#SidiBouzid vs Ammar404: censorship #fail !


Non conosce soste la guerra che in queste ore si sta combattendo senza esclusione di colpi sugli stream dei network globali e nord africani. Uno scenario convulso, terribile ed allo stesso tempo affascinante  che mette a nudo come le suggestioni cyberpunk dei romanzi di William Gibson, non siano più semplicmente una categoria letteraria, frutto di una mente geniale nella sua capacità di scrutare fra le pieghe di un futuro di la a venire, ma entrino a pieno titolo nella declinazione odierna e presente delle categorie del conflitto.

Sullo scacchiere tunisino si stanno muovendo in queste ore diversi giocatori che, studiandosi a vicenda, provano a chiudere la partita. Obbiettivo: il controllo della rete di comunicazione internet tunisina e la narrazione di fronte al mondo della sanguinosa rivolta che da ormai 10 giorni infiamma lo stato nord africano e ne fa tremare i vertici del regime.

Il sistema di censura Ammar404 (soprannominato come l’ex-ministro dell’interno responsabile della preparazione del Summit sulla Società dell’Informazione tunisino del 2005) che, ormai è evidente, era stato predisposto con cura già da diversi mesi dalle autorità di Tunisi per tenere sotto controllo una popolazione sempre maggiormente informatizzata, sembra però avere grosse difficoltà a contenere effettivamente il flusso di comunicazioni che poco alla volta sta travolgendo le barriere appositamente poste a recinto dell’infosfera tunisina. Ma andiamo con ordine.

Ieri dalla rete sono emersi numerosi dettagli sulle modalità con cui gli sgherri di Ben Ali hanno tentato di mettere in scacco le comunicazioni dei blogger dissidenti e  di tutti coloro che appoggiandosi a diversi social network, ne stanno facendo uno dei centri propulsori nell’organizzazione della rivolta. Da una parte ATI (Agencie Tunisienne d’Internet, il braccio armato del ministero delle comunicazioni tunisine) ha implementato diversi strumenti atti a sottrarre agli utenti le password di accesso ai loro account Gmail, Yahoo e Facebook. Un ‘operazione che in gergo tecnico viene definita come phishing, solitamente utilizzata per rubare credenziali di accesso ai conti di banking on-line, anche se qui, è chiaro, l’obbiettivo è ben altro.
Specularmente ATI ha provato ad inibire l’accesso ai social network tramite https, un diffuso standard di comunicazione cifrata, necessario in questo momento per tutelare l’efficacia e la capillarità dell’informazione e delle lotte che ne scaturiscono.  Tradotto in altri termini, l’apparato statale tunisino ha tentato di trafugare le identità on-line di diverse migliaia di persone per prendere il controllo dei canali di informazione che stanno svolgendo un ruolo di coordinamento e di copertura mediatica delle proteste.

Sono continuati inoltre gli arresti di blogger e cyberhacktivisti dissidenti fra cui diversi membri del partito pirata tunisino. Significativo il fatto che la presenza di uno di questi sia stata segnalata all’interno dell’edificio del ministero degli interni grazie alle funzioni di geo-localizzazione cellulare permesse dal social network Foursqaure. Tra gli arrestati spiccano anche hacktivisti del colllettivo nawaat.org, che già l’anno scorso avevano pubblicamente accusato il governo di aver sottratto dati sensibili a migliaia di cittadini dalle loro caselle di posta.

La cifra di quanto sta accadendo può essere colta osservando il flusso di informazioni che la vicenda tunisina sta muovendo su Twitter. Inserendo gli hashtag #sidibouzid e #OpTunisia nel motore di ricerca del noto social network si accede ad una quantità enorme di informazioni in continuo aggiornamento minuto dopo minuto: filmati, fotografie, link in lingua araba e francese, punti di raccolta dei dimostranti ed obbiettivi da colpire.

Si perché la rete di hacker Anonymous non sta venendo meno alle promesse fatte al momento del lancio di “Operazione Tunisia”. Dopo gli attacchi dei giorni scorsi messi a segno contro alcune delle più importanti organizzazioni governative, dopo aver offerto a sua volta una copertura degli eventi in corso, Anonymous ha rilanciato  puntando ancora più forte. È stata pubblicizzata in queste ultime ore una nuova missione (nome in codice “Operation Tunisiamail“) dal sapore “Search and Destroy”. L’intento è quello di individuare i server che gestiscono il sistema di comunicazione di posta elettronica del governo tunisino e metterli fuori gioco. Attraverso una chat vengono coordinate le azioni da intraprendere e probabilmente viene dato ad eventuali whistleblower del regime di Ben Ali un canale di comunicazione su cui far transitare le coordinate contro cui puntare i cannoni LOIC, il software usato dai tempi dell’operazione PayBack per portare avanti in maniera coordinata gli attacchi DDOS.

Infine gli stessi Anonymous hanno reso disponibile del codice utilizzabile da qualsiasi utente (attraverso Greasemonkey, una versatile estensione di Firefox), utile per bypassare i codici malevoli del governo a cui abbiamo fatto riferimento sopra.

Non si può inoltre rifuggire da una riflessione sull’attegiamento dei media occidentali di fronte alla rivolta di questi giorni. E sono emblematici e carichi di significati ancora una volta alcuni tweet dell’account twitter Anon News Network:

“@NYTimes Hey guys, did you realize there was a revolution going on in #Tunisia? And main info channels are FB and Twitter? #SidiBouzid

“For those not #DDoS-ing, plz let the @NYTimes know that there’s a revolution in #Tunisia http://goo.gl/mixjx #SidiBouzid #Anonymous #AnonOps

Non solo questa rivolta ha dimostrato per l’ennesima volta l’insufficienza dei media tradizionali, surclassati dai social network nella copertura dell’evento (mettendo a nudo come la crisi della carta stampata non sia da imputare rozzamente e tout court alla gratuità dell’informazione on line ma abbia radici molto più profonde, legate alla modalità di approccio obsolete al giornalismo), ma mostra in modo inequivocabile la profonda ipocrisia di un mainstream sempre pronto a magnificare per puro calcolo la rabbia dei ragazzi dell’onda verde iraniana o ad indignarsi per la censura di Pechino, salvo poi tacere l’una e l’altra nel caso tunisino.

D’altro canto, il favoreggiamento dei colossi del capitalismo informazionale occidentale verso la dittatura del paese nordafricano si esprime in modalità anche più esplicite: la OpenNet Initiative riporta l’utilizzo da parte delle autorità telematiche tunisine del programma di filtraggio SmartFilter, elaborato dall’azienda californiana Secure Computing ed in seguito acquisito da McAfee: una piattaforma capace di prevenire l’accesso ai siti in base a diverse categorizzazioni (tra cui i contenuti GLBT e le risorse legate a privacy ed anonimato) grazie al fatto che, passando tutto il traffico a linea fissa degli undici provider tunisini sui server dell’ATI, ogni visita ad una pagina scomoda produrrà proprio quell’errore 404 “File Not Found”, che i netizen tunisini associano ad Ammar.
Operazioni di filtraggio a cui danno man forte le soluzioni di web caching di un’altra azienda statunitense, la NetApp – la cui NetCache ha facilitato la costruzione di un vero e proprio “proxy trasparente”, usato dall’ATI per reindirizzare le richieste http dei netizen tunisini.

Una doppia morale ormai sotto gli occhi di tutti che, pur dando grattacapi non indifferenti alle strutture diplomatiche occidentali, non consente loro di chiudere il sipario sull’epopea della marionetta Ben Ali messa in scena con tanta pena.

, , , , , , , , , , ,

  1. Nessun commento ancora.

I commenti sono stati disattivati.