursore corrisponde <strong>la</strong><br />

chiamata a un numero Ip di un web-server che, come abbiamo spiegato, tende<br />

a col<strong>la</strong>ssare in seguito a chiamate reiterate e massive, dopo che<br />

l'Electronic Disturbance Theater ha e<strong>la</strong>borato un programma di port<br />

scanning39 noto come Zapatista tribal port scan code per <strong>la</strong> realizzazione<br />

di manifestazioni di protesta digitale a favore degli zapatisti.<br />

www.thing.net/~rdom/ecd/ecd.html<br />

Dominguez sostiene che <strong>la</strong> Disobbedienza Civile Elettronica può essere<br />

distinta in tre differenti pratiche: gli attacchi fisici alle macchine<br />

informatiche - per intenderci quelli che hanno causato il famoso blocco di<br />

siti come Amazon ed E-bay - gli attacchi sintattici, che consistono nel<br />

replicare l'outfit formale di un messaggio ricombinandolo in maniera tale<br />

da sve<strong>la</strong>re <strong>la</strong> natura del potere dell'informazione - è il caso del<strong>la</strong><br />

clonazione dei siti dell'Ocse www.ocse.org e del Wto, www.gatt.org - e gli<br />

attacchi semantici, che mirano al<strong>la</strong> costituzione di un nuovo immaginario,<br />

per affermare il primato dell'umanità rispetto alle esigenze del profitto.<br />

Queste pratiche ricordano <strong>la</strong> filosofia degli Rtmark: "attaccare tutto<br />

quanto è definibile come umano senza alcun ferimento fisico".<br />

Attacchi fisici, Attacchi sintattici, Attacchi semantici<br />

Per i motivi detti sopra, il Floodnet e il Nestrike sono quindi il punto<br />

d'arrivo di una teoria che al<strong>la</strong> virtualizzazione del potere oppone <strong>la</strong><br />

virtualizzazione del<strong>la</strong> protesta secondo il concetto di Disobbedienza Civile<br />

Elettronica (Dce), nel caso del Critical Art Ensemble, oppure di Hacker<br />

Art, nel caso di T. Tozzi.<br />

Tuttavia, il <strong>Net</strong>strike www.netstrike.it e il floodnet www.thing.net pur<br />

essendo forme di protesta politica a metà strada fra le campagne di<br />

informazione e l'arte del<strong>la</strong> contestazione, sono stati associati al<br />

sabotaggio informatico in quanto capaci di interrompere il flusso<br />

comunicativo di un nodo specifico del<strong>la</strong> <strong>rete</strong>.<br />

Alcuni consulenti per <strong>la</strong> sicurezza informatica li considerano entrambi<br />

denial of service attacks, cioè modalità di attacco informatico che<br />

impediscono ad una macchina di erogare un servizio bloccandone l'accesso ai<br />

legittimi utilizzatori, e li c<strong>la</strong>ssificano come atti di sabotaggio al pari<br />

degli smurf attacks in cui un computer ponte (pc zombi) viene utilizzato<br />

all'insaputa degli amministratori per oberarne un altro con "junk messages"<br />

o "fake requests" e "farlo col<strong>la</strong>ssare".<br />

In realtà non è così.<br />

Ciò che distingue il <strong>Net</strong>strike e il Floodnet dal sabotaggio propriamente<br />

detto è il loro carattere pacifico, pubblico, transitorio e <strong>la</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!