Contro il cyberfascismo: autodifesa dei diritti digitali e indipendenza tecnologica

Questa è una traduzione del manifesto dall’hackmeeting spagnolo “Contra el ciberfascismo: autodefensa de derechos y soberanía tecnológica“.

Quando hanno rediretto i DNS catalani
non ho aperto bocca
perché non ero catalana.
Quando hanno sequestrato i server agli hacker,
non ho aperto bocca,
perché non ero un hacker.
Quando hanno bloccato gli indirizzi IP ai sindacalisti,
non ho alzato le mani in protesta,
perché non sono sindacalista.
Quando hanno tagliato la connessione ai migranti,
non ho detto una parola,
perché non sono un’immigrata.
Quando infine sono venuti e mi hanno sequestrato il telefono,
non c’era più nessun DNS, IP, servers o connessione che potessi usare, per denuciarli.

Martin Hackmölle

Le immagini della repressione contro le persone che hanno sostenuto il loro diritto a decidere per se stessi, il 1° ottobre in Catalunia, hanno fatto il giro del mondo. Più di 800 cittadini feriti e milioni di persone che ha partecipato al referendum, attestano la durezza repressiva di quel giorno: botte, calci e colpi contro persone che difendevano le urne, più la paura e l’incertezza di non sapere quando arrivano a prenderti.

Quello che NON ha avuto abbastanza attenzione sociale o mediatica è stata la repressione informatica che durante quel giorno e durante le due settimane precedenti ha colpito innumerevoli persone, infrastrutture, scuole, server, connessioni e dispositivi. Un attacco senza precedenti (né nello stato spagnolo né in Europa) e che crea un pericoloso precedente per brutalità e violenza tecnologica, soprattutto quando è occultato o presentato dai media come irrilevante, o perfettamente legittimo in un società democratica. Una violenza coperta dallo stesso sistema giudiziario che non ha esitato a dettare frasi bestiali e assurde come quelle di “cancellare l’identità digitale” di una persona il cui “crimine” è stato quello di insegnare a clonare un sito web. Una violenza praticata in tutti i livelli di Internet: fornitori, gestori di domini, contenuti, IP, DNS, connessioni e dispositivi.

Ecco una sintesi degli eventi repressivi che sono avvenuti in quei giorni:

  • Cambio dei DNS dagli operatori dei domini
  • Reindirizzamento del traffico HTTP
  • Blocco del traffico SSL-to-IP
  • Taglio fisico delle connessioni Internet della Rete Educativa della Regione
  • Chiusura di web hosting delle società di hosting catalane
  • Attacco DDoS all’IP per la registrazione nelle liste del referendum
  • Detenzione e minacce, alle persone che hanno inviato risposte via web, di requisizione dei dispositivi telefonici, computer e cambio della password dell’account Github
  • Monitoraggio degli IP delle istituzioni educative pubbliche
  • Rimozione di un’applicazione informativa dal Play Store (Android – Google)
  • Hanno obbligato i sysadmin a rivelare le password delle applicazioni delle istituzioni pubbliche

Alcune voci hanno descritto questi fatti come “la prima cyberguerra” contro la democrazia. Una guerra asimmetrica, dove un governo e le sue forze armate hanno attaccato con tutti mezzi possibili, mentre altri esseri umani difendevano in forma non violenta le loro infrastrutture e diritti digitali. In larga misura le istituzioni catalane e la società civile sono riuscite ad impedire alla repressione di arrivare al suo scopo. Ma questo tentativo è molto grave e le forze repressive hanno un obiettivo a cui noi abbiamo il dovere di opporci: vogliono attivare e normalizzare il fascismo cibernetico.

Come in tutte le guerre e le forme del fascismo, le prime vittime sono i diritti fondamentali: in questo caso il diritto all’accesso alle informazioni, il diritto di connettersi e il diritto all’espressione
libera.

Purtroppo, se non facciamo niente, il cyber fascismo “da solo” non si fermerà qui. Dalla Ingoberhack, l’Hackmeeting 2017 che è stato a Madrid, vogliamo denunciare i fatti e ricordare che:

1. Soprattutto e al di là di tutte le misure di protezione e di resistenza tecnologica, vogliamo e pratichiamo: il rispetto al diritto di accesso alle informazioni, la connessione e la libertà di
espressione, il diritto a infrastrutture che permettono alla gente di collegarsi, di dialogare e di esprimere i loro desideri, opinioni e affetti.

2. Quando la repressione viene esercitata su infrastrutture di internet, colpisce tutte le persone. È responsabilità di tutta la società denunciare e difendersi da questa repressione.

3. che la garanzia dell’esercizio effettivo di questi diritti, in ultima analisi, risiede in una sovranità tecnologia che ci riguarda in modo identico: nello sviluppo di infrastrutture di connettività libere, come Guifi.net, nello sviluppo e diffusione di sistemi di traffico distribuiti come Tor, nella costruzione e nell’uso di informazioni P2P come IPFS, nella promozione e nella formazione popolare di strumenti di crittografia (come GPG), nella promozione e la difesa del Software Libero.

4. che questa sovranità tecnologica e la libertà di informazione siano la condizione della possibilità di una società libera. Al di là di qualunque altra questione politica, dobbiamo difendere l’uso di questi strumenti che ci permettono di esprimerci e di organizzarci come esseri umani liberi.

Per questo motivo, al di là di specifiche opinioni politiche, lanciamo una chiamata per difendere i luoghi digitali che garantiscono la libertà di espressione tra pari.

Per approfondimenti qui.

Un decalogo (appena, appena) utile

Dieci piccole regole utili.

  1. Non connettetevi mai ai vostri servizi privati tramite reti pubbliche o non protette (quelle senza https), ricordatevi degli Sniffing.
  2. Non aprite gli allegati (.pdf, .doc, .docx, .ppt, xls, etc..) provenienti da mail di sconosciuti, se dovesse capitarvi non concedete “privilegi macro“. Purtroppo Microsoft Office è pericoloso.
  3. Non cercate e non installare software craccato e non fidatevi delle fonti sconosciute (eMule non lo è), perchè i casi sono tre:
      – chi ha prodotto quel software voleva farlo Open ma ha le idee confuse;
      – quel software è stracolmo di pubblicità;
      – dopo che l’avete installato vi succhierà i dati per guadagnarci in qualche modo.
  4. Sui social, soprattutto su Facebook, non fate la telecronaca in tempo reale di cosa state facendo (figuriamoci un video in diretta), soprattutto se siete al mare e state mangiando pesce o ballate in discoteca; farete invidia al vostro vicino, è vero, ma sarà contento di saperlo anche quello che ha deciso di fare un salto a casa vostra sapendo che non ci siete.
  5. Insomma, ricordatevi che internet non è abitata soltanto dai vostri amici… E, soprattutto, non dimenticatevi di scollegare i vostri account loggati su browser in giro.
  6. Le password devono essere complesse e diverse per ogni account: non usate date di nascita o singole parole, ma frasi con all’interno lettere maiuscole, minuscole, numeri e simboli. Più spesso le cambiate più sicuri state. Soprattutto: cambiate le password di default del router/modem e della rete wireless.
  7. Il vostro Sistema Operativo dev’essere sempre aggiornato, non rimandate e non dimenticate di installare gli aggiornamenti.
  8. Cifrate il vostro Hardisk e mettete una password sul BIOS (su Windows 7 o 10 lo potete fare facilmente). La cifratura è l’unica cosa che garantisce l’impossibilità dell’accesso fisico al tuo computer quando è spento.
  9. Non mettete nel Cluod i vostri documenti privati e sensibili, teneteli offline. Al massimo metteteli in un HD esterno ed attaccatelo solo quando vi serve.
  10. Cercate di tenere sempre una copia in più dei vostri dati: fate un Backup offline e mai sullo stesso supporto.

Liberamente spirato a hack or die

Un trojan di stato alla prova dei fatti

Come funziona e quanto è sicuro un “captatore informatico”?

Sul sito DDAY.it, già all’epoca dell’hackeraggio del sito di HackingTeam, era possibile trovare una dettagliata descrizione del funzionamento del famoso RCS Galileo (il captatore informatico creato dall’azienda italiana che fornisce questa suite di intelligence a oltre 21 stati nel mondo) ma il Collettivo Autistici Inventati fa di più: installa e mette in funzione il software simulando un’intrusione vera e prorpria. In tal modo mette alla prova “RCS Galileo” e soprattutto dimostra, se mai ce ne fosse stato bisogno,  quanto “ingovernabile” e/o “normabile”  possa essere un trojan e quindi come il DDL Orlando, da poco licenziato anche alla Camera, apra la strada al più pericoloso abbassamento della privacy e della sicurezza di tutti noi.

galileo from cami on Vimeo.

L’instant messaging XMPP (Jabber)

Ho già parlato di alcuni software di messaging qui, in riferimento a quelli più diffusi, ma il problema della sicurezza e della privacy degli utenti era e continua a rimanere una piaga aperta su cui i più, purtroppo, buttano semplicemente del sale. Qualsiasi ragionamento facciamo nella direzione della sicurezza/privacy, continua ad albergare all’interno di un’area di approssimazione, più o meno, accettabile.

Ora vorrei parlarvi di Jabber (o XMPP – Extensible Messaging and Presence Protocol – che è la stessa cosa) che l’officina ribelle eigenlab di Pisa ha presentato qualche giorno fa. Si tratta di un servizio di messaging open source che gira sul server di una rete XMPP privata (quella di eigenlab appunto) e che permette l’accesso, sicuro e protetto, alla rete XMPP pubblica.  Al contrario degli altri software come WhatsApp, Telegram o Signal, XMPP è un protocollo “federato”,  nel senso che i client della rete globale dialogano tra loro al di là del server sul quale si sono registrati e quindi  entrano in contatto anche con client di reti che utilizzano protocolli differenti (come OSCAR, .NET, ecc…).

Ovviamente esistono client multiprotocollo, ma a differenza di questi, XMPP (acronimo di “protocollo estendibile di messaggistica e presenza”) risolve la cosa già all’accesso del client sul server, poiché ha già messo insieme tutti i protocolli e le tecnologie necessarie, annullando così l’onere di dover programmare un supporto al protocollo a livello di client.
L’idea di Jabber nasce nel 1998 con Jeremie Miller e un gruppo di sviluppatori indipendenti che riescono a sviluppare una rete di instant messaging aperta ed espandibile a qualsiasi altro servizio di messaggistica già  esistente. Inoltre la filosofia open source garantì, già da subito, uno sviluppo migliore e un controllo generalizzato sulla sincerità e la bontà della sicurezza dei dati.

Per spiegare l’architettura XMPP, Markus Hofmann e Leland R. Beaumont utilizzano i personaggi “Romeo and Juliet” della tragedia shakespeariana. La metafora racconta che Giulietta e Romeo utilizzano account diversi, appartenenti ciascuno al proprio server familiare. Giulietta, con il proprio account juliet@example.com, invia al suo server un messaggio (Art thou not Romeo and a Montague?) per romeo@example.net; il testo viene ricevuto dal server “example.com” che contatterà il server “example.net” (che ospita l’account di Romeo) e verificata la rispondenza di indirizzo e di linguaggio, si stabilirà una connessione tra i due server recapitando così il messaggio al giusto destinatario che potrà rispondere (Neither, fair saint, if either thee dislike) e così via.

In sostanza, anche se gli utenti hanno client e sistemi operativi diversi, i server su cui poggiano gli account faranno in modo di portare a buon fine lo scambio comunicativo.
E’ quello che si chiama “sistema scalabile”: nessun server centrale che si occupa di smistare i messaggi, ma tanti server che diventano nodi di scambio all’interno della rete XMPP. Questo significa che anche se una parte della rete non funzionasse, quella restante continuerebbe a svolgere egregiamente il proprio compito.

XMPP fornisce sia chat singola che di gruppo, ha una rubrica per i contatti, permette di scambiare file e immagini in chat e stabilisce comunicazioni criptate sia singole che di gruppo.

E’ possibile installare una grande quantità di Clients per qualsiasi tipo di piattaforma e qui trovate tutta la lista.  Il migliore per Android è sicuramente Conversations che su Google Play è a pagamento mentre con F-Droid puoi scaricarlo gratis (se volete potete seguire questa guida); mentre per iOS consiglio Monal che trovate gratis sullo store ufficiale.

La sicurezza e la privacy, anche qui, sono affidate a una crittografia end-to-end ed è possibile ricevere messaggi cifrati su più dispositivi, o inviarli anche se il destinatario è offline. La crittografia funziona anche per immagini, file e messaggi vocali. I protocolli crittografici sono implementati in modo trasparente e, grazie allo sviluppo comunitario di questo open source, chiunque può verificare l’assenza di backdoor e di falle di sicurezza nel codice.

Ma per la nostra sicurezza, la domanda giusta è: di chi e di cosa ci fidiamo quando decidiamo di  dialogare con qualcuno?

Qualche esempio, un po’ grossolano, sulla nostra percezione (e sulle pratiche) della sicurezza in tema di conversazioni.

La prima cosa che facciamo quando instauriamo una conversazione è quella di capire/decidere, immediatamente, il livello (pubblico, sociale, privato, intimo) a cui tale tipo di comunicazione appartiene. Al netto di disturbi psicologici, sappiamo come discutere in un bar o nella sala d’attesa di un barbiere/parrucchiere, sappiamo (forse un po’ meno) come e cosa scrivere sulla nostra bacheca di Facebook, comprendiamo che per parlare di cose di famiglia è meglio farlo in casa nostra, allo stesso modo ci appartiamo in luoghi e con distanze opportune (curando bene il “canale”) per dialogare di cose intime.

Basandoci su tale paradigma, risolviamo una semplice proporzione che ci da, approssimativamente, il peso della propagazione dell’informazione, in rapporto al numero delle persone presenti nella conversazione. Ovvero, il potenziale di diffusione parte da un numero imprecisato (teoricamente infinito) “x” della conversazione pubblica e arriva fino a “2” nella conversazione intima (ovviamente parliamo di partecipanti e non di rischio diffusione o intercettazione).

Se, dunque, in analogico possiamo assumere come valore minimo teorico di diffusione il numero “2“, in digitale questo valore minimo dev’essere almeno “3” (i due dialoganti/intimi più colui che gestisce il canale). Questo vuol dire almeno due cose: la prima è che non esistere la condizione di “intimità” in una chat; la seconda che, come conseguenza della prima, la nostra soglia di prevenzione della privacy è diventata un po’ più “lasca”.

Ora, possiamo fare tutti i ragionamenti che vogliamo, sulla proprietà, sui sistemi e anche sulla criptazione o qualcos’altro, ma fondamentalmente dobbiamo sempre fidarci di qualcuno che è “altro” rispetto al nostro interlocutore intimo. In sostanza sta a noi scegliere se questo “altro” debba essere Zuckerberg (Messenger, WhatsApp, Instagram), Durov (Telegram), Google (Hangout e Yahoo! Messanger), Microsoft (MSN MessangerSkype) oppure un’organizzazione no-profit come Open Whisper Systems che gestisce l’open source Signal.

Ecco forse sta proprio qui la chiave di volta: fidarsi di chi  non crede che tutti gli scambi debbano essere per forza di natura economica, di chi non venderà i dati appena possibile, di chi non capitalizzerà il successo e di chi da anni si batte per una rete paritaria e democratica.

 

 

L'internet delle cose vostre

Prima di raccontavi questa storia è bene evidenziare 4 parole chiave.

IoT

è l’acronimo di Internet of things (Internet delle cose) ed è la possibilità concessa agli oggetti di connettersi alla rete e comunicare tra loro. Per esempio un piccolo termostato installato su un frigorifero, un forno, una caldaia, che avvisa via internet il raggiungimento di una temperatura, oppure delle scatoline porta-farmaci che fanno squillare il cellulare di un familiare se il nonno si dimentica di prendere la pillola, tutte le smartTV, l’impianto di riscaldamento o di climatizzazione, ecc….  Insomma tutti quegli oggetti che attraverso un protocollo IP sono in grado di dialogare con qualche nodo della rete Internet e dei quali ci occupiamo poco in termini di sicurezza perché ci viene facile pensare che nessuno voglia entrare nel nostro tostapane.

DNS

è l’acronimo di Domain Name System e serve a “risolvere” i nomi dei nodi della rete in indirizzi IP e viceversa. Per esempio se digitiamo sulla barra degli indirizzi del nostro browser questo indirizzo IP: 216.58.198.36 ci comparirà la pagina di Google, come se avessimo scritto www.google.com. Sostanzialmente a questo serve il DNS e prima della loro invenzione (giugno 1983) se avessimo voluto trovare Google avremmo dovuto conoscere esattamente il suo indirizzo IP.  In pratica, ogni dominio internet viene registrato con un indirizzo IP pubblico e un nome, poi dei database sui server DNS si incaricano di accoppiarli sempre.

Ddos

Il Distributed Denial of Service è un tipo di attacco malevolo che, sfruttando la logica della comunicazione con il protocollo TCP, consiste nell’inviare molti pacchetti di richieste a un server il quale, dovendo rispondere necessariamente a ogni richiesta, si “ingolfa” al punto da rendersi inefficiente.  Quindi tutti gli apparati collegati a internet con TCP sono potenzialmente soggetti a questo tipo di attacco. Ovviamente maggiore è la quantità delle richieste inviate al server e più letale sarà il Ddos, ecco perché, prima di sferrare l’attacco, i cracker devono mettere insieme un buon numero di macchine attaccanti.  Siccome queste macchine sono poi individuabili, i cracker infettano prima un buon numero di apparati, attraverso virus che aprono delle porte esterne, e poi le comandano da remoto. Tutti questi computer diventati “zombie” entrano a far parte della BotNet che diventa la vera macchina da guerra.  E’ interessante sapere che vengono preferite le macchine che eseguono Windows perché è più facile inoculare un trojan ed è praticamente assicurata la diffusione dell’infezione a tutti i contatti presenti sul computer, quindi automaticamente ingigandire la botnet.

ddos-attackEra la primavera del 2013 e i server di  Spamhaus, un’organizzazione che fornisce filtri per bloccare lo spam nelle email, subisce una serie di attacchi informatici che costringono a una navigazione lenta e addirittura nulla in intere regioni del Belgio, Lussemburgo, Olanda, Gran Bretagna e in minima parte anche in Germania e in Francia. Si tratta di attacchi Ddos partiti ai primi di marzo in sordina e che verso la metà del mese erano diventati già insostenibili per i server di Spamhaus. La mole di dati che bombarda questi server viaggiano, all’inizio, a circa 10 Gigabit al secondo, poi si incrementano fino a 100 Gigabit e alla fine raggiungono i 300 Gigabit per secondo (cioè una cosa come 300 miliardi di bit al secondo).  Subito dopo tutti parlano del più grande attacco informatico che la rete abbia mai conosciuto e, per inciso, i sospetti cadranno su  CyberBunker, un gruppo olandese di web hosting che era stato accusato, proprio da Spamhaus, di usare lo spam per la vendita di prodotti e per questo l’aveva inserito nella sua lista per i filtri antispam.  Anche se, in verità, la polemica era già iniziata prima, nel momento esatto in cui CyberBunker aveva ospitato il dominio di “The Pirate Bay”.

Fra coloro che subirono più disservizi ci fu la webtv Netflix che restò irraggiungibile per un bel po’ di tempo.

C’è di nuovo Netflix fra i siti bloccati con l’ultimo attacco Ddos di qualche giorno fa, insieme a Twitter, Spotify, Airbnb, Reddit, Etsy, SoundCloud, GitHub e The New York Times, giusto per fare i nomi più grossi.  La trama è simile a quella appena raccontata e si riparla del “più grande attacco a internet“: la tecnica è la stessa, cambia solo il target,  ma la quantità di dati inviati ai server attaccati è di oltre 620 Gigabit al secondo, più del doppio di quello del 2013.

Alla base c’è sempre il solito Ddos (ormai il 90% degli attacchi sono di questo tipo) ma la prima differenza è rappresentata dal bersaglio: i server di Dyn.com, una società che offre il DNS ai molti domini Internet, che appena attaccata crea un effetto domino su un numero incredibilmente alto di altri server che non riescono più ad essere raggiunti nella rete perchè non rispondono più alla chiamata in chiaro in internet. La seconda sostanziale differenza è costituita dalla botnet: non più un esercito di computer zombie ma una massa indecifrata di attrezzature e oggetti che utilizzano l’IoT:  immaginate un esercito zombie di frigoriferi, televisori, lavatrici, macchine fotografiche, termostati, router, telecamere, video registratori digitali, strumenti della robotica, ecc…. che lanciano l’attacco alla Dyn.

E’ da tempo che l’internet delle cose veniva accusato di non badare troppo alla sicurezza, lo diceva già Forbes nel 2014, per esempio.  Brian Krebs, fra i maggiori esperti di sicurezza informatica, l’aveva previsto e aveva lanciato l’allarme denunciando la presenza di un codice che alimenta la botnet costruita su IoT.

Insomma, l’attacco del 21 ottobre sicuramente farà storia per la semplicità con la quale è riuscita a piegare i grandi di internet senza attaccare i loro server. Farà anche accademia per quanti vorranno provarci seguendo uno dei tanti tutorial disponibili in rete e noleggiando una botnet per 5 dollari l’ora.

Chi è stato? Al momento è difficile dirlo o fare delle previsioni, tutte le strade sono aperte: un gruppo di cracker ingaggiati da qualche azienda o qualche partito? oppure una semplice prova sul campo di una nuova strategia di intelligence?

Hackmeeting 2016 (0x13)


locandina
Un giorno di parecchi anni fa, mio padre, di ritorno da un viaggio a Roma, mi portò in regalo un’automobilina elettrica.  Una macchina di una qualche polizia americana, con una vistosa calotta di plastica arancione sul tettuccio e con due poliziotti all’interno dipinti di fronte sul parabrezza e di profilo sui finestrini laterali. Era molto colorata e voluminosa e aveva un interruttore sul fondo, vicino allo sportello delle batterie che, una volta posizionato su ON, faceva partire il suono di una sirena e di una musichetta di sottofondo, la calotta arancione iniziava a illuminarsi a intermittenza e la macchina partiva verso una direzione qualsiasi, mai la stessa. Con mio grande stupore e divertimento, l’automobilina quando cozzava conto un ostacolo non si bloccava ma rinculava e cambiava direzione, sempre. Io mi divertivo a posizionarla sotto il tavolo con tutte le sedie intorno, perché tra tutti quei piedi l’automobilina non riusciva mai a venirne fuori. Alla lunga avevo decifrato tutti i suoi movimenti (non molti in verità) e con una serie di ostacoli, ben posizionati, riuscivo a determinare sia il percorso che il punto di arrivo dell’automobilina. Fatto questo (per un bel po’ di volte) ormai quella macchinina non aveva nient’altro da raccontarmi. Non mi restava che smontarla e vedere com’era fatta dentro, quello sarebbe stato il suo racconto più interessante. Nelle mie intenzioni c’era la fretta si smontarla ma anche la preoccupazione di riuscire a rimontarla daccapo. Adottai delle procedure professionali, cercando di imitare mio padre quando smontava gli orologi, e collocai tutti i pezzi smontati uno accanto all’altro, in un qualche ordine che me ne ricordasse la loro posizione originale. Non ricordo bene se il rimontaggio fallì perché la memoria mi tradì o perché l’intervento di mio padre mise fine all’intero esperimento. Ricordo soltanto le parole di sconforto di mia madre che per molto tempo mi ricordò di aver “rotto” un bel giocattolo.

Lo so che questo racconto più che avere a che fare con gli hackers riguarda il normale mondo della curiosità dei bambini, ma un nesso deve pur esserci se ancora oggi, quando smonto e rimonto una lavatrice, un ferro da stiro o un computer, mi viene sempre in mente quella macchinina della polizia americana.

Probabilmente non è un caso il fatto che alcuni studenti del MIT di Boston, cinquantotto anni fa, iniziarono giocando con i trenini elettrici per poi passere a divertirsi con un IBM 704. Furono proprio loro i primi a riutilizzare il termine Hacker e un primo manifesto culturale fu, certamente, la performance di un TX-0  a cui Peter Samson fece suonare la fuga di Bach.  La filosofia di base era estremamente semplice ed esplicativa: “hands on”. Metterci le mani, provarci, ma se possibile condividerne il processo e l’esperienza. Per quale finalità? Conoscenza e divertimento, non necessariamente in questo ordine.

Hacker è il nome di un comportamento, di una cultura, di un’etica, di una filosofia che ha radici molto antiche, risalenti a quelle pratiche umane slegata da attività di produzione, del lavoro e del profitto e corroborate dalle varie correnti dello scetticismo come fluido vitale. Non ha nulla a che fare con nuove etiche del lavoro (quelle che secondo Pekka Himanen mettono in discussione l’etica protestante del lavoro)  ma su di esso ha e continua ad avere forti ricadute sociali. Il problema di fondo è lo spirito del godimento personale, o la passione, lontani non soltanto dal dovere e dalla costrizione ma anche dalla natura stessa del lavoro e della produzione (anche se non alienante).

Il gioco, che come dice Huizinga è precedente allo sviluppo della cultura. ha molta più pertinenza con i prodromi dell’idea hacker di mondo possibile di qualsiasi altra etica. E’ fine a se stesso, è mezzo di godimento individuale e collettivo, è altamente contaminato e contaminabile e la sua socialità non può prescindere dalla condivisione profonda, radicale, di tutte le conoscenze. Non può darsi un gioco collettivo se tutti i giocatori non sono in possesso dello stesso livello di conoscenza. Parliamo del grado non agonistico del gioco, la paidia (gioco libero, spontaneo) che Platone e Aristotele tenevano ben distinto dall’agon (gioco competitivo).

I primi oggetti hackerati sono proprio dei giocattoli creati dal riutilizzo (dissacrazione) di oggetti utilizzati per rituali religiosi o di attrezzi casalinghi e di uso comune.  E’ vero che l’hackeraggio ha avuto e continua ad avere una sua utilità e funzionalità che va al di là del gioco in se, nel senso di far sopravvivere (o reificare) oggetti o dinamiche da lavoro, ma in questo caso il gioco si è tutto consumato all’interno del processo di apertura e trasformazione. In ogni caso l’oggetto iniziale è un nuovo oggetto: non è più quello di partenza poiché ha perso segretezza ed ha aumentato la conoscenza e la comprensione.

Che fosse fondamentale il gioco ce lo svelano anche gli scritti sull’educazione di Rousseau; la riduzione della persona a soggetto logico di Kant, l’antipatia di Hegel per tutto ciò che non fosse sottomissione alla disciplina (unico modo per conseguire il sapere assoluto e universale) e un polimorfo movimento culturale come il dadaismo.

Basta esser curiosi e smaniosi di conoscere infilando le proprie mani negli oggetti che si hanno di fronte, per avere una visione hacker del mondo? Si, è probabile, ma dovrebbe essere essenziale anche la volontà di condividere quel processo o quel sapere acquisito senza innescare profitti e, soprattutto, senza fondare poteri. Questa, forse, è la più grande e sottile differenza che sta alla base di tante iniziative che nel nome ricordano la filosofia hacker ma che, invece, stanno a mille miglia di distanza. Dai tanti variopinti hackathon (addirittura istituzionali o industriali), ai molti inutili HackLab o FabLab che nascondono aziende che producono “dal basso” (?) o hackerspace come fonti di guadagno imprenditoriali.

Questo spirito che conserva in modo originario una filosofia della conoscibilità del mondo è, per ora, ancora ristretto e nella società dell’informazione è messo a dura prova da una piramide (come quella disegnata da Russell Ackoff) che allarga sempre di più la sua base (dei dati). Per fortuna un’idea hacker di approccio anche alle scienze, ma soprattutto alla sua metodologia di trattamento dei dati, come scrive Alessandro Delfanti in “Biohacker”, ci pone di fronte a nuove frontiere e nuovi compiti come quello di “scardinare la ricerca biologica con lo stesso approccio usato un tempo per hackerare un computer” (la svolta open access di Craig Venter, la condivisione sulla viaria di Ilaria Capua, il collettivo DIYbio o la performance di Salvatore Iaconesi e Oriana Persico).

Il digitale e le nuove tecnologie sono, ovviamente, il terreno da osservare con maggiore scrupolo. Un’indagine critica sulla natura concettuale e i principi fondamentali dell’informazione, comprese le dinamiche collegate alla computazione, alla manipolazione meccanica di dati, al flusso informazionale (processo di raccolta e di scambio delle informazioni) e all’etica legata al suo utilizzo sono, necessariamente, i nuovi oggetti con cui giocare, le nuove teorie e pratiche da penetrare e da comprendere.

Momenti di confronto ce ne sono e quello degli hackmeeting sono fondamentali per indagare il conoscibile.

Come recita l’about del sito hackmeeting.org,  c’è un raduno periodico delle controculture digitali che ogni anno mette insieme tutti coloro che amano “gestire se stessi e la propria vita e che si battono per farlo”.

Quest’anno mediattivisti, ricercatori e semplici appassionati che si riconoscono nella filosofia hacker, si ritroveranno al Polo Fibonacci dell’Università di Pisa, dal 3 al 5 giugno, per l’edizione 2016 di Hackmeeting Italia.HM2

L’incontro annuale delle controculture digitali italiane, delle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie e dell’informazione, si svilupperà su tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo. Si analizzeranno le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite, quale ruolo è possibile all’interno del cambiamento.

L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.

Qui trovate la mappa del meeting.

La comunità Hackmeeting ha una lista di discussione dove poter chiedere informazioni e seguire le attività della comunità.
Esiste anche un canale IRC (Internet Relay Chat) dove poter discutere e chiacchierare con tutti i membri della comunità: collegati al server irc.autistici.org ed entra nel canale #hackit99.

Per tutto il resto leggetevi l’articolo  di Daniele Gambetta, di eigenLab Pisa e ne capirete di più.

Che aprile aspetti #NuitDebout

elkhomri“La mia utopia è che ognuno ha il diritto di lavorare” è il motto di Myriam El Khomri, 38 anni, socialista e ministro del Lavoro nel Governo Valls, autrice di una legge di riforma del lavoro molto simile al Jobs Act di Poletti.

Certo è uno strano modo di pensare al diritto al lavoro quello di El Khomri che, come Renzi, avvia una liberalizzazione del mercato del lavoro attraverso la libertà di licenziare (anche solo per una riduzione delle commesse dell’azienda).

In quanto a liberalità la riforma francese fa anche di più: privilegia in assoluto la contrattazione decentrata in modo da favorire accordi particolari sia sull’orario di lavoro (in casi eccezionali potrebbero arrivare anche a 60 ore settimanali – superando di gran lunga il durèe maximale di 35 ore) che sul salario, con una riduzione dell’importo degli straordinari.

Inoltre apre le porte all’approvazione di qualsiasi porcheria contraria ai diritti dei lavoratori, con il semplice avallo di un referendum interno all’azienda, anche laddove sono presenti soltanto i sindacati minori o “gialli” come la CFDT (che, infatti,  è favorevole alla riforma).

In sostanza anche la Francia si allinea a quei paesi europei che hanno adottato misure similari (in Germania la riforma Hartz, in Spagna il “Decretazo” e in Italia il Jobs Act) nel facilitare i licenziamenti e nel rendere autonome le decisioni degli imprenditori rispetto agli accordi collettivi nazionali.

La differenza è che mentre in Italia la protesta si è completamente sgonfiata e i sindacati si sono rassegnati, compresa la CGIL a cui è bastata la sua “Carta del lavoro” che non si capisce bene a cosa dovrà servire, in Francia la mobilitazione continua e non ha nessuna intenzione di acquietarsi.

Il 9 marzo un milione persone hanno detto no alla “Loi Travail” e alla svolta liberista del Governo Valls.  Sono scesi in piazza tutti i settori: dai trasporti al pubblico impiego, dal commercio alla scuola.

Con la scusa dello stato di emergenza, la polizia ha messo in moto misure restrittive e repressive forse mai viste in Francia

foto di outofline photo collective

(numerosi feriti, 130 fermati e 4 arrestati), eppure il movimento non ha arretrato, anzi ha aumentato la sua presenza nelle piazze e quella manifestazione del 31 marzo non è terminata normalmente come tutte le altre, ma ha proseguito fino a Place de la Republique occupandola per tutta la notte.

NuitDebout è lo slogan e l’hashtag che rimbomba in rete.

Una notte in piedi in quella piazza, e poi in altre piazze ancora (così come le esperienze analoghe di Occupy Wall Street e degli indignados), per parlare e per discutere dell’idea di El Khomri di istituzionalizzare il precariato come nuova riforma del mondo del lavoro.

La mattina seguente è aprile e la polizia tenta di sgomberare la piazza da persone e cose, con il chiaro intendo di mettere la parola fine a quella mobilitazione.

Il neonato movimento capisce che quel 31 marzo non può finire così, che non può esserci un primo aprile della polizia e del governo, che è necessario riappropriarsi anche del tempo, che marzo deve continuare con la protesta, con la lotta e che aprile può aspettare.

A Parigi, come a Nantes a Rennes e poi a macchia d’olio in oltre 60 città francesi,  marzo continua con il 32, il 33, il 34… oggi è ancora il 44 marzo.

foto di The GuardianAnna Maria Merlo su il Manifesto, dice che “per il momento, Nuit Debout non è ancora matura per una traduzione politica”, ma il fatto è che quando parliamo di traduzione politica abbiamo spesso il capo rivolto ai partiti istituzionali.

Questo movimento ha iniziato a studiare da solo e, con le sue “commissioni”, legge e affronta i diversi problemi politico-sociali nella società liberista.

Tenta di individuare soluzioni e soprattutto ha ben compreso che il progetto di smantellamento dello stato sociale non è un evento locale, isolato, francese, ma appartiene a tutta l’Europa.

Ecco la necessità di unire tutte le lotte e di praticare una nuova forma di partecipazione, diversa dal “militantismo tradizionale” chiuso nelle sue cerchie, allargata a tutta la società e a tutte le forme di disagio.  Anche la violenza va evitata, non isolata ma incanalata in proposte concrete e operative.

Carl Marx con l’analisi storica del 18 Brumaio ci insegna che il movimento reale pone sempre delle problematiche alla teoria e questa, a sua volta, deve tendere a trovare soluzioni sempre guardando al movimento reale.

Se volete approfondire, seguire, contribuire o anche solo curiosare: qui trovate il programma (e la petizione) e la mappa dei “rassemblements”.

Il movimento c’è anche su Facebook (c’è anche un gruppo italiano) e su Twitter;  ci sono le dirette su Periscope e trovare anche un po’ di materiale su GitHub.

La Cura. Ritrovare la sintonia con l’universo

E’ appena uscito in libreria (da qualche giorno anche in ebook) “La cura”, l’ultimo libro di Salvatore Iaconesi e Oriana Persico pubblicato da Codice Edizioni.

Un libro straordinario, come dice Biava nella prefazione, per ciò che ci insegna e rappresenta, e  per il coraggio e la volontà mostrati dai due autori nel percorrere una via nuova e completamente ignota in una situazione drammatica e pericolosa, che solitamente si conclude in modo triste e doloroso.

Ne parlo con gli autori per i quali, in rete, c’è una infinità di definizioni, ma a me piace vederli semplicemente come due hackers che di questa filosofia (alcuni direbbero etica) ne hanno fatto l’unico modo di vedere e vivere il mondo.

Salvatore, partiamo dalla scoperta della malattia e dalla ribellione verso lo status di malato.

Un banale incidente in piscina nel 2012 si trasforma in un incubo: facendo lastre e accertamenti mi diagnosticano un cancro al cervello. Da lì nasce una riflessione immediata: appena avuta la diagnosi ed entrato in ospedale sono scomparso. L’essere umano Salvatore Iaconesi svanisce, rimpiazzato da dati medici, immagini, parametri corporei. Il linguaggio cambia, e subentra una separazione netta, sia nei dottori che nelle persone, amici e parenti: divento a tutti gli effetti la mia malattia. Nessuno parla più di te, ma dei tuoi dati, che oltretutto non sono per te. Un giorno, mentre ero in ospedale, ho chiesto una immagine del mio cancro, perché volevo vederlo, parlarci, stabilirci un rapporto. È stato difficilissimo ottenerla. Ma deve pagare un ticket per ottenerla? E la privacy? Ci deve firmare una liberatoria? E cosa succede se gli diamo una immagine del “suo cancro” e poi esce fuori che non si trattava, dopotutto, di un tumore e poi ci denuncia? E tanti altri problemi. L’immagine del mio corpo non era per me. Come tutti gli altri dati. Era un segnale della mia scomparsa: Salvatore Iaconesi messo in attesa, rimpiazzato dal paziente X, entità amministrativo-burocratica destinatario di servizi e protocolli di cura.
Questa sospensione, questa separazione dall’essere umano dal mondo, dalla società, mi sembrava una cosa gravissima.
Per ottenere la mia cartella clinica digitale mi sono dovuto dimettere dall’ospedale. Mi sono dimesso da paziente.
Appena ricevuta la cartella, qualche giorno dopo, ho avuto una sorpresa amara: il paziente X mi aveva seguito fino a casa. Aprendo i file ho scoperto che erano in formato DICOM, un formato che è tecnicamente aperto, ma che non è per persone ordinarie: è per tecnici, radiologi, chirurghi, ricercatori. Non è qualcosa che posso usare in maniera semplice e accessibile dal mio computer, che posso inoltrare in una mail o condividere sui social network. È un file per tecnici: per aprirlo devo installare software differenti, imparare i linguaggi e le pratiche della medicina. Semplicemente, di nuovo, le immagini del mio corpo non erano per me: era il paziente X, destinato ad essere amministrato dai tecnici.
In questi due momenti, la richiesta dell’immagine del mio cancro e l’arrivo della cartella clinica, è iniziata La Cura. Ho aperto i file, li ho tradotti in formati “per esseri umani” e li ho pubblicati online, aprendo la cura a tutti. L’atto di tradurre quei file in formati per “esseri umani”, per le persone comuni, cose che puoi mandare via mail, o condividere sui social network, è corrisposto al riappropriarmi della mia umanità, all’uscire dalla separazione e a far rientrare la malattia nella società.

Chi vi conosce sa che la Cura va oltre la storia personale, anzi è una piccola cassetta degli attrezzi per facilitare la comprensione di un dislivello di potere.

Noi la chiamiamo performance partecipativa aperta, nel senso che il suo scopo è il creare uno spazio sociale interconnesso, usando le tecnologie, le reti, ma anche la prossimità, la solidarietà, le relazioni umane, in cui abbia senso costruire soluzioni collaborative per i problemi del mondo. In questo caso è il mio cancro, ma potrebbe essere applicato a tanti altri, come mostrano ad esempio i nostri altri lavori in questo senso.
Il libro, in questo senso è un elemento fondamentale, perché è non è solo una storia, ma anche uno strumento.
La cura è una piattaforma per l’immaginazione, per aumentare la percezione di ciò che è possibile, per costruire senso, nella società. E le persone hanno compreso perfettamente: è difficile contare quanti sono stati e quanti sono ad oggi i contatti che abbiamo avuto, che sono avvenuti in centinaia di modi differenti, dalla rete, al venirci a bussare a casa e tutto quel che c’è nel mezzo, ma si parla di circa 1 milione di persone.

Continuate a occuparvi di osservazioni delle dinamiche sociali all’interno delle comunità, in che senso è un “ecosistema”?

Per noi diventa sempre più difficile capire cosa sia lavoro e cosa sia “vita”. Certo è che con l’una costruiamo significato per l’altro e viceversa. In tutto questo il concetto di “ecosistema” assume un ruolo fondamentale. L’ecosistema è il luogo della coesistenza. L’ecosistema non è lo spazio/tempo in cui tutti vanno d’accordo, ma il contesto in cui tutti si rappresentano e in cui, attraverso i conflitti e le tensioni tramite cui ci si posiziona nel mondo, si creano le dinamiche per la coesistenza. In qualche modo si può dire che ogni cosa che facciamo, che sia un progetto o un’opera d’arte, sia dedicata allo studio degli ecosistemi. Anche La Cura è un ecosistema: è il contesto in cui la malattia viene tirata fuori dall’ospedale e aperta alla società, in modo che tutti possano rappresentarsi e rappresentare, sviluppando discorsi e interazioni da cui possa essere costruito il senso: la malattia, qui, diventa un ambiente aperto, in cui tutti partecipano alla cura, che siano medici, artisti, ingegneri, hacker o altri tipi di persone. Proprio come non ci si ammala da soli – perché quando ci ammaliamo la vita cambia per i nostri amici e parenti, i datori di lavoro, i commercianti presso cui andiamo a fare la spesa, la previdenza sociale e, quindi tutta una nazione – non ha senso cercare la cura solo all’interno dell’ospedale. Sarebbe ingenuo e incompleto. Ha molto senso, invece, cercarla nell’ecosistema, nella società, con la partecipazione di tutti. Non solo ha senso, crea senso, con la possibilità di scoprire nuove forme di solidarietà e collaborazione, trasformando la cura da qualcosa che compri in qualcosa che fai, con gli altri.

Foucault parla di biopolitica riferendosi al potere del capitale sulla vita, sul corpo umano (come specie) e sul suo controllo, voi parlate di biopolitica dei dati.

I dati sono una cosa complessa. Abbiamo, ormai, imparato a parlarne con toni e atteggiamenti che in altre epoche si dedicavano agli argomenti religiosi. Stiamo diventando molto ingenui quando si parla di dati, presupponendo che valga in qualche modo una equivalenza tra dati e la realtà. Ovviamente, non è così. I dati sono tra le cose meno obiettive che conosco. In sociologia si dice che il dato è “costruito”, indicando il fatto che raccogliere dati corrisponde ad effettuare delle scelte: quali sensori scegliere, dove posizionarli, quali domande fare, quali dati catturare, quali scartare, come interpretarli, come visualizzarli. Sono scelte, non verità di qualche genere. Operando su questi parametri è possibile, in linea di principio, osservare lo stesso fenomeno e generare dati anche diametralmente opposti, in contrasto. E qui interviene la biopolitica, ovvero l’insieme di modi in cui i poteri operano per esercitare il controllo e per determinare corpi e soggetti. Il controllo avviene per classificazioni: classificando determino la realtà. Decido se stai bene o male, se puoi guidare o meno, se puoi fare un certo lavoro o no, se sei a rischio o meno, quanto paghi l’assicurazione, se puoi avere un conto in banca o acquistare una casa. Tutte queste cose hanno a che fare con i dati: pochi soggetti, dotati di potere, scelgono parametri e soglie e, in questo modo, definiscono la realtà. La cosa incredibile è che nulla di tutto ciò ha a che vedere con le persone, con le relazioni umane, con la società. La salute è particolarmente evidente in questo: qualcuno stabilisce dei protocolli e delle soglie per i parametri corporei in modo da determinare se sei malato o no. Io magari ho un valore di 1.4 per un certo parametro di misurazione del mio corpo, e la soglia della malattia è a 1.5. Se, domani, dovessero cambiare la soglia e impostarla a 1.3, io, senza che sia intervenuto alcun cambiamento nel mio corpo, diverrei ufficialmente malato. Sarei la stessa persona di ieri. Non mi farebbe male una spalla, un braccio o il fegato. Non sarebbe cambiato nulla in me. Ma, per i dati, io sarei malato. Sperando oltretutto che chi varia la soglia non lo faccia solo per “generare” potenzialmente milioni di “malati” aggiuntivi, per poter piazzare prodotti e servizi.
Questo è un potere enorme. E questi processi avvengono di continuo: nella scuola, nel lavoro, nella salute, nella finanza, nelle banche, nelle assicurazioni, con i prezzi di cibo, acqua, medicine, energia, su Facebook e Google, dovunque.
Il dato diventa uno strumento di controllo, di definizione della realtà per poterla controllare, in modo algoritmico. Questa è la biopolitica del dato.

Qual è il racconto di Oriana?

Nel libro la storia (della performance) è raccontata da due punti di vista, come vedere la stessa stanza ma da due inquadrature differenti, naturalmente tutto cambia anche se la stanza è la stessa. Non racconto una storia differente, è la mia “posizione” a essere diversa.
Nel corso della scrittura siamo arrivati a definire mano mano la struttura: il libro della Cura è diviso in sezioni (7 a voler essere precisi). Ogni sezione è divisa in tre tipologie di capitoli, contrassegnati da tre icone. Quelli “S” sono la storia dal punto di vista di Salvatore, quelli “O” di Oriana, gli “R” sono la ricerca: attraversando discipline e argomenti molto differenti fra loro, affrontano i temi che emergono attraverso la storia. Infine ci sono le parti “W”, come workshop: non dei capitoli, piuttosto dei box, degli inserti che contengono una sintetica descrizione dei workshop che completano la sezione. Ogni workshop è collegato a un link che rimanda su Github, dove è possibile trovare i materiali di approfondimento, discutere e creare nuovi workshop o versioni diverse dello stesso workshop: tutto questo è accessibile dal sito alla sezione “Conoscenza“.
Tornando alla tua domanda, nel libro abbiamo moltiplicato i punti di vista per due (“S”+”O”). In realtà gli “autori” del racconto della Cura, come ogni storia o ogni evento, potrebbe essere moltiplicati all’infinito, almeno per quanti sono stati i partecipanti: nel nostro caso partiamo da una base di 1.000.000 di autori.
Nella forma libro (sequenziale e basata su una economia della scarsità) questo tipo di moltiplicazione è impossibile (e tutto sommato indesiderabile). E’ vero il contrario quando la narrazione può esplodere nella forma rizomatica, ubiqua, polifonica ed emergente della rete: non siamo più tecnicamente di fronte al “libro” della galassia Gutenberg, ma senz’altro a forme narrative e di pubblicazione. Già nel 2012 il sito della Cura conteneva visualizzazioni in tempo reale sulla vita della performance: stiamo lavorando ad una nuova e più articolata versione che sarà presto visibile.
In sintesi, Salvatore e Oriana non sono e non saranno i soli autori di questa storia, come non lo sono mai stati.

Quale sarà il futuro dell’informazione nelle nostre comunità?

Non mi piace fare previsioni, o pensare al “futuro” al singolare: preferisco “futuri”, plurale.
Certo è che, ora e a breve, ci troveremo costretti a cercare e implementare modi per costruire senso. Siamo invasi dall’informazione e dalle opportunità di informazione, tanto che il “contenuto” sta perdendo senso (se non l’ha già perso) e l’unica cosa che diventa importante è capire come costruire senso, possibilmente insieme a comunità di persone, se non insieme a tutta la società.
Questa ricerca potrebbe andare a finire in tanti modi differenti, lungo due direzioni principali. Da un lato l’algoritmo. Dall’altro la fiducia e la relazione. Da un lato l’intelligenza artificiale e la possibilità di comprendere algoritmicamente le informazioni e le persone e, di conseguenza, di suggerire alle persone cosa potrebbe essere rilevante per loro, cosa avrebbe senso. Dall’altra parte la possibilità di conoscersi, fidarsi, stabilire relazioni significative e, di conseguenza, poter stabilire processi in cui la costruzione del senso possa avvenire nella società delle relazioni, costruendo capitale sociale oltre che servizi.
A me interessa più questa seconda interpretazione. Oltretutto la prima direzione potrebbe molto convenientemente essere messa al servizio della seconda. Questo è, per me, lo scenario più desiderabile.

Ci sono una serie di iniziative, spesso messe in campo dai governi istituzionali, che scimmiottano la cultura hacker. E’ come se volessero dimostrare che il senso del “buono” è stato già recuperato e ciò che resta è cattivo o controproducente. Penso a esperienze consumate intorno a idee di produzione e industrializzazione collegate a startup e a fablab che ripropongono, in definitiva, nuovi modelli di capitale.

Nel mondo del digitale, dell’immateriale, della globalizzazione ogni industria diventa per forza di cose una industria culturale. Quando il focus non è più sulla produzione di prodotti, ma nella costruzione di idee, l’industria ha un solo prodotto: la creazione della percezione del futuro, di che forma avrà il mondo, del senso. In questo la “trasgressione”, intesa come l’oltrepassare i confini del “normale”, gioca un ruolo importantissimo: sono i “trasgressori” gli unici a essere capaci di innovazione radicale. Per questo l’industria deve imparare ad avere a che fare con i “troublemakers”, come li chiamava Enzensberger, e con l’”Excess Space”, come lo definisce Elizabeth Grosz. I modi sono tanti, inclusa la cooptazione, l’assunzione, il mettere hacker e “rivoluzionari” (secondo la narrativa di “cambieremo il mondo”) sul palco o in esposizione, o l’appropriazione di linguaggi e immaginari (come è avvenuto e sta avvenendo per gli hacker).
Noi, per esempio, puntiamo a modelli differenti per assicurare un ruolo alla “trasgressione” negli ecosistemi dell’innovazione. Prendendo in prestito un fraseggio da Massimo Canevacci Ribeiro la potremmo chiamare “indisciplina metodologica”, e la attuiamo con la metafora del “giardino”, alludendo al Terzo Paesaggio di Gilles Clément.

A proposito di Clément, a Potenza qualche tempo fa, sono state sperimentate forme di “giardino in movimento” come spazio possibilistico.

In tutta quest’ottica Clément cerca risposta a una domanda fondamentale: “com’è fatto il giardiniere di un giardino senza forma?”
È una domanda difficile e richiede non solo di trovare strumenti e saperi adatti (com’è fatto un giardiniere che invece di usare il rastrello usa il vento? che mestiere fa?), ma anche e soprattutto nuove sensibilità e nuove estetiche: occorre imparare a riconoscere il “bello” in ciò che interconnette e in ciò che crea la “differenza”, come diceva Bateson.
In questo senso può essere di aiuto Marco Casagrande che, quando descrive la sua città di Terza Generazione parla delle “rovine” come di qualcosa da riscoprire: la città di Terza Generazione è la “rovina organica” della città industriale, e diventa “vera” quando la città riconosce la propria conoscenza locale e permette a sé stessa di essere parte alla natura. È una idea nuova di architettura e di pianificazione urbana, in cui l’architetto e l’urban planner assomigliano al giardiniere di Clément: non decisori, normatori o progettisti, ma soggetti capaci di “farsi piattaforma” perché emergano i desideri, l’immaginazione e le visioni delle persone, che diventano a tutti gli effetti co-progettisti.
Questo è anche un parallelo incredibilmente potente con La Cura: la cura è un prodotto sociale, che emerge dalla capacità dei membri della società di autorappresentarsi, osservare sé stessi, e di costruire significato interconnettendosi, che si sia medici, ragionieri, artisti, ingegneri, ricercatori, politici o commessi al supermercato.

Ritornando a “La Cura”, possiamo dire che la condivisione e l’open source, funzionano anche e soprattutto con la medicina?

Nel libro ci siamo trovati a dover avere a che fare con tante discipline differenti per rispondere a questo tipo di domanda. È questo il senso delle sezioni di ricerca del volume. È interessante come l’”apertura”, l’”interconnessione” e la “differenza” siano concetti fondanti in questo genere di processo. Sono le porte che aprono la via ad una innovazione differente, capace di tanti tipi di tempo (non solo la ipervelocità che, ingenuamente, pensiamo di dover assumere per essere competitivi), di pensiero, di atteggiamento, e di orientare verso la possibilità per la coesistenza di tutti questi approcci differenti, di trasformarli in opportunità, in una nuova sensibilità, in una nuova estetica, capace di riconoscere la bellezza dell’interconnessione e della relazione, dell’alterità, della differenza (e, quindi, anche del conflitto).
Occorre rivoluzionare l’immaginario.
Questo è funzionale a tutti i settori, inclusa la medicina.
La “crisi” è innanzitutto una crisi di immaginario, della progressiva impossibilità di immaginare e desiderare modi radicalmente diversi di operare.

Che ne è stato di quel progetto di legge che si ispirava al vostro progetto artisopensource?

Quello che era originato dall’interrogazione parlamentare sulla Cura e sui formati aperti per i dati medici? Non se ne è saputo più nulla nel dettaglio, ma sono anche cambiate tante cose. Ad esempio La Cura costituirà un caso rilevante nel position paper presentato dagli Stati Generali dell’Innovazione alla Commissione Interparlamentare sull’Innovazione. Ed è solo l’inizio.

Laura Gelmini ha scritto che la vostra iniziativa “è un esempio importante del rapporto fra un sistema sociale, la medicina, e un altro: l’arte.” Qual è il legame?

Come dicevamo nell’altra domanda, il ruolo dell’arte è fondamentale e forte. E non siamo i primi a immaginarlo. Già Marshall McLuhan vedeva l’artista come la persona capace di creare ponti tra l’eredità biologica e gli ambienti creati dall’innovazione tecnologica. O come Derrick de Kerckhove, che attribuisce agli artisti la capacità di predire il presente. Roy Ascott che descrive l’artista come IL soggetto capace di confrontarsi con un mondo in cui significati e contenuti sono progressivamente creati tramite relazioni e interazioni, in modo instabile, mobile e fluttuante. O come Gregory Bateson, che vede nell’arte il solo modo possibile per soddisfare la necessità di trovare soluzioni attraverso cambiamenti radicali nel nostro modo di pensare e di conoscere.
Ma anche rimanendo nel business: già Pine e Gilmore nel loro libro in cui introducevano per la prima volta il concetto di Experience Economy, descrivevano l’arte come una necessità.
Nell’arte scienza, tecnologie, ambiente e società trovano il sensore e l’attuatore per introdurre nuovi immaginari, nuovi modi di leggere il mondo, di costruire significati e di agire, insieme.

Ultima domanda. Se dovessi proporre un tema o un warmup per l’Hackmeeting che si terra a Pisa dal 3 al 5 giugno?

“Trasgressione e Innovazione!”

Netstrike (HowTo e sciopero sociale)

pugno-redAccade in questi anni, in questi giorni, che un complesso mondo costituito da quasi 4 milioni di lavoratori “senza volto” (atipici o astabili che neanche i sindacati riescono a rappresentare o anche solo ad averne una visione d’insieme), rivendichi il proprio diritto di esistenza.
E capita che in tempi di crisi si faccia spazio quell’incapacità, tutta istituzionale, nel non saper rispondere alle richieste emergenti dalla società.  Anzi, solitamente, questa incapacità viene accompagnata da una “reazione” violenta, spesso di tipo preventivo, tendente a disarticolare le forme di associazionismo derivanti.
Questo mondo-altro, a un certo punto, decide di auto-riprodurre la propria identità attraverso la rappresentazione, anonima e dissenziente, del  malessere e del disagio.
La domanda che questi si rivolgono è:  chi l’ha detto che lo sciopero è una macchina di esclusivo appannaggio sindacale?
Ed ecco proclamato lo sciopero sociale del 14 novembre, con l’obiettivo di esprimere un secco, ma forte, no al Jobs Act di Poletti-Renzi e alla loro fabbrica della precarietà.
L’evento fa esultare Bascetta, su Il Manifesto,  intorno a una “coalizione di intel­li­genza” che, liberandosi dai modelli categoriali del neo­li­be­ri­smo, può riunire il lavoro dipen­dente alle “atti­vità senza nome e senza reddito“.
La cosa ancor più interessante, per chi come me ha sempre un occhio attento al digitale e ai social media, sono i podromi dello sciopero sociale: l’intenzione di occupare anche gli spazi della comunicazione impersonale che si sono moltiplicati nella società post moderna.
Anzi, per dirla con le parole di Eigen-Lab, “rovesciare il tavolo dello spazio di dibattito offerto e creato dai social networks per prenderlo dall’interno, per trasformarlo in spazio politico“.2014-10-10_165730
Con l’idea che  “batte il tempo dello sciopero sociale” ci sono già stati dei primi avvicinamenti ai social con prove tecniche di Tweetstorm.  Prove  che hanno portato il 10 ottobre, in preparazione e diffusione dello sciopero sociale, a lanciare  una “guerrilla tag”  con l’hashtag  #socialstrike  che ha scalato la classifica dei trending topic  e in soli 12 minuti ha raggiunto il secondo posto, per assestarsi al terzo per circa tre ore  (il primo posto sarà giustamente tenuto dall’hashtag sull’alluvione a Genova).
L’evento viene ripetuto nuovamente  il giorno prima dello sciopero sociale del 14 novembre con l’hashtag #incrociamolebraccia  e  anche questa volta si scala la classifica e si raggiunge la quinta posizione.
Insomma è importante che si stiano studiando i meccanismi che rendono più visibili gli argomenti in discussione attraverso la riappropriazione degli algoritmi che sono alla base dei social network.  L’operazione è immane e importante perché tende ad 10734005_1546081938965218_3448433219448854954_n-e1417027657349intaccare il potere di chi decide il valore dei contenuti che riempiono il web.  Occupare gli spazi e condizionare i contenuti vuol dire ribaltare i rapporti di forza all’interno dei social che per definizione dovrebbero avere un alto valore in basso.  Dunque, immaginare delle pratiche collettive di sciopero che attraversino la rete è la dimostrazione che un modo, per certi versi autoestraneizzatosi dai social,  può e vuole riappropriarsi di tutto quanto riversato, giorno per giorno, istante per istante, in questi colossi digitali di vita sociale .

E’ ovvio che tutto dovrà essere  migliorato, affinato, digerito e certamente nel prossimo futuro si riuscirà a mettere in piedi anche un vero e proprio NetStrike.
Di sicuro la strada è tracciata e le basi di un nuovo linguaggio comune sono state gettate.
Non resta che riempire di idee e contenuti quell’ipotesi di  “coalizione di intelligenza” di cui parlava Bascetta, anche attraverso la riunificazione dei movimenti che in tal senso già operano da anni, come lo storico Hacktivism, poi tutto il resto è il presente.

 

Batte il tempo della rete

C’è un paradosso che da sempre imbriglia una certa sinistra, quella più a sinistra e/o più “purista”, quella che una volta si chiamava “extraparlamentare”,  ed è lo stare sempre fuori dai contesti più popolari.

Per esempio, ricordo che anni fa non si stava nelle istituzioni (parlamento), non si frequentavano gli sport più popolari (il calcio e i suoi stadi) e non si prestava attenzione ad alcun fenomeno etichettato come “populista”; si forse era più salutare ma ti teneva lontano da “tutto il resto”.  Insomma c’era una sorta di “guida zen” per la vita sociale.

Va da se che, poi, anche in rete  si è scelto secondo lo stesso orientamento: solo alcune liste, niente chat e soprattutto niente Twitter, niente Facebook e degli altri altri social neanche a parlarne.

Bisogna dare atto al partito pirata svedese e poi in Italia al Movimento 5 stelle  che per primi hanno tentano la strada della democrazia liquida  attraverso strumenti Open (a parte i Meetup) come LiquidFeedback, Airesis (ed altri) che però essendo carenti in socialità e anche  poco user friendly,  hanno fatto migrare molti movimenti verso i gruppi “chiusi” di Facebook.

Ora anche l’attivismo si sta riversando all’interno di Facebook e Twitter a iniziare dalla mobilitazione  lanciata dallo Strike Meeting di un primo esperimento di sciopero in rete attraverso un recupero, o riappropriazione, dei like e dei tweet verso percorsi alternativi.

E’ vero, i social network sono spazi altamente gerarchizzati (come del resto tutto il web) ma la riflessione  di EigenLab di non restarne fuori e, anzi, di acquisire maggior spazio e  visibilità  proprio per costruire percorsi alternativi a quelli del mercato, del marketing e di tutto l’uso capitalistico della socialità, mi sembra una buona prospettiva.

Si partirà da Twitter il 10 ottobre  con una scalata al “Trend Topic”  e  verrà utilizzato un hashtag  (e argomenti) che riguarderanno lo sciopero del 14 novembre.

Se vuoi partecipare scrivi, prima del 10 ottobre, a netstrike.now (at) gmail.com  e  riceverai delle indicazioni  più dettagliate.

Le tendenze del cyber-crime


Una storiella

Tutti quelli che raccontano storie intriganti e interessanti spesso amano arrotondare gli spigoli e non lesinare sulle misure.
Emblematici sono i pesci che i pescatori allungano in proporzione al numero di birre bevute o a quelle delle reiterazioni del racconto.
Anche i cracker non scherzano…  ma capita che la cronaca, a volte, sia ancora più spettacolare.
Una di queste è quella capitata a dicembre del 2013 alla grande catena americana Target che nel giro di 2 settimane si è vista sottrarre i codici di circa 40 milioni di carte di credito.
I cracker sono partiti dall’infettare il Point Of Sale di un’azienda che cura la manutenzione dei banchi frigoriferi della Target, attraverso la quale sono riusciti a installare un malware,  del tipo BlackPOS, sui tutti i sistemi POS  di centinaia di negozi della catena. Il malware ha intercettato i dati che transitavano sulle macchinette (circa 11 GB) prima che queste li cifrassero (la crittografia end-to-end viene usata per proteggere i dati raccolti sui POS prima di inviarli a un server back-end e poi al processore di pagamento) per poi inviarli via FTP su server virtuali (VPS) in Russia.  La Target, infatti, dopo tutte le verifiche del caso, ha ammesso che insieme ai numeri di carte di credito/debito sono state rubate anche le informazioni personali appartenenti a 70 milioni di persone.

Il rapporto Clusit

Questa’azione “epica” della storia del cyber-crime, insieme a quella più complessa contro le banche e le televisioni sud coreane (operation “Dark Seoul”),  trovano posto nel nuovo Rapporto Clusit  che analizza i crimini informatici avvenuti nel 2013 e i primi mesi del 2014.
L’analisi mostra, dati alla mano, che gli attacchi informatici di tipo grave (di pubblico dominio), sono aumentati del 245% rispetto al 2011, con una media di 96 attacchi mensili.
Di 2.804 attacchi gravi di pubblico dominio ne sono stati analizzati 1.152 (il 41%) e di questi solo 35 sono su bersagli italiani.  A prima vista sembra confortante questo piccolo 3% ma sicuramente non rappresenta bene la realtà italiana. Confrontando il dato con quelli di altri paesi occidentali con economia e dimensioni similari  si è indotti a pensare che tale percentuale sia dovuta alla cronica mancanza di informazioni pubbliche al riguardo e, in qualche misura, al fatto che le aziende italiane spesso non hanno neanche gli strumenti idonei e/o la tecnologia necessaria per rendersi conto di essere state compromesse.
Dall’analisi sembra che il cyber-crime sia un fenomeno piuttosto marginale dal momento che rappresenta meno di un terzo (il 17 %) di quelli derivanti da azioni di hacktivism; ma su questo bisognerebbe fare almeno tre riflessioni: la prima è che delle azioni derivanti da hacktivism  se ne ha notizia perché fa parte proprio della loro politica darne comunicazione; la seconda che buona parte delle aziende preferiscono non dichiara di aver subito un attacco criminale e la terza che un’altra parte di aziende neanche si accorge di essere attaccata. Infatti una nota di Fastweb rivela che nel 2013 oltre 1.000 attacchi DDos sono stati rivolti a suoi clienti.

Una breve analisi è dedicata anche all’area dell’hacktivism che, secondo il rapporto, sta passando da una collaborazione sporadica o eccezionale  con il cyber-crime, a un vero e proprio percorso unitario, quantomeno in senso “tecnico” e di condivisione degli obiettivi.  Questo perché le frange di attivisti digitali più oltranzisti iniziano ad utilizzare le modalità operative proprie del cyber-crime per autofinanziarsi.

La tendenza futura

L’aumento delle vendite di smartphone e tablet vede, ovviamente, in crescita la scrittura di malware per questo tipo di sistemi (con una prevalenza per la piattaforma Android) e  anche se Google e Apple tengono alte le difese una buona percentuale di utenti utilizza App-Store non ufficiali dove i controlli sono più bassi.
Ad ogni modo il numero di insidie sui dispositivi mobili sono ancora un pericolo molto basso per il semplice fatto che su questi dispositivi è ancora difficile rubare una quantità di denaro sufficiente.

Un bersaglio importante, invece, sembra essere il cloud e l’espansione di applicazioni e di servizi basati su tali piattaforme dovranno, necessariamente, indurre le aziende a investire in sistemi di controllo della sicurezza che, tra le altre cose, sembrano anche più economici.