Archivio per la categoria Clipboard

#UKriot! Cyberinsorti ed hacker contro la polizia diffusa

“If you see a brother… SALUT! If you see a fed… SHOOT!”: questo il monito infuocato di uno dei tanti messaggi rimbalzati nei giorni scorsi tra le messaggerie della Londra in sommovimento.

 

Di pari passo col dilagare della sommossa nel tessuto metropolitano, da Peckham ad Oxford Circus, da Croydon ad Hackney, i quartieri londinesi si trasformavano in hashtag di Twitter; e con l’estensione dei disordini al resto del Regno i #tottenhamriots divenivano #londonriots fino ad ingigantirsi in #ukriots. Una cassa di risonanza enorme per gli insorti che hanno sfidato l’apparato altamente specializzato della MET, la polizia metropolitana in grado di contare sul panopticon orwelliano delle CCTV – le onnipresenti telecamere a circuito chiuso che fanno del regno insulare uno dei paesi più sorvegliati al mondo – e sul sistema cifrato di radiotrasmissione Airwave.

 

Ma il cuore dell’organizzazione e del coordinamento delle azioni è stato il servizio di messaggistica gratuito BBM (BlackBerry Messenger, che gira esclusivamente sullo smartphone dell’azienda canadese RiM, uno dei più diffusi tra i teenager d’oltremanica),  la cui natura privata e pseudoanonima ha reso difficile l’opera di contrasto ai disordini; con lo scambio di informazioni e coordinate che avveniva attraverso messaggi individuali e “broadcast” da uno a molti, ripubblicati solo parzialmente o successivamente sugli altri social network.

Prosegui la lettura »

, , , , , , ,

Nessun commento

Anonymous non da tregua a Vitrociset

Altre grane per la multinazionale italiana della difesa. Sullo sfondo una situazione economica tutt’altro che rosea, il mercato della sicurezza ICT, i suoi attori e la sua posta in palio.

Sono state giornate frenetiche, avvicendatesi tra chat, blog e darknet, quelle intercorse tra la «dissociazione» di Anonymous dall’attacco al CNAIPIC e l’ormai noto defacciamento del sito di Vitrociset che tanta risonanza ha avuto sia nelle blogosfera nazionale sia nei maggiori organi di informazione (che hanno ripresa la notizia solo 48 ore dopo).

Il primo atto va in scena venerdì 29 luglio. Qualcuno prende il controllo del blog ufficiale di Anonymous Italia cancellandone tutti i contenuti in esso presenti. Sulla bacheca rimangono solo alcuni frammenti di conversazione estrapolati dalla chat che è da sempre luogo di incontro degli hacktivisti. Le parole riportate sembrerebbero indicare un coinvolgimento del network degli anonimi italiani nell’attacco al CNAIPIC. Ma “medium is the message” ed il significato è chiaro. L’intenzione è quella di smentire il comunicato diramato mercoledì 27 agosto con cui Anonymous prendeva le distanze dall’attacco al Centro Nazionale Anticrimine Infromatico per la Protezione delle Infrastrutture Critiche. Se poi questa smentita arrivi dall’interno della comunità di Anonymous o per opera di un attore esterno non ci è dato saperlo. Comunque sia andata l’obbiettivo viene pienamente raggiunto: Anonymous Italia e LulzSec nel loro canale di chat indicano come loro nuovo blog lo stesso in cui stanno continuando le pubblicazioni dei leak del CNAIPIC. L’assunzione di responsabilità (diretta o indiretta) sembra essere confermata. Prosegui la lettura »

, , , , ,

Nessun commento

Anonymous ci ripensa. Vitrociset tira dritto

Ieri pomeriggio intorno alle 15 un colpo di scena ha sparigliato le carte in tavola sulla vicenda dell’attacco informatico al CNAIPIC che ha tenuto banco questa settimana. Sul blog ufficiale di Anonymous Italia è apparso un comunicato che ha negato qualsiasi responsabilità o coinvolgimento nella sottrazione degli 8 GB di documenti riservati dai server della polizia postale. La presa di distanze è fortissima. Le mani che hanno vergato le poche righe rilasciate in rete utilizzano un termine inequivocabile: «dissociazione».

Difficile capire cosa possa essere successo nelle ultime 48 ore all’interno del frastagliato arcipelago degli anonimi. Certo è che quest’ultimo comunicato arriva come un fulmine a ciel sereno. Ed è oggettivamente indice di una pessima gestione politica e comunicativa dell’operazione #antisec italiana. Impossibile non notare la discrepanza tra il livello di comunicazione pubblica tenuto nei due giorni successivi all’attacco e le pesanti parole del post pubblicato in bacheca ieri pomeriggio. I messaggi sul blog, gli aggiornamenti del profilo Facebook, i tweet dell’account LulzSecItaly ed il video presentato sul canale Youtube fra lunedì e martedì, avevano fatto pensare, se non ad un coinvolgimento diretto, quanto meno ad un supporto alla crew (nome NKTW load) che afferma di aver bucato bucato i sistemi di difesa della polizia postale. Prosegui la lettura »

, , ,

Nessun commento

#Notav on the battleground

Sono le prime luci dell’alba quando i lampi dei fuochi d’artificio squarciano il cielo terso delle Alpi Cozie. È il segnale che da settimane tutti attendevano. I mostri meccanici ed i legionari inviati dal ministro Maroni stanno entrando in azione. La popolazione locale, messa in stato d’allerta, sale sulle barricate. Freelance, inviati, hacktivisti, cameraman, redazioni di quotidiani, portali d’informazione, radio e televisioni si preparano ai posti di combattimento.

Comincia così la battaglia del 27 giugno contro l’apertura del cantiere per l’alta velocità. Il terreno di scontro non è solo quello che si inerpica ripido fra i vigneti ed i boschi della Maddalena di Chiomonte. È anche quello scosceso ed impervio della comunicazione.

In prima linea tra i lacrimogeni, come mai era successo in precedenza, smartphone, telecamere, pagine Facebook ed account Twitter. Ma anche SMS, telefonate e libere frequenze radiofoniche fanno il loro sporco lavoro nel documentare in tempo reale quanto accade sui prati della Libera Repubblica della Maddalena.

Un alveo di servizi internet “2.0” comincia a raccontare, con fotografie, filmati ed articoli, l’assedio delle forze dell’ordine alla popolazione della Val Susa. Catalizzano l’indignazione vibrante, che si leva dal Piemonte fino a Palermo, per quanto sta accadendo in valle: indignazione a cui nessuno che attraversi le piazze della rete lunedì mattina può rimanere immune, favorevole o contrario che sia alla TAV. I social network diventano anche strumenti collaborativi. Le segnalazioni, provenienti da diversi account twitter, rendono più semplice la mappatura delle iniziative di solidarietà che come funghi spuntano nelle città italiane. Prosegui la lettura »

, , , ,

Nessun commento

Note a margine dell’E-G8

È difficile capire per quale motivo tante aspettative fossero state riposte nel G8 di Internet svoltosi a Parigi lo scorso 24/25 maggio.  Fortemente voluto dalla presidenza francese di Nicholas Sarkozy si è certo trattato di un evento senza precedenti ed a suo modo storico, visto che mai fino ad oggi i summit dei potenti della terra avevano posto all’ordine del giorno il nodo della govenance globale della rete.

Il fatto che siano effettivamente riusciti ad affrontarlo è però tutt’altro paio di maniche.
Le dichiarazioni ufficiali susseguitesi fin dall’apertura dei lavori hanno infatti messo in risalto come, dietro alla formalità conciliante del linguaggio diplomatico e d’impresa, esistesse un malcelato arroccamento dei diversi partecipanti su posizioni pregresse e consolidate da tempo.

Gli opposti schieramenti hanno sfoderato per la “grande occasione” il meglio del loro armamentario ideologico. Prosegui la lettura »

, , , , , , , , , , ,

Nessun commento

Mela Marcia – La mutazione genetica di Apple

Non amiamo particolarmente le iconografie che ruotano attorno alle figure dei grandi fratelli (virtuali e reali) che perpetuano letture di impotenza e fatalismo e sviliscono le prospettive delle resistenze, delle insorgenze e delle lotte collettive che si danno rispetto a svariati regimi di controllo.

Però, dopo aver visto il famoso spot pubblicitario della Apple in occasione del lancio del primo Macintosh (‘il prossimo 24 gennaio Apple Computers introdurrà Macintosh. E vedrete perché il 1984 non sarà come “1984”‘) detournato sia da Defectivebydesign.org (la settennale campagna della Free Software Foundation contro le tecnologie DRM) che da DVD Jon (il famoso ideatore dell’algoritmo che ha permesso di craccare le protezioni dei DVD e di Doubletwist, un programma in grado di liberare dal DRM varie tipologie di file) qualche domanda ce la siamo posta.

Nel 1984 l’attore dominante nel mercato degli elaboratori era “Big Blue”  IBM, l’azienda leader nel settore dei costosi e centralizzati mainframe alla base della produzione telematica di quel periodo. Un’egemonia riflessa dallo schermo, appunto di colore bluastro, del Big Brother, mandato in frantumi dalla ginnasta-Apple (altra connessione subliminale con le Olimpiadi di Los Angeles di quell’anno, boicottate dalla centralista Unione Sovietica) nello spot firmato da Ridley Scott.
Quali sono stati allora i passaggi perché nei venticinque anni successivi l’azienda protagonista della rivoluzione del personal computing si facesse interprete di nuovi processi di verticalizzazione dell’industria digitale?

Su quali basi si sono evolute le strategie di marketing di Apple dai prodromi di quella qualità tecnologica e libertà di scelta simboleggiate dalla mela multicolore, in un mondo dell’ICT ancora in bianco e nero?

Nel confronto con questi interrogativi ci viene in aiuto l’opera del collettivo NGN che con “Mela Marcia”, pubblicata per i tipi di Agenzia X sotto licenza Creative Commons BY-NC-ND. La “mutazione genetica di Apple”, come viene definita nel sottotitolo del libro, viene esaminata sotto le molteplici lenti competenziali degli autori (giornalisti e mediattivisti) attraverso un percorso che interessa le sfere delle public relations, della cultura aziendale, del marketing emozionale e del modello di business delle piattaforme Apple, per finire con delle istantanee sui casi più controversi (dai limiti tecnici mostrati dall’Ipad rispetto alle sue promesse, alla recente ondata di suicidi tra i lavoratori delle fabbriche cinesi in cui i prodotti Apple vengono assemblati) di cui la casa di Cupertino si è ritrovata protagonista più o meno volontaria. Prosegui la lettura »

Nessun commento