hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
eletttronica dal proprio computer e permetter a tutti di partecipare<br />
direttamente al<strong>la</strong> protesta evitando di sovraccaricare il server di appoggio<br />
o di esporlo a un controattacco come accadde nell'operazione Swarm.<br />
Il fatto che <strong>la</strong> protesta divenga globale e locale, che sia trasparente, che<br />
unisca azioni reali e virtuali, utilizzando semplici strumenti informatici<br />
di tipo open source, <strong>la</strong> dice lunga sul<strong>la</strong> filosofia di questo tipo di<br />
"attacchi".<br />
Ricardo, che è stato anche minacciato da presunti agenti dei servizi di<br />
sicurezza governativa messicani mentre alloggiava in un albergo austriaco,<br />
ha ri<strong>la</strong>sciato insieme ad altri attivisti strumenti di cyberprotesta sul<strong>la</strong><br />
<strong>rete</strong> come <strong>la</strong> <strong>la</strong>vagna floodnet usata nel<strong>la</strong> recente contestazione al Free<br />
Trade Area of the Americas (2001), un software che permette di replicare il<br />
meccanismo del floodnet semplicemente disegnando su di una tavolozza bianca<br />
dentro una pagina web; ad ogni movimento del cursore corrisponde <strong>la</strong><br />
chiamata a un numero Ip di un web-server che, come abbiamo spiegato, tende<br />
a col<strong>la</strong>ssare in seguito a chiamate reiterate e massive, dopo che<br />
l'Electronic Disturbance Theater ha e<strong>la</strong>borato un programma di port<br />
scanning39 noto come Zapatista tribal port scan code per <strong>la</strong> realizzazione<br />
di manifestazioni di protesta digitale a favore degli zapatisti.<br />
www.thing.net/~rdom/ecd/ecd.html<br />
Dominguez sostiene che <strong>la</strong> Disobbedienza Civile Elettronica può essere<br />
distinta in tre differenti pratiche: gli attacchi fisici alle macchine<br />
informatiche - per intenderci quelli che hanno causato il famoso blocco di<br />
siti come Amazon ed E-bay - gli attacchi sintattici, che consistono nel<br />
replicare l'outfit formale di un messaggio ricombinandolo in maniera tale<br />
da sve<strong>la</strong>re <strong>la</strong> natura del potere dell'informazione - è il caso del<strong>la</strong><br />
clonazione dei siti dell'Ocse www.ocse.org e del Wto, www.gatt.org - e gli<br />
attacchi semantici, che mirano al<strong>la</strong> costituzione di un nuovo immaginario,<br />
per affermare il primato dell'umanità rispetto alle esigenze del profitto.<br />
Queste pratiche ricordano <strong>la</strong> filosofia degli Rtmark: "attaccare tutto<br />
quanto è definibile come umano senza alcun ferimento fisico".<br />
Attacchi fisici, Attacchi sintattici, Attacchi semantici<br />
Per i motivi detti sopra, il Floodnet e il Nestrike sono quindi il punto<br />
d'arrivo di una teoria che al<strong>la</strong> virtualizzazione del potere oppone <strong>la</strong><br />
virtualizzazione del<strong>la</strong> protesta secondo il concetto di Disobbedienza Civile<br />
Elettronica (Dce), nel caso del Critical Art Ensemble, oppure di Hacker<br />
Art, nel caso di T. Tozzi.<br />
Tuttavia, il <strong>Net</strong>strike www.netstrike.it e il floodnet www.thing.net pur<br />
essendo forme di protesta politica a metà strada fra le campagne di<br />
informazione e l'arte del<strong>la</strong> contestazione, sono stati associati al<br />
sabotaggio informatico in quanto capaci di interrompere il flusso<br />
comunicativo di un nodo specifico del<strong>la</strong> <strong>rete</strong>.<br />
Alcuni consulenti per <strong>la</strong> sicurezza informatica li considerano entrambi<br />
denial of service attacks, cioè modalità di attacco informatico che<br />
impediscono ad una macchina di erogare un servizio bloccandone l'accesso ai<br />
legittimi utilizzatori, e li c<strong>la</strong>ssificano come atti di sabotaggio al pari<br />
degli smurf attacks in cui un computer ponte (pc zombi) viene utilizzato<br />
all'insaputa degli amministratori per oberarne un altro con "junk messages"<br />
o "fake requests" e "farlo col<strong>la</strong>ssare".<br />
In realtà non è così.<br />
Ciò che distingue il <strong>Net</strong>strike e il Floodnet dal sabotaggio propriamente<br />
detto è il loro carattere pacifico, pubblico, transitorio e <strong>la</strong>