Gilda35, satira dadaista sul professionismo di internet

Beppe Grillo e Anonymous: la penultima verità

Anonymous sferra un attacco frontale contro Beppe Grillo accusato di essere un populista con venature fasciste... plausibile ma la verità è un'altra: è stata una cellula di Anonymous che ha agito autonomamente contro Beppe Grillo, mentre il resto del movimento si è dichiarato contrario... plausibile ma forse la penultima verità è un'altra ancora...

Beppe Grillo e Anonymous: la penultima verità

ONtro

Esimi Ricercatori, mentre ero perso nella dimensione onirica di New York, cercando faticosamente di aprirmi la strada verso la vita reale tra indolenti tassisti russi e ingorghi apocalittici degni di un romanzo di Don De Lillo, venivo contattato da una delle Cabine di Regia di questa prestigiosa Comunità.

Venivo così ad apprendere che il sito del Blog di Beppe Grillo era stato soggetto ad un terribile attacco hacker da parte di Anonymous...

Ovviamente chi mi scriveva conosce bene la Comunità degli Anon e rideva a crepapelle, data l'assoluta improponibilità della cosa... Non tanto perché contigui al programma di Grillo, ma in quanto quest'ultimo è ascritto da tale Comunità nella classica lista di "Who Cares Sites"...

Poco dopo, mentre stavo rocambolescamente salendo sull'areo, arriva la prima contronarrazione e pare profilarsi una sorta di ennesimo girone di ritorno degli endemici scontri tra Old Anon e Newfag... quelli che avrebbero buttato giù con un attacco DDoS il sito di Grillo sarebbero membri di una cellula impazzita di Anonymous, dei cani sciolti... Peraltro la parte dura e pura di Anonymous avrebbe pure preso apertamente le distanze procedendo a rimuovere dal sito della comunità italiana le accuse di populismo e fascismo rivolte contro Grillo...

Tornato ormai in Italia... poiché per l'Italiano Medio la contronarrazione è uno sport agonistico, vengo investito da mirabolanti tesi complottiste che chiamano in causa i soliti Poteri Forti, il Vaticano, i Rettiliani, i Rosacroce, i Massoni, i Servizi Segreti Deviati, il Grande Vecchio (ma quando muore?), la CIA, i Man in Black, Walt Disney e Justin Bieber...

Eppure non appena abbandono quel piccolo iceberg elettronico che gli sprovveduti chiamano internet e mi getto negli oscuri oceani della vera Rete, leggo frammenti di conversazioni, vengo investito da velate confidenze, sono lambito da sussurri elettrici, che raccontano la madre, la zia e la nonna di ogni contronarrazione possibile....

Una storia così folle che può essere solo la verità...

O quantomeno la penultima verità...

White Hat / Black Hat

Innanzitutto spieghiamo sommariamente alcuni concetti basilari per comprendere la favola che seguirà.

Una volta non esistevano hacker, cracker, lamer, cybercriminali...

Esistevano semplicemente persone d'ingegno che studiavano sul campo l'informatica cercando di portare gli hardware e i software oltre i propri limiti.

Non esisteva neppure il concetto di "intrusione informatica" o di "violazione"... ad essere mortalmente sinceri c'erano solo persone che cercavano di mettere le mani su hardware più potente, magari lasciato a marcire da quale ente statale, per poter sviluppare in modo più performante le proprie ricerche...

Non esisteva neppure il concetto di crowdsourcing o di wiki... Ognuno svolgeva diligentemente la propria parte in commedia fornendo i contributi di propria competenza... chi era versato sulla parte hardware forniva dritte sul "ferro"... gli esperti di software rilasciavano codici la cui ibridazione era vissuta come un fatto molto sereno... simpatici collettivi di performer e intellettuali fornivano struttura ideologica ed etica al discorso...

Non era l'Eden, ma paragonato ad oggi lo sembra.

Tutto era "Tatuato sul Muro", come si diceva all'epoca.

Peraltro non è che esistessero identità molto definite, anche perché in quegli anni si amava ripetere che: "Noi saremo TUTTO".

E il TUTTO schifa identità piccine.

Era il mondo del digitale prima del "Giro di vite contro gli Hacker", quando ancora fare ricerca sul campo era vissuto con serenità, quando l'intrusione era vissuta come l'opportunità per migliorare i propri sistemi... Prima che pratiche pacifiche e non ostili di condivisione dei saperi, di reverse engineering e di testing venissero dichiarate forzatamente fuori legge.

Quella meravigliosa generazione di Ricercatori fu come uno sciame di api... entrarono nei server, nei computer, nei codici... ibridarono i pollini elettrici e crearono quel pazzesco nucleo attorno al qual si è sviluppato tutto internet...

Ovviamente non era tutto rose e fiori e c'erano anche dei mascalzoni (quelli non mancano mai)...

Pertanto poiché si era tutti intrisi di cultura cyberpunk, coi suoi rimandi ai celebri "cowboy del cyberspazio", si iniziò a classificare chi "spingeva la macchina oltre i suoi limiti" come nei vecchi film western: White Hat (cappelli bianchi) per indicare chi aveva un atteggiamento eticamente corretto e Black Hat chi poneva in essere azioni considerate censurabili o ostili dalla comunità.

Ebbene sì il nucleo fondante su cui si è sviluppato il vostro amato internet altro non è che l'insieme di anni di faticose ricerche di Hacker White Hat.

Il resto è tutta fuffa, mash up e remix.

Beppe Grillo e Anonymous: la penultima verità

La favola di Tom Mix

Veniamo dunque alla nostra simpatica contronarrazione... molto fantasiosa, ma esplicativa...

Teniamo presente che è un sogno digitale, ma per raccontare la penultima verità il sogno è l'unica dimensione possibile.

Immaginate un'agguerrita Dotcom capeggiata da un tipo alla Gordon Gekko che ha messo su un gruppo di progetto di quelli che fa tanto Hollywood: giovani geek armati di occhiali con montatura nera griffati, felpe col cappuccio e pacchi di tecnologia Apple elegante ed eterea... hanno appena prodotto il loro gioiellino e sono tutti felici...

Immaginate un sito, una app, un "coso digitale" carino, coccoloso e performante...

All'improvviso il geek Leader di Progetto, un tipo alla Hayden Christensen, esclama: "E la sicurezza? Siamo nel pieno della Prima Guerra Digitale, quei cattivoni degli Anonymous sono ovunque. Dobbiamo proteggere il progetto!"

I nostri giovani rampanti digitali decidono di ricorrere al supporto di un Hacker White Hat per mettere alla prova la sicurezza del proprio database, il "coso digitale" tratta dati abbastanza delicati e non vogliono, giustamente, che qualche cyber criminale ci metta le sue lerce zampette... inoltre l'attività del "coso digitale" è di quelle che non possono permettersi tempi morti, quindi deve resistere (per quanto umanamente possibile) a un normale attacco DDoS...

Così ingaggiano un White Hat (di seguito Tom Mix) per mettere alla prova il proprio "coso digitale"... Pratica normalissima, un test come un altro.

Immaginate Tom Mix come un nerd terrificante alla Hollywood: fisico da lanciatore di coriandoli, occhiali riparati col nastro adesivo, penne nel taschino, circondato di Red Bull, Pringles e pacchi di tecnologia dall'aspetto ingombrante e potente, pronto a mettere a dura prova il "coso digitale"...

Il buon Tom Mix inezia a scrivere un codice, settare macchine, noleggiarne altre, per fare un test sul sito del "coso digitale"...

Ovviamente Tom Mix non può coinvolgere i propri amici tipo: alle 21 di venerdì tutti a dossare questa URL... perché non sarebbe eticamente corretto in quanto sta lavorando a pagamento...

Ergo Tom Mix deve organizzare hardware e software, per condurre un attacco DDoS che simuli più fronti di assalto secondo basilari principi di guerra elettronica...

Tom Mix prima di mettere alla prova il "coso digitale" deve mettere alla prova il codice di dossaggio...

Tom Mix ha anche un cuore d'oro è vecchia scuola e ama fare bene il proprio lavoro senza arrecare danno ad alcuno...

Quindi cosa pensa il buon Tom? Decide di verificare se il codice che ha scritto e i settaggi delle macchine funzionano... e per farlo sceglie un sito bello grosso e capace di sopportare parecchio traffico, per evitare di creare troppi problemi...

E' una pratica corrente si crea un minimo di disturbo a una rete di grossi server, senza impattare sulla resa del servizio...

Tom Mix sceglie a caso un sito: http://www.beppegrillo.it, semplicemente perché ha server in grado di gestire un fottio di traffico e non crollare di fronte a un test di attacco DDoS...

Ma Tom Mix, purtroppo, dopo aver lanciato la macchina è costretto ad assentarsi dalla postazione per un paio d'ore...

Immaginate un evento imprevisto tipo l'hollywoodiana entrata in scena di Megan Fox, che dopo anni amore non corrisposto si decide a corrispondere al nostro nerd tutto l'amore possibile... Oppure qualcosa di bello ed etico: il nostro nerd che scende in strada a soccorrere un'anziana vecchietta scippata da un gruppo di foschi criminali...

Purtroppo l'amico Tom era stato troppo fiducioso riguardo ai server del blog di Beppe Grillo e aveva sottostimato le proprie capacità di settaggio di un buon DDoS...

Così il blog di Beppe Grillo viene giù...

Mentre Tom Mix sta in tutt'altre cose affaccendato, immaginando una lieve perdita di performance del sito di Beppe Grillo, i mirabolanti nuovi Anon impazziscono di gioia...

"Beppe Grillo è Tango Down!!!" ululano felici orde di fanciulli per cui l'hacking è una sorta di grandioso gioco di società. Con la rapidità di cui è capace una Mente Alveare in meno di cinque minuti lanciano i propri DDoS contro il sito Beppe Grillo, mentre c'è chi tira su un estemporaneo comunicato di legittimazione ideologica dell'operazione.

Tom Mix torna sul pezzo.

Tom Mix impallidisce.

Tom Mix magari conosce gente che conosce altra gente che conosce gli Old Anon.

Prontamente il nostro eroe avverte gli Old Anon e disattiva l'attacco DDoS...

E nel frattempo la Rete è invasa dai mirabolanti comunicati dei new Anon e dalle vibrate esternazioni del Grillo nazionale...

Tom Mix e gli Anon assai probabilmente si piegano in due sulle tastiere dalle risate...

Beppe Grillo e Anonymous: la penultima verità

Conclusioni

Come concludere miei esimi Ricercatori...

Al di la delle fantasmagoriche ricostruzioni sospese tra sogno e realtà i fatti sembrano essere andati proprio così:

  • un Hacker White Hat lancia senza alcuna intenzione ostile un test, come ogni giorno avvengono a migliaia, verso il sito del blog di Beppe Grillo;

  • ne nasce un piccolo incidente di percorso che provoca il momentaneo black out del sito;

  • immediatamente orde di giovani leve dell'hacking seguendo rodati meccanismi di gamification si lanciano all'attacco del sito e costruiscono "a posteriori" una labile motivazione ideologica dell'azione;

  • i membri anziani e strutturati della comunità vengono avvertiti e ristabiliscono l'ordine;

  • nel frattempo la follia dilaga sui media.

Nella sua essenzialità una vicenda esemplare di come siamo immersi fino ai capelli nella "Guerra dei Sogni": verità, verosimile, falso, sogno, realtà sono un'unica amalgama in cui tutto assume contorni fantasmagorici.

Qualunque incidente di percorso nel nostro mondo allucinato è Guerra...

Sarà per questo che francamente gli attacchi a siti scamuffi non mi esaltano più di tanto... Avrò una visione romantica e alterata dell'hacktivismo, ma reputo che ci saranno battaglie più importanti da condurre fin quando nel mondo resterà in piedi un solo server in cui degli esseri umani sono registrati a scopi ostili sotto la voce: dissidente, attivista, hacker, controrivoluzionario, lealista, marxista, ebreo, cristiano, mussulmano, lesbica, omosessuale, disabile, apostata, blasfemo...

I giochi di società, sono solo giochi di società e non cambiano nulla.

Commenta il post

Marco 14/06/2012

Dovrai spiegarci come si esce dall'iceberg di internet per tuffarsi nella vera rete un giorno!

Per quanto riguarda la conclusione l'amico Zuckemberg sto portando avanti la tua causa romantica da sempre schedandoci tutti per scopi propri (ostili non so).

Comunque post spettacolare. Hai presente quando 10 minuti di "blob" ti spiegano tutta la TV nell'ultima settimana semplicemente ripulendola dal rumore? Grande cuggi!

PS: Primo!!!!

aldopinga 14/06/2012

Nasce un problema nella genesi del mito (non ricordo come si chiami) spesso è palese che gli dei e altri mondi nascano dalla fede e dall'immaginifico degli umani.
Il problema sostanziale diventa che "se una cosa ha effetti allora è reale" quindi c'è un pericolo mitologico.
Naturlamente ihmo e non ho idea di quello che ho appena detto

Giovanni Scrofani 18/06/2012

Per errore ho cancellato il commento di VB che era molto interessante (mi scuso ma la piattaforma è nuova e talvolta faccio casino!)... Comunque per chiarezza preciso che poiché non ho fatti, né documenti, per avvalorare una o l'altra tesi che vedo circolare in Rete in questi giorni... mi sono limitato a narrare come "favola digitale" quella che ho reputato più attendibile per svolgimento e fonti... Mi stupisce come in queste ore ci sia una sorta di gara a riportare come notizia, qualcosa del cui reale svolgimento non si sa nulla... magari i web master di Beppe Grillo leggendo (o rendendo disponibili) i log dei server potrebbero aiutare a fare chiarezza ;)

Mobile Analytics