Netstrike (HowTo e sciopero sociale)

pugno-redAccade in questi anni, in questi giorni, che un complesso mondo costituito da quasi 4 milioni di lavoratori “senza volto” (atipici o astabili che neanche i sindacati riescono a rappresentare o anche solo ad averne una visione d’insieme), rivendichi il proprio diritto di esistenza.
E capita che in tempi di crisi si faccia spazio quell’incapacità, tutta istituzionale, nel non saper rispondere alle richieste emergenti dalla società.  Anzi, solitamente, questa incapacità viene accompagnata da una “reazione” violenta, spesso di tipo preventivo, tendente a disarticolare le forme di associazionismo derivanti.
Questo mondo-altro, a un certo punto, decide di auto-riprodurre la propria identità attraverso la rappresentazione, anonima e dissenziente, del  malessere e del disagio.
La domanda che questi si rivolgono è:  chi l’ha detto che lo sciopero è una macchina di esclusivo appannaggio sindacale?
Ed ecco proclamato lo sciopero sociale del 14 novembre, con l’obiettivo di esprimere un secco, ma forte, no al Jobs Act di Poletti-Renzi e alla loro fabbrica della precarietà.
L’evento fa esultare Bascetta, su Il Manifesto,  intorno a una “coalizione di intel­li­genza” che, liberandosi dai modelli categoriali del neo­li­be­ri­smo, può riunire il lavoro dipen­dente alle “atti­vità senza nome e senza reddito“.
La cosa ancor più interessante, per chi come me ha sempre un occhio attento al digitale e ai social media, sono i podromi dello sciopero sociale: l’intenzione di occupare anche gli spazi della comunicazione impersonale che si sono moltiplicati nella società post moderna.
Anzi, per dirla con le parole di Eigen-Lab, “rovesciare il tavolo dello spazio di dibattito offerto e creato dai social networks per prenderlo dall’interno, per trasformarlo in spazio politico“.2014-10-10_165730
Con l’idea che  “batte il tempo dello sciopero sociale” ci sono già stati dei primi avvicinamenti ai social con prove tecniche di Tweetstorm.  Prove  che hanno portato il 10 ottobre, in preparazione e diffusione dello sciopero sociale, a lanciare  una “guerrilla tag”  con l’hashtag  #socialstrike  che ha scalato la classifica dei trending topic  e in soli 12 minuti ha raggiunto il secondo posto, per assestarsi al terzo per circa tre ore  (il primo posto sarà giustamente tenuto dall’hashtag sull’alluvione a Genova).
L’evento viene ripetuto nuovamente  il giorno prima dello sciopero sociale del 14 novembre con l’hashtag #incrociamolebraccia  e  anche questa volta si scala la classifica e si raggiunge la quinta posizione.
Insomma è importante che si stiano studiando i meccanismi che rendono più visibili gli argomenti in discussione attraverso la riappropriazione degli algoritmi che sono alla base dei social network.  L’operazione è immane e importante perché tende ad 10734005_1546081938965218_3448433219448854954_n-e1417027657349intaccare il potere di chi decide il valore dei contenuti che riempiono il web.  Occupare gli spazi e condizionare i contenuti vuol dire ribaltare i rapporti di forza all’interno dei social che per definizione dovrebbero avere un alto valore in basso.  Dunque, immaginare delle pratiche collettive di sciopero che attraversino la rete è la dimostrazione che un modo, per certi versi autoestraneizzatosi dai social,  può e vuole riappropriarsi di tutto quanto riversato, giorno per giorno, istante per istante, in questi colossi digitali di vita sociale .

E’ ovvio che tutto dovrà essere  migliorato, affinato, digerito e certamente nel prossimo futuro si riuscirà a mettere in piedi anche un vero e proprio NetStrike.
Di sicuro la strada è tracciata e le basi di un nuovo linguaggio comune sono state gettate.
Non resta che riempire di idee e contenuti quell’ipotesi di  “coalizione di intelligenza” di cui parlava Bascetta, anche attraverso la riunificazione dei movimenti che in tal senso già operano da anni, come lo storico Hacktivism, poi tutto il resto è il presente.

 

Le tendenze del cyber-crime


Una storiella

Tutti quelli che raccontano storie intriganti e interessanti spesso amano arrotondare gli spigoli e non lesinare sulle misure.
Emblematici sono i pesci che i pescatori allungano in proporzione al numero di birre bevute o a quelle delle reiterazioni del racconto.
Anche i cracker non scherzano…  ma capita che la cronaca, a volte, sia ancora più spettacolare.
Una di queste è quella capitata a dicembre del 2013 alla grande catena americana Target che nel giro di 2 settimane si è vista sottrarre i codici di circa 40 milioni di carte di credito.
I cracker sono partiti dall’infettare il Point Of Sale di un’azienda che cura la manutenzione dei banchi frigoriferi della Target, attraverso la quale sono riusciti a installare un malware,  del tipo BlackPOS, sui tutti i sistemi POS  di centinaia di negozi della catena. Il malware ha intercettato i dati che transitavano sulle macchinette (circa 11 GB) prima che queste li cifrassero (la crittografia end-to-end viene usata per proteggere i dati raccolti sui POS prima di inviarli a un server back-end e poi al processore di pagamento) per poi inviarli via FTP su server virtuali (VPS) in Russia.  La Target, infatti, dopo tutte le verifiche del caso, ha ammesso che insieme ai numeri di carte di credito/debito sono state rubate anche le informazioni personali appartenenti a 70 milioni di persone.

Il rapporto Clusit

Questa’azione “epica” della storia del cyber-crime, insieme a quella più complessa contro le banche e le televisioni sud coreane (operation “Dark Seoul”),  trovano posto nel nuovo Rapporto Clusit  che analizza i crimini informatici avvenuti nel 2013 e i primi mesi del 2014.
L’analisi mostra, dati alla mano, che gli attacchi informatici di tipo grave (di pubblico dominio), sono aumentati del 245% rispetto al 2011, con una media di 96 attacchi mensili.
Di 2.804 attacchi gravi di pubblico dominio ne sono stati analizzati 1.152 (il 41%) e di questi solo 35 sono su bersagli italiani.  A prima vista sembra confortante questo piccolo 3% ma sicuramente non rappresenta bene la realtà italiana. Confrontando il dato con quelli di altri paesi occidentali con economia e dimensioni similari  si è indotti a pensare che tale percentuale sia dovuta alla cronica mancanza di informazioni pubbliche al riguardo e, in qualche misura, al fatto che le aziende italiane spesso non hanno neanche gli strumenti idonei e/o la tecnologia necessaria per rendersi conto di essere state compromesse.
Dall’analisi sembra che il cyber-crime sia un fenomeno piuttosto marginale dal momento che rappresenta meno di un terzo (il 17 %) di quelli derivanti da azioni di hacktivism; ma su questo bisognerebbe fare almeno tre riflessioni: la prima è che delle azioni derivanti da hacktivism  se ne ha notizia perché fa parte proprio della loro politica darne comunicazione; la seconda che buona parte delle aziende preferiscono non dichiara di aver subito un attacco criminale e la terza che un’altra parte di aziende neanche si accorge di essere attaccata. Infatti una nota di Fastweb rivela che nel 2013 oltre 1.000 attacchi DDos sono stati rivolti a suoi clienti.

Una breve analisi è dedicata anche all’area dell’hacktivism che, secondo il rapporto, sta passando da una collaborazione sporadica o eccezionale  con il cyber-crime, a un vero e proprio percorso unitario, quantomeno in senso “tecnico” e di condivisione degli obiettivi.  Questo perché le frange di attivisti digitali più oltranzisti iniziano ad utilizzare le modalità operative proprie del cyber-crime per autofinanziarsi.

La tendenza futura

L’aumento delle vendite di smartphone e tablet vede, ovviamente, in crescita la scrittura di malware per questo tipo di sistemi (con una prevalenza per la piattaforma Android) e  anche se Google e Apple tengono alte le difese una buona percentuale di utenti utilizza App-Store non ufficiali dove i controlli sono più bassi.
Ad ogni modo il numero di insidie sui dispositivi mobili sono ancora un pericolo molto basso per il semplice fatto che su questi dispositivi è ancora difficile rubare una quantità di denaro sufficiente.

Un bersaglio importante, invece, sembra essere il cloud e l’espansione di applicazioni e di servizi basati su tali piattaforme dovranno, necessariamente, indurre le aziende a investire in sistemi di controllo della sicurezza che, tra le altre cose, sembrano anche più economici.