Contrappunti/ Di bambini, Africa e YouTube

di M. Mantellini - La Rete che fa da amplificatore. La Rete che fa da investigatore su movente ed esecutore. La Rete che discute. Il caso Kony 2012 e cosa significa per la comunicazione

Roma – Il video di Kony 2012 è stato pubblicato su Youtube il 5 marzo: in questo momento il contatore indica oltre 68 milioni di visualizzazioni. Si tratta di un cortometraggio sapientemente costruito e molto ben fatto che ha già ora ottenuto il proprio scopo: far parlare della associazione americana Invisible Children e di Joseph Kony, leader di un misterioso gruppo armato centrafricano che da anni, fra mille violenze, rapisce e arruola soldati bambini. Lo scopo dichiarato dell’iniziativa è quello di consegnare Kony alle autorità internazionali perché sia processato.

Kony 2012 è un esempio estremamente interessante di come Internet stia stravolgendo i canoni della comunicazione politica e le pratiche dell’impegno sociale. In questo momento la discussione in corso, specie negli Stati Uniti, è molto ampia ed interessante. Per esempio il New York Times ha raccolto in uno spazio dedicato un numero ampio di opinioni, raccolte anche in Uganda, non sempre troppo favorevoli al progetto.

Non è semplice in effetti affidare una credibilità ampia ed incondizionata all’associazione che ha costruito questo piccolo capolavoro di guerrilla marketing, visto che il tratto principale del successo di Kony 2012 sembra essere quello assertivo e incontrovertibile del bene contro il male, della grande massa di milioni di persone che, vagamente informate su un tema mai sentito prima, ribaltano la sedia del carnefice.

Lo Yin e lo Yang della comunicazione in rete non sono mai stati evidenti come in questo caso. Una campagna civica meritoria e intensa portata avanti con strumenti adatti al pensiero occidentale contemporaneo da una piccola associazione che qualche dubbio lo ha immediatamente sollevato. The Atlantic per esempio è andato a spulciare nei conti di Invisible Children trovando un quadro non esattamente trasparente: per i più dubbiosi la foto dei tre fondatori Jason Russell, Bobbie Bailey e Laren Poole scattata in Africa con fascia da Rambo e armi pesanti imbracciate, che sta anch’essa facendo il giro della Rete, non rimanda esattamente ad una idea di giovani obiettori di coscienza ai quali affidare a cuor leggero la propria indignazione. Per tacere del Guardian che scrive senza mezzi termini che Invisible Children supporterebbe l’esercito ugandese. Nella dinamica usuale della Rete le molte critiche che si stanno raccogliendo nei confronti del progetto sono ora raccolte su un blog che prende il nome di Visible Children .

Del resto anche questo tipo di reazione diffidente ed informata fa parte del gioco. Su Internet qualsiasi buona causa trova immediatamente una schiera più o meno folta di controsostenitori impegnati ad argomentare l’impensabile. Il risultato ottenuto, al netto delle teorie complottiste più allucinate, tipo quella del mancato sbarco sulla Luna o dell’attentato alla Torri Gemelle organizzato da George Bush, è quello di una descrizione del mondo con le sue molte sfaccettature, probabilmente più vicina alla realtà di quanto non sia mai stato in passato. Per qualche decina di milioni di persone che si inteneriscono di fronte al piccolo biondo figlio del regista che osserva la foto del carnefice dichiarandosi molto triste, ci sarà un gruppo più o meno ampio di altre persone che si domanda come mai Invisible Children abbia un conto alle Cayman o che fine abbia fatto l’assegno da 2 milioni di dollari che Oprah ha mandato all’associazione.

Kony 2012 usa Youtube, Twitter e il Web in generale (ma anche la figura stessa di Obama e il pragmatismo americano tutto fama e dollari) in maniera sapiente e impositiva: invece che contattare le star del cinema e della TV direttamente, l’associazione chiede ai propri adepti di adoperarsi in prima persona perché i ricchi ed i famosi della Terra scendano in campo per consegnare Kony alla giustizia. Il risultato è una sorta di potente “spam benefico” rivolto agli account Twitter di venti celebrità (da Clooney a Zuckerberg, da Lady Gaga a Bill Gates) e di altrettanti politici dove l’ossimoro “spam benefico” non è un caso ma una tecnica di lotta, sempre a patto che tutto il castello dentro il quale i buoni sono buoni ed i cattivi cattivi, si regga in piedi.

La parte più interessante della discussione in atto riguarda però il potere della folla, la capacità che un numero molto ampio di persone scenda in piazza restando comodamente sprofondata nel divano di casa propria e che, nonostante tutto, questo incida ugualmente sulle cose che per davvero accadono. In attesa che Malcom Gladwell, uno dei più accesi e brillanti sostenitori dei rischi del cosiddetto clickattivismo ci dica che cosa pensa dell’onda lunga di Kony 2012 , da molte parti si inizia a parlare del potere simbolico di simili iniziative che oggi avrebbero, attraverso la Rete, la capacità di spalancare gli usci di luoghi che in passato ci erano preclusi.

Massimo Mantellini
Manteblog
Tutti gli editoriali di M.M. sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Freedom scrive:
    Spoofing
    Non basta bloccare l'IP spoofing scusate?
  • paol pol scrive:
    meglio che se ne stanno buoni buoni.
    @nr: collioneLa meccanica riportata da te è giusta sebbene scritta coi piedi.Comunque .... non sono astuti per niente , non si sono inventati nulla di loro conto. Sono attacchi vecchi quanto l'intera architettura internet , già tentati e ritentati da molti prima di loro , nelle stesse identiche modalità.Nonostante Internet sia un sistema in principio non concepito con la "sicurezza" come priorità per poi essere rattoppato di anno in anno, quegli attacchi non hanno mai sortito alcun effetto , farebbe piu' danni una brezza primaverile.Spreco di tempo e delirio di onnipotenza di persone che non c'hanno capito n'emerita ...... sono solo capaci a lanciare codice scritto da altri . script-kiddie che si vantano di aver bucato server qui e lì mentre invece non hanno bucato proprio niente ma solo reso inaccessibile qualche marginale servizio web dell'FBI o altri enti per nemmeno qualche ora . sai che "efficacia" ... da far venire i brividi. andassero a lavorare altrimenti si ritroveranno tutti nel gabbio i furboni. quel che fanno è illegale e non contano quali siano le loro motivazioni, dovrebbero protestare nel rispetto della legge.
    • collione scrive:
      Re: meglio che se ne stanno buoni buoni.
      - Scritto da: paol pol
      La meccanica riportata da te è giusta sebbene
      scritta coi
      piedi.interessante
      Comunque .... non sono astuti per niente , non si
      sono inventati nulla di loro conto.
      e mica ho detto questosono astuti perchè sanno sfruttato una debolezza del sistema
      Nonostante Internet sia un sistema in principio
      non concepito con la "sicurezza" come priorità
      per poi essere rattoppato di anno in anno, quegli
      attacchi non hanno mai sortito alcun effetto ,
      farebbe piu' danni una brezza
      primaverile.sicuro di quello che affermi? a memoria non ricordo di un attacco organizzato e su vasta scala che fa uso dei dnsqualche anno fa tentarono un attacco ai root dns, non crasharono internet ma crearono varie ore di blocchi e rallentamenti pesanti
      Spreco di tempo e delirio di onnipotenza di
      persone che non c'hanno capito n'emerita ......
      sono solo capaci a lanciare codice scritto da
      altri . script-kiddie che si vantano di aversi, ma chi ha scritto quel codice sa benissimo cosa sta facendopure nell'esercito ci sono soldati con la testa da asini che caricano senza logica, però ci sono pure ufficiali che pianificano attentamente quelle cariche
      bucato server qui e lì mentre invece non hanno
      bucato proprio niente ma solo reso inaccessibile
      qualche marginale servizio web dell'FBI o altri
      enti per nemmeno qualche ora . sai cheforse dimentichi che antisec ha rubato dati da svariati server di alto profilo
      quel che fanno è illegale e non contano quali
      siano le loro motivazioni, dovrebbero protestare
      nel rispetto della
      legge.hahahahahahahahahahaha, questa è la più grossa di tuttese ragioniamo così, pure marciare per strada è occupazione di suolo pubblico, per non parlare delle proteste feroci dei no tav e compagniaricorda che la legge la fanno i potenti per mantenere i propri privilegi e se, di tanto in tanto, non gli dai almeno una spallata, ti mangiano vivo con tutti i rifiuti intestinali in corpo :D
  • darksenderl scrive:
    Domanda
    Salve se ho ben capito un attacco amplificato satura il server od i servers fino a farli collassare giusto?Ma rimango un pò perplesso,parlando metaforicamente,se avessero una potenza di fuoco simile.Una volta avendo raso al suolo,internet a livello mondiale,chi ricostruirà sulle macerie farà un altro internet (mondiale)ancora più repressivo,blindato,sarebbe una manna dal cielo sicuramente per le Majors e l'industria in genere incapace di difendersi coi propi mezzi.Non sò se sia davvero salutare sacrificare il "vecchio internet" in favore di un nuovo internet nel quale sicuramente avremo ancora meno voce in capitolo di quanta ne abbiano in questo attuale di(internet).Al mio paese si dice chi lascia la vecchia strada per la nuova sempre male si trova (meditate gente meditate) in fondo i proverbi sono o non sono la saggezza dei popoli?Grazie.-----------------------------------------------------------Modificato dall' autore il 12 marzo 2012 13.38-----------------------------------------------------------
    • collione scrive:
      Re: Domanda
      - Scritto da: darksenderl
      Salve se ho ben capito un attacco amplificato
      satura il server od i servers fino a farli
      collassare giusto?no, è il contrarioi server dns, che sono connessi a linee estremamente capaci, picchieranno duro sull'obiettivo da colpire
      Ma rimango un pò
      perplesso,parlando metaforicamente,se avessero
      una potenza di fuoco simile.Una volta avendo rasoe infatti non hanno tale potenza di fuoco, per questo motivo vogliono amplificare la loro potenza attraverso i dns server
      al suolo,internet a livello mondiale,chi
      ricostruirà sulle macerie farà un altro internet
      (mondiale)ancora più repressivo,blindato,sarebbecerto, se noi altri continueremo a fare le pecore e farci ******** in testa
      propi mezzi.Non sò se sia davvero salutare
      sacrificare il "vecchio internet" in favore di unnon c'è nulla da sacrificare, anche perchè non sarà internet a risentire dell'attaccoinoltre sono almeno 10 anni che si dice a tutti i sistemisti di bloccare la ricorsione sui dns, cosa che non viene mai fattacosì come esiste il protocollo dnssec per evitare il dns poisoning, ma molti ancora non lo applicanocioè, le contromisure ci sono già da tempo, non c'è bisogno di mettere l'esercito sui fili
      in questo attuale di(internet).Al mio paese si
      dice chi lascia la vecchia strada per la nuova
      sempre male si trova (meditate gente meditate) in
      fondo i proverbi sono o non sono la saggezza dei
      popoli?
      seguendo questo ragionamento, i francesi non dovevano rivoltarsi e gli americani dovevano sottomettersi ancorpiù alla prepotenza ingleseil giorno in cui cercheranno di bloccare internet, potremo benissimo scendere per strada ( quella vera non quella virtuale ) con i forconi e impalare un paio di autocrati
    • jackless scrive:
      Re: Domanda
      Il detto non era proprio cosi :)"Chi lascia la strada vecchia per la nuova sa quel che lascia non sa quel che trova"
  • MegaLOL scrive:
    Molto BENE!
    Se questi attacchi avranno sucXXXXX, l'INTERNACCHIO sarà SCARDINATO e tutti i nerdini SFIGATI potranno piangere LACRIME AMARE per la perdita del loro giocattolo.HAHAHAHAHAHAHAHAHA!In seguito, GOVERNI e INDUSTRIE rimpiazzeranno l'attuale sistema con uno di loro concezione, in cui non ci sarà piu posto per le CORBELLERIE degli SFIGATI!HAHAHAHAHAHAHAHAHA!Inutile dire che per i NERDINI aspiranti TERRORISTI con la mascherina di carnevale di Guy Fawkes si apriranno le PORTE DELL'INFERNO. Il MARTELLO della GIUSTIZIA si abbatterà su di loro riducendoli in poltiglia sanguinolenta!HAHAHAHAHAHAHAHAHA!Se gli attacchi NON avranno sucXXXXX, gli SFIGATI anonimottoli saranno comunque INSEGUITI e PERSEGUITATI, e NUOVE RESTRITTIVE LEGGI saranno PROMULGATE a FUROR DI POPOLO per MUTILARE l'INTERNACCHIO!HAHAHAHAHAHAHAHAHA!In tutti i casi, NOI VINCIAMO!HAHAHAHAHAHAHAHAHA!HAHAHAHAHAHAHAHAHA!HAHAHAHAHAHAHAHAHA!
    • Uhm scrive:
      Re: Molto BENE!
      Sicuro di vincere? "Noi vinciamo"Sono già stati smontati server di CIA e FBI... continua a sognare di vincere buffone :D- Scritto da: MegaLOL
      Se questi attacchi avranno sucXXXXX,
      l'INTERNACCHIO sarà SCARDINATO e tutti i nerdini
      SFIGATI potranno piangere LACRIME AMARE per la
      perdita del loro
      giocattolo.

      HAHAHAHAHAHAHAHAHA!

      In seguito, GOVERNI e INDUSTRIE rimpiazzeranno
      l'attuale sistema con uno di loro concezione, in
      cui non ci sarà piu posto per le CORBELLERIE
      degli
      SFIGATI!

      HAHAHAHAHAHAHAHAHA!

      Inutile dire che per i NERDINI aspiranti
      TERRORISTI con la mascherina di carnevale di Guy
      Fawkes si apriranno le PORTE DELL'INFERNO. Il
      MARTELLO della GIUSTIZIA si abbatterà su di loro
      riducendoli in poltiglia
      sanguinolenta!

      HAHAHAHAHAHAHAHAHA!

      Se gli attacchi NON avranno sucXXXXX, gli SFIGATI
      anonimottoli saranno comunque INSEGUITI e
      PERSEGUITATI, e NUOVE RESTRITTIVE LEGGI saranno
      PROMULGATE a FUROR DI POPOLO per MUTILARE
      l'INTERNACCHIO!

      HAHAHAHAHAHAHAHAHA!

      In tutti i casi, NOI VINCIAMO!

      HAHAHAHAHAHAHAHAHA!

      HAHAHAHAHAHAHAHAHA!

      HAHAHAHAHAHAHAHAHA!
      • MegaLOL scrive:
        Re: Molto BENE!
        - Scritto da: Uhm
        Sicuro di vincere? "Noi vinciamo"
        Sono già stati smontati server di CIA e FBI...
        continua a sognare di vincere buffone
        :D
        HAHAHAHAHAHAHAHAHA!Povero fesso SFIGATO!Puoi smontare tutti i server che vuoi, nel frattempo nel mondo reale gli arresti si susseguono!I tuoi "eroi" lulzsec piangono e strepitano, tremano e si defecano addosso, e fanno a gara a chi parla di più!HAHAHAHAHAHAHAHAHA!Tutta la tua boria sparirà d'incanto al tintinnar delle manette!HAHAHAHAHAHAHAHAHA!Il GABBIO ti aspetta!HAHAHAHAHAHAHAHAHA!HAHAHAHAHAHAHAHAHA!HAHAHAHAHAHAHAHAHA!
        • krane scrive:
          Re: Molto BENE!
          - Scritto da: MegaLOL
          - Scritto da: Uhm

          Sicuro di vincere? "Noi vinciamo"

          Sono già stati smontati server di CIA e FBI...

          continua a sognare di vincere buffone

          :D
          HAHAHAHAHAHAHAHAHA!
          Povero fesso SFIGATO!
          Puoi smontare tutti i server che vuoi, nel
          frattempo nel mondo reale gli arresti si
          susseguono!Nel frattempo la gente evade dai carceri con le lenzuola annodate come sucXXXXX qualche giorno fa: un carcere che doveva avere 250 prigionieri ne aveva in realta' 400, mentre gli agenti penitenziari erano carenti di circa 70 unità (pari al 25% dell'organico regolamentare).
    • Ouch scrive:
      Re: Molto BENE!
      e chi siete "VOI"? Hai veramente voce in capitolo!?!?Credo sia peggio dei "Nerdini"......Ossequi!!!
    • collione scrive:
      Re: Molto BENE!
      ma trovarti una fidanzata, no eh!?!
    • antonello mendicino scrive:
      Re: Molto BENE!
      Scusa ma cosa ridi come un fesso? Forza ragazzi di Anonymous
  • johnny il fenomeno scrive:
    Se veramente....
    Se veramente vi e' una simile falla nel sistema, e nessuno, in tutti questi anni, si e' mai preoccupato di risolverla; allora ben vengano questi attacchi, cosi' si danno una mossa.Certo e', che la distanza tra anonymous e cyber-terrorismo, sembra diventare sempre minore.
  • johnny il fenomeno scrive:
    Se veramente....
    Se veramente vi e' una simile falla nel sistema, e nessuno, in tutti questi anni, si e' mai preoccupato di risolverla; allora ben vengano questi attacchi, cosi' si danno una mossa.Certo e', che la distanza tra anonymous e cyber-terrorismo, sembra diventare sempre minore.
    • ZiuBelu scrive:
      Re: Se veramente....
      Ma che cosa stai dicendo !?!?!!?Puttroppo nessuno (o quasi) ci capisce un XXXXX, e vengono fuori ste affermazioni.Gli attacchi sarebbero sempre contro obiettivi (siti internet) di un certo tipo.Chi si metterebbe a danneggiare internet tout-court ? Sempre che fosse possibile.Tutti gli anonymous sono professionisti del settore.Che interesse avrebbero secondo voi, a fare atti di "terrorismo" come dici tu, o di blocco totale della rete ?Accendete il cervello prima di scrivere.La comunicazione è importante.Certo che se ammazzare cinque milioni di iracheni innocenti (dove erano le armi di distruzione di massa ?) non è terrorismo, ma bloccare anche solo per un giorno un sito come quello di Casapound, gente già rea di omicidi sanguinosi compiuti di recenteBeh allora i terroristi SIETE VOI!Davvero siamo messi male...
  • me stesso scrive:
    ????????
    sarò anche ignorante,ma la cosa spiegata cosi non mi ha fatto capire nulla.....
    • Ciccio scrive:
      Re: ????????
      Se ho capito bene, "sembra che" stiano preparando un attacco al (o sfruttando il) sistema DNS (che è il sistema di server che gestiscono l'associazione dei nomi di dominio agli indirizzi IP. Se non ci fosse il sistema DNS, non potresti raggiungere www.google.it digitandolo "per nome", ma dovresti immettere manualmente 173.194.69.94, ad esempio. Immaginati che incubo.). Mi par di capire che esista un modo di eseguire delle richieste DNS che causerebbero TANTISSIME risposte da parte di TANTI server verso un singolo destinatario, il quale avrebbe così la sua connessione completamente intasata da tutto quel traffico. Non ho capito se, oltre a mandare in tilt la connessione del malcapitato bersaglio, questo avrebbe pesenti ripercussioni sull'intera infrastruttura DNS (intasando anch'essa)...
      • me stesso scrive:
        Re: ????????
        Grazie per la spiegazione =)- Scritto da: Ciccio
        Se ho capito bene, "sembra che" stiano preparando
        un attacco al (o sfruttando il) sistema DNS (che
        è il sistema di server che gestiscono
        l'associazione dei nomi di dominio agli indirizzi
        IP. Se non ci fosse il sistema DNS, non potresti
        raggiungere www.google.it digitandolo "per nome",
        ma dovresti immettere manualmente 173.194.69.94,
        ad esempio. Immaginati che incubo.). Mi par di
        capire che esista un modo di eseguire delle
        richieste DNS che causerebbero TANTISSIME
        risposte da parte di TANTI server verso un
        singolo destinatario, il quale avrebbe così la
        sua connessione completamente intasata da tutto
        quel traffico. Non ho capito se, oltre a mandare
        in tilt la connessione del malcapitato bersaglio,
        questo avrebbe pesenti ripercussioni sull'intera
        infrastruttura DNS (intasando
        anch'essa)...
      • collione scrive:
        Re: ????????
        in generale la rete dei dns è molto sparsa, per cui è difficile che possa andare in ddosc'hanno provato qualche anno fa a bloccare i root dns, ma si sono avuti solo rallentamenti marginali
    • collione scrive:
      Re: ????????
      beh per forza, l'articolo non dice nulla su come avviene l'attaccoil giochino è molto semplicel'attaccante sceglie un nome di dominio che ritorna un pacchetto di risposta molto grande ( ad esempio perchè chi ha registrato il dominio ha messo nel campo txt un testo di 2000-3000 bytes per fatti suoi )vai in giro a cercare server dns che accettano query ricorsive, cioè dei server che appena ricevono una richiesta, vanno in giro per la rete a cercare la rispota e te la consegnano ( questi server conservano poi la risposta in cache per un certo tempo )a questo punto hai un elevato numero di dns che contengono quel pacchetto col txt grandeiniziano i giochigli anonimi mandano pacchetti dns a quei vari dns server, con ip forgiato in modo che corrisponda a quello del bersaglio da attaccare e i dns ovviamente manderanno la risposta al bersaglio, inondandolo di bytes e mettendolo in ginocchioil vantaggio è che invece di essere tu attaccante a dover mandare tot bytes al bersaglio, lo fai fare ad un altro soggetto, il dns server, che ovviamente sarà collegato ad una connessione più veloce della tua, vicono agli snodi principale della rete e quindi avrà pure meno latenza nelle comunicazioninon c'è che dire, molto astuti
      • me stesso scrive:
        Re: ????????
        Grazie anche a te della spiegazione- Scritto da: collione
        beh per forza, l'articolo non dice nulla su come
        avviene
        l'attacco

        il giochino è molto semplice

        l'attaccante sceglie un nome di dominio che
        ritorna un pacchetto di risposta molto grande (
        ad esempio perchè chi ha registrato il dominio ha
        messo nel campo txt un testo di 2000-3000 bytes
        per fatti suoi
        )

        vai in giro a cercare server dns che accettano
        query ricorsive, cioè dei server che appena
        ricevono una richiesta, vanno in giro per la rete
        a cercare la rispota e te la consegnano ( questi
        server conservano poi la risposta in cache per un
        certo tempo
        )

        a questo punto hai un elevato numero di dns che
        contengono quel pacchetto col txt
        grande

        iniziano i giochi

        gli anonimi mandano pacchetti dns a quei vari dns
        server, con ip forgiato in modo che corrisponda a
        quello del bersaglio da attaccare e i dns
        ovviamente manderanno la risposta al bersaglio,
        inondandolo di bytes e mettendolo in
        ginocchio

        il vantaggio è che invece di essere tu attaccante
        a dover mandare tot bytes al bersaglio, lo fai
        fare ad un altro soggetto, il dns server, che
        ovviamente sarà collegato ad una connessione più
        veloce della tua, vicono agli snodi principale
        della rete e quindi avrà pure meno latenza nelle
        comunicazioni

        non c'è che dire, molto astuti
Chiudi i commenti