Mercoledì 10 luglio a partire dalle 18,30 discuteremo con Carola Frediani e Antonella Beccaria di hacker e attivismo, di bbs, irc e chat , di libertà di stampa e di siti defacciati, e cercheremo assieme alle autrici di due dei libri che indagano il mito di Anonymus di approfondire la conoscenza di questo fenomeno.
I libri scritti dalle due autrici che andremo ad incontrare a Firenze sono per molti versi simili ma anche altrettanto differenti e si compenetrano senza soluzione di continuità in un continuo approfondire e rimandare a spunti e approfondimenti ricavati dalla cronaca quotidiana, da altri libri, da esperienze personali delle autrici medesime.In questo dossier proveremo a raccontarli.
di Marco Renzi
In apertura del suo e-book Carola Frediani introduce una bussola testuale per permettere a tutti i lettori, avvezzi o no, al mondo degli attivisti digitali di comprendere al meglio la terminologia in uso.
Ma prima di introdurre il glossario di Carola, ci piace prendere a prestito una nota (che condividiamo) scritta all’inizio dell’opera da Antonella Beccaria che raccontando il suo libro lo definisce: << …una specie di biografia non autorizzata. E se alla fine ciò che leggerete non vi piacerà , non “bombardate” troppo forte il mio sito. All’origine del libro c’è la volontà di tributarvi un merito indiscutibile: combattere per la libertà di informazione>>.
Dizionario di base che trovate nelle prime pagine di “Dentro Anonymus” arricchito con altre espressioni scoperte in “Anonymus: Noi siamo legione” :
4chan: un’enorme bacheca di immagini e commenti anonimi, nata nel 2003 a partire da contenuti manga e anime. La sua sottosezione /b era nota per le segnalazioni casuali, assurde, irriverenti, nonsense. Da quel milieu si sarebbe aggregata Anonymous.
Anons o anonimi: persone che si identificano online con Anonymous, adottandone linguaggi, pratiche e obiettivi.
Botnet: una rete di computer connessi a internet che, dopo essere stati infettati da un programma malevolo (malware), possono essere controllati da remoto da una sola persona, che può usarli per vari scopi, come effettuare un attacco DDoS. I singoli pc appartenenti alla botnet si chiamano bot o zombi.
DDoS: Distributed Denial of Service (Negazione del servizio distribuita) è un tipo di attacco informatico che consiste nel sommergere un target – come ad esempio un sito web – con grandi quantità di pacchetti di richieste, saturandone le risorse e mandandolo offline.
Defacciamento (o deface): sostituzione della homepage originale di un sito con altre immagini o contenuti, avvenuta in seguito a un attacco informatico.
Hacktivista: Nato dall’unione di “hack/hacker†e “attivistaâ€, il termine indica chi utilizza i computer e internet per compiere proteste o azioni di tipo politico/sociale.
IRC: l’Internet Relay Chat è un protocollo per la comunicazione in tempo reale (la chat) su internet. Permette sia conversazioni private fra due persone che colloqui di gruppo in stanze o canali.
IP: Internet Protocol l’indirizzo IP è una sequenza di numeri (del tipo: 2.44.20.107) che identifica uno specifico dispositivo collegato alla Rete.
Leak: fuga di notizie, termine popolarizzato dall’attività di organizzazioni dedicate a ricevere e ripubblicare soffiate e documenti compromettenti, come WikiLeaks
SQL Injection: è una tecnica di attacco informatico che consiste nell’entrare in un database (per poi prelevarne informazioni varie) scrivendo alcuni comandi nel corrispondente sito web.
Tor: è una rete di computer (e un software scaricabile sul pc) che protegge l’anonimato dei navigatori.
Troll: chi pubblica messaggi fuori tema o provocatori su forum, chat e community online con lo scopo di suscitare reazioni emotive o di far deragliare la discussione.
Vpn: Virtual private network: è una rete privata crittografata che collega una serie di computer connessi a internet. Crea quindi una connessione virtuale che copre quella reale, mascherando l’indirizzo IP, e quindi l’identità , dell’utente.
Doxing, si dice in gergo: cioè usare le minuscole tracce lasciate in rete da utenti anonimi e, unendo progressivamente il puzzle, arrivare a scoprire il loro nome
Pentester: esperti di cybersicurezza, nello specifico, di penetration testing, cioè di simulazioni di attacchi a un sistema, sfruttano il silenzio
Tango down: espressione a scimmiottare una testa di cuoio quando manda orizzontale un terrorista o presunto tale
Social engineering : È una disciplina in base alla quale si studiano una persona e il suo comportamento per individuare informazioni utili a vari scopi. Tra questi, anche circoscrivere una serie di parole che potrebbero essere usate come password e vi si fa ricorso in alternativa – e spesso con risultati più soddisfacenti – a sistemi software ad hoc (anzi, capita che i vocabolari di questi programmi vengano «nutriti» con quelle selezionate dagli ingegneri sociali aumentando così la probabilità di azzeccare quella giusta). Tra le tecniche di ingegneria sociale c’è anche quella di chiederla direttamente, una parola chiave, spacciandosi per qualcuno affaccendato in tutt’altro scopi (per esempio una rilevazione statistica, un controllo da parte del servizio clienti della vostra banca e così via).
BitTorrent: uno dei sistemi per lo scambio di file su internet. Si basa su un’archittura peer-to-peer (P2P) in base alla quale i nodi non sono strutturati secondo una gerarchia definita in rete, ma vengono creati in modo dinamico a seconda degli utenti che partecipano allo scambio o anche solo si collegano al sistema di condivisione. Ciò consente di evitare ritorsioni legali nel caso di indagini soprattutto per violazione del diritto d’autore (come accaduto al centralizzato Napster nella seconda metà degli anni Novanta). A livello legislativo, infatti, si tende dunque a voler colpire i fornitori di connettività , sanzionandoli nel caso non ostacolino ai propri utenti l’accesso a una rete P2P o addirittura, come si vorrebbe fare un po’ ovunque nel mondo, non li segnalino all’autorità giudiziaria.
Anonymous – scrive Antonella Beccaria - ha il volto, uno solo per tutti, di una maschera, quella del cospiratore cattolico nella Gran Bretagna del XVII secolo Guy Fawkes, il vendicatore che nel 1605, nel giorno della Cospirazione delle Polveri (che cade il 5 novembre), tentò di far saltare per aria il parlamento britannico; volto posticcio divenuto un simbolo con il film “V per Vendetta” dei fratelli Larry e Andy Wachowski, a loro volta in debito d’ispirazione da Alan Moore e David Lloyd, rispettivamente sceneggiatore e illustratore dell’omonimo personaggio a fumetti.
Un hacker – prosegue ancora Antonella Beccaria - è una persona che incide mettendo le mani (dal verbo “to hackâ€) in qualcosa. Il New Hacker Dictionary, trattazione immancabile di ogni informatico e cyberattivista al pari del leggendario Jargon File, elenca otto definizioni del termine. Le prime cinque, correlate tra loro, hanno a che fare con la programmazione e i sistemi elettronici. La sesta si riferisce a «un esperto o a un entusiasta di qualsiasi tipo. Per esempio c’è chi potrebbe essere un hacker dell’astronomia». La settima ha a che vedere con «chi si diverte cimentandosi in sfide intellettuali volte a superare o ad aggirare a colpi di creatività le limitazioni che incontra». L’ultima definizione, l’ottava, indica infine un uso deprecato del termine hacker, inteso come «un ficcanaso malevolo che tenta di scoprire informazioni sensibili frugando in giro . Il vocabolo corretto per questa declinazione del termine è cracker», colui che rompe, che forza (in questo caso dal verbo “to crackâ€).
In effetti – dice Carola Frediani - più ancora che un movimento, Anonymous è una galassia di individui che si sono ritrovati attratti dalle stesse
I soprannomi digitali possono infatti essere registrati e legati via password a un individuo certo). Anonymus – aggiunge in un passaggio del suo libro Antonella Beccaria – non ha colore politico, semmai può essere definito forse un “altermondista digitale” o un “movimento proteiforme”, come lo hanno dipinto gli studiosi francesi di comunicazione online Frederic Bardeau e Nicolas Danet, e ancora prima è privo di struttura. Niente gerarchie e niente capi. Semmai si può dire che sia diviso in cellule più o meno piccole che perseguono specifici obiettivi. E in Anonymus vige un’imprescindibile regola da non violare: non bersagliare i mezzi d’informazione, qualsiasi sia il medium che rappresentano, perché se vuoi liberare la parola, non puoi attaccare chi la parola la esercita, a merito o meno, in veste professionale.
È il 20 aprile 2012 – scrive Antonella Beccaria- quando la versione online del quotidiano «The Guardian» presenta le nomination dei «venti combattenti per la libertà su internet». Il sommario dell’articolo annuncia che la rosa dei campioni individuati comprende «politici, docenti di informatica e i programmatori delle origini», quelli che hanno fatto la storia della tecnologia. E scorrendo i nomi si incontra per esempio Rickard Falkvinge, fondatore di The Pirate Bay, che, insieme a Peter Sunde, uno dei quattro finiti a giudizio in Svezia, si batte per «la riforma delle leggi sul diritto d’autore, dei brevetti e del file sharing» avendo portato «il suo partito a essere presente oggi in ventidue Paesi, spesso con presenze marginali, ma con una certa rilevanza in Svezia, da cui arrivano due membri del parlamento europeo, e in Germania, dove si profila come il terzo principale partito politico >>.
Fra le nominations il quotidiano d’Oltremanica inserisce anche Anonymous, per la cui descrizione usa la parola «Legione» e come informazione geografica indica «ovunque». Non siamo più ai tempi del Time’s person of the year del 2011 e soprattutto del 2008, anno che si sovrappone a un episodio in cui l’anima goliardica e malignamente giocosa del collettivo era riemersa in tutta l’ilarità dei primi tempi. Nel 2011 è stato descritto come la realtà che ha cambiato il modo di pensare l’hacking, trasformato in una forma di attivismo sociale […]. [Anonymous] è stato uno strumento a supporto delle proteste di Occupy Wall Street, per quanto in passato il suo nome si sia legato a incursioni nefaste come quella che quest’anno ha abbattuto la rete della Sony Playstation. Eppure si è calato nell’ambito della giustizia vigilantista prendendo di mira una massiccia rete di pedopornografia e, pur senza una leadership centrale, la sua reputazione è cresciuta grazie all’impostazione mentale del «ciascu-no-può-contribuire».
È stato detto e ridetto – scrive Carola Frediani – che le origini di Anonymous risalgono a 4chan, un’enorme, eclettica, lunatica bacheca di immagini e commenti anonimi, in lingua inglese, nata nel 2003 come sito di contenuti manga e anime (semplificando, cartoni animati giapponesi). Quasi in contemporanea alla comparsa di Facebook, che avrebbe sbancato il web chiedendo a milioni di suoi utenti di metterci la faccia (e possibilmente anche il nome e cognome), 4chan, e soprattutto la sua sottosezione /b, diventavano il luogo di culto dell’anonimato, dell’irrisione, del politicamente scorretto, dell’anarchia. Ma anche dell’apprendimento di tecniche e know how, dell’uso spregiudicato della rete e delle sue potenzialità . Come si sia arrivati da lì all’Anonymous che ha sostenuto la Primavera Araba, Occupy Wall Street o a quella che si batte contro le corporation del petrolio che vogliono trivellare nell’Artico, come avvenuto di recente con la OpSaveTheArctic, resta un mistero. O comunque un fenomeno complesso che dovrebbero affrontare soprattutto gli studiosi di sociologia e antropologia.
Resta l’impossibilità di cucirgli addosso un’agenda politica definita. Resta la possibilità , per chiunque agisca dentro le maglie piuttosto ampie che definiscono Anonymous, di rivendicarne il brand. L’influenza di WikiLeaks, e il suo modello, hanno modificato la traiettoria di questo movimento. Il prelievo e leak di dati, usato sempre più spesso con l’idea di smascherare aziende e governi, sta diventando una pratica sempre più diffusa. Nel 2011 Anonymous e altri gruppi affini sono stati responsabili di oltre il 58 per cento dei dati compromessi a livello mondiale. Gli hacktivisti avrebbero sottratto 100 milioni di set di dati (rapporto Verizon)
Alabama 2007 un bambino seriopositivo, una piscina: ovvero l’entrata in scena di Anonymus attraverso un gioco di ruolo
All’inizio del mese di luglio di quell’anno – scrive Antonella Beccaria – entra in scena nella vita reale un bambino di due anni a cui viene imposto un divieto: non usare le vasche e le docce di un parco acquatico. Motivo? È sieropositivo. Habbo, un Mmorpg, Massive(ly) Multiplayer Online Role-Playing Game, un gioco di ruolo in rete a cui molteplici giocatori possono accedere contemporaneamente condividendo un mondo virtuale; nasce nel 2000 con un nome ancora più stravagante, Hotelli Kultakala, ideato da un duo di finlandesi che all’anagrafe rispondono alle generalità di Aapo Kyrölä e Sampo Karjalainen. Tradotto in italiano, il sito si chiamerebbe «l’hotel del pesce rosso» e dal punto di vista tecnico si tratta di una chat bidimensionale. Centinaia di utenti non identificati hanno manifestato usando ciascuno un avatar dall’aspetto identico: un uomo nero, con un’acconciatura tipicamente afro, che indossava un abito grigio. Questa calca ha bloccato la piscina [virtuale, nda] agli altri utenti sostenendo che era stata infettata dall’Aids. Poi gli omini che manifestavano dentro il canale dell’Alabama di Habbo, i Patriotic Nigras nella cui mente era stata concepita l’idea di sfilare con giganteschi peni rosa all’aria, si sono messi in formazione disponendosi lungo in bracci di una svastica e hanno iniziato a dare degli stupidi agli altri. Infine è arrivata la vendetta degli amministratori del sito, sempre all’erta per rintracciare chi sta abusando delle funzionalità del sito: tutti gli avatar afro sono stati banditi perché accusati di essere razzisti. Ma intanto Anonymous, così facendo, aveva già risposto «razzisti un corno» e ghignava del cartello che a lungo ha campeggiato di fronte alla piscina virtuale di Habbo. Un cartello che avvisava che l’impianto era «chiuso per Aids».
Anonymus e i brogli iraniani 2009
Il caso delle elezioni iraniane del 2009 – si legge nel libro di Antonella Beccaria – è la dimostrazione che l’informazione può essere davvero libera in un modo tanto astuto quanto incruento. Perché avvenga, è sufficiente che in campo si attui una collaborazione internazionale tra chi vuole documentare con il proprio racconto un fatto e chi è in grado di fornire strumenti tecnologici a garanzia della libertà d’espressione. Vedi l’esperienza di Anonymous Iran60, articolazione telematica e militante dell’Iranian Green Movement, ospitata all’interno di un’area dedicata del Why we protest. Il colore verde scelto dal movimento deriva all’inizio dalla scelta cromatica del candidato Mir Hossein Musavi, ma ben presto acquista un proprio significato arrivando a identificare i brogli che si sospetta siano avvenuti per far eleggere Ahmadinejad. E la richiesta contro il capo del governo iraniano è quella delle dimissioni. «Dov’è il mio voto?» è lo slogan del movimento e ventiduemila sono coloro che si radunano intorno al sito creato da Anonymous, da The Pirate Bay e da diversi hacker iraniani. Lo scopo, in questo caso, non è quello di attaccare i siti governativi, non solo, ma di fornire supporto tecnico che consenta ai manifestanti all’interno del Paese e al resto del mondo di proseguire con le comunicazioni digitali scavalcando eventuali impedimenti. E infatti Anonymous Iran dichiara subito il suo obiettivo: puntare a «comunicazioni sicure e affidabili» incentivando gli utenti a «farne uso per discutere di ciò che avviene in Iran».
E sulla tenuta dello strumento a disposizione ci si può contare dato che è stata creata da «noi, che siamo semplicemente internet e crediamo nella libertà di parola». All’interno del sito viene installato da The Pirate Bay un sistema BitTorrent in modo che gli utenti possano scambiarsi file, a iniziare dal logo di quella che intanto è stata ribattezzata come The Persian Bay, la baia persiana, versione virata al verde del galeone svedese. Sul quale compaiono anche altre differenze: al posto della musicassetta dell’immagine originale, sulla vela principale svetta una colomba bianca e sullo scafo è riportata la scritta «clicca qui per aiutare l’Iran».
Primavera araba dicembre 2010
Sotto l’espressione «primavera araba» – si legge nel libro di Antonella Beccaria – va una serie di insurrezioni che hanno riguardato il Maghreb, il Vicino e il Medio Oriente. I Paesi che sono stati più o meno attraversati da movimenti per la difesa delle libertà civili e politiche comprendono l’Algeria, il Bahrein, l’Egitto, la Tunisia, lo Yemen, la Giordania, Gibuti, la Libia e la Siria. Poi si sono registrati eventi più episodici anche in Mauritania, Arabia Saudita, Oman, Sudan, Iraq, Marocco e Kuwait. Addirittura una nazione martoriata da più di vent’anni di guerra civile, come la Somalia, ha dimostrato qualche sussulto «primaverile», soprattutto nell’ostilità contro i fronti islamici più bellicosi, come quelli rappre- sentati da Al Shabaab. L’operazione Tunisia di Anonymous. << Stiamo lottando contro coloro che, come Ben Ali, vogliono zittire le persone. Rifiutate di essere ridotti al silenzio. Rifiutate la repressione che vi vogliono imporre. Ribellatevi. Ribellatevi e combattete per la vostra libertà e per la libertà dei cittadini del mondo. Anonymous non è un gruppuscolo di terroristi settari. Anonymous è l’agorà , la coscienza collettiva, l’insieme di coloro che vogliono lottare per la libertà in rete. È una bandiera comune, a libera disposizione di tutti quelli che si oppongono all’oppressione e alla censura. Voi siete Anonymous. La vostra famiglia, i vostri amici, chiunque intorno a voi potrebbe essere Anonymous >>.
Insieme alla dotazione software con cui proteggersi, Anonymous dichiara anche quali sono le ragioni in base alle quali fornisce questa strumentazione: Questa è la vostra rivoluzione e non sarà fatta su twitter, in televisione o sulle chat. Dovete colpire nelle strade o perderete la battaglia. Ma se non proteggerete [le vostre comunicazioni], una volta che vi avranno arrestato, non potrete più fare niente per voi stessi né per il vostro popolo. Il vostro governo vi sta guardando. Grazie anche al sostegno di Anonymus c’è chi, dentro il Paese, continua a far filtrare informazioni e notizie verso l’esterno. Lo fa per esempio un blogger di 33 anni e «senza peli sulla lingua» che in rete si fa chiamare slim404 e che nella vita reale risponde al nome di Slim Amamou. Le forze di sicurezza tuttavia lo intercettano il 6 gennaio 2011 e lo arrestano (sarà rilasciato il 18 gennaio successivo. Dopo il suo rilascio e la caduta del regime di Ben Ali, l’attivista tunisino entrerà a far parte come ministro della gioventù e dello sport del nuovo governo ad interim presieduto da Fouad Mebazaa. C’è anche chi, dopo quella nomina, ha iniziato a chiamarlo, come riporta il giornalista Quinn Norton su Wired, il «ministro di Anonymous». L’operazione Egitto di Anonynous, quella per cui «la nostra rivoluzione è la pacificazione», viene avviata appena dopo quella tunisina. Anche in questo caso, ancor prima e ancor più degli attacchi a obiettivi telematici governativi, la priorità (per quanto meno radicale rispetto al caso precedente) ce l’ha la diffusione di strumenti per tutelare la propria sicurezza in rete e per continuare a far uscire informazioni senza che si venga intercettati dagli uomini del regime.
L’ Egitto, avendo superato quota cinque milioni (due invece i milioni di utenti tunisini), è la prima nazione araba per numero di iscritti a facebook. E a proposito di «intensificazione della censura e della repressione» spiega un rapporto di Reporter senza frontiere d’inizio 2011, in contemporanea con le primavere arabe: al momento in cui si scrive centodiciannove netizen [cittadini della rete, nda] sono dietro le sbarre. Sebbene nel 2010 siano stati rilasciati alcuni blogger famosi come Kareem Amer in Egitto […] e Adnan Hadjizade ed Emin Milli in Azerbaidjan, le autorità stanno cercando nuove strategie per bloccare la libertà d’azione di blogger e cyberdissidenti. I comunicati falsi, come quello di Hada, l’attivista mongolo in Cina, o le sparizioni forzate stanno crescendo così come l’applicazione degli arresti domiciliari. Per quanto riguarda l’autocensura, che è difficile da quantificare, sembra aver guadagnato terreno.
Anonymus e l’Italia
Nel febbraio 2011 – ci racconta Carola Frediani – , la costola italiana del movimento aveva colpito diversi siti di spicco: Governo.it, Senato.it, Parlamento.it e Mediaset.it. La tecnica impiegata era quella, usata spesso dal gruppo, dell’attacco DDoS (Distributed Denial of Service, cioè di negazione distribuita del servizio): in pratica si cerca di saturare la banda di un server che ospita un sito inondandolo di richieste. L’effetto finale è che il sito va offline, divenendo inaccessibile. La motivazione: “ che questa penisola di storia, di cultura, di tradizione, di grandi personaggi non possa decadere nel baratro. Anonymous non dimentica, Anonymous non perdona le ingiustizie, aspettateci sempre!”. Il 5 luglio 2011, all’alba, scatta l’operazione SecureItaly, condotta dal Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic), unità interna della Polizia postale: una trentina di perquisizioni in tutta Italia e 15 indagati. Secondo il fascicolo del pubblico ministero Perla Lori della Procura di Roma a essere il “promotore†della rete italiana sarebbe un giovane di 26 anni, Luca Franceschi, noto online come Phre, che vive nel Canton Ticino. Le ipotesi di reato vanno dall’accesso abusivo a rete informatica al danneggiamento e interruzione di pubblico servizio. Il 31 luglio, questa volta ufficialmente, Anonymous Italia mette a segno il suo colpo più riuscito, contro Vitrociset.it. Non è un’azienda qualunque: si occupa di sistemi elettronici e informatici in ambito civile e militare, lavorando dunque per imprese, amministrazioni pubbliche e agenzie governative. Soprattutto, gestisce Interpolizie, un sistema di comunicazione multimediale riservato alle forze dell’ordine. Anonymous gli defaccia il sito, sostituendo cioè la home con un proprio beffardo messaggio, e s’impossessa anche di alcuni dati anagrafici e password. “Facendo alcuni test preliminari sui vostri sistemi abbiamo trovato non l’inespugnabile fortezza che ci aspettavamo, bensì un rudere fatiscenteâ€, c’è scritto ora sul sito. “E voi dovreste occuparvi di sicurezza e affidabilità delle infrastrutture/sistemi IT dei più importanti enti ed istituzioni del nostro paese? Rideremmo fino a diventare cianotici se non fosse per il semplice fatto che i soldi che percepite, oltre ad ammontare a cifre incommensurabili, non fossero i NOSTRI”.
In seguito Anonymous attacca il sito del carcere Lorusso Cutugno di Torino e alla home sostituisce un proprio comunicato, in cui esprime solidarietà ad alcuni detenuti arrestati il 26 gennaio nelle manifestazioni No-Tav, in Val di Susa. Il 10 marzo 2012 gli anonimi mandano fuori uso per un’ora il sito di Trenitalia, salta anche il sito di Equitalia, la società di riscossione dei tributi all’epoca oggetto di diffusi malumori fra la popolazione. In realtà c’era già stato un attacco a gennaio, ma quello di marzo incassa maggiore visibilità . “Gli italiani sono stanchi dei vostri abusi e delle vostre vessazioni e noi come sempre intendiamo dar loro voceâ€, recita il comunicato.
Non siamo pirati informatici,- si legge ancora nel libro di Carola Frediani - sentono di dover specificare gli anonimi; né tanto meno terroristi; bensì semplici cittadini che decidono di scendere nelle piazze virtuali a manifestare. La preoccupazione di non danneggiare servizi di pubblica utilità attraverso le proprie azioni di hacking è ricorrente in Anonymous, specie nel gruppo italiano. Ma per la nostra legislazione non è proprio così. In linea di massima, un tipico attacco DDoS rientra nel reato di “Intercettazione, impedimento o interruzione di comunicazioni informatiche o telematiche†(Art. 617-quater. del Codice Penale). Le pene previste vanno da sei mesi a quattro anni, ma salgono da uno a cinque anni se il sito preso di mira è utilizzato dallo Stato ente. Mentre un defacciamento di un sito può rientrare in varie tipologie di reato, tra cui quello di “Danneggiamento di sistemi telematici e informatici†(Art. 635 quater del Codice penale), con pene da uno a cinque anni, che aumentano nel caso si tratti di un sito di pubblica utilità .
8 agosto 2012 a Taranto il sito del comune di Taranto viene defacciato. Al posto della home compare l’immagine di una città pesantemente inquinata, accanto al simbolo dell’Ilva e a all’uomo senza testa che rappresenta Anonymous. con quest’operazione Anonymous Italia si richiama, anche con un riferimento diretto nel suo blog, alla lezione di WikiLeaks. “Il nostro intento non è mai stato quello spiegare i dati, né di arrivare a conclusioni – mi dice uno dei partecipanti più attivi nell’operazione, Archimedes – piuttosto quello di presentare i dati così come ci si sono presentati a noiâ€. Anonymous può dunque anche essere una scuola di politica oltre che di hacking? Il termine farebbe drizzare i capelli in testa ai diretti interessati, ma certo il lavoro collettivo di studio e di informazione svolto collateralmente al mero attacco informatico è degno di nota.
Buoni o Cattivi
Uno spot efficacissimo per Anonymous – dice Carola Frediani – SONO STATE LE LORO AZIONI DI HACKERAGGIO CONTRO I PEDOFILI. A inizio luglio 2012 infatti viene lanciata la OpPedoChat, e a seguire altre tese a smascherare i pedo-pornografii. Mentre una moltitudine di utenti fino ad allora non particolarmente in sintonia con l’approccio degli anonimi applaudiva, il pendolo dei media si spostava dall’estremità della definizione di quasi-terroristi verso quella di giustizieri digitali.
E tuttavia le operazioni di “vigilantismo†di Anonymous sollevano problemi etici forse ancora più grandi di quando vengono buttati giù siti governativi. La capacità di smascheramento degli anonimi, quando si abbatte sul singolo cittadino, può avere effetti devastanti per la sua vita privata e non tiene conto della presunzione di innocenza.
Per dirla con altre e più ponderate parole: “La delicatezza dei temi, il rischio molto alto di falsi positivi, la carenza di tatto investigativo e la possibilità concreta di coinvolgere una persona innocente impongono che tali attività siano lasciate alla magistratura e alle forze dell’ordine (…). Il fanatismo che porta a una sistematica caccia del pedopornografo in rete (…) non offre mai simili garanzie e, spesso, perde di vista l’interesse comune e, soprattutto, la tutela reale dei minori, per perseguire interessi personali e una grande visibilità mediaticaâ€. Così scrive Giovanni Ziccardi, professore associato di informatica giuridica alla Statale di Milano, nel suo libro “Hacker. Il richiamo della libertà “.
Il punto è che chiunque può lanciare e organizzare un’op in Anonymous. Non esiste – prosegue Carola Frediani – un Politburo che delinea una strategia, o anche solo delle linee guida. Non esiste un coordinamento dall’alto. “Le cose accadono e chi vuole si unisce. O almeno così dovrebbe funzionare idealmenteâ€, mi spiega Aeneas, uno dei fondatori del network AnonOps che poi è però migrato su altre reti. “Per esempio, io apro un canale, inserisco un obiettivo e lo diffondo in giro. Chi è interessato alla mia causa partecipa. Altrimenti, no. Sempliceâ€. Le azioni degli anonimi appaiano un rebus indecifrabile nel migliore dei casi, una maionese impazzita nei peggiori.
Una modalità sempre più tipica – prosegue Carola Frediani – di Anonymous: rilasciare leaks in pubblico e chiedere agli utenti internet, ma anche al mondo dei media, di fare le loro verifiche – e anche di dare una mano, di unire le forze per orientarsi di fronte a montagne di informazioni complesse. Una richiesta di collaborazione che a volte cade nel vuoto ma che pure potrebbe prefigurare, anche per il mondo dell’informazione, nuove modalità di lavoro e di rapporto con le proprie fonti.
Quando, nel dicembre 2012, i delegati Onu si sono riuniti a Dubai per ridiscutere, nell’ambito della World Conference on International Telecommunications (WCIT),un trattato internazionale sulle telecomunicazioni, molti hanno visto nella conferenza il tentativo di dare più potere ai governi in materia di controllo della Rete. Tra i soggetti che hanno lanciato l’allarme si è unita, con la sua forza d’urto, anche Anonymous, che si è ritrovata in una curiosa alleanza insieme a Google, azienda che aveva addirittura pubblicato una raccolta firme contro la revisione del trattato; e con il governo degli Stati Uniti. Dall’altra parte, c’erano Stati come la Russia, la Cina ma anche alcuni giganti delle tlc. “L’International Telecommunication Union(ITU)è il posto sbagliato per prendere decisioni sul futuro di internetâ€, ha scritto Google, dato che “solo i governi hanno voce in capitolo dentro quell’organizzazioneâ€, inclusi molti Paesi che non hanno al primo posto della loro agenda la difesa della libertà di espressione e di una Rete libera e aperta. Inoltre, “l’ITU è un organismo segreto. E la conferenza sul trattato e le proposte sono confidenzialiâ€.
Secondo i calcoli di Barrett Brown, ma anche di altri anonimi, – prosegue Carola Frediani – nell’estate 2012 erano quasi 200 gli arrestati per vicende legate ad Anonymous nel mondo. Di questi è ragionevole pensare che la maggior parte siano utenti poco esperti colti quasi in flagranza di DdoS.
Afferma Phiber Optik, ovvero Mark Abene, un noto hacker molto attivo tra gli anni ’80 e ’90, nel libro Hacker del già citato Ziccardi. “Quando ho iniziato ad agire io, eravamo poche centinaia; oggi sono milioni, solo negli Stati Uniti, che utilizzano bene il computer o tengono comportamenti non legali. (…) Negli anni ottanta eri tu a scovare il sistema informatico in cui entrare, eri il primo a trovarlo. Oggi tutti i computer collegati sono individuati automaticamente grazie all’uso di programmi di scanning: siamo arrivati, in alcuni casi, alla possibile automazione completa di gran parte delle attività di hackingâ€
Se da tempo nell’informatica e in internet era dunque in atto una trasformazione che ha “democratizzato†l’hacking, rendendolo una pratica tecnicamente più accessibile, grazie a strumenti pronti per l’uso, Anonymous l’ha dato in pasto alle masse. Con esiti quanto meno alterni. Fin dai suoi esordi, dalla campagna contro la chiesa americana di Scientology in poi, gli anonimi hanno infatti utilizzato software come LOIC (Orbit Ion Cannon), che chiunque si può scaricare, aggregandosi così volontariamente a una botnet, una rete di computer usata per gli attacchi DDoS.
I DDoS sono considerati crimini in quasi tutto il mondo: abbiamo visto che in Italia rientrano nel reato di “Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematicheâ€; negli Stati Uniti nel Computer Fraud and Abuse Act; nella Gran Bretagna nel Police and Justice Act. In questi ultimi due Paesi le pene possono arrivare anche a un massimo di dieci anni di prigione.
Nel caso del ddos Il 90 per cento del lavoro – prosegue Carola Frediani – lo fanno le botnet, che l’admin controlla con una serie di comandiâ€. Dunque reti di computer zombi, ma anche router, decoder, cellulari Android, server. “Se vuoi comprare delle botnet, è pieno di gente che le fa per venderle”. “Purtroppo cinema e tv hanno reso l’hacking e il cracking (cioè l’uso dell’hacking per commettere reati, ndr) qualcosa di oscuro e affascinante, e i ragazzini ci vanno a nozzeâ€, il punto di svolta è avvenuto con la diffusione in rete di Bitcoin, la moneta elettronica usata per effettuare transazioni reali di ogni tipo. “A partire da quel momento, tutti hanno iniziato a spacciare kit avanzati di hacking a bambini pieni di soldi o a gente inesperta.
Sì, ideare e mettere a segno un DDoS è un reato – dice Antonella Beccaria - e lo sono molti di quelli che il collettivo ha compiuto in questi anni. Ma hanno iniziato a non mancare gli esempi costruttivi, come il recentissimo Anontunes, progetto collaborativo già disponibile in una decina di lingue per raccogliere e condividere in un unico luogo virtuale e dentro flussi gestiti dagli utenti la musica che passa in rete. Il sito viene descritto come un «modello di fruizione alternativa» . Nella risposta ai critici di Anontunes, Anonymous dichiara di collaborare di fatto con gli altri servizi della rete e di non esporre a chi ascolterà musica attraverso il suo sito alle rappresaglie dell’industria discografica. È l’operazione Mozart, quella che si pone stavolta in un’ottica costruttiva e che comunque, anche quando non si presenta in conflitto, chissà che non arrivi lo stesso a “disturbare il settore†solo perché esiste.
Infine c’è Anonpaste, risposta a Pastebin, per la pubblicazione anonima e non filtrata da moderatori di documenti testuali. Il che significa – come
voluto anche dal partner di Anonymous, il Peoples Liberation Front – anche assenza di qualsiasi forma di censura e di pubblicità sui contenuti prodotti da qualsiasi fonte. Al momento c’è il problema che il dominio, anonpaste.tk, è già stato sospeso per “abuso del copyrightâ€220. Questo servizio sarà totalmente sostenuto da donazioni […]. I servizi di copia e incolla sono diventati molto popolari e sono molte le persone che vogliono postare anche materiale controverso. Ciò è particolarmente vero per coloro che fanno attivismo nel mondo dell’informazione e riteniamo che sia essenziale per tutti – specialmente per coloro che aderiscono al movimento – avere un servizio sicuro, di cui fidarsi, per mettere a disposizione materiale prezioso e spesso politicamente sensibile. Come sempre, noi crediamo nella concezione radicale che l’informazione deve essere libera.
Conclusioni
Chi sarà  – dice Antonella Beccaria – l’Anonymous del futuro ? Assumerà le sembianze di un criminale più incallito di oggi? Oppure la sua, invece, potrebbe essere un’evoluzione world wide di quanto fatto in Medio Oriente: anche in Paesi all’apparenza democratici, ma che sbavano per trasformare in oro l’irrigidimento del diritto d’autore e il controllo sui contenuti, Anonymous potrebbe creare molteplici servizi facili da usare anche per le fasce meno alfabetizzate dal punto di vista informatico. E che soprattutto proteggano chi ne fa ricorso da un’eventuale “persecutionâ€, seppure in termini realisticamente ridotti rispetto a quelli vissuti da Julian Assange. Insomma potrebbe diventare un provider, Anonymous. Certo, un provider sui generis, che fornisce piattaforme per la resistenza politica, economica e culturale anche in Occidente. In un certo modo, per quanto ancora in una proto versione (o in versione alpha, per usare una terminologia informatica), lo sta diventando già adesso.
Ma, al di là della singola piattaforma, il leaking – si domanda Carola Frediani – potrebbe essere il futuro degli anonimi? E i DDoS potrebbero essere riconosciuti semplicemente come una delle tante forme di protesta, di disobbedienza civile? Per cui i manifestanti sono anche pronti a pagare un prezzo, certo, ma che deve essere proporzionato alla violazione. Alcuni membri di Anonymous nel gennaio 2013 hanno creato una petizione sul sito apposito della Casa Bianca per chiedere al governo di riconoscere i DDoS come una forma legale di protesta. “Non è diverso da una manifestazione in strada. Invece di un gruppo di persone che sta fuori da un edificio e occupa uno spazio, gli utenti usano i loro pc per occupare un sito al punto da rallentarlo o mandarlo offline per un breve periodoâ€,
Anche la ricercatrice Gabriella Coleman, che ha studiato a lungo Anonymous, pur mettendo in guardia dalla tentazione di etichettarlo in qualche modo, evidenzia quella che potrebbe essere la sua vocazione più interessante.
“In un’era in cui la maggior parte dei nostri dati personali sono archiviati online, – scrive in un articolo – in un tempo in cui stati e aziende raccolgono, commerciano e monetizzano i nostri progetti e le nostre preferenze, c’è davvero qualcosa di incoraggiante, si potrebbe dire di necessario, nella rimozione del sé effettuata da Anonymous, nel mascheramento delle identità , nell’attacco a leggi considerate minacciose per la privacy, nel cercare di esporre la profondità e l’estensione dei contractor privati al servizio dei governi che sono rapidamente emersi come un apparato di sicurezza parallelo a quello nazionaleâ€.
Ma per sapere davvero – conclude Antonella Beccaria – come diventerà Anonymus, quali sistemi troverà per difendere la sua “concezione radicale†a difesa della libertà d’informazione, non ci resta che continuare a osservarlo. Del resto lui è Legione e non dimentica.
Aspettiamolo.