Web. Iraq / I siti dell’orrore ed altre isterie mediatiche

I luoghi comuni della `War on Terror`

  Decine di rivendicazioni, proclami e minacce sui rapiti a Bagdad sono stati inseriti in bullettin boards e siti internet. Anziché vagliarne l’attendibilità, i media italiani ne hanno moltiplicato gli effetti, arrivando a definirli opera di terroristi che non possono essere colpiti ed anzi possono trasformare – per via telematica - noi stessi in loro “prestanomi” ed i nostri computers in “zombies” al loro servizio.
I proclami erano del tutto falsi o perfettamente individuabili, ma nessuno di essi poteva essere preso in considerazione. Invece hanno generato titoli da prima pagina e persino una risposta del governo italiano.
Condividi su facebook
Condividi su whatsapp
Condividi su email
Condividi su print

“Impossibili da colpire”

“Quei siti del terrore impossibili da colpire”, titola la Repubblica a proposito delle rivendicazioni e degli atti di propaganda terroristica diffusi su Internet.

Come al solito, accanto ad ipotesi verosimili vengono affiancate esclamazioni allarmistiche (ideali per scatenare ulteriore panico) e gravi imprecisioni.

Un “bravo giornalista“ direbbe: Internet più terrorismo sono una “miscela esplosiva”.

Infatti, stranamente, se una rivendicazione viene fatta al telefono o per posta cartacea, ne viene prima vagliata l’attendibilità; al contrario, le rivendicazioni telematiche hanno fatto rapidamente il giro del mondo e sono state rilanciate dai media con il solito contorno di allarmismi: “Chiunque va su internet e` un possibile prestanome dei terroristi. Prossimamente sui vostri schermi, un altro sequestro, un altro sito”, Repubblica 10 settembre 2004).

L’articolo prosegue con le seguenti argomentazioni:

1. Molti siti vengono aperti e chiusi rapidamente. Spesso ospitano un proclama e poi spariscono

2. Non si può fare altro che chiudere questi siti, non e` possibile condurre indagini approfondite

3. Siti del genere vengono aperti in paesi “off-shore” con cui non ci sono accordi bilaterali

Il primo punto è la scoperta dell’acqua calda. Chiunque può registrare un dominio, aprirsi un sito e poi chiuderlo. La moda dei “blogs” permette ad esempio di farlo in pochi minuti e spesso gratis.

Spesso, però, ci sono vari attori in campo: il provider, il gestore del sito, l’utente.

1. Il provider (la società che fornisce ed amministra il servizio)

2. Il gestore del sito (colui che registra il dominio ed ‘affitta’ lo spazio web)

3. L’utente

La terza figura è prevista solo in caso di forum o blogs, cioè bacheche virtuali aperte a discrezionalità del gestore del sito. E’ lui che decide di filtrare gli inserimenti sul sito, renderli liberi o negarli del tutto.

Una delle rivendicazioni del sequestro di Simona Pari, di Simona Torretta e dei due operatori iracheni è stata lanciata da un forum. E’ chiaro che nessuno può dare credito ad un “post” inserito da un utente, che magari si è registrato con dati falsi e si è collegato da un internet cafè.

Ma gli altri due soggetti (provider e gestore) sono perfettamente individuabili. Nel caso dell’esercito islamico è la società www.50megs.com, con sede ad Orem, nello Utah (e qui cade il quarto punto: spessissimo questi siti sono registrati negli USA e non alle Tonga).

Del resto per conoscere i riferimenti di un sito web non occorre un intervento su scala planetaria – come suggeriscono alcuni media di dubbia preparazione: “Con una rogatoria internazionale sarebbe teoricamente possibile risalire al computer che ha registrato il sito, o almeno al provider attraverso il quale l`utente accedeva ad internet. Una procedura lunga e complessa al termine della quale ci si troverebbe più o meno al punto di partenza”, dice sempre l’articolo già citato – ma è sufficiente andare su http://sunny.nic.com/cgi-bin/whois ed inserire il nome del sito nel modulo.

Così si scopre con estrema facilità che www.al-Ansar.biz è stato registrato presso un provider canadese, che www.iai.i8.com (quello dell’ultima foto di Baldoni) fa capo ad un utente di 50megs e che www.yaislah.org (uno di quelli che ha ospitato l’ennesimo ultimatum per Pari e Torretta) è registrato a Londra da un signore di cui è possibile sapere nome, cognome, indirizzo e numero di telefono (+44.2084520303, se non ci credete…).

Si dirà che possono benissimo essere dati falsi. E’ vero, ma il secondo soggetto, cioè colui che registra il dominio, deve comunque pagare con carta di credito, e quindi fornire almeno un riferimento bancario.

Al di là dei possibili falsi (esistono anche passaporti falsi, è normale che i terroristi agiscano il clandestinità) c’è abbondante materiale su cui indagare, direttamente fornito dai server sui cui Internet si basa.

Dunque, sarebbe ora di finirla col luogo comune “Internet paradiso dei criminali e regno dell’anonimato”.

Generalmente, il provider deve tenere un registro dei collegamenti e quindi numerose tracce dei suoi clienti (numero di telefono da cui proviene il collegamento, anagrafica dell’utente collegato).

Se poi la società (come 50megs) offre – appunto – 50 megabytes di spazio gratis e non richiede dati certi (secondo la cultura ormai in declino del “free & easy”), se la legislazione Usa non obbliga i fornitori di connettività a tenere un registro dei collegamenti, se una società può registrare un nome a dominio senza dimostrare di avere l’equivalente della partita IVA: insomma, in una parola, se la legge degli Stati Uniti è improntata al liberismo selvaggio, alla legge della giungla ed alla più ampia deregulation la colpa non è certo di Internet o della sua struttura libertaria come sostengono pseudo-esperti intervistati da pseudo-giornalisti allarmati!

Di conseguenza è falso che “di più non si può fare”, cioè si può solo chiudere il sito senza saperne di più. In Italia è semplicemente inconcepibile ciò che avviene negli Stati Uniti.

Per registrare un nome a dominio “.it” occorre inviare un fax firmato, comunicare tutti i propri dati (codice fiscale per i privati, iscrizione alla Camera di commercio per le aziende), accettare o meno una ipotesi di arbitrato in caso di controversie.

Per registrare un nome a dominio “.com” – di pertinenza americana – occorre solo compilare un modulo sul web e pagare con carta di credito. Chi arriva prima si accaparra il nome. Eventuali controversie sono regolate da una sola legge: quella della giungla.

E’ pure vero che esiste la possibilità di registrarsi presso territori off-shore (isole caraibiche, ministati e simili…) ma ciò non sposta di molto i termini del problema.

L’autorità internazionale che regola le questioni su Internet è l’ICANN, espressione di fatto del governo USA.

Internet è nata lì, ma oggi è una faccenda planetaria. La più ovvia ragionevolezza vorrebbe che un’agenzia delle Nazioni Unite sostituisse ICANN ed una uniforme legislazione internazionale regolasse tutto, un po’ come avviene per le questioni marittime o aeronautiche.

Invece, il governo degli Stati Uniti pretende di spiare le comunicazioni private dei cittadini (i suoi ed anche quelli degli altri Paesi) negandosi allo stesso tempo la possibilità di conoscere nome e cognome di eventuali criminali informatici. Ce n’è abbastanza per un nuovo documentario di Michael Moore…

“I prestanome dell’orrore”

L’articolo si conclude con l’ennesimo allarmismo: “Ma gli esperti di sicurezza informatica mettono in guardia circa situazioni ancora più inquietanti. Collegarsi da un internet cafè non è la sola possibilità per chi non vuole essere scoperto”, spiega Paolo Monti, technical manager della società di sicurezza Future Time. ‘Su internet ci sono decine di migliaia di computer che, all`insaputa di chi li usa, possono essere sfruttati come macchine zombie, veicolo per qualunque tipo di attività illegale’. Ogni navigatore, in altri termini, potrebbe essere un inconsapevole prestanome degli impresari dell`orrore”.

Traduciamo: se un computer non è adeguatamente protetto (anche solo con un banale firewall) chiunque potrebbe collegarsi ed “usarlo”.

Molti lo fanno per gioco, altri magari per “scroccare” qualcosa (mandare posta in grandi quantità o tenere i propri files), qualcuno potrebbe anche compiere attività illegali.

Una corretta informazione dovrebbe dire: informatevi brevemente sulle questioni di sicurezza informatica, installate un antivirus ed un firewall e non succederà niente di spiacevole.

Nessun “impresario dell’orrore” vi userà come “prestanome”…

Infine, nonostante si ammetta che chiunque, da un albergo o da un Internet Point, può facilmente entrare in un forum ed inserire una “rivendicazione”, per giorni i media italiani hanno preso per buoni messaggi – anzi, “post” – inviati magari da utenti qualunque e spacciati come comunicati ufficiali.

Alcune rivendicazioni inserite sul web hanno generato titoloni e creato apprensione. Pochi esperti di buon senso hanno però subito messo in guardia: attenzione alla attendibilità delle rivendicazioni.

Ho preso l’articolo della Repubblica come esempio, ma tanti altri simili sono stati pubblicati anche in passato (qualche tempo fa – sull’Espresso – un demenziale articolo sulle BR parlava del nuovo terrorismo italiano che usa il web ed in particolare un “programma potentissimo”, Mozilla, che come simbolo ha “guarda caso” una stella a cinque punte.

In realtà Mozilla e` un comunissimo browser, tra l’altro uno dei più usati al mondo, che serve solo a navigare su Internet o a mandare e-mail e che tutti possono scaricare ed usare gratuitamente…

Sempre su Repubblica, un articolo illuminista di Giuseppe D’Avanzo ricorda che non è opportuno dare credito ai veleni seminati su Internet ma solo a dati oggettivi, come ad esempio le immagini. Anche per non aumentare l’angoscia delle famiglie degli ostaggi e del Paese intero.

I proclami diffusi per via telematica vengono definiti opera di “manutenzione della paura” ed i suoi autori possono essere fiancheggiatori, simpatizzanti dei fondamentalisti, semplici balordi. La loro opera, però, viene resa possibile dall’isterismo e dall’ignoranza dei media.

Chiunque può utilizzare un “bullettin board”, che equivale “per intenderci, ad una bacheca nella hall dell`università dove ognuno può appiccicare il suo messaggio.

Chi lo prenderebbe in considerazione come una minaccia o proclama? Nessuno, ma può accadere che, se due ragazze sono state rapite a Bagdad, si valuti ogni segnale. Così per qualche ora, l`8 settembre è stato analizzato il messaggio firmato ‘Ansar al Zawahiri’ che rivendicava il sequestro dal sito islamic-minbar.com. Appena qualche controllo per concludere che si trattava di ‘burla’ provocatoria”.

Bisogna finalmente capire che internet non è un “mondo a parte”, ed è molto utile la metafora della bacheca in università. Io posso andare in un locale, registrarmi in un forum e minacciare il governo italiano concedendogli 24 ore.

Oppure posso andare da qualche parte ed appendere un fogliettino in bacheca. In entrambi i casi, potrò essere individuato se ci sono dei testimoni, sempre che il mio messaggio abbia una qualche rilevanza.

Certamente, gesti come questi non avrebbero dovuto alimentare l’angoscia dei parenti dei rapiti né fornire argomenti fumosi al delirante “dibattito politico”.

“Così, due giorni dopo, l`ultimatum dell`inesistente ‘Ansar al Zawahiri’ che concedeva all`Italia 24 ore ‘per il rilascio incondizionato di tutte le donne musulmane detenute nelle carceri irachene’ è stato subito considerato inattendibile e presto è diventato soltanto occasione afferrata dal governo per dichiararsi disponibile ad accettare richieste politicamente decenti”.

“Il sito yaislah.org è un forum aperto, una bacheca. Chiunque può appiccicarci il suo messaggio. È sufficiente registrarsi con un username qualsiasi. Pochi giorni fa, qualcuno si iscrive come “Jihad islamica dell`Iraq” e alle 10.24, ora della Mecca, lancia un ultimatum: o entro 24 ore i soldati italiani si ritirano o le due Simone saranno sgozzate.

La minaccia è terribile, precipita le famiglie Pari e Torretta in un orrore senza nome. Ma è seria quella minaccia? La mail non ha logo. Chi la firma non offre nessuna prova di avere in ostaggio le due Simone. Per di più, la “Jihad islamica” è una roba seria e chi ne subisce la violenza la tiene d`occhio anche su Internet.

Uno studio dell`Intelligence and Terrorism Information Center presso il Center for Special Studies in Israele (C.s.s.) ha svelato che la Jihad islamica opera principalmente da tre siti web (qudsway.com, palestineway.com e sarayaalquds.com) i cui server sono in Iran e negli Stati Uniti, a Englewood, Colorado e Baltimora, Maryland.

Perché un`azione della Jihad, se autentica, dovrebbe essere rivendicata così nebulosamente da un sito ospitato da un provider inglese (“pipex.net”)? Un buona ragione per diffidare dell`ultimatum.

Qual è la fonte istituzionale che conferma al Corriere della Sera – unico giornale che domenica mattina ne dà notizia – che “un nuovo ultimatum all`Italia è comparso su un sito islamico e concede al governo Berlusconi 12 ore di tempo per il ritiro della truppe dall`Iraq”?

È molto plausibile che domenica mattina l`omino che in settembre si è registrato in yaislah.org con l`username “Jihad islamica” abbia letto, nella sua stanzuccia, dell`ultimatum di dodici ore e abbia voluto partecipare alla “manutenzione della paura” prolungando di ventiquattro ore la minaccia. Ultimatum infondato. Rivendicazione inattendibile. Gruppo terroristico inesistente” (la Repubblica, 13 settembre 2004).

“War on terror” in Italia

Con il ritardo che da sempre ci contraddistingue rispetto agli Usa, nel bene e nel male, anche l’Italia ha scoperto la guerra al terrorismo, cioè la terrificante “dottrina Bush” con le sue semplici regole:

• Viviamo un scontro di civiltà

• Ognuno di noi può essere colpito ovunque in qualunque momento

• Meglio colpire per primi, magari anche a caso

Non essendo ancora pienamente consapevoli dei devastanti effetti che queste teorie hanno prodotto negli ultimi anni, politici e giornalisti hanno iniziato a ripetere ossessivamente i primi due concetti (ancora al terzo non siamo arrivati, prevale ancora l’impostazione buonista dell’Italia “in missione di Pace”).

Chiunque abbia seguito la politica Usa degli ultimi anni, sa bene che “war on terror” è l’espressione più usata dall’amministrazione Bush, una specie di contenitore omnicomprensivo usato per diffondere il panico, recuperare (nelle intenzioni) il consenso perduto, nascondere problemi ed inadempienze, compattare un paese sempre più colpito dalla povertà contro il nemico comune.

Nell’editoriale dal titolo “La guerra del terrorismo” [l’Unità, 12 settembre 2004], Furio Colombo spiega che i media Usa – negli ultimi tempi – usano tre diverse espressioni per definire gli autori delle azioni di guerra antiamericane in Iraq.

“Resistenza” (che negli Usa non è un termine con una accezione necessariamente positiva) è riferito alle forze militari che si scontrano con l’esercito statunitense in battaglie vere e proprie.

“Rebels” oppure “insurgents” sono i protagonisti di azioni di guerriglia ma sempre con “connotazione militare”. “Terrorists” – infine – sono di volta in volta sequestratori, kamikaze, organizzatori di stragi che colpiscono alla cieca.

Come è noto, per l’amministrazione Bush queste distinzioni non esistono e tutto ciò che non si piega ai propri voleri può tranquillamente essere ricondotto sotto quest’ultima categoria.

I media italiani sembrano orientati in questa direzione, proprio mentre le Nazioni Unite definiscono “illegale ed immotivata” la guerra in Iraq ed il rapporto (1500 pagine) dell’Iraq Survey Group – presieduto dall`americano Charles Duelfer – stabilisce definitivamente che Saddam Hussein non aveva alcuna arma di distruzione di massa.

 Questa storia è stata letta 4028 volte

La Spoon River dei braccianti

Il libro
La Spoon River dei braccianti

Otto eroi, italiani e no, uomini e donne.
Morti nei campi per disegnare un futuro migliore. Per tutti.
Figure da cui possiamo imparare, non da compatire.

Condividi su facebook
Condividi su twitter
Condividi su email
Condividi su whatsapp

Laterza editore

Lo sfruttamento nel piatto

Le filiere agricole, lo sfruttamento schiavile e le vite di chi ci lavora


Nuova edizione economica a 11 €

Lo sfruttamento nel piatto

Ricominciano le presentazioni del libro! Resta aggiornato per conoscere le prossime date