We are Anonymous!
Certo a pochi giorni dall’avvio di #OpItaly (la cui seconda portata verrà servita questa domenica alle ore 15 in contemporanea con le manifestazioni delle donne e sempre contro il sito governo.it) risulta essere difficile comprendere le caratteristiche di questo attore basandosi esclusivamente sui resoconti ufficiali diffusi dalle gazzette di quotidiani e network televisivi italiani. Nell’edizione delle 18.30 di domenica 6 febbraio Studio Aperto ha apertamente sbeffeggiato gli anonymous per non essere riusciti ad atterrare completamente il sito del governo italiano. Nessun agenzia di stampa ha minimamente fatto riferimento al ruolo avuto da questa sigla nelle rivolte tunisine ed egiziane (tracciando invece un nesso circoscritto all’immagine di Wikileaks e di Assange, proprio nei giorni in cui prende vita il processo di demolizione dell’immagine pubblica dell’hacker australiano). Repubblica si è spinta un po’ più in la (per motivi evidentemente strumentali) e ha giocato a confondere le acque, accostando l’immagine di Anonymous ad un attacco effettuato contro l’infrastruttura informatica del Nasdaq, eseguito con modalità e finalità che nulla hanno in comune con le operazioni di cui il network dei senza volto si è reso protagonista. Al limite del ridicolo sono state le dichiarazioni dei dirigenti della Polizia Postale che hanno sbandierato ai quattro venti la preparazione dei cybercop italiani nell’affrontare la minaccia. Dopo aver sostenuto di essere venuti a conoscenza dell’attacco intercettando le comunicazioni del gruppo (in realtà #OpItaly era stata lanciata pubblicamente intorno al 20 gennaio con tanto di sondaggio telematico per la scelta dell’obbiettivo, al fine di permettere una partecipazione diffusa anche nella sua progettazione) hanno immediatamente sottolineato che nessun furto di dati personali era stato portato a termine (un risultato eccellente se si tiene conto che MAI le operazioni pubbliche di Anonymous hanno avuto questo intento). Curioso il fatto che questo tipo di dichiarazioni venga puntualmente diffuso da diversi mesi a questa parte dopo ogni azione portata avanti da Anonymous.
Curioso ma tutto sommato facile da capire se si scruta appena sotto il pelo dell’acqua. Come al solito è necessario decifrare le immagini che i media di regime diffondono per comprendere la finalità che li anima. Che nel nostro caso è quella di sospingere Anonymous in un collaudato segmento di marginalità deviante: quello della criminalità informatica, della rappresentazione del gruppo clandestino di hacker in combutta con i “terroristi” di Wikileaks (ipse dixit Sarah Palin). Una rappresentazione assolutamente parziale, e non solo perché gli attivisti di Anonymous rilasciano dichiarazioni ed intrattengono rapporti con i media (cosa che difficilmente farà mai la Russian Business Network), non solo perché inscenano manifestazioni pubbliche nella real-life (se ancora questa categoria può essere utilizzata in senso dicotomico rispetto alla vita in rete), non solo perché difficilmente si può parlare di Anonymous come organizzazione tout court , ma perché gli strumenti, le pratiche, le modalità di organizzazione i comunicati fanno pensare a tutt’altro.
Ad ogni modo precisiamo fin da subito che non siamo qui per intessere lodi ne fare apologie. Avventurarsi nella disamina dietrologica (che pure impazza negli ultimi mesi) è solitamente il sintomo di una malattia comunemente chiamata idiozia, e ugualmente dare letture organiche ed onnicomprensive in questo caso non è possibile. Semplicemente vogliamo mettere in evidenza alcuni degli aspetti che più ci hanno colpito: in particolar modo la capacità che questa sigla ha dimostrato nel riuscire a creare immaginario, nel veicolare una visione sia in merito alle trasformazioni che stanno coinvolgendo la rete sia sul ruolo che la rete potrebbe darsi nei processi di trasformazione dell’esistente.
Non solo hacker
Più che un organizzazione vera e propria Anonymous è un brand (o se preferite un logo) costruito riformulando icone di consumo culturale (l’immaginario del fumetto “V per Vendetta” poi venuto alla ribalta grazie all’omonima produzione cinematografica ed il romanzo “Fight Club” di Chuck Palahniuk poi trasformato in un film da David Fincher), dotate di profonda trasversalità e facilmente riconoscibili e riproducibili (alcune maschere di V erano presenti anche domenica 6 febbraio a Villa San Martino).
Non senza ragione si può ritenere che Anonymous, al momento della sua genesi, avesse alle spalle un piccolo gruppo ristretto maggiormente organizzato, sicuramente composto da hacker che sanno il fatto loro, ma anche (e sopratutto diremmo noi) da soggetti che conoscono profondamente il funzionamento del circuito mainstream ufficiale e le tecniche con cui far circolare l’informazione in rete. Un gruppo che in un primo momento può aver formulato delle linee guida sulle modalità di azione da seguire, le quali però, possono essere facilmente apprese, replicate e riprese in mano da una moltitudine di gruppi locali di qualsiasi nazionalità e territorio (cosa che effettivamente sta accadendo).
La comunità che che si sta coagulando attorno all’identità a maglie larghe che pazientemente viene intessuta filo dopo filo, non è un santuario di hacker della prima ora. O almeno non solo. Al contrario essa sembra ispirata da un principio ordinatore in cui tutti sono necessari e possono avere un ruolo indipendentemente dalle skills informatiche che si possiedono. Grafici, moderatori di forum, ideologi, portavoce che gestiscono il rapporto con i media, amministratori di sistema e procacciatori di news (datevi un’occhiata all’account Twitter AnonymousIrc: sforna notizie di notevole interesse e da una copertura dei media globali a tempo record). Non serve insomma essere Kevin Mitnick per prendere parte alla vita del gruppo. Anzi, il mito dell’hacker solitario e geniale è qualcosa che appare in contrapposizione alla capacità di inclusione del marchio Anonymous.
I media (o almeno la loro stragrande maggioranza) a volte con un certa miopia, a volte con un certo opportunismo, identificano il fenomeno esclusivamente con gli attacchi portati avanti contro diversi obbiettivi. Molte bene. Accontentiamoli e partiamo anche noi dalla punta dell’iceberg, riproponendoci di scendere però fino ai fondali su cui poggia, tentando una disamina più accurata. Con una doverosa premessa: gli Anonymous si dotano di una combinazione di strumenti tecnologici e comunicativi in grado di sortire una pluralità di effetti che non si esauriscono con un down temporaneo di un sito internet.
L’idea degli attacchi di DDOS e la modalità distribuita con cui vengono messi in atto non ha nulla di originale da un punto di vista tecnico. Si tratta di un riadattamento della pratica del netstrike le cui origini risalgono agli anni ’90. In Italia erano diventati uno strumento ed una pratica diffusa nella scena del mediattivismo (il primo netstrike venne lanciato da Strano network nel 1995 come forma di protesta nei confronti degli esperimenti nucleari francesi nell’atollo di Mururoa). Il funzionamento è semplice: ad un momento prestabilito centinaia o migliaia di persone cominciano e connettersi simultaneamente al server di un sito web tentando di saturane la capacità di banda e rendendolo inaccessibile per diverse ore. Tanto i netstrike di allora quanto i DDOS di oggi vengono considerati da chi li pratica come una forma di blocco stradale o un sit-in di fronte ad un obbiettivo. Ed esattamente oggi come allora questo tipo di pratica non mira a produrre danni fisici all’infrastruttura prescelta (vi sfidiamo a indicarci un comunicato che affermi il contrario), ma oltre a renderla inaccessibile per qualche tempo, permette di ottenere una forte visibilità mediatica, generando dibattito sul problema che si voleva mettere in luce.
Gli attacchi effettuati da Anonymous negli ultimi tempi però possono contare su tutta una serie di coefficenti in grado di renderli assai efficaci sotto diversi punti di vista.
Prima di tutto va presa in considerazione la semplicità e la grande utilizzabilità degli strumenti con cui questi vengono portati avanti. LOIC è un eseguibile che richiede semplicemente di essere installato (praticamente su qualsiasi sistema operativo) e può essere utilizzato senza che sia necessaria alcuna particolare abilità. Allo stesso tempo il software in questione (con buona pace di Microsoft) non inietta virus e non è neppure particolarmente raffinato o dotato di chissà quale potenza di fuoco. Effettivamente è improprio utilizzare il termine DDOS per definire gli attacchi di cui stiamo parlando. Come ha giustamente sottolineato Richard Stallman, esprimendo un parere in merito, il DDOS solitamente configura una tecnica d’attacco che si basa sull’uso di botnet, ovvero estese reti dormienti di computer zombie (infettati ad insaputa del proprietario) attivate ad un dato momento dall’attaccante nei confronti di un bersaglio. Nel nostro caso invece sono gli anonymous stessi che decidono di mettere a disposizione le loro risorse, la loro banda, i loro computer per inscenare una manifestazione di massa.
Le piattaforme utilizzate per organizzare, coordinare e preparare gli attacchi sono per lo più servizi commerciali ad ampia diffusione e non darknet, magari capaci di garantire un forte livello di anonimato, ma spesso molto lente e scarsamente accessibili per chi non è dotato di un minimo conoscenze tecniche. Servizi che fanno della semplicità d’uso il loro motto, e che chiunque per un motivo o per l’altro ha utilizzato (o può facilmente imparare ad utilizzare).
Apparentemente la scelta degli anonymous di situare i loro rendez-vous, i loro punti di ritrovo, su piattaforme di questo genere (come Google, Yahoo, Twitter o Facebook) appare come una vulnerabilità, un motivo di debolezza. Tutta la loro infrastruttura di organizzazione e comunicazione è in effetti completamente nelle mani di soggetti privati, in grado di esercitare un potere assoluto nel recinto informatico di loro proprietà. La mossa però pare calcolata sotto diversi profili. Primo: la grande acessibilità che queste piattaforme permettono ed a cui già abbiamo fatto cenno. Secondo: la rimozione di account Twitter, profili Facebook, blog, forum e servizi di varia natura è una contromisura di scarsa efficacia di per se, dato che questi servizi hanno fra le loro caratteristiche principali quella di propagare in modo virale l’informazione. E’ facile sostituirli in breve tempo ricreando la rete di relazioni che si aveva in precedenza. Terzo: se cavalcato in modo adeguato un atto repressivo di questo tipo (magari effettuato su larga scala) è motivo di ulteriore visibilità ed allo stesso tempo rappresenta un danno di immagine per quelle imprese che, dopo aver costruito la loro identità su valori come la libertà di informazione, si ritrovano ad interpretare il ruolo di censori. Insomma questa scelta rende possibile su un ampio palcoscenico l’emersione delle contraddizioni tra il vero volto dei giganti del capitalismo informazionale e l’ideologia che essi propugnano per motivi strumentali a fine di marketing e creazione dell’immagine. Quella stessa immagine, quell’incarnazione di un concetto che oggi è parte integrante del valore di un’azienda. Questo d’altra parte spiegherebbe i non pochi imbarazzi in cui Facebook e Twitter erano incappati a dicembre dopo gli attacchi effettuati contro Mastercard e Visa, quando a gran voce la Casa Bianca richiedeva la rimozione delle pagine da cui tali attacchi erano coordinati.
Nonostante questo pare che gli anonymous non siano degli sprovveduti e sappiano che questo gioco si può rompere: avvertono la potenza ma anche la vulnerabilità di questo tipo di scelta, tanto da aver lanciato con piglio strategico un progetto di sperimentazione per lo sviluppo di reti decentralizzate. Ancora una volta questo dimostra che, come spesso accade storicamente, i processi di alfabetizzazione non sono frutto di un impostazione etica verso un problema, ma derivano dalla necessità pratica di risolverlo in un momento di lotta. Pragmatici ed in grado di guardare lontano, non c’è che dire.
Anche i DDOS si muovono lungo una direttrice mediatica con risultati efficaci, portando all’attenzione di milioni di spettatori le motivazioni ideali che ne sono all’origine. Giocando sulla contrapposizione «Loro hanno le armi, noi abbiamo i computer» gli anonymous affermano di non amare il disordine sociale, ma sembrano essere perfettamente consci che per la società in rete bloccare la circolazione delle informazioni è un atto d’insubordinazione rilevante. Gli attacchi nei confronti di Mastercard o Visa non hanno influito di per se sul funzionamento delle transazioni on-line, né hanno causato danni di alcun tipo ai sistemi che le gestiscono. Rappresentano però un atto di riprogrammazione dell’immagine che queste società si danno nel network globale, sottolineandone il ruolo di complicità nel tentativo di affondare Wikileaks, colpevole agli occhi del grande pubblico solo di aver fatto emergere il volto più oscuro ed imbarazzante del potere.
Allo stesso tempo quando il marchio Anonymous lancia in grande stile le sue operazioni determina un livello di attenzione che indirettamente ha un ruolo nella riuscita degli attacchi, nutrendosi di un coefficente psicologico comunemente chiamato… curiosità. Quando, come è accaduto questa domenica in Italia, la notizia viene rilanciata dal complesso mediatico, centinaia di migliaia di curiosi provano a loro volta ad accedere al sito posto sotto attacco per verificarne l’efficacia. Così facendo partecipano involontariamente alla saturazione di banda del server remoto.
Eppure anche nel momento in cui Anonymous per necessità si produce in azioni dal sapore più marcatamente hacker non rinuncia mai a mettere al centro del suo discorso la comunicazione ed un certo gusto per la spettacolarità. Dopo il pandemonio di dicembre l’azienda di sicurezza informatica statunitense HBGary, su impulso del FBI si era messa sulle traccie degli anonymous, e negli ultimi giorni era arrivata a sostenere pubblicamente di averne individuato il nocciolo duro e di essere pronta a rivelarne (leggi vendere a peso d’oro) l’identità alle autorità statunitensi. La risposta non si è fatta attendere ed è stata semplicemente devastante. L’attacco messo in atto contro contro i server della HBGary non ha comportato questa volta un DDOS. Dopo essere penetrati nei sistemi di sicurezza dell’azienda ed aver sottratto e-mail, documenti riservati ed il codice sorgente di molti dei prodotti di sicurezza firmati HBGary gli anonymous che hanno fatto? Li hanno rivenduti alla concorrenza per autofinanziarsi? Hanno iniettato codice malevolo nel software HBGary? Nient’affatto. Li hanno pubblicati in rete e, come cigliegina sulla torta, hanno violato l’account twitter di uno dei dirigenti durante il Superbowl.
“Was it mentioned that #Anonymous obtained source code of HBGary security products? No, well it is so. What a disaster. #GameOver @HBGaryPR
Già. Game over. Perché per un azienda di sicurezza informatica subire un incursione di questo genere non può che significare una sola cosa: perdere di fronte a tutto il pianeta la faccia, il capitale reputazionale accumulato e chiudere i battenti. Non è l’incursione in se che produce questo effetto ovviamente. È il fatto che tutto il mondo lo sappia. Ma è chiaro pure che gli anonymous con questa azione spettacolarmente congegnata hanno voluto mandare una serie di messaggi in altre direzioni. Prima di tutto hanno rassicurato gli attivisti che ne formano la larga comunità, messa sotto pressione dopo gli arresti perpetrati da diverse polizie negli ultimi mesi. In secondo luogo hanno lanciato un chiaro avvertimento a chiunque in futuro possa pensare di mettersi contro di loro e sfidarli. Infine hanno alimentato ancora una volta la loro immagine agli occhi del mondo, che non è certo quella del vandalismo informatico a cui i media ci vorrebbero abituare, ma è quella di silenziosi combattenti della rete che, sapendo quali tasti toccare, riescono ad innescare con le loro gesta una reazione a catena.
Attenzione però. Anonymous non è solo un icona che si limita a produrre dibattito nell’opinione pubblica internazionale per mettere sotto pressione i governi mondiali. Certo, accade anche questo come è stato nel caso dell’Operazione Tharir, dove il lancio di un tweetstorm verso gli account di Barack Obama e della Casa Bianca ha contribuito a suo modo a far si che quella piazza continuasse ad essere il centro del mondo. È anche una rete formidabile di solidarietà ed attivismo internazionale che durante le insurrezioni tunisine ed egiziane ha messo a disposizione conoscenze, e risorse tecniche come proxy, fax, VPN e tutta una serie di altri strumenti utili per permettere alle popolazioni locali di riprendere in mano il filo della narrazione digitale senza essere tracciati dagli sgherri informatici di regime. Di più. L’ #OpTunisia si è spinta fino a mettere sotto scacco i sistemi di posta elettronica governativi, con il chiaro intento di portare il caos fra le fila dell’establishment di Ben Ali. Ed in momenti di crisi che rischiano di mettere a repentaglio un potere ventennale una mail che arriva con dieci minuti di ritardo può fare la differenza sia sulla piazza che nel palazzo.
Essere Anonymous!
Ma la cifra del valore comunicativo delle tattiche di Anonymous, la sua sintesi più completa ce la regala una lettura dello schema con cui vengono cesellati i loro comunicati, che pur essendo soggetti a variazioni stilistiche e formali a seconda del momento in cui vengono stilati si articolano fondamentalmente in tre passaggi.
L’incipit è un messaggio chiaro alle istutuzioni dello stato teatrodella crisi attenzionata in quel dato momento da Anonymous. Ne vengono denunciati i crimini, le malefatte, le iniquità senza dimenticare gli alleati o i responsabili diretti ed indiretti (a loro volta capi di stato o alleati regionali ed internazionali) che con la loro complicità o acquiscienza ne hanno permesso la protrazione. Così facendo gli anonymous (che amano definirsi come vigilanti della rete) si ritagliano un ruolo di sorveglianza nei confronti del potere.
Nel secondo passaggio gli anonymous, invece che porsi come postulanti, dettano richieste precise: porre fine a tali crimini. Se le loro condizioni non verranno rispettate sanzioneranno il soggetto interessato (sia esso uno Stato, un governo o una grande compagnia) entrando in azione e dando vita ad azioni di rivolta, autodifesa e sabotaggio in senso lato.
Infine il comunicato tende a concludersi con due differenti forme di appello. Da una parte Anonymous si rivolge ai cittadini coinvolti in tale crisi facendo sentir loro che una rete di solidarietà internazionale si sta muovendo per appogiare la loro causa, invitandoli però allo stesso tempo a prendere in mano il loro destino. Da un altra invita i “cittadini del mondo” ad unirsi alla sua lotta. «Join Us!», l’arruolamento è aperto e fra le fila della legione sotto l’ombrello del loro “banner of resistance” tutti possono partecipare alla lotta, senza distinzioni di razza, sesso o religione. Una lotta dell’umanità intera dove non si è spettatori passivi ma dove bisogna scegliersi un ruolo nel campo di battaglia della storia. Fa da corollario una citazione ad effetto (da Keny Arcana a Ghandi) e l’immancabile logo situato in alto a destra che richiama quello delle nazioni unite. Che non è un mero detour o uno sberleffo. Esprime un carattere di ufficialità, quasi fosse un messaggio diplomatico P2P ovvero da pari a pari e non tra oppressori ed oppressi.
Qual’è il link fra questi 3 passaggi? L’essere Anonymous. Tutti possono mettere in atto un’opera di sorveglianza nei confronti del potere per renderlo trasparente («Noi vediamo te, ma tu non vedi noi. Non dimentichiamo. Siamo ovunque, siamo Anonymous»). Tutti possono scagliarvisi contro quando questo non rispetta le regole («Ti possiamo colpire in qualsiasi momento e non sai da che parte arriveremo. Non perdoniamo. Siamo Ovunque. Siamo Anonymous»). Tutti possono unirsi a questa battaglia. («Siamo sempre di più. Siamo una legione. Siamo Ovunque. Siamo Anonymous»).
Non si è anonymous (o almeno non solo) perché si è anonimi o non rintracciabili in rete, ma si è anonymous perché tutti possono esserlo ovunque ed in qualsiasi momento. E questa condizione oggi non esprime più un livello di atomizzazione o subordinazione. Subisce una torsione radicale. E diventa potenza.
Limiti e sfide per il futuro
Tenendo assieme lo zero e l’unità, l’immediato e l’infinito Anonymous è riuscito ad emergere come attore credibile sul palcoscenico della governance mediale globale.
Questo però non devono indurci a dimenticare i limiti insiti nella sua formulazione distribuita e P2P, né tanto meno le sfide che sarà chiamato ad affrontare nel prossimo futuro.
La capacità di inclusione del linguaggio che esso esprime ne rappresenta la forza ed al tempo stesso la debolezza: si tratta di contenitori enormemente ampi (libertà, diritti fondamentali, diritti umani, libertà di informazione) che, scontando la mancanza di un ambito di discussione più continuo, riflessivo e programmatico rispetto a quelli offerti dalla piattaforma di Anonymous (in cui la parte del leone la fa la comunicazione istantanea e non vincolante della chat), possono certo tradursi in catalizzatori delle emozioni e delle passioni dei cyber-rivoltosi con cui fondersi nella narrazione conflittuale operata dal diluvio dei post in tempo reale, ma allo stesso tempo rischiano di riprodurre le contraddizioni tutte politiche della rete balcanizzata.
Se infatti nella realtà, chiedendoci cosa significhi “diritto fondamentale” per uno statunitense e cosa per un cinese, potremmo ipotizzare (semplificando brutalmente e forse eccessivamente) che per il primo il concetto si avvicini più alla tutela dell’autorealizzazione individuale mentre per il secondo alla preservazione della stabilità sociale, non possiamo pensare che – in assenza di una prospettiva internazionalista tutta da costruire – ciò non si rifletta sulle loro modalità di protesta in rete.
E nemmeno che la comunicazione sulla piattaforma Anonymous sia impermeabile alla viralità dei messaggi provenienti dal mainstream rispetto alla “rivoluzione di google-twitter-facebook” (che assumono un sapore post-coloniale, se come si diceva in precedenza quelle stesse multinazionali sembrano tutt’altro che sorde alle richieste censorie dei governi occidentali – vedi il caso wikileaks ) ed alle considerazioni politiche («portiamogli la democrazia, così avranno libere elezioni e potranno eleggere un buon presidente» – nel momento in cui la crisi politica della democrazia occidentale e la radicalità delle forme di contropotere espresse nel Maghreb autorizzano a battere tutt’altre ipotesi di autogoverno). Insomma, occorre tenere presente le possibili dinamiche di strumentalizzazione di questi contenuti che se riempiti di qualsiasi significato, non declinato in modalità più specifiche rischiano di non averne più alcuno o magari di essere dirottati verso qualcosa che Anonymous non è (e questo vale allo stesso modo anche per le sue modalità di organizzazione liquide).
Inoltre Anonymous nasce e si sviluppa a cavallo di un’epoca di transizione per internet ed i suoi comunicati, dove sovente esiste un riferimento alle originarie libertà che la rete era stata in grado di dischiudere al momento del suo processo di massificazione (pur con tutte le innegabili contraddizioni che questo processo aveva determinato) sembrano indicare una percezione ed una preoccupazione diffusa all’interno della comunità relativamente a tali trasformazioni. Dopo l’era del rame (la convergenza di tecnologie digitali e telefoni), anche quella dell’ADSL sta per fare il suo tempo, pronta a lasciare il passo a quella del mobile. Un’era di cui le infrastrutture non sono state ancora finanziate e, non abbiamo dubbi, che presenterà un conto salato agli utenti della rete. La fine della net neutrality insomma avvierà processi di depotenziamento della rete in quanto luogo di organizzazione della politica e di produzione culturale: è una sfida li dietro l’angolo che ci aspetta, ed anche chi si sente Anonymous non potrà sottrarvisi.
Infine non si può non tener presente che gli scenari di conflitto non sono e non devono essere interpretati come panorami statici ma come funi tirate ed in movimento da affrontare con l’intelligenza dinamica e sempre pronta a cambiare passo dei trapezisti. Le tattiche (mediatiche e non) di Anonymous stanno iniziando ad essere sottoposte alle attenzioni della controparte; se questa finora, laddove ne abbia avuto la possibilità, può essersi limitata a mettere in campo quelle tattiche di provocazione ed inquinamento dell’informazione già impiegate sulle pagine dei social network, non è detto che in futuro non ricorra a contromosse più sofisticate. Ad esempio, strumenti straordinari di auto-organizzazione come le piattaforme temporanee di scrittura partecipativa – allestite durante la rivolta tunisina per segnalare numeri di telefono, mappe ed indirizzi internet utili, potrebbero finire sovradeterminati da pochi individui ben coordinati; non necessariamente per diffondere informazioni false ma anche, semplicemente, di non utili agli obiettivi prioritari per i rivoltosi sul campo. Perplessità accentuate dalla lettura dei vari “manuali del rivoltoso”, circolati in rete nelle ultime settimane.
Se il nemico continuerà a raffinare queste strategie, Anonymous affronterà la sua più grande sfida per non essere neutralizzato e ricacciato nel dimenticatoio della storia: reinventarsi in continuazione mantenendo allo stesso tempo quelle caratteristiche che gli hanno permesso di diventare un catalizzatore planetario di significato ed attenzione.
I numeri e le intelligenze per farlo li ha: è una legione, è ovunque, è Anonymous.
Info Free Flow per Infoaut
11 Febbraio 2011
Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.