I servizi segreti li hanno definiti come la minaccia cyber “numericamente più consistente” a target strategici nazionali: sono i cyber-hacktivisti. Un fenomeno molto complesso e che è molto più del ribellismo romantico di film come “V per vendetta”.
Priviamo a esaminare il movimento che origina dalle derive anti-sistema anni ’80 e che fa della tecnologia uno strumento di battaglia politico-sociale. Con un forte impatto sulla cybersecurity.
Cyber-hacktivismo: da dove nasce
Cominciamo col dire che è impossibile comprendere il ruolo che il cyber-hacktivismo ricopre oggi nella società contemporanea se non si conoscono Hakim Bey, al secolo Peter Lamborn Wilson, e le sue visionarie (per l’epoca, oggi decisamente attuali) riflessioni su come il personal computer e internet avrebbero fornito “un’arma” di liberazione e auto-liberazione per anarchici e libertari. Quello che Bey, ormai più di 25 anni fa, consegnava alla storia, era infatti una visione che ha influenzato migliaia di giovani che reperivano i suoi scritti inizialmente tramite riviste circolanti nel mondo della sottocultura underground, poi sistematizzati da case editrici minori.
“La Rete sarà danneggiata dal caos, mentre la Tela potrà prosperare con esso. Sia attraverso semplice pirateria-dati, oppure con uno sviluppo più complesso del rapporto reale con il caos, l’hacker della Tela, il cibernetico della TAZ (Temporary Autonomous Zone), troverà maniere per avvantaggiarsi di perturbazioni, collassi e guasti della Rete (modi di fare informazioni dall’“entropia”). Come un bricoleur, un raccoglitore di schegge d’informazione, contrabbandiere, ricattatore, forse anche cyberterrorista, l’hacker della TAZ lavorerà per l’evoluzione di connessioni frattali clandestine”[1].
Era il 1995, il contesto è quello in cui questa “Rete”, come la definisce Bey, sempre più controllata dagli Stati, avrebbe sviluppato una “Contro-Rete” e una “Tela” opposte al regime di controllo oppressivo messo in atto da sistemi di alleanze istituzionali in cui l’individuo sarebbe finito in “elettro-galere” e tirannie lavorative, in cui saremmo stati sottomessi ad un’architettura digitale in cui il computer diventava il fine ultimo dell’economia.
Un trend in aumento
Fu così che dagli anni Novanta intere generazioni di giovani, ispirati dagli scritti di Bey, iniziarono a dare vita a movimenti clandestini che del computer e internet facevano un mezzo di resistenza e comunicazione. Lo scenario cyberpunk, ma non solo, arricchì l’immaginario di quelle generazioni, di cui Anonymous non fu altro che una esplosione sulla superficie del web e quindi anche di quello reale.
L’ultima relazione del DIS ci conferma che il trend è in aumento.
Quella hacktivista viene definita come la “minaccia più consistente” (registrando un +73%), di cui due campagne (“Million Mask March” e “#OpAngelieDemoni”) sono passate alla ribalta dei media. Le tecniche, pur variando di quando in quando, sono sempre le stesse, null’altro che ciò che riesce ad offrire la tecnologia al tempo presente a questi attori dello scenario cyber: SQL Injection, Bug Hunting, Spear-Phishing, web-shell, rootkit, azioni preparatorie finalizzate ad un attacco e alla propaganda.
Da non sottovalutare il ruolo del Dark Web, dove gruppi come questi e attori statuali si incontrano nell’anonimato scambiandosi risorse, mezzi e strumenti, in una convergenza di interessi spesso legata alla massimizzazione di obiettivi comuni, pur nel rispetto di identità sociali e sistemi di credenze differenti.
Questo tipo di individuo, i suoi sistemi di valori e le organizzazioni spesso liquide o decentrate che mette in piedi, sono frutto di una dinamica post-ideologica (ma non priva di idee e valori), figlie di una dialettica tra utopia e realismo, note all’esperto di relazioni internazionali, che da sempre caratterizzano l’evoluzione della storia dell’umanità ben prima e ben più genericamente del fenomeno in esame.
Cyberpunk, antenato scomodo
Tale dialettica vede l’utopia dello scenario cyberpunk, anarchico e libertario, come driver di un sistema di pensiero che può confluire su chat anonime come 4chan (da cui nasce il movimento Anonymous), in cui gli attori scambiano risorse e know-how. E vede il realismo interventista di chi ha la consapevolezza di agire hic et nunc per un obiettivo più grande che ben li distingue da gruppi di cyber-criminali, il cui agire è mosso da interesse economico o sapienti mani statuali che sfruttano tali attori per loro finalità geopolitiche e di potenza anche nel cyberspazio.
L’azione è anche dettata dall’esplosione delle informazioni sulla rete che costituiscono il set informativo di base. Lungi dall’essere la selezione delle fonti – questione nota all’analista OSINT – il problema della costruzione del loro sistema di pensiero, è in questo spazio clandestino che si forma il pensiero minimo e allo stesso tempo estremamente complesso dei cyber-hacktivisti.
A livello globale, è legato all’immaginario dell’esistenza di una “griglia”, una sorta di controllo orwelliano, della costante presenza del monitoraggio e della fine della libertà che rasenta la paranoia, che unisce molti movimenti che altrimenti a livello locale sarebbero ben distinti per altre categorie note alla sociologia più tradizionale.
In effetti, questi gruppi più attivi sulla rete iniziarono a conoscere l’esperienza che movimenti No Global portavano avanti anch’essi già dai Novanta, con prime insurrezioni manifeste nel mondo reale: con il G8 di Genova arriveranno al punto di non ritorno. Al lettore non sfugga il fatto che, così come nel mondo della sicurezza oggi si parla di fattore umano (la vera grande vulnerabilità) e sistemi cyber-fisici, così anche nell’underground reale e virtuale non sono mai – e non lo sono mai stati – realmente sconnessi.
Obiettivo “rompere il sistema”
È in questa concomitanza di fattori che l’origine di movimenti come quelli antiglobal e l’azione di semplici attivisti interessati, possono essere considerati riconducibili alla visione di Bay (se proprio si vuole individuare un autore che li ha influenzati), non di Marx o Trockij, i quali internet non sapevano nemmeno cosa fosse.
Era il “movimento”. È nelle parole di Shockraver – una delle figure chiave dei movimenti in esame – che troviamo la sintesi di come nasce l’hacktivismo moderno a cavallo tra i Novanta e i Duemila: “Mi sono preso un trip e basta… Ero lì che guardavo la luce della strobo, non sapevo neanche da dove provenivano luce e suono, sapevo solo che tutto quanto mi piaceva un sacco. Già allora lavoravo nell’informatica, mi occupavo di sistemi, sicurezza, proxy, ecc… E mi sono chiesto: cosa posso fare per il movimento?”[2].
Da lì a breve il suo sito funzionerà come cassa di risonanza per quella componente del movimento che non si occupava solo di bucare sistemi o connettere persone, ma anche di volersi divertire al di fuori di circuiti precostituiti realizzando, appunto, la Temporary Autonomous Zone di Bey.
Cyberspazio, il quinto dominio
Da questa domanda, tipica di molti giovani come lui, prendono le mosse tante azioni a matrice cyberhacktivista che vedono il cyberspazio come null’altro che un quinto dominio ormai, in quell’ambito, dato come scontato. È nella confluenza di sistemi di pensiero differenti e dominio cyber che prendono le mosse eventi, sul finire dei Novanta, come “hackmeetingtour” e difesa dei diritti digitali, ospitati in centri sociali come Bredaoccupata (correva l’anno 1999).
Le forze dell’ordine rincorrevano questi movimenti attraverso operazioni di digital humint (più moderne) o penetrazione humint più tipiche della realtà intelligence. Questo per capire quello che poi è da sempre un cruccio dell’intelligence ben riportato nella relazione al Parlamento: ovvero se esistano effettivamente reali “aumentate capacità di offuscamento degli attori statuali, che fanno ricorso a tecniche di c.d. anti-forensics”.
Infine, per comprendere definitivamente movimenti hacktivisti nella loro conformazione moderna, inclusa l’azione nel dominio cyber, è necessario fare riferimento ad uno scontro che assume connotati più politici che tecnici, ma che da questi prende le mosse. Quello tra architetture decentrate – tipiche dei movimenti in esame – e il “netcentrismo” più tipico dei sistemi di comando e controllo di strutture come quelle militari. Ad un sistemista la distinzione è ben chiara e può essere riproposta nella conformazione delle reti sociali, organizzazioni, composte da individui che agiscono come codificatori dei loro personali sistemi di credenze all’interno delle reti/organizzazioni.
Il ruolo delle architetture decentrate
Le architetture decentrate permettono la nascita dell’hacktivismo, ma anche di rivoluzioni vere e proprie come quelle viste in diversi Paesi. Non hanno leader, ma al più portavoce, e sono tendenzialmente pacifiche o incanalano l’azione verso e contro quelle netcentriche, come sistemi economico/aziendali o militari/governativi. Quelle netcentriche di contro, dovendo mantenere il sistema di Comando e Controllo nelle mani di pochi decisori a livello politico, strategico, operativo e tattico, sono conformate da unici sistemi di credenze e codici condivisi lungo la catena di comando. È in questa dialettica, spesso anche aspra, che si staglia il gioco dell’hacktivista odierno. E in questo scenario, è chiaro che la dimensione cyber – pure importante e componente centrale dell’immaginifico (utopia) e dell’azione (realismo) di tali attori – conta solo relativamente.
Note
- Bey, Hakim “T.A.Z. Zone Temporaneamente Autonome” Shake Edizione, 1995
- El Drito, Pablito, “Rave in Italy: gli anni Novanta raccontati dai protagonisti” Agenzia X, 2018. Si veda anche D’Onofrio, Tobia “Rave New World”, Agenzia X, 2018 e sul coinvolgimento russo nel traffico di droga mondiale, tra gli altri, Levy Ayda “Il Re della Cocaina. La mia vita con Roberto Suarez Gomez e la nascita del primo narco-stato” Mondadori, 2012.