{"id":107,"date":"2010-12-13T16:19:58","date_gmt":"2010-12-13T15:19:58","guid":{"rendered":"http:\/\/iconsiglidiziajo.noblogs.org\/?p=107"},"modified":"2010-12-13T16:19:58","modified_gmt":"2010-12-13T15:19:58","slug":"wikileaks-il-dito-e-la-luna","status":"publish","type":"post","link":"https:\/\/iconsiglidiziajo.noblogs.org\/?p=107","title":{"rendered":"Wikileaks, il dito e la luna"},"content":{"rendered":"<p style=\"text-align: justify\"><iframe loading=\"lazy\" title=\"ANONYMOUS - OPERATION LEAKSPIN - A Call To Action\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/sHPVdbCtMxw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>Mentre i soliti italioti si occupano del gossip che riguarda Julian Assange ossia gli svedesi notoriamente incivili che promulgano leggi illiberali come il &#8220;sex by surprise&#8221; mentre noi eravamo &#8220;rimasti allo swing&#8221;, donne femministe che architettano false accuse strumentali ma non Stati che utilizzano accuse vere in maniera strumentale, la Cia \/il Mossad \/ George Soros \/ Topo Gigio o chi per loro che paga Tizio-che stava-per-fallire per riferire una serie di rivelazioni mica tanto rivelatorie, nel resto del mondo sta succedendo il patatrac.<\/p>\n<p style=\"text-align: justify\">Come riferisce oggi <a href=\"http:\/\/www.repubblica.it\/esteri\/2010\/12\/13\/news\/gli_hacker_in_guerra_per_difendere_assange-10122729\/\">Rampini<\/a> si sta gi\u00e0 procedendo all&#8217;arresto di quegli hacker che nei giorni scorsi hanno paralizzato i siti di Visa e Mastercard, che com&#8217;\u00e8 noto avevano fatto terra bruciata attorno a Wikileaks, mentre il resto dell&#8217;immenso esercito clandestino promette una vera guerra se Assange verr\u00e0 estradato in Svezia (ma non perch\u00e8 gli freghi qualcosa di A. come persona).<\/p>\n<p style=\"text-align: justify\">Gli hacker sono davvero tanti ed agguerriti, tra loro quelli che hanno perso la battaglia di Napster e di Piratebay (:() e gli ormai mitici Anonymous che diedero battaglia a Scientology.<\/p>\n<p style=\"text-align: justify\">Viene spontaneo chiedersi: ma come mai questa cyberwar? A che pro?<\/p>\n<p style=\"text-align: justify\">Come dicono i soliti cinici sinistrorsi che arricciano il naso ad ogni pi\u00e8 sospinto, saranno tutti ragazzini avariati che non hanno nient&#8217;altro da fare se non convincersi che c&#8217;\u00e8 la Rivoluzione in rete mentre noi, com&#8217;\u00e8 noto da pi\u00f9 di 14 anni sotto il governo di un ricco nano mafioso razzista e sessista, siamo i geni della situazione. Oppure no.<\/p>\n<p style=\"text-align: justify\">Magari sarebbe meglio informarsi\u00a0 da chi ne capisce pi\u00f9 di noi prima di trarre conclusioni o stare da una parte piuttosto che dall&#8217;altra visto che, nel voler decifrare questa vicenda alla Beautiful, perfino quel genocida di Putin si \u00e8 dimostrato assai pi\u00f9 democratico di Obama; altrimenti si finisce come dice la famosa frase del dito e della luna e che ora non ricordo bene ma mi pare che si concluda con un tizio che guarda la luna mentre gli mettono un dito in culo.<\/p>\n<p style=\"text-align: justify\">Copincollo quindi <a href=\"https:\/\/infofreeflow.noblogs.org\/post\/2010\/12\/10\/wikileaks-frammenti-di-disordine-globale\/\">questa analisi<\/a> da <a href=\"https:\/\/infofreeflow.noblogs.org\/\">Info Free Flow<\/a> e li ringrazio per aver fatto un p\u00f2 di luce nel mio cervello offuscato.<\/p>\n<h2 style=\"text-align: justify\"><span style=\"text-decoration: underline\">Wikileaks: frammenti di disordine globale<\/span><\/h2>\n<p style=\"text-align: justify\">Il momento storico in cui Wikileaks opera \u00e8 decisivo: \u00e8  quello della crisi dell\u2019egemonia militare, economica, politica,  culturale e tecnologica statunitense.<\/p>\n<p style=\"text-align: justify\">La caduta del secondo muro del \u2019900 (Wall Street) riproduce le sue  richieste di glasnost (\u201copenness\u201d) e perestrojka (\u201cchange\u201d) perch\u00e9  persino nella caratterizzazione che la vulgata neoliberista le ha dato  l\u2019ideologia democratica ha subito una degenerazione. L\u2019imperativo \u00e8 la  riforma del sistema, l\u2019overstretching planetario degli Stati Uniti segna  il passo dall\u2019Iraq all\u2019America Latina, l\u2019esecutivo \u00e8 debole e sotto  tutela da parte di chi ambisce ad una risoluzione reazionaria,  integralista ed autenticamente \u201cstatunitense\u201d della crisi ideologica.<\/p>\n<p style=\"text-align: justify\">E dentro a questo scenario gi\u00e0 complesso di suo comincia ad aggirarsi  uno spettro che bisbiglia nelle orecchie di chi lo incontra: \u00abLe  informazioni in rivolta scriveranno la storia\u00bb.<\/p>\n<p style=\"text-align: justify\">Spettro ci sembra il termine pi\u00f9 adatto per descrivere la figura di  Assange, sia per i suoi connotati fisici sia per l\u2019evanescenza con cui \u00e8  riuscito per diverso tempo a farla franca da polizie e servizi segreti  di tutto il mondo.<\/p>\n<p style=\"text-align: justify\">Eppure la vicenda di WL (Wikileaks), di cui ancora molti capitoli  dovranno essere scritti, produce ricadute estremamente concrete, tali da  determinare fratture profonde nei reticoli tradizionali del sistema  informativo globale, attraversati in questi giorni da movimenti di  disaggregazione, scomposizione e riaggregazione. Fratture che  rappresentano un punto di non ritorno, espandendosi a <em>trecentosessanta gradi<\/em> e non a <em>senso unico<\/em>.<\/p>\n<p style=\"text-align: justify\"><strong>Medium is the message<\/strong><\/p>\n<p style=\"text-align: justify\">Spazziamo il campo dagli equivoci. Queste frammentazioni hanno poco o  nulla a che fare con i contenuti rivelati dalle comunicazioni trafugate  dalle ambasciate statunitensi sparse per il pianeta. Larga parte delle  novit\u00e0 di cui l\u2019ultima release di WL ha reso partecipi milioni di  persone sono dettagli non sostanziali (e noti tra gli addetti ai lavori)  sull\u2019inclinazione e la traiettoria della politica estera di Washington.<\/p>\n<p style=\"text-align: justify\">Che la politica energetica italiana sia un boccone amaro per gli  Stati Uniti, e che anche in questo senso vada letto l\u2019avvicinamento di  Roma prima alla Russia e poi alla Libia, non \u00e8 una novit\u00e0 per nessuno  dai tempi della conflittualit\u00e0 innescatasi tra lo zar Putin ed i  governanti ucraini. N\u00e9 sono casuali gli interessi ENI nella costruzione  del gasdotto South Stream.<\/p>\n<p style=\"text-align: justify\">Che l\u2019abbraccio tra Europa ed i cugini d\u2019oltre oceano sia diventato  pi\u00f9 tiepido e formale negli ultimi anni e che anzi, il dispiegamento dei  processi di integrazione europea, col venir meno della loro funzione  anti-sovietica, rappresenti un cruccio per le amministrazioni americane  succedutesi dal 1989, \u00e8 un dato rintracciabile in qualsiasi manuale di  storia delle relazioni internazionali di livello anche solo sufficiente.<\/p>\n<p style=\"text-align: justify\">Che gli attacchi contro Google di qualche mese avessero la loro  origine nelle pi\u00f9 alte sfere del governo cinese, ce lo testimoniava  l\u2019obbiettivo contro cui erano stati sferrati, la loro frequenza, la loro  portata, la loro riuscita e pi\u00f9 in generale il contesto internazionale  in cui andavano a collocarsi. Non solo perch\u00e9, da diverso tempo ormai,  la cybersfera sta diventando luogo di scontro privilegiato nella  dialettica tra grandi potenze, assumendo un peso sempre maggiore nelle  voci dei bilanci della difesa statali, ma anche perch\u00e9 va delineandosi  in modo sempre pi\u00f9 marcato una situazione di antagonismo tra i due  maggiori competitors globali, tale da rendere impensabile la presenza di  un attore come Big G nel giardino di casa di Pechino.<\/p>\n<p style=\"text-align: justify\">WL va per\u00f2 osservata\u00a0 con lenti pi\u00f9 ambivalenti (necessarie per  cominciare a comprendere il fenomeno in tutta la sua complessit\u00e0),  tralasciando prospettive spocchiosamente soggettive e specialistiche,  senza dimenticare (pur mantenendo i debiti punti interrogativi) che per  milioni di persone la veste dell\u2019ufficialit\u00e0 oggi che avvolge fatti fino  a ieri solo notori rappresenta uno scarto notevole.<\/p>\n<p style=\"text-align: justify\">Cos\u00ec come rappresenta uno scarto (tanto pi\u00f9 per l\u2019era digitale) il  fatto che il baricentro della trasparenza (che Internet ha spostato da  diversi anni in modo completamente asimmetrico a favore di chi governa  la politica e l\u2019economia globale) si sia spinto sin sulla soglia del<em> sancta sanctorum<\/em> delle ambasciate statunitensi: un pentolone scoperchiato, che  scardinando una delle caratteristiche peculiari della comunicazione  diplomatica, rappresenta una pericolosa anomalia.<\/p>\n<p style=\"text-align: justify\">Ma tali scarti sono appunto  ambivalenti: il significato che potranno assumere non \u00e8 definito  aprioristicamente ma \u00e8 una partita tutta da giocare. La palla da  biliardo \u00e8 stata tirata in mezzo alle altre: anche la otto nera pu\u00f2  finire in buca.<\/p>\n<p style=\"text-align: justify\">Prima di tutto: cosa \u00e8 WL?<\/p>\n<p style=\"text-align: justify\">Con questo termine ormai non si pu\u00f2 pi\u00f9 intendere solo l\u2019omonima  organizzazione diretta da Julian Assange ma si deve far riferimento ad  una metonimia, un concetto che ne articola altri interdipendenti tra di  loro su diversi livelli. In termini mediali la risultante \u00e8 un oggetto  ibrido, una miscela esplosiva, frutto di un sapiente dosaggio tra  ingredienti diversi: vecchi e nuovi media, orizzontalit\u00e0 P2P e rigida  verticalit\u00e0, opacit\u00e0 e trasparenza.<\/p>\n<p style=\"text-align: justify\">Essa si compone di:<\/p>\n<ol style=\"text-align: justify\">\n<li>Una<strong> struttura tecnologicamente avanzata<\/strong> che in  questi giorni ha avuto la capacit\u00e0 di resistere ad attacchi su larga  scala, operati principalmente (ma non solo) tramite <a href=\"https:\/\/secure.wikimedia.org\/wikipedia\/en\/wiki\/Denial-of-service_attack\">DDOS<\/a>.  La matrice del sistema di comunicazione \u00e8 immaginata per garantire un  alto livello anonimato e di sicurezza nella trasmissione dei dati al  fine di non mettere in pericolo le<\/li>\n<li><strong>fonti<\/strong>, le quali, possiamo solo ipotizzare, sono collocate in diversi livelli della sfera dell\u2019amministrazione statunitense.<\/li>\n<li>Un <strong>vertice direzionale<\/strong> che svolge compiti di  capitale importanza fra cui le modalit\u00e0 ed i tempi di rilascio dei leaks  ed un\u2019attenta scrematura nella scelta dei collaboratori (misura questa  essenziale per evitare infiltrazioni ostili).<\/li>\n<li>Il<strong> sostegno fornito a livello finanziario da diverse organizzazioni<\/strong>:  fra queste la fondazione Wau Holland (figura carismatica e recentemente  scomparsa del Chaos Computer Club, un\u2019organizzazione hacker storica,  votata dagli anni \u201980 ad un\u2019impostazione politica che individua nella  liberazione dell\u2019informazione una traiettoria strategica da seguire) la  quale sfruttando la legislazione tedesca (che permette di non rivelare  il nome di coloro che fanno donazioni) si costituisce come canale di  finanziamento sicuro.<\/li>\n<li>La creazione di un <strong>hype<\/strong> molto ben elaborato sia  grazie a dichiarazioni dalla forte valenza simbolica sia grazie ad una  disclosure dei leaks fatta col contagocce: il risultato fino a questo  momento \u00e8 stato quello di aver tenuta altissima l\u2019attenzione delle code  lunghe in rete e dei media globali.<\/li>\n<li>Il <strong>rapporto con alcuni dei maggiori organi di informazione globale<\/strong>,  che non svolgono \u201csolo\u201d una funzione di diffusione dei leaks, ma  letteralmente li INFORMANO (cio\u00e8 danno una forma) grazie all\u2019opera di  analisti in grado collocarli storicamente e politicamente e di scegliere  con accuratezza quali notizie far emergere e a quali dare maggior  rilievo. Altrimenti, chi fra il \u201cpopolo della rete\u201d avrebbe il tempo, le  capacit\u00e0, le conoscenze e le risorse per scrutare nell\u2019enorme massa di  dati grezzi trafugati? \u00c8 stato cos\u00ec per i diari di guerra iracheni ed  afghani. Lo \u00e8 a maggior ragione per le comunicazioni di tipo diplomatico  che, come ha affermato anche Sergio Romano sul Corriere della Sera,  sono il prodotto di un codice complesso, da interpretare con le giuste  coordinate linguistiche e politiche. E lo sar\u00e0 ancora di pi\u00f9 al momento  della disclosure dei dati sul mondo della finanza. Pu\u00f2 sembrare una provocazione ma, da questo punto di vista, WL non fa neppure informazione:  organizza dei database secondo criteri cronologici o geografici. Ma non  politici. Inoltre\u00a0 il rapporto con alcuni dei grandi media tradizionali  riveste un altro significato: quando domenica 28 novembre, poco prima  della pubblicazione dei cable, il network di WL \u00e8 stato posto sotto  attacco, <a href=\"https:\/\/twitter.com\/wikileaks\/status\/8924979961798657\">un tweet<\/a> ha confermato ci\u00f2 che molti si aspettavano : \u00ab<em>El Pais, Le Monde, Speigel, Guardian &amp; NYT will publish many US embassy cables tonight, even if WikiLeaks goes down<\/em>\u00bb.<\/li>\n<li>Infine WL \u00e8 per necessit\u00e0 anche le <strong>migliaia di siti<\/strong> che volontariamente hanno deciso di mirrorarla (ovvero di rendere  pubblica ed in continuo aggiornamento una copia degli archivi di cable)  dopo gli attacchi subiti nei giorni scorsi.<\/li>\n<\/ol>\n<p style=\"text-align: justify\">Se gi\u00e0 proviamo a gettare uno sguardo d\u2019insieme su queste prime  considerazioni (potremmo aggiungerne altre sulle articolazioni di WL nei  social network) ci rendiamo facilmente conto che WL  sparigli le carte e scompagini la verticalit\u00e0 tradizionale di molti  sistemi informativi mediatici nazionali ed internazionali, producendo un  network che li taglia trasversalmente. Una rete fluida ed  efficiente all\u2019interno della quale esistono per\u00f2 indiscutibilmente nodi  dal maggior peso specifico:per esempio l\u2019attivit\u00e0 dei mirror a cui prima  facevamo riferimento \u00e8 subordinata alle release che vengono fatte dal  nodo centrale.<\/p>\n<p style=\"text-align: justify\">Allo stesso modo, come segnalato dal giornalista Farhad Manjoo, vive  in WL una contraddizione necessaria: la sua mission, simboleggiata anche  dallo slogan che campeggia sull\u2019account del <a href=\"https:\/\/twitter.com\/wikileaks\/\">profilo twitter<\/a> (\u201c<em>We open governements<\/em>\u201d),  \u00e8 quello di ottenere un\u2019assoluta trasparenza attraverso una modalit\u00e0  organizzativa che prevede un livello indispensabile di segretezza. Non  stiamo giocando a cercare l\u2019ossimoro, ma semplicemente ci limitiamo a  constatare che l\u2019anonimato delle fonti non permette di comprendere quali  siano le finalit\u00e0 che le animano. Finalit\u00e0 che non \u00e8 detto si  sovrappongano con quelle di Assange &amp; co. E questo non \u00e8 un problema  facilmente ignorabile (anche per altre criticit\u00e0 che vedremo pi\u00f9  avanti).<\/p>\n<p>Dunque siamo di fronte anche ad una nuova forma di network mediatico. Un  nuovo modo di fare giornalismo distribuito, ma non P2P. WL  disintermedia il flusso di informazioni tradizionale per andare a  ricreare immediatamente nuovi livelli di intermediazione con diversi  centri.<\/p>\n<p style=\"text-align: justify\"><strong>I fronti caldi della guerra in rete<\/strong><\/p>\n<p style=\"text-align: justify\">Ci sono altri aspetti ancora da considerare. La terra bruciata che \u00e8  stata fatta attorno a WL in questa settimana ha materialmente  rappresentato un\u2019anteprima delle tensioni che da diverso tempo si stanno  accumulando attorno al nodo strategico della governance globale della  rete.<\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/www.cnas.org\/node\/4695\">Sappiamo<\/a> che la  programmazione della strategia militare statunitense individua oggi tra i  suoi diversi terreni fondamentali la rivendicazione della superiorit\u00e0  militare USA nel provvedere alla messa in sicurezza della rete per  garantirsi un \u201clibero accesso\u201d\u00a0 al cyberspazio, individuato come global  common.<\/p>\n<p style=\"text-align: justify\">Ebbene, se la vicenda di WL ha segnato i limiti dell\u2019amministrazione  statunitense nella gestione di questo global common allo stesso tempo ha  messo in rilievo come la progettualit\u00e0 messa in cantiere su questo  versante sia in fase avanzata di elaborazione ed attuazione.<\/p>\n<p style=\"text-align: justify\">Quali segmenti del network WL sono stati colpiti con successo?<\/p>\n<ol style=\"text-align: justify\">\n<li>La sua capacit\u00e0 di ricevere finanziamenti \u00e8 stata messa sotto scacco  dal congelamento dei conti svizzeri di Assange, dalla sospensione dei  pagamenti Mastercard e Visa ed infine dalla sospensione dell\u2019account  Paypal. Proprio quest\u2019ultima azienda dopo aver inizialmente sostenuto  che WL stava violando la policy del sito \u00e8 stata costretta ad ammettere  che la rimozione dell\u2019account di WL \u00e8 derivata dalle pressioni del  dipartimento di Stato USA.<\/li>\n<li>La cessazione del servizio di hosting da parte di Amazon, avvenuta  su impulso di una vecchia conoscenza: il senatore Jospeh Lieberman  autore della proposta di legge <a href=\"https:\/\/infofreeflow.noblogs.org\/post\/2010\/06\/30\/switch-off-the-internet-wtf\/\">Internet Kill Switch<\/a>.<\/li>\n<li>La rimozione del dominio DNS wikileaks.org (attualmente sostituito  dal dominio wikileaks.ch). Certo non \u00e8 la prima volta che un dominio DNS  viene oscurato ma \u00e8 singolare il fatto che questo sia avvenuto  completamente al di fuori di qualsiasi accordo o protocollo giuridico,  su un unilaterale impulso statunitense.<\/li>\n<\/ol>\n<p style=\"text-align: justify\">Quest\u2019ultimo aspetto in particolare ricorda molto da vicino il  contenuto della proposta di legge COICA, approvata all\u2019unanimit\u00e0 dalla  commissione giudiziaria del Senato USA, su cui vale la pena di spendere  due parole. Celebrato da RIAA ed MPAA, se approvato il Combating Online  Infringement and Counterfeits Act introdurr\u00e0 meccanismi di regolazione  della rete che potrebbero mutarne i connotati. Quali sono le sue linee  guida?<\/p>\n<div style=\"text-align: justify\">a) Al dipartimento della giustizia statunitense viene affidata la  lotta contro il \u201cfilesharing\u201d: esso avr\u00e0 la possibilit\u00e0 di perseguire  qualsiasi sito web che si macchi della violazione del copyright.b)attraverso la richiesta a diverse corti federali di emettere  un\u2019ingiunzione nei confronti di un sito web, il DOJ avrebbe la  possibilit\u00e0 di oscurare un dominio. Ci\u00f2 che per\u00f2 risulta essere tanto  innovativo quanto preoccupante in questo disegno di legge \u00e8 quanto <a href=\"http:\/\/torrentfreak.com\/senate-passes-bill-to-quash-pirate-websites-101118\/\">segnalato da Torrentfreak<\/a>:<br \/>\n\u00ab<em>If the courts then decide that a site is indeed promoting copyright  infringement, the DOJ can order the domain registrar to take the domain  offline. The bill is not limited to domestics offenders, but also  allows the DOJ to target foreign domain owners.<\/em>\u00bb<\/p>\n<p>E prosegue:<br \/>\n\u00ab<em>Aside from classic \u2018pirate\u2019 websites, the bill also conveniently  provides an effective backdoor to take the whistleblower site Wikileaks  offline, or its domain at least. After all, Wikileaks has posted  thousands of files that are owned by the United States<\/em>\u00bb<\/p>\n<\/div>\n<p style=\"text-align: justify\">La \u201ccensura\u201d di tali siti si baser\u00e0 su blacklist completamente  stilate dal governo USA. Inutile soffermarsi sull\u2019arbitrariet\u00e0 che le  caratterizzer\u00e0.<\/p>\n<p style=\"text-align: justify\">L\u2019entrata in vigore ed un\u2019effettiva attuazione di tale disegno  legislativo avrebbero conseguenze senza precedenti: il governo  statunitense potrebbe assumere un ruolo del tutto inedito, andando a  svolgere una funzione che fino a questo momento era stata esercitata  esclusivamente dall\u2019ICANN (gi\u00e0 abbondantemente criticato durante gli  ultimi 15 anni per la sua gestione di fatto in mano agli USA).  Una proposta di legge con cui gli Usa si autocandidano al ruolo di  idraulici della rete internet nell\u2019aprire e chiudere i rubinetti  dell\u2019informazione con l\u2019obbiettivo di orientarne il flusso.  Qualcosa di inaccettabile in questo momento per altri attori statuali e  regionali (non a caso il monito dell\u2019ultim\u2019ora del britannico The  Economist \u00e8: <a href=\"http:\/\/www.economist.com\/node\/17677820\">\u201cnon creare un Afghanistan digitale\u201d<\/a>).  Qualcosa che potrebbe voler significare a sua volta la creazione per  altre macro-aree del pianeta di nuovi e separati sistemi di dominio,  producendo una frammentazione di una delle infrastrutture principali  della rete globale (che smetterebbe di essere tale). <a href=\"https:\/\/www.eff.org\/deeplinks\/2010\/11\/case-against-coica\">La stessa EFF<\/a> in merito alla questione ha sottolineato che<\/p>\n<p style=\"text-align: justify\">\u00ab<em>To recap, COICA gives the government dramatic new copyright  enforcement powers, in particular the ability to make entire websites  disappear from the Internet if infringement, or even links to  infringement, are deemed to be \u201ccentral\u201d to the purpose of the site<\/em>\u00bb.<\/p>\n<p style=\"text-align: justify\">E aggiunge:<\/p>\n<p style=\"text-align: justify\">\u00ab<em>If the United States government begins to use its control of  critical DNS infrastructure to police alleged copyright infringement, it  is very likely that a large percentage of the Internet will shift to  alternative DNS mechanisms that are located outside the US<\/em>\u00bb<\/p>\n<p style=\"text-align: justify\">La reazione statunitense \u00e8 stata tutt\u2019altro che inconsulta e  nevrotica dunque, ma trova chiare linee di continuit\u00e0 rispetto a quella  che \u00e8 stata la sedimentazione di un atteggiamento verso la rete con  radici che affondano in un terreno temporale non recente.<br \/>\nDate le consonanze tra quanto  prevede il COICA e l\u2019infoguerra scatenatasi negli ultimi giorni, ci  sembra pi\u00f9 che lecito domandarsi se la vicenda di WL non possa  rappresentare anche un <strong>acceleratore<\/strong> per questi processi di frazionamento e militarizzazione della rete.<\/p>\n<p style=\"text-align: justify\">Quali potrebbero essere le prossime mosse ipotizzabili contro WL?<\/p>\n<p style=\"text-align: justify\">A. di Corinto <a href=\"http:\/\/lists.autistici.org\/message\/20101206.233103.7f47c829.en.html\">afferma<\/a> che \u00ab<em>il  prossimo passo sar\u00e0 probabilmente quello di impedire l\u2019indicizzazione  nei motori di ricerca delle risorse web facenti capo a WL<\/em>\u00bb (viene  da chiedersi: ma Google e Baidu prenderanno le stesse misure?) e,  aggiungiamo noi, c\u2019\u00e8 da capire come si muoveranno Facebook e Twitter,  che pur non confermando l\u2019ipotesi di escludere WL dalle loro piattaforme  non l\u2019hanno nemmeno smentita (mentre invece hanno <a href=\"http:\/\/www.primaonline.it\/2010\/12\/09\/87057\/wikileaks-facebook-e-twitter-contro-gli-hacker-anonymous\/\">prontamente cancellato<\/a> account e pagine delle organizzazioni che hanno condotto in queste ore gli attacchi contro gli avversari di WL).<\/p>\n<p style=\"text-align: justify\">Infine altre due considerazioni.<\/p>\n<p style=\"text-align: justify\">Il blog \u201cScambio Etico\u201d ha pubblicato la traduzione di <a href=\"http:\/\/blog.tntvillage.scambioetico.org\/?p=7207\">un testo di Mark Pesce<\/a> dove si traccia un parallelo tra la possibile evoluzione di WL ed i  sistemi di filesharing. Ci\u00f2 che immaginiamo voglia essere un auspicio  benaugurante individua per\u00f2 un\u2019altra possibile vulnerabilit\u00e0 di WL,  forse ancora pi\u00f9 mortale degli attacchi Ddos che la stanno colpendo.<br \/>\nL\u2019organizzazione di Assange fonda il suo capitale reputazionale sull\u2019  attendibilit\u00e0 e la veridicit\u00e0 delle informazioni che rilascia. In questo  modo crea attorno a se un\u2019aura di fiducia su cui si basano i legami  fluidi che riesce ad intessere ed il suo fare societ\u00e0. Una dinamica  molto simile a quella di grandi social network o dei sistemi P2P.<br \/>\nIn che modo \u00e8 stata combattuta la diffusione di contenuti coperti da  propriet\u00e0 intellettuale sulle reti di filesharing? Immettendovi  materiale falso o contraffatto. Poich\u00e9 le fonti di WL sono anonime e  pertanto ogni singolo documento deve essere verificato nella sua  autenticit\u00e0, viene allora da chiedersi se un flooding di falsi ben  costruiti inviati a WL (facciamo riferimento a questa categoria  specifica perch\u00e9 lo stesso Assange ha affermato che sono centinaia le  persone che inviano materiale a WL) non possa in qualche modo o  ingolfare il meccanismo di pubblicazione o bypassare il meccanismo di  verifica, portando ad una pubblicazione e ad una diffusione di documenti  non autentici: la fiducia che WL ha creato in questo momento attorno a se verrebbe spezzata.<\/p>\n<p style=\"text-align: justify\">Ma il fronte della cyberwar presenta a sua volta giochi di luce e  chiari\/scuri e vede la partecipazione di numerosi attori: una reazione  trasversale di utenti e comunit\u00e0 hacker (anche molto diverse tra di  loro) ha portato un contrattacco ai servizi di intermediazione  finanziaria Mastercard e Visa impedendone l\u2019accesso. Sono state diffuse <a href=\"http:\/\/sourceforge.net\/projects\/loic\/\">applicazioni<\/a> e <a href=\"http:\/\/213.163.66.134\/wikileaks\/flood.html\">pagine web<\/a> grazie alle quali chiunque \u00e8 in grado di partecipare all\u2019attacco contro  i network che hanno ostacolato l\u2019attivit\u00e0 di WL. Inoltre Peter Sunde ha  rilanciato (non a caso a ridosso dell\u2019oscuramento del dominio  wikileaks.org) la proposta di dare vita ad un <a href=\"http:\/\/www.ossblog.it\/post\/7132\/peter-sunde-un-sistema-dns-p2p\">sistema DNS distribuito<\/a>,  in grado di resistere alle ingerenze di governi e militari. Una  proposta che a sua volta, dopo i fatti di questi giorni, potrebbe essere  presa seriamente in considerazione da molti e che segnerebbe un  ennesimo frazionamento di una delle strutture fondamentali che governano  la rete.<\/p>\n<p style=\"text-align: justify\"><strong>Totem tecnologici e tab\u00f9 del conflitto in rete<\/strong><\/p>\n<p style=\"text-align: justify\">Gli effetti WL non si esauriscono qui ma giocano un ruolo devastante  sul piano ideologico, segnando, a nostro modo di vedere, la fine di  diverse teorie della rete, che, con questa vicenda hanno raggiunto il  loro zenith toccando per\u00f2 allo stesso tempo un tetto di contraddizioni  irreversibili. Un altro dei paradossi da aggiungere alla lista.<\/p>\n<p style=\"text-align: justify\"><strong>Primo<\/strong>. Proviamo ad immaginare la vicenda di WL da una prospettiva ribaltata.<br \/>\nAssange \u00e8 un dissidente cinese che rivela al mondo documenti interni e  che per questo motivo viene arrestato ed incarcerato. Alle consuete  prolusioni su internet come strumento esportatore di democrazia si  affianca la nomina a nobel per la pace in un tempo massimo di 2 giorni, a  cui si aggiunge un tacito  senso di gratitudine per aver fornito strumenti ed informazioni  attraverso cui rimodellare ed indebolire in termini di opinione pubblica  la proiezione internazionale dell\u2019immagine cinese.<br \/>\n\u00c8 una prospettiva assolutamente simmetrica a ci\u00f2 che accade in queste  ore. E non possiamo negare di provare un sottile piacere nel constatare  come i professorini da blog che si riempiono la bocca di paroloni come  \u201cdisintermediazione della macchina del fango\u201d, dopo aver incensato per  anni le figure di Anna Politkovskaja e Yoani Sanchez, possono fieramente  annoverare tra le fila dei combattenti democratici per la \u201clibert\u00e0 di  espressione\u201d\u00a0 anche Vladimir Putin, mentre dall\u2019altra parte della  barricata sta Barack Obama, l\u2019uomo per cui la rete era stata <em>uno dei<\/em> propulsori fondamentali nella corsa alla Casa Bianca. Non solo grazie a  questa aveva messo in piedi la pi\u00f9 vasta operazione di marketing  politico mai vista fino a quel momento, non solo era stato in grado di  mobilitare i movimenti sociali, dar vita ad una copiosa raccolta di  fondi ed far tornare al voto ampi strati di popolazione in un contesto  difficile come quello statunitense, ma anche e soprattutto aveva  impresso nell\u2019immaginario collettivo il marchio della rete e dell\u2019open  governement come qualcosa di simbiotico ad un change mai avveratosi.<\/p>\n<p style=\"text-align: justify\"><strong>Secondo<\/strong>. Il comportamento tenuto da Amazon e dalle  altri grandi multinazionali statunitensi nel tentativo di depotenziare  il network di WL e le sue ramificazioni \u00e8 un colpo da cui difficilmente  potranno riprendersi i profeti dell\u2019ottimismo tecno-determinista e  neo-positivista. Il paradigma squisitamente liberale a cui per anni  hanno fatto riferimento personaggi come Negroponte ne esce con le ossa  rotte: affermazioni come \u00ab<em>Le forze combinate della tecnologia e  della natura umana saranno alla fine pi\u00f9 efficaci ai fini della  pluralit\u00e0 dell\u2019informazione che non tutte le leggi del Congresso<\/em>\u00bb ,  il richiamo ad una diffusione dei principi democratici attraverso lo  sviluppo delle telecomunicazioni elettroniche e il consumo di prodotti  hi-tech o la messa in scacco della censura grazie al \u201cpotere benefico\u201d  del canale di comunicazione globale possono finalmente essere riposte  nel dimenticatoio, dimostratosi in modo definitivo che la tecnologia  digitale non \u00e8 affatto \u00ab<em>una forza naturale che porta la gente verso una maggior armonia a livello globale<\/em>\u00bb.<\/p>\n<p style=\"text-align: justify\"><strong>Terzo<\/strong>. Il sogno neo-illuminista di matrice  roussoviana di una democrazia di individui attivatasi tra le pieghe di  un\u2019infrastruttura anarchica muore miseramente proprio mentre afferra uno  dei suoi grandi obbiettivi: la trasparenza del potere rispetto al  sociale. La coperta \u00e8 troppo corta: se si tira da una parte ci si scopre  dall\u2019altra ed una volta di pi\u00f9 gli individui risultano essere delle  particelle roteanti attorno alle strutture di intermediazione  (dell\u2019informazione e della politica) che li determinano.<\/p>\n<p style=\"text-align: justify\"><strong>Quarto<\/strong>. \u00c8 ormai fuori di discussione che con sempre  maggior urgenza si imponga una riflessione seria sul concetto di bene  comune applicato alla rete. In un contesto come quello che sta prendendo  forma in questi giorni esso non pu\u00f2 darsi n\u00e9 come diritto fondamentale  n\u00e9 come qualcosa di gi\u00e0 presente nei rapporti materiali che plasmano  internet. Semplicemente lo si pu\u00f2 immaginare come terreno di conflitto. E  come tale agirlo.<\/p>\n<h2 style=\"text-align: justify\"><span style=\"text-decoration: underline\">Agire le fratture<\/span><\/h2>\n<p style=\"text-align: justify\">Molti in questi giorni hanno stappato champagne per celebrare la fine  del \u201cvecchio mondo\u201d senza comprendere che all\u2019interno degli  sconvolgimenti prodotti da WL si stanno muovendo attori che di questo  club fanno parte a pieno titolo e che faranno a loro volta un uso  assolutamente tradizionale (ma non per questo meno efficace) dei leaks  in termini di manipolazione dell\u2019opinione pubblica nazionale ed  internazionale. Oltre al gi\u00e0 citato Putin non possiamo dimenticare <a href=\"http:\/\/it.peacereporter.net\/articolo\/2556\/Netanyahu%253A+Anche+Wikileaks+ci+da+ragione%252C+l%2527Iran+%25E8+una+minaccia+per+la+pace\">Netanyahu<\/a> che ha ringraziato WL levandosi il cappello (e facendo pure un  bell\u2019inchino con piroetta) per le rivelazioni sull\u2019Iran: un altro  tassello nella costruzione del frame politico che legittima  l\u2019aggressivit\u00e0 israeliana in Medio Oriente.<\/p>\n<p style=\"text-align: justify\">Questo che cosa significa?  Significa che le fratture prodotte da WL non vanno affatto a senso unico  come vorrebbero molti commentatori, ma devono essere immaginate,  organizzate, reindirizzate in frame di senso partigiano e costituite in  soggetto.<\/p>\n<p style=\"text-align: justify\">Facciamo un controesempio: che effetti avrebbe potuto avere su scala  globale una riappropriazione di senso critica di ipotetici \u201cIraqi War  Logs\u201d pubblicati nel 2003 all\u2019apice delle mobilitazioni \u201cNo War\u201d da  parte delle strutture mediali di movimento, accompagnata da un  appropriato protagonismo di piazza? La pressione sul giornalismo  narcotizzato dell\u2019era Bush e sulle stesse autorit\u00e0 sarebbe stata  insostenibile.<\/p>\n<p style=\"text-align: justify\">Cesura e continuit\u00e0, fratture e frammentazioni, vecchi e nuovi  attori: un crogiolo incandescente di contraddizioni al di fuori del  quale non si pu\u00f2 stare. Se anche il quadro di un vecchio ordine va in  pezzi o viene scheggiato, i frammenti che cadranno a terra non ne  costituiranno immediatamente uno nuovo. Sta a noi raccoglierli prima che  lo faccia qualcun\u2019 altro. O cos\u00ec oppure la metonimia di WL potrebbe  assumere un altro significato ancora. Quello di un nuovo spettacolare  format globale da guardare dietro lo schermo della vostra televisione al  plasma o del vostro netbook. E cambia poco se retwittate info o  partecipate al televoto: conduce Julian Assange mentre i potenti della  terra si scannano tra di loro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mentre i soliti italioti si occupano del gossip che riguarda Julian Assange ossia gli svedesi notoriamente incivili che promulgano leggi illiberali come il &#8220;sex by surprise&#8221; mentre noi eravamo &#8220;rimasti allo swing&#8221;, donne femministe che architettano false accuse strumentali ma &hellip; <a href=\"https:\/\/iconsiglidiziajo.noblogs.org\/?p=107\">Continua a leggere<span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2031,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[44,42],"class_list":["post-107","post","type-post","status-publish","format-standard","hentry","category-secondi-e-contorni","tag-hacker","tag-internet"],"_links":{"self":[{"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/2031"}],"replies":[{"embeddable":true,"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=107"}],"version-history":[{"count":2,"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/107\/revisions"}],"predecessor-version":[{"id":109,"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/107\/revisions\/109"}],"wp:attachment":[{"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iconsiglidiziajo.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}