Chi è il bandito?

Immagine logo del gruppo di attivisti AnonymousFlattr thisAl contorno del polverone mediatico scatenato da Wikileaks troviamo anche le imprese degli “Anonymous”, che hanno danneggiato per brevi periodi di tempo le prestazioni dei servizi web di aziende come Amazon, MasterCard o Bank of America.

La maggioranza dei governi e buona parte dei media descrivono tali iniziative come criminali o addirittura terroristiche.

Le cose non stanno così. La protesta fatta in Internet dagli Anonymous a favore di Wikileaks, è l’equivalente di una normale dimostrazione di massa.


Per iniziare, è un errore chiamare “hacker” gli attivisti Anonymous. Hacking è “intelligenza giocosa” (definizione di R. Stallman). Gli hacker sono persone che si divertono a smontare sistemi informatici ma anche congegni di qualsiasi tipo per eliminarme i difetti e per migliorarne le funzioni. Hacking è pura creatività.

È un errore anche definire “cracker” gli attivisti Anonymous. Cracking è la pratica di infrangere le protezioni dei sistemi informatici. Cracking è illegalità applicata all’informatica. Per inciso, la maggior parte dei media confonde gli hacker con i cracker, alimentando non poco la disinformazione su questioni che invece sarebbe importante fossero ben chiare. Il cracker sta all’hacker come il pirata della strada sta all’automobilista normale.

E in ogni caso gli attivisti Anonymous non sono niente di simile. Gli strumenti software che impiegano nelle loro azioni non richiedono le competenze e le capacità di un hacker, essendo preconfezionati da altri, e non scardinano nessun sistema di sicurezza, come invece farebbe un cracker. Ciò non toglie che nella massa degli anonymous ci finisca dentro qualche hacker o qualche cracker ma il fatto è irrilevante.

Gli Anonymous non hanno tentato di prendere il controllo dei computer Amazon e non hanno tentato di estrarre alcun dato da MasterCard, si sono semplicemente limitati ad entrare in massa dalla porta principale dei siti web delle aziende che hanno preso di mira.

Molti designano le azioni degli Anonymous con un nome tecnico: DDoS (Distributed Denial of Service). Anche questo non è corretto. Il DDoS è una tecnica usata dai cracker per ridurre al silenzio un sito web, inviando una quantità tale di richieste da paralizzarne i servizi. Non è facile mettere in crisi servizi progettati apposta per soddisfare un gran numero di utenti. Per riuscirci occorrono degli strattagemmi. La tecnica DDoS, utilizzata dai cracker, consiste nel superare le sicurezze di un gran numero di computer a giro per il mondo per poi utilizzarli come strumenti generatori di richieste dirette al sito bersaglio. Questa pratica è illegale perché tali computer intermediari vengono utilizzati ad insaputa dei loro leggitimi gestori, e solo per questo è illegale.

Gli Anonymous invece non usano abusivamente alcun computer ma esclusivamente il proprio, come unica fonte delle richieste dirette al bersaglio. L’efficacia dell’attacco dipende in questo caso dalla quantità dei partecipanti e dalla loro capacità di organizzarsi per agire simultaneamente.

È molto più appropriato assimilare gli Anonymous a quei cittadini britannici che recentemente hanno fatto un sit-in davanti ad un grande magazzino per protestare contro il proprietario, in quanto noto evasore fiscale. Non hanno rotto e non hanno rubato nulla ma certamente hanno creato qualche grattacapo al proprietario.

Certo, oltre al proprietario anche altri saranno stati disturbati da quella pur pacifica protesta. Ci sarà stato sicuramente qualche cliente contrariato per non aver potuto acquistare quello che voleva, magari si era recato al negozio proprio in quel momento in cui era riuscito a liberarsi da altre incombenze. Allo stesso modo si saranno seccati gli utenti di Amazon o MasterCard che sono incappati nelle disfunzioni dei servizi web causati dagli attacchi Anonymous. Ancora, allo stesso modo si possono seccare gli utenti di qualsiasi altro servizio, virtuale o fisico che sia, quando questo venga disturbato da una protesta. In Italia siamo pratici di queste cose.

È evidente che nell’informe massa degli Anonymous ci può capitare di tutto, ma questo non impedisce che le loro iniziative, come altri femomeni simili, siano ispirate da alcuni motivi di fondo importanti, che attengono ai diritti fondamentali degli individui, alla libertà di espressione in particolare, alla democraticità e alla trasparenza delle istituzioni e delle organizzazioni. Questi sono anche i moventi primi di Wikileaks ed è per questa ragione che le ultime azioni degli Anonymous si sono rivolte a sostegno di Wikileaks.

Poi, su quanto tali azioni siano efficaci o possano invece risultare addirittura controproducenti, qui non mi pronuncio, è una questione complessa sulla quale è molto difficile fare previsioni.

Voglio invece collocare in un contesto più solido e più ampio le ragioni che ho citato innanzi. Per dare la sensazione dell’ampiezza della questione traccio una linea fra due fatti molto lontanti fra loro.

In un cablo segreto del 31 Luglio 2009 (questa la fonte, qui il commento relativo e, per chi fosse interessato, qui il corpus originale dei cablo) firmato dal Segretario di Stato Hillary Cinton, il Dipartimento di Stato degli Stati Uniti ha chiesto ai propri diplomatici di mettere in atto una campagna di rilevamento di dati personali dei diplomatici di altri paesi in forza presso l’Organizzazione delle Nazioni Unite. Dati che includono i sistemi informatici e di comunicazione utilizzati, le password e i dati crittografici personali impiegati per le comunicazioni private nonché di lavoro. Informazioni che includono i dati biometrici dei funzionari in posizioni chiave presso l’ONU, quali impronte digitali, DNA e scansioni dell’iride, e persino informazioni relative allo stile di management e di “decision-making”.

L’inziativa, che vede il coinvolgimento di tutte le organizzazioni che gestiscono la sicurezza negli Stati Uniti, CIA, FBI e US Secret Service, pare essere in contrasto con la Convenzione ONU del 1946 e la Convenzione di Vienna del 1961 sulle relazioni diplomatiche, che stabiliscono l’illegalità di qualsiasi interferenza sulle attività delle Nazioni Unite.

Andiamo ora in tutt’altro ambito e dimensione, citando un brano della Filosofia dell’Impresa Umanistica che si può trovare nel sito dell’azienda di Brunello Cucinelli. Un’azienda che con poco più di 300 dipendenti umbri produce maglieria cachemir di alta qualità venduta innegozi monomarca nelle più grandi città del mondo, con un profitto annuo che si aggira intorno agli 8 milioni di €. Nella sezione “Etica” leggiamo [in neretto il testo attribuito Brunello Cucinelli]:

Verrà un giorno in cui occorreranno i filosofi per governare il mondo. Questo sogno di Socrate mi ha sempre attratto con fascino. Impresa umanistica, etica e produzione…
Mi era sempre più difficile rinunciare ad una interpretazione del lavoro e dell’azione umana che non fosse fondata sulla positività e sulla fiducia nel domani.
Oggi è possibile osservare che la politica mondiale, le grandi religioni monoteistiche ed il pensiero filosofico sostengono la necessità di un ritorno all’Etica in ogni forma di attività.
Non a caso il nuovo orientamento dell’economia sta puntando proprio sulla valorizzazione dell’uomo come mezzo per migliorare l’impresa e darle un senso non limitato al mero profitto: è ciò che Brunello Cucinelli chiama Bene Supremo.
Un innovatore, dunque, o, più concretamente, un  imprenditore che ha saputo anticipare una tendenza globale.
Nella Impresa Umanistica di Solomeo si lavora seguendo un identico obiettivo, ma si avverte soprattutto una scala di valori non materiali nella quale ci si riconosce come parte dell’intera Azienda.
L’impresa risponde ad una sua etica: tanto al suo interno – nei rapporti interpersonali – quanto all’esterno, pone sempre i valori umani al primo posto. Così ci si sente responsabili del proprio lavoro senza bisogno di fiscalismi e senza penalizzare la propria individualità. Si valorizza la libertà e si crea, come fa osservare Brunello Cucinelli: un gruppo unito dove ognuno ha un ruolo da svolgere per il bene di tutti.

Non sono solo parole. Pare che i lavoratori di quest’azienda godano di uno stipendio superiore del 20% rispetto alla media nazionale.

La linea che abbiamo immaginato unire questi due estremi ha un nome: etica. E del resto il brano appena citato pone esplicitamente la centralità della questione etica. In due parole: lo sviluppo economico non può più prescindere dalla questione etica, non solo in un’ovvia visione generalizzata del benessere umano ma anche come elemento strutturale di un’economia sana, in quanto tale.

Da qualche parte su questa linea troviamo personaggi come Don Tapscott e Anthony Williams che cercano di tracciare le fondamenta di una nuova economia. Nella loro visione concetti come integrità, onestà, rispettosità, trasparenza, apertura sono valori fondanti dell’economia del futuro.

Per molti anni l’adagio “you do well by doing good” (la tua azienda avrà buoni risultati se si comporterà bene o, più in generale, fare bene conviene) è parsa ai più una bella ma poco utile massima. Tutti pensavano che sotto sotto occorreva anche “fare male” per avere successo o, nobilitando un po’ i termini della questione, che in generale il fine giustifica i mezzi. Ebbene, Tapscott e Williams (Wikinomics e Macrowikinomics) ma anche tanti altri osservatori, documentano un’ampia messe di evidenze che mostrano come la fluidificazione dell’informazione e l’abbattimento dei costi della sua diffusione inducano un concreto vantaggio nel fare bene.

Sarebbe tuttavia ingenuo pensare che, all’improvviso una sorta di benefica forza naturale pervada tutto il sistema alimentando la prevalenza della coscienza del grande ecosistema economico al quale conviene, per tutti, contribuire rispettosamente. Lo si può forse sperare e ce lo possiamo forse legittimamente porre come utopia da perseguire. Ma l’uomo colonizza troppo volentieri.

Così hanno fatto, brillantemente, alcune aziende che tutti ammiriamo e i cui servizi consumiamo con soddisfazione, il sottoscritto incluso. I sistemi che uniscono un servizio di distribuzione in rete ad un hardware specifico per la fruizione, iTunes-iPod per la musica, AppleStore-iPad per il software, Amazon-Kindle per gli eBook, sono brillanti applicazioni delle potenzialità della rete, ma creano un’erosione della libertà.

È vero che offrono la possibilità di fruire dei beni con immediatezza e pervasività prima innimaginabili e a costi relativamente bassi, ma rappresentano anche un’occupazione di territorio, sul quale sono le aziende a determinare le regole del gioco, con una conseguente riduzione della libertà degli utenti.

Se io acquisto un CD o un libro lo posso poi dare ad un amico, il quale me li può anche eventualmente rendere dopo avere sentita la musica o letto il libro. Nessuna legge mi impedisce di fruire di questa libertà.

Se invece acquisto un brano in iTunes o un eBook in Amazon, per far sentire quel brano o leggere quel libro ad un amico, devo prestargli per forza il mio iPod o il mio Kindle, cosa decisamente improbabile perché così facendo mi privo della possibilità di ascoltare tutte le altre musiche e tutti gli altri libri depositati nei miei congegni finché l’amico non me li rende. Allo stesso modo, nessuna legge mi impedisce di regalare o vendere i libri che ho acquistato, ma con gli eBook di Amazon non lo posso fare. Gli eBook acquistati sono corredati da una sorta di manette virtuali (tecnicamente note come Digital Rights Management) che limitano la libertà del proprietario.

E che dire del fatto che, se Amazon lo ritiene opportuno, mi può ritirare un libro dal Kindle senza che io ci possa fare niente? È successo l’anno scorso quando Amazon ha cancellato “1984” e “Animal farm” dai Kindle di numerosi clienti perché pare che le versioni offerte di questi titoli non fossero autorizzate. L’inquietudine del pubblico si è concretizzata in una caduta dell’8% delle azioni Amazon, successivamente alla diffusione della notizia e a questo si devono le scuse che il CEO, Jeff Bezos, si è affrettato a pubblicare.

Simile inquietudine ha generato la notizia che Apple ha predisposto un’analoga backdoor per poter eventualmente ritirare dai propri congegni applicazioni che si rivelassero controproducenti per le proprie strategie. La versione dell’azienda è che si tratta di un accorgimento necessario per eliminare eventuale malware che fosse sfuggito nel processo di selezione delle applicazioni. Qualunque sia la spiegazione, è inevitabile che il pubblico percepisca il fatto come una limitazione della propria libertà, considerato che nella realtà fisica, quando un oggetto è stato acquistato regolarmente, il proprietario ne dispone come vuole senza il rischio che il venditore se lo riporti eventualmente via per qualche sua ragione.

Le poche cose scritte sin qui sono sufficienti a far capire la complessità dei problemi sollevati dall’implementazione delle nuove tecnologie. Non vi è tuttavia dubbio che i tentativi di soluzione di tali problemi non possano prescindere dalla “necessità di un ritorno all’Etica in ogni forma di attività”.

Nel contesto così delineato, non credo che ci sia niente di criminale nel predisporre un mirror del sito di Wikileaks o nella partecipazione ad una sorta di sit-in virtuale a favore della libertà d’espressione e d’informazione. Penso anzi che siano atti lodevoli da parte di cittadini che colgono l’occasione di dar voce ad istanze fondamentali che fanno capo alla Dichiarazione dei diritti Umani e alle Costituzioni dei paesi civili.

Lavorare affinché siano preservati i luoghi dove i cittadini possono fare udire la propria voce, forse è un dovere morale.

2 thoughts on “Chi è il bandito?

  1. Marco says:

    Carissimo,
    sottoscrivo in pieno, o, come direbbe qualcuno, sono d’accordo col mister al 110% !
    Tra l’altro, penso tu sappia che l’iniziativa di “boicottare” dei siti internet, denominata “netstrike”, è nata a firenze dove, ad opera di Tozzi (oggi stimato prof. universitario, già docente anche a Teorie della Comunicazione) si svolse per la prima volta. (cfr. Tozzi, Hactivism)

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...