Esclusivo. E' scoppiata la Cyber Guerrra Mondiale Gialli.it dedica all'argomento una pagina speciale

Lo scontro frontale tra gli “anarchici della rete” e i nemici di Wikileaks si gioca a tutto campo e le conseguenze potrebbero essere disastrose; l’America mette alla testa dell’USCybercom, il braccio del Pentagono incaricato di combattere nemici ancora sconosciuti, un Generale di trincea; un team di esperti mondiali appartenente al prestigioso Istituto EastWest di New York, “grida” l’esigenza di individuare e marcare zone protette da sottrarre a un eventuale conflitto cibernetico. Insomma, siamo in piena cyber guerra!  E Gialli.it dedica all’argomento un’intera pagina. Troverete la storia di Assange, tutto quello che bisogna sapere su Anonymous, gli hacker più famosi e tanto altro.
Buona lettura.

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Commento. Da V. ad Anonymous "che la battaglia dei misteri svelati abbia inizio"

Lo scorso 14 dicembre, con un paio di colleghi di redazione, abbiamo improvvisato una piccola protesta popolare per via telematica. Sull’onda dello scontento per la situazione socio-politica italiana, volevamo far scoccare la scintilla rivoluzionaria, sebbene ci saremmo accontentati anche di una piccola rivolta. Ispirati dalla poesia dissidente di V per Vendetta, abbiamo invitato tutti gli amici di Facebook a diffondere l’idea di cambiare l’immagine personale indossando la maschera di V. Volevamo seguire le orme di altre iniziative simili, come quella per ricordare nostalgicamente i manga degli anni 1970/80, o per sensibilizzare le donne alla prevenzione del tumore al seno. Però puntando ancora più in alto, risvegliando le coscienze e creando dissenso.

Più che una rivoluzione, è stata una festa in maschera. Un fallimento sotto ogni aspetto. Con un invito da parte degli altri amici a ritornare in riga, o andare a mettere veramente le bombe. Ma oggi, mentre scorazzavo tra i siti gustandomi  tutte le prodezze degli Anonymous, ho visto lui: V. Ovunque, decine di articoli corredati da foto di ragazzi con la maschera di V. Un sussulto, una gioia personale, intima.

OK, non saremo stati noi con le nostre prodezze su Facebook a creare un movimento, ma abbiamo avuto la stessa idea del più famoso gruppo di hacktivisti del mondo. Sì, hacker attivisti che manifestano il loro dissenso entrando illegalmente nei server più blindati e rilevanti del mondo, e che si mostrano in pubblico indossando la maschera di Guy Fawkes. Perché essere anonimi su internet significa essere irrintracciabili nel mondo reale, e tutti uguali nel cyberspazio.   

Il braccio armato di Wikileaks, come viene chiamato a volte Anonymous , in questi giorni è sceso sul campo di battaglia internazionale: attacca le istituzioni italiane che sono “una minaccia seria per la libertà di espressione”, ma non solo. Mentre in Tunisia è bastato Facebook per fare un rivoluzione, ed in Egitto è stata necessaria la mano dell’opposizione politica strutturata, Anonymous ha deciso che bisogna aiutare gli Algerini e gli Iraniani a riacquistare la propria libertà. Così, mentre Wikileaks rivela al mondo i segreti più imbarazzanti dei potenti, Anonymous ne attacca i sistemi di controllo. E noi, indossando la maschera, ne raccontiamo le gesta.

Come ha detto un mio informatore: “guaglio’, i tempi sono maturi. Ormai stanno facendo uscire la notizia: gli alieni stanno arrivando in massa”. Ed è vero. Da un lato c’è l’elite che mantiene stretto il potere utilizzando strumenti complicatissimi. Dall’altro ci sono quelli che non riescono più a progredire, perché il gioco in cui si trovano è ingannevole e insidioso. Ogni nuova generazione diventa sempre più disillusa, senza speranza di riscatto. Ma Wikileaks, gli Anonymous e i gruppi rivoluzionari arabi hanno capito che spostando le azioni su di un altro piano, in un campo di gioco virtuale, alieno,  si può vincere qualche battaglia. Per poi tornare nel mondo reale, finire l’opera e riscuotere il premio.

Sono convinto che i Maya già sapessero tutto questo, che avessero chiaro il funzionamento dei corsi e ricorsi storici prima di Giambattista Vico, e che fossero dotati di una capacità di predizione superiore. Il 21 dicembre 2012 si avvicina, e sono pronto a scommettere che nessun meteorite si schianterà sulla Terra. Piuttosto si inizierà a delineare un nuovo gioco sociale, con altre regole, per far sì che tutti abbiano la possibilità di essere più creativi nel tentare di raggiungere il successo. Gli uomini hanno bisogno di questo, il mondo ne ha bisogno, e su Internet è già iniziata la rivolta.
Che la battaglia dei misteri svelati abbia inizio.

Romeo Ginoda

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Noi non perdoniamo, non dimentichiamo Aspettaci, sempre. Noi siamo Anonymous!

Noi siamo anonimi/ Noi siamo legioni/ Noi non perdoniamo/ Noi non dimentichiamo/ Aspettaci – sempre.

“Un’idea senza padrone”. Questo è Anonymous. Un’idea. Troppo facile chiamarla gruppo o organizzazione. Troppo facile credere di smascherare i volti di chi si cela dietro di lei. Perché Anonymous è qualcosa che si muove con intelligenza e provocazione grazie ad operazioni organizzate da esperti di computer. Da hacker. Ma non solo.

di ADRIANA D’AGOSTINO

Aveva dato la sua parola Aaron Barr. Nel corso di un’intervista con il Financial Times. Aveva detto che avevano le ore contate quei criminali. Che li aveva in pugno. Che avrebbe smascherato pubblicamente i loro leader e che avrebbe consegnato tutti i dati raccolti sulle loro illegali azioni telematiche all’FBI.
Ne sa qualcosa di crimini in rete Aaron Barr, che di mestiere fa l’amministratore delegato della HBGary Federal, una grande azienda americana che si occupa di sicurezza informatica. Ma Aaron Barr non sa con chi ha a che fare. Aaron Barr sa solo che il collettivo di hacker autodefinitosi Anonymous sta diventando agli occhi di tutti una seria minaccia di cui doversi liberare. Perché, di questo passo, c’è il rischio che scoppi una vera e propria cyber-war senza esclusione di colpi.

Per il Guardian on-line, Anonymous è diventato una categoria del settore tecnologia. I suoi nemici hanno predisposto una serie di contromisure per prevenirne le azioni. Microsoft ha inserito LOIC, il software utilizzato da migliaia di utenti per effettuare gli attacchi,  nella sua lista di virus; l’FBI ha stilato 40 mandati di perquisizione per identificare i senza-volto e le polizie europee sono riuscite a fermare qualche sedicenne appassionato di computer spacciandolo per la mente dell’organizzazione.

Ma di quale crimine si sarà mai macchiato questo gruppo di persone autonome? Dopo aver intrapreso una chiara azione di boicottaggio nei confronti di società come Visa, Paypal e Mastercard (colpevoli di aver bloccato i bonifici dei sostenitori di Wikileaks), Anonymous è riuscito addirittura a creare una rete formidabile di solidarietà ed attivismo internazionale durante le insurrezioni tunisine ed egiziane. Questo grazie alla messa a disposizione per tutti i cittadini di informazioni nascoste e di tecniche di comunicazione digitali alternative, cioè difficilmente individuabili dal regime.

Ma non è tutto. Rendere inattivo da un momento all’altro il sito del Presidente Mubarak e quello del governo dello Yemen è stato, per lui, un gioco da ragazzi.
E quando il sistema della posta elettronica governativa tunisina è letteralmente caduta nel caos?
L’intero establishment di Ben Ali è stato messo ko per dieci lunghissimi minuti.

Il nostro Paese non è rimasto certo immune dalla campagna di diffamazione governativa via web.
E’ infatti dal mese di febbraio che è attiva la cosiddetta “Operazione Italia” che ha già colpito il sito ufficiale del governo, quello della camera dei deputati e quello del senato, rendendoli tutti letteralmente “morti” per qualche ora. Anche il sito di Mediaset è stato oscurato dagli attivisti, ed è di qualche ora fa l’accusa sollevata dal portale de ilGiornale.it che ha denunciato un tentativo di blocco da parte della pirateria informatica legata ad Anonymous sventato nella giornata di martedì. “ Il Governo italiano ha tra le sue priorità quelle di censurare il web, di corrompere e manipolare l’informazione per fini personali. No, un governo così non sarà mai un governo appoggiato dai cittadini, dagli Anonymous”.

La modalità di attacco è sempre la stessa: Anonymous individua un obiettivo particolarmente significativo. Dopo aver trovato una falla nel suo sistema, lo inonda di dati fino a farlo andare in tilt, fino a disattivarlo momentaneamente. In gergo si chiama attacco DoS, un metodo abbastanza semplice e poco originale dal punto di vista tecnico. Ma ottiene il risultato desiderato: saturare la capacità di banda del server per renderlo inaccessibile anche per delle ore. Di danneggiare seriamente il sito non se ne parla. Un vero hacker ha un’etica ed il suo scopo non è distruttivo. Mettere in ginocchio anche solo per un attimo le istituzioni, può e deve essere un reale gesto di dissenso. Anche senza scendere in piazza. Perché è lo Stato il primo a contribuire alla violenta crisi che colpisce i nostri paesi. E’ da chi lavora per suo conto che vengono continuamente determinate censure nell’informazione e nella libertà di espressione. Ma agli anonimi non sfugge niente. Sembra che non esistano, ma stanno a guardare, ad osservare l’operato del Potere per renderlo trasparente. Si prendono gioco di tutto e di tutti. Nascondono i loro volti dietro icone riconducibili a famosi fumetti. Hanno un logo che ricorda quello delle Nazioni Unite, con in più il corpo di un uomo senza testa ed un grosso punto interrogativo a sostituirgli i connotati. Il che, certamente gli conferisce ufficialità, ma soprattutto lo rende un simbolo riconoscibile, un punto di riferimento. Perché tutti possono far parte di Anonymous, tutti possono contribuire alla battaglia. E poi ci sono i manifesti. Quelli valgono più di mille volti. Anonymous ne rilascia uno ogni volta che compie una delle sue azioni. Lo fa per spiegare all’opinione pubblica contro chi e perché si è agito.

Ma allora chi c’è dietro tutto questo? Barr deve esserselo chiesto tante volte. Senza trovare una vera risposta. Perché così come è probabile che esista un nucleo centrale, così è chiaro che un’operazione come quella di Anonymous richieda la collaborazione di persone che abbiano le più svariate competenze: grafici, moderatori di forum, ideologi, portavoce che gestiscano il rapporto con i media, amministratori di sistema, procacciatori di news. Persone lontane che comunicano grazie a Twitter ed a Facebook dei quali cambiano account alla velocità della luce per non essere rintracciati. Non si tratta, quindi di mera competenza tecnologica, ma di ricerca della perfezione, di curiosità e creatività.

Chissà se Aaron Barr aveva messo in conto di poter essere anche lui vittima dei “vigilanti della rete”. Lui. Che dei metodi di difesa contro gli attacchi hacker ne aveva fatto la sua bandiera. Di fronte al suo colletto bianco, Anonymous non si limita al danno ma anche alla beffa. Dopo essere penetrato nei sistemi di sicurezza dell’azienda HBGary ed aver sottratto e-mail, documenti riservati ed il codice sorgente di molti dei prodotti di sicurezza, Anonymous li ha pubblicati in rete. E per completare l’opera, dopo aver violato l’account twitter dello stesso Aaron, lo ha reso pubblico durante il Super Bowl. Circa 50mila mail della società, l’indirizzo, numero di telefono e numero di assistenza sanitaria di Aaron Barr sono stati divulgati sul web. Stiamo parlando di tutti i suoi dati personali, comprese le email e  i famosi dati da lui raccolti, tutti prelevati e distrutti. Game over HBGary Federal. E game over anche per il nemico Aaron Barr che subito dopo aver riavuto il suo account ha dichiarato: “Sto cercando di assicurarmi di non aver perso i miei soldi, e di altre cose simili…Ok, Anonymous mi ha giocato un brutto tiro. Probabilmente ci vorrà un po’ di tempo per mettere insieme tutti i pezzi”.
Quale sarà la prossima mossa di questi moderni contestatori? Quale sarà il prossimo bersaglio?

Loro sono anonimi.
Loro sono legioni.
Loro non perdonano.
Loro non dimenticano.
Aspettateli – sempre.

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Guerra a colpi tastiera Arriva il cyber attacco

I nuovi combattenti, i militari del terzo millennio, la loro battaglia la combattono alla luce del video di un pc. La loro è la guerra più pericolosa. Quella che striscia nella Rete e rischia di fermare definitivamente il Mondo. Ecco i maggiori cyber attacchi degli ultimi anni.

di ROBERTO ALTAMURA

Muoversi negli scenari della cyber guerra è cosa ostica, complessa. I protagonisti cambiano di volta in volta, come le strategie e le tecniche messe in campo. Oggi i protagonisti di questo conflitto sono soprattutto i crackers. Che non sono biscotti ma gente capace di eludere qualsiasi blocco imposto da un software. Niente a che fare con gli hacker. Questi signori fanno sul serio.
Sono loro a lanciare l’offensiva, a terrorizzare i governi e le agenzie di difesa di mezzo mondo.
Sono loro che mettono la firma sotto i cyber attacchi più famosi del decennio.

Le prime avvisaglie di quanto potessero essere pericolosi e determinati questi cyber anarchici arrivarono già una decina d’anni fa.
Era il 1999 quando il Dipartimento della Difesa americano, una serie di antiche Università e un buon numero di imprenditori che vendevano armi si ritrovarono violati tutti i sistemi informatici. L’azione congiunta passò alla storia come Moonlight Maze, è fruttò ai pirati codici navali e informazioni sui sistemi di guida dei missili che lasciarono il Governo Usa senza fiato. L’operazione fu bollata come un’opera di intelligence russa tesa a mettere le mani sulla tecnologia Usa. Eravamo agli inizi. Quello che sarebbe accaduto dopo  è tutto da raccontare.

Siamo nel 2003, alla vigilia di Natale. L’atmosfera nella Grande Mela è quella da romanzo di Dickens ed è forse per questo che nessuno si accorge che in poche ore i sistemi di Mc Donald’s e Sony, della Nike e della Lockheed Martin, ma anche quelli della Sandia National Laboratories, del Redstone Arsenal e, soprattutto della NASA, vengono violati tutti contemporaneamente. Dai dieci ai venti terabyte di dativengono scaricati su tre router posizionati nella provincia meridionale cinese del Guangdong.
Quella notte la Cina offre al mondo solo un assaggio di quello che possono fare i suoi crackers in poche ore. L’operazione passò alla storia come Titan Rain. E ancora oggi l’organizzazione dagli occhi a mandorla toglie il sonno agli Usa. Loro possono entrare in azione in ogni momento e non ce n’è per nessuno.

Dal 2003 al 2007 le pagine dei web magazine sono piene di storie che hanno a che fare con geniali cyber attacchi. Ma è nel 2007 che il mondo si accorge dell’imminente pericolo di una guerra mondiale.
A maggio l’Estonia decide di spostare il monumento al soldato sovietico di Tallinn in un cimitero della Capitale. L’irritazione del Cremlino produce un attacco congiunto a tutti i server dello Stato, la banca e i mass media dell’Estonia. Il mondo rimane attonito e perplesso. Alla NATO si rendono conto che quello che è accaduto il 27 aprile 2007 è solo il primo, vero e preoccupante segnale della nuova cyber era.
Un anno e il conflitto si sposta in Georgia. Alla guerra, vera, in Ossezia del Sud, segue una rappresaglia cibernetica che finisce per mandare in tilt il sito del primo ministro e del governo georgiano che restano inaccessibili per settimane. L’arma utilizzata e il virus trojan BlackEnergy. Peggio di una bomba atomica.
Dalla Georgia all’Irak l’ultimo attacco  che ha fatto epoca è quello che si consuma a Baghdad, dove soldati statunitensi catturano combattenti del gruppo sciita ribelle che nascondono nei loro pc immagini prese dagli aerei robot “Predator”. Secondo gli esperti, i pirati hanno preso il controllo del sistema informatico di trasmissione delle immagini dell’aereo. E il primo esempio di guerra totale. Reale e virtuale insieme.
Questo, naturalmente, è solo l’inizio. Ora il gioco si fa duro. E il mondo trema.

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Speciale: ecco gli hacker più famosi di tutti tempi

Qualcuno ha detto: ”Solo il computer spento è un computer sicuro.” Questa è l’unica verità che rimane ancora valida. Anche per un hacker.  Da Richard Matthew Staliman, il filosofo,  al misterioso Zyklon, Gialli.it vi presenta i più famosi pirati informatici di tutti i tempi.

di BRUNO MATTIA GALLO

Chi non ricorda l’incipit del film “Wargame”?
La storia di un ragazzo David Lightman che accidentalmente riesce a interfacciarsi con il supercomputer WORP  rischiando di far scoppiare la terza guerra mondiale. Nel 1983, il web è appena agli inizi. Il film ha il pregio di far conoscere al grande pubblico le potenzialità della rete e il termine Hacker. La rete delle reti, Internet, aveva da poco inventato un nuovo luogo dove giocare: il Cyberspazio, quella che alcuni chiamano la quinta dimensione.
Nel 1984 Steven Levy scrive il libro “Hackers. Gli eroi della rivoluzione informatica” e contemporaneamente la tecnologia dei microchip e della Local Area Network (LAN) iniziano a far presa nel mondo.
Sta nascendo una nuova età dell‘oro, quella del silicio, e migliaia di persone incominciano a corromperla.

Richard Matthew Staliman, il filosofo
Il primo hacker della storia è  Richard Matthew Staliman, laureato con lode ad Havard nel 1974. La sua  filosofia open source “Software libero” fu ostacolata dalle varie aziende che, attirate dalle possibilità di ingenti guadagni, cominciarono ad applicare copyright e diritti di licenze per limitarne la libertà di diffusione o la copia. Grazie alla sua grande abilità di programmatore violò tutte  protezioni poste a difesa dei programmi e rese pubbliche alcuni dei codici sorgenti. In seguito Staliman, si licenziò dal MIT  per dedicarsi al suo progetto di vita insieme al Linus Torvalds : Il Progetto GNU/LINUX ovvero la creazione del Software libero.  Entrambi rappresentano, ancora oggi, l’aspetto più nobile del fenomeno hacker.

Kevin Mitnick detto il Condor
L’hacker più famoso, e senz’altro anche il più bravo della storia, penetrò il server principale di una  compagnia telefonica nel 1981, alla tenera età di 17 anni, e reindirizzò le chiamate a suo piacere. Il suo primo grande successo fu quando riuscì ad entrare in un computer del Pentagono. Mitnick attaccò i computer più protetti dell’epoca e riuscì a copiare gran parte dei file del Dipartimento della Difesa negli Stati Uniti. L’intrusione, ad ogni modo, fu rilevata da un amministratore, che diede l’allarme. L’indagine dell’FBI portò, dopo molto tempo, all’arresto di  Kevin Mitnick, nel 1989 nel campus dell’università. E’ doveroso segnalare che Mitnick fu scoperto grazie all’aiuto di altri due famosi hacker Tsutomu Shimomura e Justin Tanner Petersen che si guadagnarono uno sconto sulla pena. Il Condor fu processato e condannato a cinque anni per accesso illegale a sistemi informatici. Oggi è un consulente di sicurezza e possiede una società propria: Mitnick Security.

Kevin Poulsen
L’attuale capo redattore opinionista di “Wired USA”, in passato era noto per attività d’altra natura. Nel 1983, a 17 anni, riuscì a penetrare in diverse reti, riuscendo a farsi una passeggiata anche  nel sistema informatico legale statunitense. Le sue vittime predilette erano le compagnie televisive e radiofoniche. Riusciva sempre ad essere il primo a rispondere e vincere i quiz telefonici a premi. E’ passata alla storia la sua impresa di vincere una Porsche 944 messa in palio da un emittente televisiva al 102° ascoltatore che avrebbe telefonato, inutile dire che Kevin alla 101° telefonata bloccò tutte  le linee e si aggiudicò il primo premio. Fu arrestato, nell’aprile del 1991, e condannato a quattro anni di prigione, la sentenza più pesante mai inflitta ad un hacker, fino a quel momento.

Robert Tappan Morris
Gli hacker non amano solo  entrare nelle reti per rubare dati, ma alcuni creano ed immettono dei  programmi per infettare la maggior parte dei computer allo scopo di dimostrarne la scarsa sicurezza e la velocità di propagazione del danno. Il programmino in questione si chiama Worm (verme).  Il concetto è un po’ diverso da quello dell’attacco classico, ma usa agli stessi principi: invece di penetrare personalmente in una rete, si manda un piccolo programma a farlo che scrive parti di codici nei computer infetti.
Sulla base di questo semplice concetto, Robert Tappan Morris, oggi professore al MIT (Massachusetts Institute of Technology), scrisse il primo worm di Internet nel 1985. Lo scopo principale del programma era la curiosità, cioè stimare le dimensioni della rete, in termini di computer collegati. Ma Morris sottovalutò l’esperimento e in poche ore, il worm si diffuse senza limiti, infettando migliaia di macchine. Si mobilitarono diverse squadre di programmatori, che impiegarono diversi giorni per risolvere il problema. La stima fu di 6000 computer infetti e un danno di circa 90 milioni di dollari.
Morris fu la prima persona condannata per violazione del Computer Fraud and Abuse Act, una legge approvata appena due anni prima, La pena? Tre anni con la condizionale, 400 ore di servizi socialmente utili e 10.050 dollari di multa.

Vladimir Levin
Certe volte l’hacker non è mosso solo dalla curiosità o gusto della sfida, ma anche dal denaro.  Riuscire a entrare nel sistema informatico di una banca del circuito CITIBANK per ottenere un illecito guadagno è il caso di Vladimir Levin, che rubò diversi milioni di dollari, in circostanze ancora poco chiare. Pare che tramite una semplice connessione analogica abbia avuto la possibilità di trasferire 10 milioni di dollari su altri conti in Europa e Israele con l’aiuto di tre complici che dovevano semplicemente ritirare il malloppo. Furono arrestati quando si recarono in banca per prelevare i fondi rubati. Gli interrogatori condussero a Levin, che lavorava come programmatore a San Pietroburgo, in Russia. Fu arrestato nel marzo del 1995, nell’area passeggeri dell’aeroporto di Heathrow, a Londra, mentre tentava la fuga. Il processo finì nel febbraio del 1998, con una condanna a tre anni di prigione. Rimane ancora oggi il sospetto che Levin sia stato solo una pedina manovrata da altri hacker russi come il misterioso Arkanoid.

Zyklon  (Sconosciuto)
Nel 1999 alcuni dei più importanti siti statunitensi, come quelli della casa bianca e l’esercito, furono  sotto il bersaglio di attacchi vandalici. La prova della riuscita intrusione era data dai numerosi scarabocchi o messaggi scritti nelle pagine web.  Il più famoso, opera di un certo Zyklon, recitava : “Crystal, ti amo sul sito della CIA, firmato “Zyklon”. Impressionante.

Michael Calce  detto  Mafiaboy
E’ l’uomo che è entrato nei siti di Ebay, Yahoo, Buy, ma anche quelli di alcune università (Berkeley e MIT). Al tempo della sua massima attività come cracker aveva circa 15 anni. Dopo la sua carriera è stata tua in discesa. E’ lui l’utore di una serie di attacchi informatici del tipo DoS (Denial of Service) nei confronti di Amazon Dell, CNN ed AOL. Questo tipo di attacco criminale consiste nel paralizzare le attività del server colpito, in modo da non renderlo più capace di erogare alcun tipo di servizio.  Altri siti violati sono stati rintracciati negli USA, nel Regno Unito, in Danimarca, Corea ed il suo paese natale, Canada.
Mafiaboy braccato, si è dichiarato colpevole e pentito dopo l’arresto avvenuto nel 2000. I danni causati alle società furono stimati in circa 1.8 miliardi di dollari.

Torricelli detto Rolex
Tra i bersagli preferiti dagli Hacker, spicca la NASA. Probabilmente sostituire alcune pagine del sito ufficiale con materiale pornografico è stata una tentazione troppo grande per Torricelli. Specializzato nel violare circa 800 siti di e-commerce, rubò nel 2001, i numeri delle carte di credito con relativi codici di sicurezza. Quando fu arrestato, fu trovata nella sua abitazione merce acquistata illegalmente per un valore di circa 100.000 dollari.

L’elenco dei crimini informatici è in continuo aumento e data l’incidenza del computer nella vita di ogni individuo bisogna solo sperare che le autorità siano capaci di reggere il passo.
Nel 1997,durante la conferenza internazionale sui Cybercrime, il direttore dell’ FBI Louis J. Freeman, cercò di spiegare il pericolo incombente con questo discorso : “Oggi, quando i nuovi agenti dell’Fbi si diplomano presso la nostra accademia di addestramento in Virginia, escono dalla scuola con le armi e il distintivo ma anche con un computer portatile. Alla ricerca delle prove, cercheranno e sequestreranno hard disk e dischetti invece delle montagne di scatole di documenti e carte che i loro predecessori, incluso il sottoscritto, erano soliti sequestrare come supporto per le loro indagini”.

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Wikileaks e Julian Assange L’uomo che svela i segreti

La sua vita fatta di messaggi criptati, di codici segreti, di nick name. E rappresenta solo la beffa, l’assurdo e il paradosso di un uomo che di mestiere svela segreti.
Lui è Julian Assange, fondatore e capo di Wikileaks, l’organizzazione internazionale, che come dice la parola stessa (dall’inglese “leak”, “perdita”, “fuga”) riceve e rende pubblici documenti molto scottanti, molto privati e molto segreti.

di LAURA CIOTOLA

Julian Paul Assange, classe ’71, australiano di origine, nasce come giornalista e programmatore, ma ci mette poco a capire d ache parte vuole andare.
Negli anni Ottanta con lo peseudonimo di “Mendax” diviene membro degli “International Subversives”,  un gruppo di hackers, e da allora la sua carriera nel “settore” è tutta in salita.
Vane le accuse mosse a suo carico per tentare di fermarlo.
Come la prima, quella del 1991, quando Assange viene arrestato per essersi infiltrato in importanti siti di telecomunicazione australiani, causando “qualche” danno. Ma la condonna per hacking, lascia il tempo che trova.
Nel 1992 è già fuori per buona condotta e lui, il pirata dell’informatica, è pronto a ripartire.
Nel 2006  inizia la sua vera sfida e questa volta i danni li fa per davvero.
Tra i promotori del sito Wikileaks, insieme al fidato Daniel Domscheit-Berg e un collettivo per lo più anonimo che tra i suoi membri annovera dei dissidenti cinesi, Julian ha un solo obiettivo: mettere in rete segreti di stato, militari, industriali e bancari.
Le sue fonti sono dovunque: nella gente che invia informazioni e che grazie alle alte tecnologie del sito rimane nell’anonimato e nei siti governativi e aziendali nei quali Assange e il suo entourage entrano facilmente e senza troppi complimenti.
I primi segreti inziano ad essere svelati, i primi documenti ad andare in rete: come il documento firmato dallo sceicco Hassan Dahir Aweys, che svela un complotto per assassinare i membri del governo somalo; come i documenti sulla guerra in Afghanistan o la gestione del campo di prigionia di Guantanamo.
Poi la chiusura del sito, nel 2008, per decisione di un tribunale californiano, in seguito alle accuse di diffamazione mosse dalla banca svizzera “Julius Bar”. Causa la pubblicazione di documenti che l’accusavano di evasione fiscale e reciclaggio di denaro sporco.
Il sito verrà riaperto poco dopo, per decisione dello stesso giudice che lo aveva chiuso.
I segreti dei governi e delle grandi aziende tornano ad essere minacciati da questo Peter Pan dell’informazione che ruba notizie ai potenti per diffonderle tra il popolo.
Ma perchè? Perchè questo gigante della rete ha deciso di sfidare siti e sistemi per rivelarne i contenuti? La risposta ci viene dallo stesso Assange che in un’intervista a Forbes (che lo ha nominato personaggio del Decennio) dichiara che spiare è un modo per stabilizzare le relazioni, per portare alla luce le organizzazioni che utilizzano la segretezza per nascondere atteggiamenti ingiusti.
Lui insomma è l’eroe, il difensore dell’ informazione e Wikileaks l’arma con la quale agisce.
E’ proprio Lei, la sua arma, la sua penna affilata, riprende a colpire. Dal novembre del 2010 vengono pubblicati numerosi documenti riservati, sull’operato del governo americano e inviati dalle ambasciate Usa di tutto il mondo al Dipartimento di Stato degli Stati Uniti.

La pubblicazione dei documenti, contenenti, tra le altre cose, diverse confidenze su capi di Stato europei mandano l’America nel caos.
Il Dipartimento di Stato Usa accusa Assange di illegalità per il solo fatto di essere entrato in possesso di quegli atti e da più parti, il founder di Wikileaks, viene accusato di mirare alla sicurezza nazionale e mondiale.
Hilary Clinton, Amnesty International e Reporters senza frontiere lo accusano di mettere in pericolo vite umane (come quando divulga I nomi degli informatori afgani della Cia, poi esposti alla vendetta dei Talebani), ma la fredda replica di Assange è quella di sempre e cioè che questi argomenti sono solo l’alibi usato dal governo americano per nascondere il suo operato. Fatto sta, che i problemi per Julian Assange iniziano a diventare seri.
Le accuse, che prima si limitavano al suo operato “professionale”, adesso invadono anche la vita privata e nel novembre del 2010 il Tribunale di Stoccolma emette un mandato d’arresto nei suoi confronti con l’accusa di stupro di Anna Ardin e Sofia Wilen.
Il reato contestatogli sarebbe quello di aver avuto rapporti non protetti, seppur consenzienti, con le due donne e di aver successivamente rifiutato di sottoporsi ad un controllo medico sulle malattie sessualmente trasmissibili, cosa che in Svezia costituisce reato.
Il 7 dicembre Assange si costituisce e viene arrestato, per essere rilasciato su cauzione dopo 9 giorni di carcere.
Ma ormai la sua nave pirata è stata presa di mira.
Diversi sono gli attacchi hacker che si muovono all’indirizzo del suo portale per screditarlo, come quello organizzato da una azienda di consulenza informatica, che lavora in contatto con il governo USA e abilmente sventato dagli hacker Anonymous.

Purtroppo non è un buon periodo per Julius Assange e se da una parte, si contende il titolo con Mark Zuckerberg tra gli “uomini dell’anno” del Time, dall’altro viene abbandonato dai suoi maggiori finanziatori e Paypal congela tutti i trasferimenti finanziari destinati a Wikileaks nel rispetto di una politica aziendale che impedisce l’uso di pagamento online che incoraggi, promuova o facili attività illegali.
E non solo. Ad abbandonarlo, all’indomani dello scandalo sessuale di cui Assange è accusato è proprio il suo braccio destro di sempre, Daniel Domscheit-Berg. Quest’ultimo, che ha mal digerito certi atteggiamenti del “capo”, forse troppo autoritari e megalomania, non condivide l’operato del sito divenuto troppo “sotterraneo” e poco consono alla trasparenza radicale che Wikileaks vuole trasmettere. Daniel lascia il sito e firma un pamphlet, “Inside Wikileaks”, nel quale racconta la sua esperienza al fianco di Assange.
Rincorso da accuse e minacce Julian non si arrende, mostra i denti e mentre la vita degli altri diventa sempre più pubblica, la sua sempre più segreta.
In fuga perenne, il genio della rete, sposta di continuo anche i suoi server alla costante ricerca di una sede virtuale più adatta, ispirata a una libertà di espressione concreta e non solo proclamata.
Nel dicembre 2010, Wikileaks lancia sul social network Twitter l’operazione “I’m Wikileaks”, permettendo a migliaia di mirror di duplicarne il contenuto e impedirne oscuramenti.
E mentre noi restiamo in attesa di vedere fino a che punto potrà durare questo braccio di ferro tra i potenti della terra e un gruppo di hacker guidati da una mente geniale, l’opinione pubblica si interroga su quale sia il limite tra informazioni riservate e libertà d’informazione.

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

La nuova guerra mondiale si "gioca" nel cyberspazio Ecco quello che sta accadendo realmente sul Web

Lo scontro frontale tra gli “anarchici della rete” e i nemici di Wikileaks si gioca a tutto campo e le conseguenze potrebbero essere disastrose; l’America mette alla testa dell’USCybercom, il braccio del Pentagono incaricato di combattere nemici ancora sconosciuti, un Generale di trincea; un team di esperti mondiali appartenente al prestigioso Istituto EastWest di New York, ha “gridato” l’esigenza di individuare e marcare zone protette da sottrarre a un eventuale conflitto cibernetico. Insomma, siamo in piena cyber guerra!

di SONIA T. CAROBI

Rob non scherza. Lui le cose le dice definitive. Dopo è tutto scontato.
Prima c’era la terra, il mare, il cielo e lo spazio. Rob dice che quelli erano “campi di operazioni militari”.
Dovevi difenderli, conquistarli. Dovevi scappare, sparare, ammazzare. Insomma, ci potevi fare la guerra. Così dice Rob. Quattro infiniti campi di battaglia, che ora non sono più quattro. Ora sono cinque. Ora c’è il cyberspazio. Dice Rob.
Lui di queste cose ne capisce. E’ il Segretario della Difesa degli Stati Uniti. Da qualche parte c’è scritto che si chiama Robert Michael Gates, che ha sessantotto anni e che è nato nella capitale mondiale dell’aeronautica. Wichita, in Kansas. Uno che ce l’ha scritto nel destino che “ne capirà”.
Ecco, voi prendete il buon Rob, i capelli bianchi, il faccione tranquillizzante, e immaginatevelo mentre dice questa cosa: è il cyberspazio il nostro prossimo campo di battaglia. Definitivo. Appunto.
E come fare a dargli torto. Basta una smanettata su Google e sulla cyber guerra vengono giù nocentoventitremila risulti. Settecentomila in più del semplice termine “guerra”. Sarà che ai ragazzini non gliene frega più niente di Imperi Ottomani, di Bosnia Erzegovina, di trincee o di gente come Lenin o Hitler. Oggi bisogna districarsi tra Back Door e Brute Force Attak, tra Cracker e Hacker, tra Flooding e Worm. E i “nemici” hanno facce da bravi ragazzi e nomi da fumetto. Tron, Capitan Crunch, The Mentor…
Insomma, Bob ha ragione. Da qualche parte, nel mondo, è cominciata la cyber guerra e noi non ce ne siamo neanche accorti.

Scenari di guerra
Quando girò la notizia che Liu Xiaobo aveva in tasca il Premio Nobel per la pace, la Cina occupò Internet. Siti oscurati, ostacolati. Motori di ricerca rallentati. L’azione fu veloce ed efficace. Come quando a Teheran qualcuno contestò la nomina di Ahmadinejad. In quel caso i sovversivi li braccarono e li beccarono su Twitter. Uno ad uno. Come una rappresaglia sull’Appenino Tosco- Emiliano.
E l’America non stava a guardare. India e Pakistan si scontravano a colpi di attacchi hacker, e al Pentagonoil generale Keith Alexander, quattro stelle e mascella quadrata,  giurava fedeltà all’USCybercom, il braccio della National Security Agency, incaricato di combattere nemici ancora sconosciuti nel mondo virtuale.
Una nomina pesante che anticipava solo di un po’ la notizia che una specie di Convenzione di Ginevra  (la creazione di zone franche per scuole, ospedali o altre entità simili, in modo da scongiurare il dilagare di una barbarie totale in caso di guerra) era ormai obbligatoria anche per il cyber spazio.
Rob non si sbagliava. Bisogna organizzarsi. La situazione sta precipitando. Solo nel 2009 la spesa globale dei governi e delle forze armate in strumenti di guerra informatica è arrivata intorno agli 8,12 miliardi di dollari.
Un giorno, sui libri di storia, risentiremo parlare di lui. L’uomo che aveva capito tutto. In anticipo.
L’unico, forse, che si era ricordato che ci sono troppo analogie tra l’inizio della Prima Guerra Mondiale e quello della Prima Guerra Cybernetica.
Ricordate? Ce l’avranno detto mille volte a scuola: il primo conflitto cominciò il 28 luglio 1914. Dichiarazione di guerra dell’Austria alla Serbia. Motivo: l’assassinio, a Sarajevo, dell’erede al trono d’Austria Francesco Ferdinando.
Oggi qualcuno vuole uccidere Wikileaks, catturare Julian Assange. Le truppe degli anarchici della rete hanno già le armi spianate. Operation Payback, Facebook e Twitter sono la nostra nuova Sarajevo. Fuoco.

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Super8: il nuovo film di J.J. Abrams

Super8 è il titolo del nuovo film di J. J. Abrams, il geniale creatore di Lost. Il regista questa volta collabora con Steven Spielberg per una storia di adolescenti alle prese con strane creature. Il trailer è stato addirittura proiettato qualche giorno fa all’attesissimo Super Bowl. E subito, sul web, è cominciata la caccia all’indizio. Perché chi segue Abrams sa che un trailer non è un semplice spot. Ma un vero e proprio rebus dalle mille interpretazioni. Da poterci davvero perdere la testa.

di ADRIANA D’AGOSTINO

È partito tutto da lì. Dall’intervallo di quella finale tanto attesa. L’intervallo del Super Bowl. 111 milioni di telespettatori incollati alla TV. In attesa.
Quella sera, uno spazio pubblicitario costa milioni e così, anche un semplice trailer diventa un evento nell’evento.

Notte. Un furgoncino impazzito si lancia sui binari in direzione del treno che sopraggiunge. Il deragliamento provocato è terribile. Da uno dei vagoni dilaniati, provengono insistenti colpi sordi. C’è qualcosa che vuole venire fuori da quei rottami. E non sembra avere buone intenzioni.
A firmare questi pochi secondi di paura è la  geniale coppia formata da Steven Spielberg e J.J. Abrams. I due hanno così annunciato al mondo l’uscita estiva del loro prossimo film: Super8.
Abrams, già creatore di Lost e Cloverfield, non smette di stupire e questa volta si affida al produttore esecutivo Spielberg per dirigere il film di cui è anche lo sceneggiatore: “Per me quello che le persone devono sapere è che si tratta di una avventura, divertente, dolce e spaventosa e c’è qualcosa di misterioso: cos’è questa cosa che è scappata? Quali sono le conseguenze della sua presenza? E quale effetto avrà sulle persone”?

Il film, costato circa 50 milioni di dollari, sarà ambientato alla fine degli anni ‘70 e unirà le vicende di alcuni giovani adolescenti alle prese con una camera Super8 ed i misteri nascosti dell’Area 51.
La cosa interessante è che, come per le sue precedenti opere, l’eclettico regista non si è limitato ad una banale pubblicizzazione della pellicola. Immediatamente dopo la sua prima apparizione, infatti, la rete è stata invasa da altre misteriose versioni del trailer, tutte caricate sul sito della Apple, tutte leggermente differenti tra loro. Si tratta di piccole variazioni, quasi impercettibili: una serie di messaggi subliminali disseminati nei singoli fotogrammi. Lo scopo di Abrams è chiaro: creare una fitta trama di segni da decifrare. Un puzzle da riassemblare. Un rompicapo che diventa una sfida rivolta ad appassionati e curiosi. Così come era successo anche per Lost, per il quale nacque addirittura il sito della inesistente compagnia aerea Oceanic Airlines.
Chi conosce Abrams, sa che dovrà andare oltre. E’ solo questione di ore: è l’obiettivo della super8  a nascondere gli indizi della nuova avventura di Abrams. E’ con quell’immagine fissa che si conclude minacciosamente il trailer. Ed è da lì che deve partire l’indagine.
Il primo elemento che salta agli occhi è una strana sequenza di lettere apparentemente sconclusionate, ma che in realtà formano la scritta “SCARIEST THING I EVER SAW”

 

Che, tradotta, vuol dire: “La cosa più spaventosa che abbia mai visto!”. Questa frase cela un url che reindirizza ad un sito internet: “scariestthingieversaw.com”.

Seguendo la procedura del sito, come se si stesse interagendo con un vecchio portale scolastico degli anni 70, l’intreccio si infittisce. Il computer comincia ad elaborare dei dati esterni. Stampando i risultati, emergono altre frasi sconnesse: “Stop posting publicity. I can answer your questions. I have proof.” Ovvero: “Basta pubblicità. Posso rispondere alle tue domande. Ho la prova.”
Ma non è tutto. Nuovi elementi stanno facendo impazzire i blogger di tutto il mondo:

Cosa vorrà dire questo ennesimo frame estrapolato? Potrebbe trattarsi della parola NUMBER, oppure dei mesi September e November. Potrebbe, infine, essere un monito come “REMEMBER”. Il numero 19 sembra, invece, chiaramente collegato al 962 in basso. In questo caso potrebbe essere una data. Una data da ricordare. Come il 19/9/62. E ancora:

Una bacheca con degli appunti purtroppo non leggibili.
E poi volti umani intravisti, mascelle aliene, braccia di uomini che sembrano scienziati da laboratorio. L’indagine è ancora in corso. Molto probabilmente, anche ora, mentre leggete, qualcuno sta decifrando qualche altro piccolo frammento di questo enorme ed oscuro mosaico.
E se qualcuno volesse tenerci aggiornati, Gialli.it vi invita ad inviarci i risultati delle vostre ricerche.
Per concludere, comunque, è importante dire che, ovunque portino tutti questi indizi, una cosa è certa: la genialità di Abrams sta nell’aver trovato la chiave dell’interattività. Il suo spettatore non si limita a subire passivamente il film, ma ne diventa parte attiva. Il filone raccontato dal regista, di una qualsiasi storia per il cinema o la tv, va oltre la sala cinematografica e lo schermo, e viene alimentato dalla creazione di sottotrame scritte da altri che ne arricchiscono e spesso ne determinano lo sviluppo. Dal piccolo computer di casa si può arrivare a comunicare con milioni di persone unite dalla stessa passione.
Ed è un invito per tutti a guardare oltre. Tanto è solo questione di ore. Un nuovo mistero vi aspetta.

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Wikileaks: nel 2004 fu guerra tra Usa e una flotta aliena

Assange, ritorna sugli Ufo. In una recente intervista alla CBS, dichiara che sarebbero stati intercettati messaggi criptati relativi ad un rapporto dell’European Union Times nel quale si descriverebbe una guerra segreta tra Stati Uniti e una base UFO nel Sud del Pacifico. Il caso ‘Wikileaks UFO’ è ora al vaglio dello US Navy Network Information Center, con base a Camp Pendleton, in California. Il mondo attende col fiato sospeso. Almeno così dice il Guardian.

di SONIA T. CAROBI

Aveva detto di non possedere niente di “esclusivo” su tutta la solfa Ufo e Alieni. Poi, quasi per gettare acqua sul fuoco sacro delle attese di tanti, aveva pubblicato un documento che azzerava ogni speranza. Uno stralcio di una dichiarazione rilasciata da tal Yuriy Zhadobin, pomposamente definito capo dell’Intelligence bielorusso. Andare a caccia di extraterrestri è solo uno spreco di denaro. Chiusa qua.
Inutile dire che in qualche settimana il fascino di Wikileaks, almeno per gli appassionati dell’argomento, era andato giu’ in picchiata. Dal bunker di Stoccolma non sarebbero arrivate rivelazioni clamorose. E invece…
Era un bluff. E c’era da aspettarselo.
Qualche giorno fa mr. Julian Paul Assange, classe ’71, un passato da hacker birboncello e un futuro da Che Guevara smanettone del nuovo millennio, ha calato l’asso davanti ai giornalisti della CBS che stavano girando la loro puntata sul personaggio del giorno. Ufo? Siamo in piena guerra! Standing ovation. Naturalmente.
E mentre quella gentaglia che passa la vita a battere i polpastrelli su una tastiera di un pc (i giornalisti ndr) combatteva contro il rischio d’un coccolone in diretta lui, sornione, ha raccontato la sua storia. Mettetevi comodi. Ve la giriamo pari pari. In fondo siamo qui per questo.

Il giorno: Un sabato. Qualsiasi. La data: da non dimenticare. Diecigiugnoduemilaequattro. Così, tutto d’un fiato. Come l’ha detta lui. La storia? Questa la raccontiamo piano. Almeno il tempo di una Camel. Dura.
Dunque. Un sabato qualsiasi di giugno. Una manciata di anni fa. Sette. Per la precisione.
Siamo in pieno Oceano Pacifico. Ad un tiro di schioppo da Guadalajara, un fumettone da quattro milioni di panzoni in bermuda floreali che qualcuno chiama eufemisticamente “abitanti”. Dal lato terra siamo a 1600 chilometri da confine con gli States. E così abbiamo sistemato anche Wikipedia.
Ma a noi interessa il mare. Magari quello che gratta la schiena di Honolulu. Ecco.
La scena si consuma proprio qui, tra le isole Hawaii e le coste del Messico. Uno straccio di Oceano dove qualcuno giura che… Vabbè. Lo diciamo tra un po’. Ritorniamo a quel sabato mattina. Non vado fortissimo in geografia, quindi non sono se uno deve scrivere, “caldo da togliere il fiato”, o “freddo cane”. Diciamo che c’è un sole che sale pigro sulla “perla dell’occidente”. E abbiamo sistemato anche le guide turistiche.
Negli uffici della United States Air Force stanno discutendo animatamente. Hiromi Oshima è la nuova playmate di Playboy. E’ la prima volta che la rivista di Hugh Hefner lascia tanto spazio ad una giapponese. E la cosa va valutata e discussa. Insomma, non hanno un tubo da fare.
Immaginatevi quando arriva una telefonata (magari non sarà stata proprio una telefonata, ma va bene così) è qualcuno comunica che dalle parti di Honolulu una flotta di Ufo si sta dirigendo verso il Mexico. Cazzo. Giusto il tempo di far sparire Playboy è parte l’allarme rosso. Comincia la Guerra dei Mondi.
Detta così sembra che uno ci voglia scherzare. Ma secondo Wikicattivo le cose sono andate esattamente in questo modo. Magari la faccenda di Hiromi non è ancora confermata, ma l’allerta per la flotta di oggetti non identificati è Storia. Il documento dice anche che i minacciosi ONVI partivano da una loro base che è proprio nell’Oceano Pacifico. Slurp.
A chi piacciono queste storie si possono giustificare anche le orecchie rosse. Non è da tutti i giorni sentirne una così. Anche perché Assange ci è andato giu’ duro. Mica l’ha sparata e basta. No. Ha aggiunto particolari.
I timori della popolazione americana per la presenza degli extraterrestri – si legge in questo misterioso documento – sarebbero cominciati almeno 13 anni prima. Nel ’91. Quando, in piena eclissi solare, alcuni aerei misteriosi sarebbero apparsi  a centinaia su tutto il territorio del Messico. Finanche su Città del Messico. La gente andava in giro con gli ombrelli. Dicono quelli esagerati. Fatto sta che i media americani non hanno mai trasmesso le immagini “per evitare che la popolazione vedesse”. Dal 2004 – continua la relazione – flotte di extraterrestri provenienti dall’Oceano del sud, hanno continuato tranquillamente ad uscire dalle loro basi e si sono spinte fino in Cile.
Roba da far accapponare la pelle. Ufo che hanno basi sotto l’Oceano, che volteggiano sulle teste dei messicani e dei cileni, e americani che ormai “si sentono in guerra”. Se non lo avesse detto il simpatico Assange, ci sarebbe da scherzarci su. E invece, noi di Gialli.it, abbiamo scelto di raccontarvela seriamente questa cosa. Chiudendo proprio con una dichiarazione di quelli della United States Air Force: “Il pericolo piu’ grande per noi è causato dalle enormi onde che queste flotte aliene provocano emergendo dalle acque dell’Oceano Meridionale”. E’ vero. Non c’avevamo pensato. C’è da preoccuparsi?

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Patti Smith: un giallo per l’icona del rock

La famosa cantante rock ha quasi terminato il suo primo romanzo giallo. La trama si svilupperà intorno alla Chiesa di St. Giles in the fields a Londra. Un luogo storicamente maledetto e sul quale aleggiano antiche leggende inglesi.

di Adriana D’Agostino

“Sto scrivendo un romanzo giallo. E’ pronto al 68 per cento”.
Una bella sorpresa per i fan della cantante Patti Smith. La sacerdotessa del rock ha infatti dichiarato, in occasione di un incontro con il suo pubblico alla Royal Geographic Society di Londra, di aver quasi terminato la detective story a cui sta lavorando da circa due anni.
Per l’artista, quello della scrittura non è certo un mondo inesplorato: già acclamata per le sue raccolte di poesie, la Smith è stata recentemente premiata al prestigioso National Book Awards per il suo commovente “Just Kids” nella sezione non-fiction.
E’ sicuramente, però, la prima volta che la star affronta una sfida letteraria come la stesura di un romanzo dai tratti oscuri: “Sono da sempre un’ammiratrice delle opere di Mickey Spillane e Sherlock Holmes. E la mia storia è ambientata proprio in Inghilterra. Tutta la trama prende il via a St. Giles-in-the-Fields a Londra”.

La misteriosa chiesa St. Giles-in-The Fields
Location particolarmente interessante per ambientarvi un intreccio noir. La Smith ne è consapevole.
Quel luogo ha attirato la sua attenzione dalla prima volta che lo ha visitato. E non c’è da stupirsi. Perché quello di St. Giles High Street, dove si trova la Chiesa di St. Giles, non è un quartiere come tutti gli altri.
Stiamo parlando di un luogo storicamente maledetto.

St. Giles High Street e la Chiesa dei condannati
Tanto tempo fa, nei pressi di quella che oggi viene chiamata Shaftesbury Avenue, sorgeva un piccolo villaggio rurale circondato da aperta campagna. Quel lontano angolo di città, venne chiamato, appunto, St Giles “in the fields” cioè “che sorge tra i campi”.

Quella del piccolo borgo neonato, si preannuncia subito come una storia triste: nel 1101, il bel paesaggio circostante viene intaccato dalla costruzione di un ospedale per lebbrosi, su ordine della Regina Matilde, moglie di Enrico I.
Enrico VIII chiude il lebbrosario nel 1539 e fa della sua cappella la nuova chiesa parrocchiale.
La Chiesa di St Giles in the fields, sarà da quel momento ricostruita per ben due volte: la prima nel 1630 e l’ultima nel 1734.
Nel frattempo, il quartiere attira l’attenzione per la sua cattiva reputazione: un ambiente troppo povero, abbandonato e malsano. Addirittura è da qui che comincia a svilupparsi la violenta epidemia di peste del 1665.
Sembra una maledizione. E molti credono dipenda dalla leggenda dei condannati.

Si narra, infatti, che la zona fosse anche il passaggio obbligato per i prigionieri condannati a morte in marcia verso il patibolo di Tyburn. Durante il tragitto, i prigionieri venivano obbligati a fermarsi davanti al portale della Chiesa di St. Giles ed a bere, a grandi sorsi, dalla cosiddetta St Giles’s Bowl, una grande ciotola piena di birra soporifera, l’ultimo conforto concesso.

A partire dal 1650, gli stessi condannati, dopo l’esecuzione, venivano riportati alla chiesa per essere sepolti nel suo cimitero. Da allora, si dice che le loro anime aleggino sopra quella campagna dalla storia infelice.
Durante l’epoca vittoriana, il quartiere è considerato uno dei più degradati della City, tanto che persino il consiglio privato della corona cerca di attirare l’attenzione dei giudici, sulla situazione del distretto: “Riportiamo i particolari della vita dissoluta degli abitanti, del disordine, dei mendicanti, delle locande, degli spacci di birra, delle taverne, dei bordelli, dei topi, degli escrementi, del sangue ormai rattrappito per le strade”.
Lo stesso Dickens ne denuncia più volte la condizione nelle sue opere. In particolare nel suo “Perdersi a Londra” del 1853, in cui il celebre scrittore racconta di un ragazzino spaventato dai racconti che circolano sulla chiesa palladiana.

St. Giles in the fields oggi
Oggi, il quartiere continua ad appartenere alla periferia abbandonata di Londra.
La sua chiesa, invece, è meta di molti turisti ed intellettuali. Le guide della città consigliano di visitarla e di prestare attenzione all’immagine allegorica medievale posta sopra il suo altare: un pellicano che nutre il suo piccolo con il proprio sangue. Ennesimo particolare affascinante legato alla simbologia alchemica ed all’iconografia cristiana.
L’edificio, inoltre, continua ad essere luogo di culto anglicano ed ospita spesso reading, recitals e concerti.
La cantante Patti Smith ha ammesso di fare tappa fissa lì tutte le volte che torna a Londra. Lo farà per cercare ispirazione per il libro. E noi speriamo che il suo romanzo sia denso di fascino oscuro e mistero. Lo stesso che porta con sè il vento che soffia davanti al portale della Chiesa di St. Giles.

Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail