Gilda35 buca il pallone della politica digitale

Nei progetti collettivi legati all’underground di internet è buona norma partecipare finché si ha un contributo positivo da dare. Spesso uscire consente di aprire nuovi sbocchi e maturazioni inaspettate.

Così ho sempre ritenuto che la mia garbata uscita di scena dai mirabolanti scherzoni cyberdadaisti di Gilda35, potesse solo dare nuova vita al Progetto.

Ci ho visto dannatamente giusto.

Continua a leggere…

Annunci

International Space Station April’s Fool – Gilda35, satira dadaista sul professionismo di internet

Storia di un misterioso Pesce d’Aprile che ha attraversato i cieli virtuali dell’internet. Come fare il giro del mondo con Google Analytics comodamente seduto in poltrona. Quest’anno il Primo di Aprile è caduto di Pasquetta, così ho avuto una rara opportunità di smanettare felicemente insieme al Comitato Centrale di questa prestigiosa Community (Aldo, Renato, Blake, […]

Kim Jong Un: la minaccia nucleare incombe su Twitter | Data Manager Online

Il dittatore nordcoreano Kim Jong Un minaccia di sferrare un attacco nucleare contro gli Stati Uniti. Così su Twitter si respirano toni da black comedy degni de “Il dottor Stranamore” di Stanley Kubrick.

Parliamoci mortalmente chiaro, il “Caro Leader” Kim Jong Un è uno dei personaggi che dominano le sottoculture, che abitano internet. Il giovane dittatore nordcoreano è oggetto di un vero e proprio culto con produzione di ogni genere di meme e beffa informatica possibile e immaginabile.

Molti non lo sanno ma il successo planetario di Gangam Style di Psy, ha ricevuto un generoso supporto da parte della community della image board 4Chan, stante la somiglianza tra il cantante sud coreano e Kim Jong Un. Uno dei meme preferiti dell’underground di internet è proprio il confronto tra il gaudente ambiente del K-pop sudcoreano, incarnato da Psy, e il triste e grigio clima da Cortina di Ferro della Corea del Nord, incarnato da Kim Jong Un. Lo scherzo, nato in opposizione al solito Justin Bieber, sì è spinto talmente in là che alla fine ha prodotto il video più visto di sempre su Youtube.

Esistono poi numerosi exploitable del “Kim Jong Un looking at Things”, ossia foto in cui il dittatore coreano osserva con il suo faccione sognante oggetti, animali e bambini. Foto pronte ad essere trasformate in buffonesche macro, con la banale aggiunta di testi riportanti domande tipo “Can I eat?” (posso mangiarlo?). Così internet è pieno zeppo di foto del dittatore coreano, ritratto in ogni possibile occasione.

Va detto peraltro che anche i media di regime di Cina e Corea del Nord ci mettono del loro. Quando la testata satirica Onion ha dedicato un servizio a Kim Jong Un come uomo più sexy del mondo del 2012, i media cinesi hanno abboccato riprendendo la notizia come un serio riconoscimento. Il tutto tra l’ilarità generale di mezzo mondo.

E non è finita qui. Quando la rivista Time ha avviato un contest online per nominare il personaggio dell’anno del 2012, la community di 4Chan si è di nuovo scatenata, cercando di promuovere in ogni modo la vittoria del “Glorioso Leader”. A un certo punto però vari media hanno mangiato la foglia e alla fine la consultazione online non è stata presa in considerazione ed invece del “Grande Condottiero” nordcoreano, ha vinto d’ufficio Barack Obama.

Fatte queste doverose premesse, per inquadrare l’humus culturale che col tempo si è creato attorno al “Caro Leader”, risulta facile comprendere perché su Twitter l’annuncio del dittatore di voler sferrare un attacco nucleare contro gli Stati Uniti è stato accolto con toni splendidamente goliardici.

Chi si attendeva un “sentiment” caratterizzato da panico e ansietà, è rimasto completamente deluso.

C’è stata una vera e propria esplosione di motteggi, burle, fotomontaggi e meme, come ne ho davvero viste di rado. La minaccia nucleare di Kim Jong Un ha generato una deflagrante creatività, che ha illustrato con un sorriso agrodolce quanto velleitaria essa sia. L’aeronautica nordcoreana ridotta a lancio di aeroplanini di carta, la missilistica a giochi per l’infanzia attivati a pompa, la nautica a barconi pieni di derelitti. Il tutto ovviamente corredato da testi inneggianti a deliranti sfoggi di potenza in 140 caratteri.

Grazie a Kim Jong Un Twitter ha dato prova delle proprie potenzialità nel veicolare immagini fotografiche. Ero tra quelli che non erano rimasti positivamente impressionati dalla chiusura di Twitter all’importazione delle immagini di Instagram, ormai ridotte a un mero link esterno. A distanza di mesi devo ammettere che questa limitazione ha invece insegnato a parecchi ad utilizzare il social network come strumento di diffusione di foto e meme nativi.

E al carosello di cui sopra si è associata anche il collettivo Hacker di Anonymous, che per sferrare il proprio attacco alla presenza online di Kim Jong Un ha prevalentemente utilizzato l’arma dei meme.

Una cosa che mi ha sempre lasciato molto colpito dell’intelligenza collettiva espressa dai social media è sempre stato, come la minaccia Morte e Distruzione riesce ad attivare improvvisi e gustosissimi guizzi di creatività. Così Kim Jong Un ci ha insegnato, di nuovo, la grande lezione di Stanley Kubrick, ovvero come imparare a non preoccuparci e ad amare la bomba.

viaKim Jong Un: la minaccia nucleare incombe su Twitter | Data Manager Online.

Gary McKinnon: se salvi un hacker salvi il mondo

ORIGINARIAMENTE PUBBLICATO SU GILDA35

Gary McKinnon, l’hacker responsabile del “più grande attacco informatico di tutti i tempi” non verrà più estradato negli USA, per rispondere di terrorismo informatico. Spieghiamo perché con lui abbiamo vinto un po’ tutti.

Gary McKinnon: se salvi un hacker salvi il mondo

ONtro

Esimi Ricercatori, qualche giorno addietro il buon Marco Menu – nome noto ai più vecchi lettori di questo prestigioso nonBLOG per il BANNgate che lo contrappose a @IDVstaff (l’account twitter di Antonio Di Pietro) – ci scrive:

Ovviamente sentir nominare il povero Gary suscita in noi tanti ricordi coccolosi…

Ma andiamo con ordine come di consueto…

La Sindrome da Parrucchiere di un Hacker

L’articolo riportato da Marco ci sorprende un poco per il curioso titolo che rimanda ad una fantomatica “Sindrome da Parrucchiere”, indicata come causa della mancata estradizione dell’hacker Gary McKinnon negli USA, per rispondere di una serie di atti di “terrorismo informatico” ai danni di apparecchiature di NASA e Pentagono.

Premetto che da sempre mi suscita curiosità l’approccio giornalistico al mondo dell’hacking, ma questa della Sindrome del Parrucchiere le batte un po’ tutte. Ho cercato in Rete, ma non trovo materiale su questa particolare patologia, quindi chiedo a quelli tra voi che si occupano di neuropsichiatria di illuminarmi sulla questione.

E’ indubbio che il buon Gary, come ogni Nerd che si rispetti, ha un particolare approccio col mondo della moda… è altrettanto vero che i Nerd come il sottoscritto hanno sempre i capelli acconciati in modo inconferente, o troppo lunghi o troppo corti… però come giurista questa causa scriminante mi affascina parecchio… giuro che da domani inizio a pettinarmi ancora peggio, per poter scatenare senza freni il mio animo burlone…

Ma al di là delle boutade cerchiamo di raccontare un po’ meglio la vicenda di Gary McKinnon, fornendovi qualche piccolo retroscena, che vi aiuterà a comprendere come con lui abbiamo vinto un po’ tutti quanti.

La storia di Gary

Il compianto Stieg Larsen prima di lasciare questo mondo tratteggiò sapientemente nella c.d. Trilogia di Millennium la figura di Lisbeth Salander, un’hacker geniale, ma affetta dalla sindrome di Asperger, che suscitò grande simpatia nel pubblico internazionale.

Una delle fonti di ispirazione di Lisbeth Salander fu proprio Gary McKinnon.

Ho trattato varie volte di Gary, quindi qui mi limiterò a richiamare un po’ di materiale che con gli anni ho disseminato in Rete, con il Vostro aiuto.

Gary McKinnon nel 2000, sotto il nickname di SOLO, compì una serie di intrusioni informatiche dentro i server di NASA e Pentagono alla ricerca di prove su Area 51 e la c.d. Free Energy. Come accertato nel processo svolto in Gran Bretagna le competenze informatiche di Gary non erano particolarmente elevate e riuscì ad introdursi nei sistemi USA con un banale programma commerciale acquistabile via internet grazie ad una serie di svarioni in tema di sicurezza (credenziali in bianco, ecc…).

La giustizia inglese riuscì agevolmente ad individuare Gary, che mentre svolgeva le proprie incursioni stava perennemente ubriaco di birra e fumato di marijuana, lasciando numerose tracce del proprio passaggio… giungendo al punto di firmarsi come autore del misfatto.

Il tribunale britannico giudicò Gary colpevole di una serie di reati, comminandogli una pena ad otto anni di arresti domiciliari, che considerato il suo precario stato di salute psicologica non furono una passeggiata. Gary infatti risultò affetto dalla c.d. Sindrome di Asperger una patologia psichiatrica affine all’autismo infantile.

Accadde che gli USA non si dichiararono soddisfatti della sentenza, in quanto sostenevano che Gary avesse causato danni per 800.000 dollari al proprio sistema informatico e che dovesse essere giudicato da un tribunale militare americano in quanto le sue incursioni su apparati militari erano configurabili come “terrorismo informatico” (cercare le prove sugli UFO!).

Saltò quindi fuori che tra USA e UK esisteva un Trattato di Estradizione molto particolare, che consentiva in via meramente amministrativa di estradare cittadini britannici negli USA, per rispondere di reati di “terrorismo” anche se il fatto era stato compiuto in territorio britannico e anche in presenza di condanna già comminata da un regolare tribunale.

La cosa scatenò la comunità dei c.d. Tweetstormers che iniziarono ad organizzare dei tweet bombing ai danni degli account ufficiali del Governo britannico e di esponenti politici, riempiendoli di richieste di blocco dell’estradizione.

Di seguito le modalità con cui aderimmo, nel nostro piccolo all’iniziativa:

Perché Gary è libero

Letto tutto il materiale di cui sopra è evidente come la scriminante della Sindrome di Asperger sia stato uno strumento per togliere le castagne dal fuoco un po’ a tutti in una vicenda realmente imbarazzante.

Le varie Comunità Online dei veri amanti della cultura digitale e della libertà hanno piegato le stesse Macchine dei Signori della Cloud per informare, sensibilizzare, mobilitare i cittadini europei su una vicenda, che tutti volevano passasse sotto silenzio.

Dovete pensarci bene, esimi Ricercatori, laddove fosse passata l’estradizione di Gary sarebbero stati stabiliti i seguenti principi:

  • una mera incursione informatica in un apparato militare, che non si è concretizzata in trafugamento di segreti militari, equivarrebbe ad “attacco terroristico” per il solo fatto che è stata compiuta;
  • se l’incursione è stata resa possibile dallo stato di totale trascuratezza delle più basilari regole di sicurezza informatica degli Amministratori, ciò non rileverebbe in alcun modo: sei entrato e pertanto sei colpevole;
  • se anche un tribunale britannico (e pertanto europeo) si fosse già espresso sulla vicenda comminando una condanna, ciò non sarebbe sufficiente e sarebbe necessario un ulteriore grado di giudizio da parte delle autorità americane;
  • mentre gli USA per i crimini perpetrati dai propri militari in Stati esteri possono essere giudicati solo dai propri tribunali militari (v. Cermis, Calipari, ecc…), questi stessi tribunali potrebbero giudicare qualunque cittadino di Stato estero abbia anche solo danneggiato proprie apparecchiature informatiche;
  • le summenzionate circostanze avvalorerebbero una tendenza interpretativa molto in voga negli USA, in cui risiedono le Cloud della totalità degli Oligopolisti Digitali, secondo cui qualunque fatto costituisca reato secondo la loro legislazione (ivi incluso diritto d’autore, ecc…), se perpetrato da cittadino di altro Stato su apparecchiature , brand, brevetti, o copyright statunitensi dovrebbe essere giudicato da tribunale americano secondo le loro leggi;
  • l’idoneità del reo a comprendere appieno le conseguenze dei propri atti non rileverebbe, basterebbe il mero fatto del compimento dell’atto lesivo.

Capisco che all’Unione Europea piaccia molto essere uno zerbino degli USA, ma mi sembra che in questo caso si sarebbero superati parecchi limiti di buonsenso.

Conclusioni

Concludendo esimi Ricercatori, il buon Gary è libero perché tante persone di buona volontà in Gran Bretagna e negli altri stati dell’Unione Europea riuscirono a dare una dimensione internazionale ad un fatto che doveva rimanere un affare interno tra le diplomazie britanniche e statunitensi…

In particolare tra i tanti che si sono spesi per Gary dobbiamo ringraziare sua madre Janis Sharp, che ci ha ispirato negli anni col proprio coraggio, Cliff O’Sullivan, il vulcanico leader dei Tweetstormers e Paola Rizzato, che ha aiutato noi Italiani a conoscere questa vicenda… e ovviamente Voi scombussolatori di Nuvole Computazionali.

Non vorrei proprio vivere in un mondo, in cui Tribunali sovranazionali sono in grado di punire arbitrariamente e oltre misura condotte già abbondantemente sanzionate da singoli Stati nazionali.

Magari anche un buon taglio di capelli avrebbe giovato a Gary, ma poco importa… ora è libero.

E con Gary siamo un po’ più liberi tutti quanti.

Read more: http://gilda35.com/gary-mckinnon-se-salvi-un-hacker-salvi-il-mondo#ixzz3P6mxo9Lm
Follow us: @Gilda35 on Twitter

bad luck brian

Sei Malware di separazione

bad luck brian
[ESCLUSIVO] Diventa una Twitstar e gli clonano la carta di credito!

Esimi Ricercatori, in questi giorni mi sta capitando spesso di trattare con amici, soprattutto che lavorano sul mercato americano e internazionale, l’avvenuta realizzazione di un vecchio tema su cui si discettava parecchio una quindicina di anni addietro… In pratica quello del Malware Perfetto.

Cultura della Sicurezza e Cultura della Violazione sono sempre cresciute di pari passo e spesso chi sviluppa antivirus ha ottime competenze nell’ambito del malware e viceversa…

Non ho mai avuto grandi competenze informatiche, quindi assistevo a queste conversazioni con un misto di ammirazione intellettuale e fanciullesco stupore.

Era un web più tranquillo di quello odierno, in cui sotto il filo dell’acqua si combattono Poteri di dimensioni spaventose.

Si parlava di Malware, come teologi che discettano sulla natura ultima del Male.

Così capitava di trovarsi di fronte a erudite discettazioni.

All’epoca questi cyber flaneur sospesi tra lo smanettone e il tecnologo sostenevano che il Malware Perfetto dovesse funzionare su una serie di piccoli semplici principi:

  1. Essere un ecosistema di Macchine di Turing: Misura fondamentale se si vuole compiere guerra elettronica su vasta scala. “La strategia è l’arte del paradosso” ammoniva Sun Tzu nell’Arte della Guerra, pertanto il Malware Perfetto doveva muoversi in sciami di simulacri di umanità. Stormi di Macchine di Turing in grado di muoversi da una pluralità di punti di attacco, con manovre diversive ed evasive.
  2. Simulare un essere umano: Il Malware Perfetto deve spingere il bersaglio all’interazione autodistruttiva. Il modo migliore è progettare Macchine di Turing che spingano a banali interazioni tipo una risposta, un click a un link. Bastano interazioni minime per zombificare un computer.
  3. Basarsi sul principio dei sei gradi di separazione: In pratica se si deve colpire Pinco Pallino non lo si attacca direttamente, perché ovviamente eleverebbe difese impenetrabili. Bisogna fare quello che Mao chiamava “Cambiare l’acqua ai pesci”. Inserirlo in un ecosistema avvelenato. Circondarlo di cloni sintetici dei suoi contatti reali. E per raggiungerli non si deve arrivare dritti al punto, ma seguire il lungo percorso dissimulatorio sopra rappresentato. Il principio essendo pura guerra elettronica sfrutta il concetto di moltiplicazione dei punti di attacco e di dissimulazione… alla fine inevitabilmente la vittima commetterà l’agognata interazione.

Secondo taluni osservatori, parecchi soggetti negli anni sono ricorsi a questa tecnica più o meno evoluta col risultato che buona parte degli account dei social network sarebbero dei residuati bellici, che continuano ad agire col pilota automatico, di questa strategia di guerra elettronica massiva…

Un po’ come i Razziatori di Mass Effect, solo più cattivi…

E di testimonianze di strade che si incrociano col Malware Perfetto inizio a accumularne abbastanza…

Esimi Ricercatori, laddove ciò fosse vero ne discenderebbero talune interessanti conseguenze:

  1. chi ti vende follower probabilmente NON ti vuole bene;
  2. se ti arrivano DM o link strani meglio bloccare in via preventiva il mittente;
  3. quando si arriva in prossimità dell’ultimo grado di separazione dall’obiettivo originario avvengono improvvise esplosioni di follower…

Così miei esimi Ricercatori quando leggete di hacker sporchi brutti e cattivi che trollano impunemente poveri account farlocchi di Twitter, non gridate subito allo scandalo, non unitevi al coro dei superficialoni. Magari stanno semplicemente dando una piccola ripulita.

Frontespizio del Leviatano di Thomas Hobbes

Il successo del Leviatano Digitale

ONtro

Esimi Ricercatori, in questi giorni uno dei temi più ricorrenti nelle conversazioni tra i professionisti del digitale è quello del “quid”… di quel qualcosa di inafferrabile che determina il successo online di una iniziativa.

Sul tema delle bancarelle dei follower mi riservo di scrivere un apposito nonPOST, qui mi limiterò a mettere a fattor comune alcune considerazioni originariamente espresse su Indigeni Digitali, partendo da due case history interessanti: il rapporto tra Justin Bieber e Instagram da un lato e il rapporto tra Hugo Chavez e le Comunità Hacker dall’altro.

Justin Bieber e Instagram

La prima foto di Justin Bieber su Instagram
“Il traffico fa schifo” la prima foto di Justin Bieber su Instagram

Come sapete consideriamo Justin Bieber l’equivalente digitale di una divinità gnostica, quello che non sapete è che bastò una sua epifania per benedire Instagram.

Avete letto bene: se Instagram vale un miliardo di dollari è anche merito del piccolo Justin.

Quando Justin Bieber si è iscritto ad Instagram ha fatto quasi esplodere i server per numero di iscritti…

Dopotutto il ragazzo già all’epoca possedeva un ecosistema di oltre undici milioni di esseri umani e BOT pronti a seguirlo in ogni spericolata esperienza con i nuovi media.

L’afflusso di Belieber su Instagram fu talmente massivo, che inizialmente fu scambiato per una classica pratica di hacking: l’attacco DDoS.

Una giovane star dei nuovi media bloccata nel traffico prova una nuova applicazione per iPhone e le regala milioni di iscritti e una popolarità senza precedenti…

Spero di aver risposto a tutti quelli che si arrovellano del perché del successo di Instagram rispetto ad altre applicazioni fotografiche più performanti…

La solita risposta: Justin Bieber!

Il Leviatano Digitale di Chavez

Frontespizio del Leviatano di Thomas Hobbes
Frontespizio della prima edizione del “Leviatano” di Thomas Hobbes, stampato a Londra nel 1651

Se sul piano commerciale l’Ecosistema Bieber rappresenta un unicum in grado di garantire il successo di qualunque applicazione venga da questi lambita… sul piano politico la case history di maggiore (e inquietante) successo rimane quella di Hugo Chavez.

Il Venezuela infatti assistiamo alla prima manifestazione del Leviatano Digitale, moderna e compiuta incarnazione delle teorie hobbesiane.

Hugo Chavez durante il processo di nazionalizzazione degli impianti petroliferi americani si trovò a fronteggiare il cambiamento da remoto dei codici di accesso dei software di estrazione del greggio. Per ovviare alla cosa ebbe la geniale idea di coinvolgere le locali comunità di hacker, che utilizzando Linux rimisero in funzione gli impianti.

Colpo di genio senza precedenti.

Tuttavia questa geniale idea ebbe una ulteriore declinazione pratica parecchio interessante: legò la Comunità Hacker Venezuelana al proprio Leader.

Risultato?

Quando il Venezuela contava poche migliaia di account twitter, Chavez era una twitstar con milioni di follower umani e sintetici… la declinazione politica dell’Ecosistema Bieber.

Tuttavia il corpo elettrico di Hugo Chavez ha una marcia in più: la Comunità di Hacker, che non solo può alla bisogna dotare il Leader di quanti followers vuole, aumentando la “percezione del consenso”, ma che di sovente interviene prendendo il possesso degli account degli oppositori.

Così il corpo elettrico di Chavez diviene un Leviatano Digitale in grado di parlare per un’intera nazione.

E scusatemi se è poco.

Due improbabili successi

I due casi sopra citati portano alla nostra attenzione esimi Ricercatori un fattore fondamentale: quando i numeri assumono le proporzioni degli ecosistemi Bieber e Chavez il successo diventa una miscela di fattori umani e sinitetici inestricabile.

Umani che sembrano Macchine.

Macchine che imitano gli Umani.

Nello stesso Ecosistema. Nello stesso corpo elettrico. Nello stesso Leviatano Digitale.

Così il successo di una iniziativa in campo digitale da cosa è misurabile?

Entrambi i due esempi rappresentano a modo loro una strategia di successo:

  1. Justin Bieber posta quasi casualmente su Twitter una foto da instagram e fa letteralmente la storia di quella piattaforma.
  2. Hugo Chavez per un problema tecnico fidelizza a sé comunità di hacker, che diventano uno strumento di propaganda politica senza eguali.

Sono due casi in cui si arriva a un risultato praticamente clamoroso apparentemente senza strategia.

In questi casi mi chiedo sempre: Bieber voleva “lanciare Instagram“? Chavez voleva “coinvolgere gli hacker nel proprio progetto politico“?

Conclusioni

Concludendo miei esimi Ricercatori da cosa si stabilisce il risultato di una campagna digitale?

Dai numeri?

Assolutamente e irrefutabilmente no.

I numeri sono solo uno degli strumenti a disposizione nella Guerra dei Sogni.

E’ la capacità di informare quei numeri di prendere followers umani e sintetici e orientarli verso un obiettivo: il comunismo, la popolarità di una popstar, la vendita di formaggini…

Quando dovete valutare una campagna digitale non guardate i like, i follower e tutte quelle stupidaggini, guardate l’obiettivo concreto che questa si prefiggeva.

Se hai un milione di like ma non riesci a vendere neanche un formaggino, hai perso tutto.

Che male fanno i giornalisti che scrivono superficialmente di hacking?

ONtro

Esimi Ricercatori questa domanda mi è stata rivolta parecchie volte nel corso degli anni, da ultimo anche da alcuni amici che avevano letto il nonPOST dell’ottimo Benny sul connubio tra media, tette e hacking

La risposta è semplice: moltissimo.

Il fatto che gli articoli in questione compaiano su giornali freepress od online scritti da giornalisti o blogger sottopagati non attenua minimamente le responsabilità della loro azione nefasta.

Mi spiego meglio.

I Superficialoni

Quando un giornalista/blogger (di seguito il Superficialone) tratta di materie connesse all’hacking e più in generale alle nuove tecnologie non fa altro che copia/incollare qualcosa che nella migliore dei casi ha brillantemente tradotto con Google da un sito straniero e nel caso peggiore ha ripreso da un sito italiano tipo “conosco gente, che conosce altra gente che dice che…

Penso che ci siano pochi casi come quello del digitale in cui non si fa nessuna ricerca della fonte: ricordate la foto del monopattino di Wozinak pubblicata dal Corriere? Avete letto sul Sole 24 Ore dell’acquisizione di Starbucks da parte di Apple? Ricordate il Cyberorco responsabile dell’uccisione di Sara Scazzi? Siete tra i pochi fortunati che hanno potuto leggere la prima entusiasta stesura dell’articolo di Ninja Marketing sul Twitter Monument? Vi ricordate quando Anonymous decise di distruggere Twitter? Vogliamo parlare degli scoop delle Iene che intervistano comparse con la maschera di Guy Fawkes? O le interviste di Repubblica frutto di collazione di materiale online?

Mi fermo qui, ma l’elenco delle bufale propinate dai Superficialoni per informazione sarebbe così lungo da richiedere un volume della Treccani.

Informare in questo modo cialtronesco su temi come quelli connessi ad hacking e hacktivismo non fa che mettere frecce nell’arco dell’Autorità. Invece di avviare un dibattito complesso su temi di una rilevanza sociale notevole, si forniscono strumenti a chi vuole rendere internet una sorta di Asilo Mariuccia per adulti.

La maggior parte degli internauti in rete cerca poche cose: pornografia, fashion, prodotti apple. Chiunque abbia un blog minimamente indicizzato dai motori di ricerca se ne rende conto dopo un giorno. Bene, i Superficialoni parlassero di tette, culi, telefonini, mutande da € 200,00 e borsette da € 1.500,00… Otterranno migliaia di contatti e i loro Editori saranno felici.

Applicare una logica di broadcast a fenomeni come l’hacking, oltre ad essere non etico produce risultati devastanti. Nel pubblico si crea questo “gusto” secondo cui l’hacker è un criminale, un esempio di devianza sociale da abbattere, nel migliore dei casi un autistico che andrebbe curato.

Quando un giornale online o cartaceo pubblica le pudenda di Scarlet Johansson, lo fa solo per ottenere migliaia di contatti/copie vendute a un pubblico di uomini afflitti dal “vizio del solitario”… Peccato che grazie alla copertura massiva che danno alla notizia poi l’Autorità si senta in dovere di dare l’ergastolo all’hacker che ha rubato la foto, col pieno plauso del pubblico pagante.

I provvedimenti che prende l’Autorità così brillantemente supportata dai Superficialoni alla fine levano spazio alle Comunità Hacker internazionali. La chiusura dei siti che illustrano le tecniche di hacking e dei siti per il testing di quelle stesse tecniche, l’infiltrazione nei Chan, alla fine vanno a nocumento dell’intera Comunità.

A tutti piace osannare gli hacktivisti dei paesi del Terzo Mondo, quando cercano di utilizzare le nuove tecnologie per ribellarsi alle dittature. Bene, se quegli stessi hacktivisti non trovassero in siti “occidentali” risorse di rete per addestrarsi all’uso delle tecniche di hacking, sarebbero completamente impotenti.

Ma, parliamoci chiaro, non è che ai Governi occidentali i summenzionati hacktivisti stiano molto più simpatici dei loro oppressori: meglio una democrazia esportata con ogni mezzo necessario, che le incertezze dei processi di autodeterminazione dei popoli innescati dalle nuove tecnologie.

Conclusioni

Concludo, miei esimi Ricercatori, ribadendo che continueremo sempre a spernacchiare le assurdità propinate da informazione su temi delicati come questi.

Il Sottoscritto non è un hacker, né un fan dell’hacking senza se e senza ma. Come ho ribadito più volte ritengo che l’hacking sia un importante fenomeno, che richiede studi particolarmente attenti. Sotto il profilo politico l’hacktivismo è forse l’unica idea realmente nuova e rivoluzionaria dai tempi dell’invenzione della democrazia rappresentativa e tutte le nuove idee richiedono tempo e un ambiente serio per crescere.

Comunque nel sito a fianco vendono scarpette Prada indossate da modelle nude, che giocano con l’ultimo modello di iPad…

Intervista per Techvideo TV – “Cyberdadaismo Digitale”

Esimi Ricercatori è online la seconda parte dell’intervista rilasciata dal sottoscritto all’ottimo Antonio Savarese per Techvideo.tv, sul “Cyberdadaismo Digitale” di cui di seguito potete trovare il link:

[ http://www.techvideo.tv/content/cyberdadaismo-digitale ]

Questo il lancio:

“Anni fa ci interrogavamo su come fare cultura con Internet?” afferma Giovanni Scrofani il fondatore di Gilda35. In quegli anni si parlava molto del dadaismo un movimento culturale nato a Zurigo, nella Svizzera neutrale della Prima guerra mondiale, e sviluppatosi tra il 1916 e il 1920. Il movimento ha interessato soprattutto le arti visive, la letteratura (poesia, manifesti artistici), il teatro e la grafica, che concentrava la sua politica anti bellica attraverso un rifiuto degli standard artistici attraverso opere culturali che erano contro l’arte stessa. Internet ha reso possibile (basti pensare alla tecnica del collage delle immagini) applicare questi concetti ai giorni d’oggi; prendo un elemento culturale lo estrapolo dal contesto e lo arricchisco con una mia considerazione e lo rendo eversivo e antitetico rispetto a quell’immagine. Quest’approccio ha enfatizzato la stravaganza, la derisione e l’umorismo. Gli artisti dada erano volutamente irrispettosi, stravaganti, provavano disgusto nei confronti delle usanze del passato; ricercavano la libertà di creatività per la quale utilizzavano tutti i materiali e le forme disponibili pertanto anche nella sua applicazione digitale è forte la componente dello scherzo che d’altronde era molto presente nella cultura hacker degli anni 90. Fenomeni importanti sono il fake con cui si ricerca di andare aldilà dell’identità individuale.

Questo fenomeno ha dato vita  a manifestazioni importanti come ad esempio #Occupywallstreet che nasce come idea di Adbusters che la lanciano ufficialmente il 13 luglio 2011 con un blogpost e una newsletter e che poi diviene un fenomeno mondiale o anche a  Anonymous che nasce su un sito come 4chan dove si pubblicano i meme  e dove ci sono immagini artefatte. Da lì esplode per diventare un fenomeno globale.

[Tratto da “Cyberdadaismo Digitale” di Techvideo.tv]

Mentre nella prima parte dell’intervista analizzavo il rapporto con le amate/odiate Twitstar televisive, in questa mi sono concentrato sulle Comunità Creative che dopo la nascita di internet iniziarono a fare cultura con questo nuovo strumento/habitat.

Ho ripreso i temi trattati nell’ormai celebre talk di Natale per Indigeni Digitali circa il Cyberdadaismo, conditi da considerazioni in ordine sparso dedicate al dadaismo delle origini, alla grammatica dei meme, al rapporto tra 4chan e Anonymous, nonché a quei due colossali e immortali scherzoni che sono Occupywallstreet e il Rickrolling.

Concludo ringraziando ancora Antonio Savarese, perché guardando questa seconda parte dell’intervista mi sono ricordato quanto è stata piacevole e spontanea la nostra chiacchierata.

Non resta che augurarvi buon divertimento, miei esimi!

Marchel Ducham: first meme creator/troller

Nyan Cat vola sui suoli del Bhutan

ONtro

Ninja Nyan Cat

Esimi Ricercatori, ieri ci è giunta all’orecchio una notizia che ha suscitato in noi un po’ di sano divertimento, in questo italico autunno digitale così mesto.

Ieri 27 novembre 2011 il sito della National Soil Services Center del Ministero dell’Agricoltura del Buthan ha subito un piccolo e innocuo deface da parte di Nyan Cat!

Capisco che detta così la capiscono solo i Ricercatori duri e puri e gli Estimatori della Community si staranno chiedendo se il sottoscritto ha assunto sostanze stupefacenti, così colgo l’occasione per spiegare due cosette….

Il defacing

Il defacing è una tecnica di hacking con cui in sostanza si sostituiscono porzioni di una pagina web con elementi esterni alla stessa. Dalle normative di varie nazioni è trattata alla stregua di un atto vandalico digitale (in Italia di sovente si applicano al defacing gli art. 615 ter, 653 bis e 595 del codice penale).

Il defacing può avere varie finalità che vanno dall’atto vandalico puro (molto raro), all’atto politico (es. oscurare o farsi beffe di siti ideologicamente avversi), allo spam, al ricatto, ecc…

All’inizio tuttavia il defacing (e tuttora spesso lo è ancora) era simile ai graffiti, che “deturpano” porzioni tristi dei nostri spazi urbani: era un’innocua e creativa burla utile al webmaster, per comprendere talune falle dei propri sistemi di sicurezza informatica.

In tempi di potenziamento degli apparati di cyberpolizia, sembrerà incredibile. Ma una volta l’hacking era un sistema complesso di test distribuito, per migliorare le performance di internet. Senza i defacing del web 1.0 internet come lo conoscete oggi assai probabilmente non esisterebbe.

Il defacing paradossalmente era uno dei sistemi più gentili, per evidenziare in modo scherzoso delle falle.

Nyan Cat

Il Nyan Cat invece è un essere mitico molto caro a parecchie Comunità Online di internauti. E’ un meme  che ritrae una sorta di curioso gatto dal corpo cialda alla fragola (per essere precisi un Pop Tart della Kellogs). Nel meme originale (esistono ormai Nyan Cat di ogni tipo e foggia calati in ogni contesto possibile) il gattone è ritratto in tutto lo splendore dei suoi 8 bit mentre vola nel cielo stellato lasciandosi alle spalle un meraviglioso arcobaleno.

In loop il video originale di Nyan Cat ritrare la celeberrima canzone Nyanyanyanyanyanyanya dell’artista giapponese Daniwell-P.

La storia del meme è stata molto travagliata (v. Nyan Cat / Pop Tart Cat), con tanto di azioni legali sulla paternità dell’0pera…

Fatto sta che il meme del Nyan Cat dilaga ovunque nelle comunità maggiormente dedite alla produzione dei memi e spesso assurge (come nel caso di specie) ad elemento di elevato valore simbolico.

Conclusioni

Comunque, tra un lancio di stracci tra le Twitstar e l’altro, sarebbe carino che tutti noi ci interessassimo un pochino di più al Regno del Bhutan, dove la “felicità” dei cittadini è un indice di crescita economico (sic!) e in cui tuttavia spesso i diritti umani più elementari vengono calpestati (v. Diritti umani violati di continuo nel Bhutan, finto regno della felicità)

Non posso che concludere, esimi Ricercatori, se non con questo sfavillante video visto da circa 50.083.309 di internauti in due anni!

Gli Hacker venezuelani e i furti di account Twitter

ONtro

La cronica impotenza di Twitter verso l'hacking...

Esimi nonché egregi Ricercatori, come sapete, il Progetto Gilda35 ha delle dimensioni, per così dire, internazionali e di tanto in tanto riceviamo delle segnalazioni dall’estero su fenomeni di cui, ovviamente, i Media tradizionali (in cui includo anche i Topblog, purtroppo) non parlano.

Un Ricercatore venezuelano oggi 05 settembre 2011 A.D. mi ha inviato due messaggi diretti molto interessanti:

Buongiorno! Lo sai che qui tutto il weekend hanno hackato gli account con più followers di opposizione giusto per farli bloccare da Twitter 😦

e come hanno appoggio dallo Stato non saranno mai nemmeno investigati

Ovviamente la mia curiosità intellettuale è stata solleticata e quindi ci siamo gettati in una carbonara discussione via Direct Message.

In sostanza quanto accaduto sarebbe così riassumibile: degli hacker hanno crackato alcuni account Twitter di personaggi di punta dell’Opposizione al governo di Hugo Chavez, facendogli compiere una serie di operazioni, che ne hanno portato al blocco.

Peraltro lo stesso Chavez in patria è una Twitstar, @chavezcandanga, con oltre 2 miloni di followers ed utilizza di sovente Twitter per comunicare con i propri sostenitori anche in relazione ad aspetti delicati della propria vita (v. l’articolo del Corriere della Sera “Chavez: «Pronto a una nuova chemio»”).

Il Venezuela rappresenta pertanto una realtà molto particolare, in cui Twitter svolge un ruolo abbastanza importante nel dibattito pubblico.

Insomma fare hacking di un account Twitter in Venezuela è qualcosa di abbastanza eclatante. E’ un atto politico.

Intervista a un hacker

Di seguito vi riporto la traduzione di “Entrevista a un hacker” un’intervista effettuata via Twitter dal giornalista Alvaro “@AlvaroPK” Perez Kattar ad uno degli hacker responsabile dell’azione dimostrativa summenzionata. La ritengo una lettura estremamente interessante, pertanto vinco la mia ritrosia a proporre articoli tradotti e di seguito vi propongo una versione non letterale del testo:

Tutto cominciò, dopo che Io e l’hacker, stavamo guardando [N.d.R. ovviamente ognuno a casa propria un po’ come quando dalle nostre parti si commenta l’etichetta #annozero o #mistero] “Sabado en la Noche” [N.d.R. un programma serale di una TV privata], dove Leonardo Padron [N.d.R. scrittore venezuelano autore anche di telenovelas] esprimeva la propria indignazione per essere stato vittima di un hackeraggio del suo account Twitter, al che l’hacker rispose tramite l’account di Berenice Gomez @LaBichaOficial [N.d.R. giornalista che si autodefinisce “Giornalista di Opposizione al 100%”]:

LaBichaOficial: Io non ho usurpato l´identità di Leonardo Padron. Ho detto soltanto delle verità e quello è piaciuto moltissimo.

Così ho domandato:

AlvaroPK: Signor Hacker… Mi scusi, non ho capito bene. Non ha tolto l´identità a nessuno?. Me la spieghi meglio per favore.

LaBichaOficial: ammetto di averlo fatto inizialmente, dopo ovviamente non più.

AlvaroPK: desidererei rivolgere un´intervista all´uomo del momento, all’hacker di @LaBichaOficial

AlvaroPK: Sarebbe giusto che spiegasse alla gente perché hai deciso di fare questo e non aprire il un tuo account personale, per difendere le tue idee.

LaBichaOficial: L’ho già detto. L’importante non è il messaggero ma il messaggio.

AlvaroPK: Dietro a questo hacker (@LaBichaOficial) c’è un messaggio che merita di essere ascoltato . Odiatemi per averlo detto.

LaBichaOficial: Senti, grazie.

AlvaroPK: Occhio, non sto dicendo che sono d´accordo con i suoi metodi, comunque credo che dobbiamo ascoltare quello che pensa. Ho varie domande da fare.

LaBichaOficial: Tranquillo, certo, vai avanti con le domande.

AlvaroPK: Perché hai scelto di fare giustizia con le tue mani? Intendo quando hai fatto quelle denuncie dall’account di Leonardo Padron?

AlvaroPK: Non pensi che dovrebbe essere il pubblico a punirlo, se i suoi racconti e la sua proposta televisiva sono cattivi?

LaBichaOficial: Aspetta, sto per rispondere, sto ricevendo tanti tweets.

LaBichaOficial: Questa risposta è connessa con la tua seconda domanda. Non c’è giustizia applicabile a un sistema alienante e consolidato come quello della TV che critico.

AlvaroPK: Non pensi che dovrebbe essere il pubblico a giudicarlo? Come fai a sapere cos’è meglio che guardi la gente?

LaBichaOficial: Questa sarà lunga.

LaBichaOficial: 1) Il pubblico non punisce Padron perché è convinto che sia un drammaturgo eccezionale. Hanno dimenticato il valore del paragone di Cabrujas [N.d.R. Un altro scrittore e drammaturgo venezuelano].

LaBichaOficial: 2) Così, la responsabilità ricade sull´artista che invece di proporre valori e diversità sceglie il modello che vende.

LaBichaOficial: 3) Se qualcuno passa dei giorni nel deserto e comincia a bere la sabbia, non è per sete, è perché ha dimenticato la differenza fra l’acqua e la sabbia.

AlvaroPK: Tu ti consideri come individuo o come gruppo (mi riferisco al comunicato stampa) un democratico?

LaBichaOficial: Democratico e fedele all´etimologia della parola. A seconda della percezione la Democrazia è un bicchiere mezzo pieno.

LaBichaOficial: A corollario. La Democrazia non è LIBERTINAGGIO. Non deve essere come entrare in un posto affollato ed urlare AL FUOCO!

AlvaroPK: Perché pensi che sarebbe giusto violare il dritto di altri ad esprimersi, per difendere le tue idee?

LaBichaOficial: Non ho violato quel dritto. Infatti, credo che se qualcuno si è espresso e ha ricevuto attenzione dai Media sono state proprio le vittime dell’hackeraggio.

LaBichaOficial: A corollario. Non voglio mettere a tacere delle voci e, infatti, nessuna è stata zitta. Il mio obbiettivo è di fare capire il vero obbiettivo dei Temi di Tendenza.

AlvaroPK: Tu sei l´unico a capire la differenza fra acqua e sabbia?  (via: @C_Carrasquero)

LaBichaOficial: No, vi posso dire che non voglio imporre nessun paradigma, ma offrire delle idee per rompere quello che già esiste.

AlvaroPK: Fino a dove vuoi arrivare? Farai come nell´account di @NiTanConde e dirai chi sei, o continuerai a hackerare? E chi?

LaBichaOficial: Non cerco la fama, quindi non devo rivelare la mia identità. Mentre quanti più followers ha un account, tanto più quella persona deve essere più responsabile.

LaBichaOficial: A corollario. Continuo ad avere degli obbiettivi e tutti ne parleranno. Il mio obbiettivo è sempre lo stesso, dare delle lezioni. So che fallirò, ma lascerò un precedente.

LaBichaOficial: Senza dubbi e scusami la mancanza di umiltà, in qualche modo ho insegnato a un scrittore a scrivere e a una giornalista a informare.

AlvaroPK: Sembra che hanno appena hackerato un altro account, quello di Laureano Marquez, lo hai fatto tu?

LaBichaOficial: Si. La ragione è la stessa, questo cittadino si è burlato della figlia del Presedente della Repubblica.

LaBichaOficial: Vi invito a cercare su internet l’informazione che riguarda quell’infame burla. Come direbbe Perez Pirela [N.d.R. filosofo politico venezuelano] : lascia l’umorismo ai comici.

AlvaroPK: Ricordi che Laureano Marquez è stato punito, dopo quell’articolo? Perché devi ulteriormente fare giustizia con le tue mani?

LaBichaOficial: Perché non si è mai scusato. Pagare quella multa non gli ha fatto imparare la lezione, e neppure questo, vedremo.

AlvaroPK:  Cosa significa per te essere più responsabile? Ci puoi dare degli esempi di un comportamento responsabile ed uno irresponsabile?

LaBichaOficial: 1) Non personalizzerò, ma descriverò responsabilità e irresponsabilità nell´uso di Twitter, sopratutto se hai numerosi followers.

LaBichaOficial: 2) IRRESPONSABILE: Runrunes,[N.d.R. sito di scoop venezuelano che pubblica notizie in esclusiva] gossip e fomentare un clima di apprensione. Eccezion fatta le campagne tese a sviluppare una presa di coscienza collettiva.

LaBichaOficial: 3) RESPONSABILE: Informazione verificabile e basata sul giornalismo investigativo. Promuovere valori e aggiungersi ad “iniziative PRO”.

LaBichaOficial: Le “iniziative PRO” si riferiscono a campagne di risparmio energetico, combattere il tabagismo, l´alcoolismo, ecc.

AlvaroPK: Visto che sei riuscito a rivoluzionare diversi account, hai pensato di restituire quelli non sospesi.

LaBichaOficial: No, sono i miei trofei. Ho offerto di restituire gli account mail, ma si sono mostrati molto orgogliosi, quindi mi terrò anche quelli.

AlvaroPK: chiedo ancora qualche risposta. Quali programmi televisivi ti piacciono? Ti piace quello che fanno a La Hojilla [N.d.R. un programma della TV di Stato, dove mi dicono pubblichino anche intercettazioni contro l’Opposizione]?

LaBichaOficial: Questa domanda, un’altra e forse una terza, devo andare…

LaBichaOficial: Si, mi piace La Hojilla è una conseguenza e non la causa, è la reazione e non l’azione. Dirà parolacce, ma la sua controparte offende la VERITA’.

LaBichaOficial: Attendo l´ultima domanda. E’ interessante e forse riprenderemo all´intervista in un altro momento. Mi scuso per l ´inconveniente.

AlvaroPK: Non ci sono più domande. Ti offro la radio quando vuoi.

AlvaroPK: Direbbe Voltaire: “Non sono d´accordo con quello che dici, ma difenderò con la mia vita il tuo dritto ad esprimerlo” Grazie dell’intervista.

LaBichaOficial: È stato un piacere.

Conclusioni

Riporto la vicenda come l’ho tradotta con l’aiuto dell’amico Ricercatore, lasciando ad ognuno di voi il desiderio di approfondirla. Non conosco abbastanza bene la Politica Digitale in Venezuela, per esprimermi nel merito. Devo ammettere, però, che giornalisticamente l’utilizzo di Twitter per un intervista nel divenire di un fenomeno di hackeraggio è un fatto senza precedenti e davvero gustosissimo.

Certo che la vicenda mi suscita qualche legittima perplessità sulla gestione della sicurezza di Twitter: mi sembra allucinante che degli account verificati di Twitstar locali possano essere “bucati” con questa facilità… per di più col solito trattamento di passivo disinteresse tipico dei Social Network e già altre volte analizzato (v. Quando Zuckerberg censurò Travaglio, oppureNO!)… a tutt’oggi l’hacker è in posseso dell’account di Berenice Gomez e continua ad utilizzarlo per le proprie esternazioni…

In Europa non so perché questo genere di notizie non passa. Indubbiamente la vicenda fornisce spunti di riflessione molto interessanti e anche difficili da analizzare… Forse troppo difficili per noi impigriti europei che in Rete cerchiamo solo notizie sul nuovo iPad di Apple…

In questi giorni si parla di Twitter solo per le pseudo “Rivoluzioni dei Social Network” e per le continue votazioni per il blog più figo e il twittero più bello. Nel nostro girovagare ci poniamo sempre meno domande sull’etica di ciò che accade intorno a noi…

Oh quasi dimenticavo tra qualche giorno esce l’iPhone 5…

OppureNO.