dopo l11 settembre: quale ruolo per internet? gino roncaglia università della tuscia
TRANSCRIPT
Dopo l’11 settembre: Dopo l’11 settembre: quale ruolo per Internet?quale ruolo per Internet?
Gino RoncagliaGino Roncaglia
Università della TusciaUniversità della Tuscia
Molti temi meritano una Molti temi meritano una discussione approfondita…discussione approfondita…
nell’ambito del convegno, altri nell’ambito del convegno, altri interventi riguardanointerventi riguardano• il possibile uso di Internet come uno fra i il possibile uso di Internet come uno fra i
canali di comunicazione dei terroristi canali di comunicazione dei terroristi comunicazione internacomunicazione interna proselitismoproselitismo
• la possibilità di azioni di cyberterrorismola possibilità di azioni di cyberterrorismo (probabilmente è maggiore il rischio di (probabilmente è maggiore il rischio di
attentati a infrastrutture fisiche di rete)attentati a infrastrutture fisiche di rete)
Molti temi meritano una Molti temi meritano una discussione approfondita…discussione approfondita…
nell’ambito del convegno, altri nell’ambito del convegno, altri interventi riguardanointerventi riguardano• l’uso di Internet come strumento per l’uso di Internet come strumento per
l’acquisizione di informazioni utili ai fini l’acquisizione di informazioni utili ai fini investigativi o di rilevanza strategicainvestigativi o di rilevanza strategica
probabilmente limitato in questo caso, probabilmente limitato in questo caso, potenzialmente di estrema importanza in potenzialmente di estrema importanza in futuro. Può comportare tuttavia una futuro. Può comportare tuttavia una notevole minaccia alla privacy degli utenti notevole minaccia alla privacy degli utenti (intercettazioni delle comunicazioni di rete)(intercettazioni delle comunicazioni di rete)
Molti temi meritano una Molti temi meritano una discussione approfondita…discussione approfondita…
il mio intervento si soffermerà invece il mio intervento si soffermerà invece su due argomenti più strettamente su due argomenti più strettamente legati alle caratteristiche legati alle caratteristiche comunicative della rete:comunicative della rete:• il funzionamento di Internet in una il funzionamento di Internet in una
situazione di emergenza situazione di emergenza • le tipologie di uso ‘pubblico’ della rete in le tipologie di uso ‘pubblico’ della rete in
occasione dei fatti dell’11 settembreoccasione dei fatti dell’11 settembre• un cenno sarà fatto inoltre al fenomeno un cenno sarà fatto inoltre al fenomeno
del ‘del ‘PatrioticPatriotic Hacking’ Hacking’
Il funzionamento di Internet in Il funzionamento di Internet in una situazione di emergenzauna situazione di emergenza
il sovraccarico di traffico penalizza la il sovraccarico di traffico penalizza la comunicazione basata su contenuti comunicazione basata su contenuti multimediali complessi multimediali complessi
problemi per i server ‘di riferimento’ problemi per i server ‘di riferimento’ (effetto ‘denial of service’) più che per le (effetto ‘denial of service’) più che per le backbonesbackbones
l’e-mail e i sistemi di instant messaging si l’e-mail e i sistemi di instant messaging si sono dimostrati strumenti efficaci e sono dimostrati strumenti efficaci e affidabili (meno vulnerabili della rete affidabili (meno vulnerabili della rete telefonica)telefonica)
Il funzionamento di Internet in Il funzionamento di Internet in una situazione di emergenzauna situazione di emergenza
New York City, September 11, 2001
by Mike Daisey
September 11, 2001; 1:52 p.m. ET —
I am writing this from downtown New York. In a perverse reversal, I have no way to contact anyone except through my high–speed wireless internet connection — phones are out, and electricity in the area is intermittent.
The media will ultimately tell the story better than I, but I can tell you that there is massive loss of life. The sky is black with ash, the people have been panicking and fleeing in unadulterated terror. I have never seen anything like it. It is very difficult to breathe, even with your mouth covered — the ash blows down the streets and burns your eyes. It feels like the world has ended. When the screaming started and the crowds began to run […]
http://www.mobylives.com/Daisey_report.html
Il funzionamento di Internet in Il funzionamento di Internet in una situazione di emergenzauna situazione di emergenza
Where there was congestion on the main news sites, traffic flowed to alternative sites such as Slashdot.com, which was showing cut-and-paste summaries from the commercial sites. It was a sort of collaborative news gathering, with people pulling together information and rumor, giving participants access to more sources than they'd be able to get themselves, noted Jamais Cascio, a longtime Web analyst.
[…]
"The Internet was born for this sort of attack," said Caron Merrill, director of market research for Hurwitz Inc., in Boston. "You couldn't get anybody on the phone. There was no problem with the Internet. Instant messaging was definitely a must-have today. That's what it was born for. War time.“
http://www.washtech.com/news/software/12454-1.html
Il funzionamento di Internet in Il funzionamento di Internet in una situazione di emergenzauna situazione di emergenza
As one set of information channels worked non-stop, another key set of channels stopped working almost totally. The unfolding events in New York and Washington on Tuesday led rapidly to a seeming paralysis of governance as far as government agency Web sites were concerned. The evacuation of staff from key buildings in effect left the information channels untended. Only the U.S. Federal Emergency Management Agency (FEMA) Web site seemed to remain operative and responsive to the events, whereas:
" ... for hours, the White House Web site continued to display a day-old notice that President Bush was concerned about the nation's economy. Finally, about noon, a brief statement by the president was posted. And later in the afternoon, a somewhat longer statement was added" (Matthews, 2001).
http://firstmonday.org/issues/issue6_12/blakemore/index.html
Il funzionamento di Internet in una Il funzionamento di Internet in una situazione di emergenzasituazione di emergenza
alcune lezioni confermate dall’esperienza alcune lezioni confermate dall’esperienza dell’11 settembre: importanza didell’11 settembre: importanza di• sistemi ridondantisistemi ridondanti• mail server dedicatimail server dedicati• rapido adattamento degli stili comunicativi rapido adattamento degli stili comunicativi
(risparmio di banda – sull’esempio della CNN cfr. (risparmio di banda – sull’esempio della CNN cfr. http://www.infoworld.com/articles/hn/xml/01/09/11/0109http://www.infoworld.com/articles/hn/xml/01/09/11/010911hncnn.xml)11hncnn.xml)
• previsione di procedure per l’aggiornamento di previsione di procedure per l’aggiornamento di emergenza dei siti chiaveemergenza dei siti chiave
• educazione dell’utenzaeducazione dell’utenza
Il funzionamento di Internet in una Il funzionamento di Internet in una situazione di emergenzasituazione di emergenza
Rapido adattamento degli stili Rapido adattamento degli stili comunicativi: l’esempio CNNcomunicativi: l’esempio CNN
La pagina in un giorno ‘normale’
Il funzionamento di Internet in una Il funzionamento di Internet in una situazione di emergenzasituazione di emergenza
Rapido adattamento degli stili Rapido adattamento degli stili comunicativi: l’esempio CNNcomunicativi: l’esempio CNN
11 settembre ore 10.15
Il funzionamento di Internet in una Il funzionamento di Internet in una situazione di emergenzasituazione di emergenza
Rapido adattamento degli stili Rapido adattamento degli stili comunicativi: l’esempio CNNcomunicativi: l’esempio CNN
11 settembre ore 11.20
Il funzionamento di Internet in una Il funzionamento di Internet in una situazione di emergenzasituazione di emergenza
Rapido adattamento degli stili Rapido adattamento degli stili comunicativi: l’esempio CNNcomunicativi: l’esempio CNN
11 settembre ore 12.34
Il funzionamento di Internet in una Il funzionamento di Internet in una situazione di emergenzasituazione di emergenza
l’esperienza dell’11 settembre è l’esperienza dell’11 settembre è comunque condizionata da alcuni comunque condizionata da alcuni fattori specifici:fattori specifici:• forte localizzazione geograficaforte localizzazione geografica• danni assai limitati alle infrastrutture di danni assai limitati alle infrastrutture di
reterete• prevalenza della funzione informativa prevalenza della funzione informativa
rispetto alla vera e propria rispetto alla vera e propria comunicazione d’emergenzacomunicazione d’emergenza
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
alcune utili metarisorse:alcune utili metarisorse:• http://www.u.arizona.edu/ic/humanities/http://www.u.arizona.edu/ic/humanities/
september11/pages/september11/pages/• http://www.bcr.org/~msauers/wtc.htmlhttp://www.bcr.org/~msauers/wtc.html• http://www.academicinfo.net/http://www.academicinfo.net/
usa911.htmlusa911.html
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
informazione e notizieinformazione e notizie• uso integrativo rispetto a altri canali uso integrativo rispetto a altri canali
(televisione, radio)(televisione, radio)• aggiornamento continuo, attraverso una aggiornamento continuo, attraverso una
comunicazione non di flusso (quadro comunicazione non di flusso (quadro immediato della situazione, selezione immediato della situazione, selezione delle notizie e degli approfondimenti)delle notizie e degli approfondimenti)
• gli ‘speciali’ come strumento di gli ‘speciali’ come strumento di referencereference
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
informazione e notizieinformazione e notizie• una menzione particolare meritano i siti una menzione particolare meritano i siti
dedicati all’informazione rivolta a dedicati all’informazione rivolta a particolari classi di utenza: bambini, particolari classi di utenza: bambini, mondo della scuola e della formazionemondo della scuola e della formazione
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
NYTimes learning network: Lesson Plan per il 12 settembre
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
discussione e dibattitodiscussione e dibattito• forum in reteforum in rete (forte partecipazione, (forte partecipazione,
caratteristiche comunicative simili a caratteristiche comunicative simili a quelle dei forum su altri temi; un quelle dei forum su altri temi; un discorso a parte meriterebbero i ‘forum discorso a parte meriterebbero i ‘forum di testimonianza’, a contenuto di testimonianza’, a contenuto prevalentemente emotivo)prevalentemente emotivo)
• chatchat (per mesi sono state presenti in (per mesi sono state presenti in rete centinaia di stanze chat – in inglese rete centinaia di stanze chat – in inglese e in arabo - dedicate ai fatti dell’11 e in arabo - dedicate ai fatti dell’11 settembre e a Bin Laden)settembre e a Bin Laden)
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
http://www.chatmag.com/wtc.htm - un elenco di stanze chat sui fatti dell’11 settembre. La prima riga offre l’opzione ‘Report Terrorist Activity’, con un link al sito dell’FBI
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
Dal sito di USA Today: segnalazione di fenomeni di intolleranza via chat
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
un esempio di cronaca collettiva: i un esempio di cronaca collettiva: i messaggi inviati l’11 settembre al sito-messaggi inviati l’11 settembre al sito-bacheca MetaFilter bacheca MetaFilter (http://www.metafilter.com/mefi/10034)(http://www.metafilter.com/mefi/10034)
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
pubblico e personale: i fatti dell’11 pubblico e personale: i fatti dell’11 settembre visti attraverso i diari di settembre visti attraverso i diari di Diaryland Diaryland ((http://www.diaryland.com/http://www.diaryland.com/))
http://jim515.diaryland.com/attack.html http://mrbochenkels.diaryland.com/010911_17.html http://heavenly0ne.diaryland.com/towers.html http://pippialf.diaryland.com/010911_22.html http://scentedrose.diaryland.com/010911_72.html http://snailandsky.diaryland.com/index.html http://jessicacarey.diaryland.com/010911_5.html http://peregryn.diaryland.com/index.html http://fortunecooki.diaryland.com/index.html http://stuckinsleep.diaryland.com/010911_98.html http://mornglory.diaryland.com/010911_93.html http://kerykes.diaryland.com/atleast.html http://menthe.diaryland.com/index.html http://superstarcar.diaryland.com/010911_51.html http://menthe.diaryland.com/crash.html http://swissarmygrl.diaryland.com/010911_8.html http://strngoutgrrl.diaryland.com/010911_87.html http://brokenwords.diaryland.com/010911_57.html http://bright-star.diaryland.com/010911_72.html http://bright-star.diaryland.com/010911_72.html
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
riflessione e analisiriflessione e analisi• analisi geopolitiche e strategiche analisi geopolitiche e strategiche
siti ben noti, es. siti ben noti, es. StratforStratfor, e siti amatoriali o semi-, e siti amatoriali o semi-amatorialiamatoriali
• analisi relative all’uso di Internetanalisi relative all’uso di Internet due report del Pew Internet Project: due report del Pew Internet Project:
http://www.pewinternet.org/reports/http://www.pewinternet.org/reports/toc.asptoc.asp?Report=45?Report=45 http://www.pewinternet.org/reports/toc.asp?Report=46 http://www.pewinternet.org/reports/toc.asp?Report=46
diversi articoli, ad es. diversi articoli, ad es. http://ojr.usc.edu/content/story.cfm?http://ojr.usc.edu/content/story.cfm?request=637request=637http://firstmonday.org/issues/issue6_12/matthews/index.htmlhttp://firstmonday.org/issues/issue6_12/matthews/index.html
per un’ampia bibliografia si vedaper un’ampia bibliografia si veda http://firstmonday.org/issues/issue6_12/blakemore/index.htmlhttp://firstmonday.org/issues/issue6_12/blakemore/index.html
• commenti di organizzazioni politiche, commenti di organizzazioni politiche, editorialisti, giornali e riviste, ecc.editorialisti, giornali e riviste, ecc.
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
documentazione e archividocumentazione e archivi• centrati sull’ informazione e sulle risorse centrati sull’ informazione e sulle risorse
di rete…di rete…• … … ma anche sull’informazione ma anche sull’informazione
originariamente veicolata attraverso originariamente veicolata attraverso altri mediaaltri media
• forse la prima occasione in cui Internet è forse la prima occasione in cui Internet è stata realmente utilizzata come stata realmente utilizzata come strumento di archiviazione multimediale strumento di archiviazione multimediale su larga scalasu larga scala
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
documentazione e archivi: qualche documentazione e archivi: qualche esempioesempio• http://september11.archive.org/ http://september11.archive.org/ (il più vasto (il più vasto
archivio storico di pagine Web, con una sezione archivio storico di pagine Web, con una sezione dedicata alla documentazione dell’11 dedicata alla documentazione dell’11 settembre)settembre)
• http://www.televisionarchive.orghttp://www.televisionarchive.org (archivio in (archivio in formato streaming, registrazioni integrali della formato streaming, registrazioni integrali della copertura dei fatti dell’11 settembre da parte copertura dei fatti dell’11 settembre da parte delle principali reti televisive internazionali)delle principali reti televisive internazionali)
• http://www.interactivepublishing.net/http://www.interactivepublishing.net/septemberseptember// (‘istantanee’ di siti: l’informazione (‘istantanee’ di siti: l’informazione in rete nelle prime ore successive all’attacco)in rete nelle prime ore successive all’attacco)
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
celebrazione e ricordo degli celebrazione e ricordo degli scomparsiscomparsi• prevalenza della comunicazione emotivaprevalenza della comunicazione emotiva• siti di norma piuttosto retorici (…siti di norma piuttosto retorici (…
insegnano qualcosa sugli stili della insegnano qualcosa sugli stili della retorica di rete)retorica di rete)
• funzione di ‘memorial’, ma anche di funzione di ‘memorial’, ma anche di mobilitazione ideale e compattamento mobilitazione ideale e compattamento patriotticopatriottico
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
celebrazione e ricordo degli celebrazione e ricordo degli scomparsi: qualche esempioscomparsi: qualche esempio
http://wwwhttp://www.11-sept.org.11-sept.org (‘portale’ sui fatti (‘portale’ sui fatti dell’11 settembre)dell’11 settembre)
http://usinfo.state.gov/topical/pol/terror/albuhttp://usinfo.state.gov/topical/pol/terror/album/m/newyorknewyork//homepage.htmhomepage.htm (sito (sito commemorativo del Dipartimento di Stato; commemorativo del Dipartimento di Stato; interessante la interessante la recensione di recensione di WiredWired))
http://www.politicsandprotest.orghttp://www.politicsandprotest.org (l’esempio (l’esempio forse più indicativo delle molte celebrazioni forse più indicativo delle molte celebrazioni realizzate in Flash)realizzate in Flash)
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
celebrazione e ricordo degli celebrazione e ricordo degli scomparsi: qualche esempioscomparsi: qualche esempio• fra i fenomeni più curiosi è quello delle fra i fenomeni più curiosi è quello delle
‘memorial song’: canzoni scritte da musicisti ‘memorial song’: canzoni scritte da musicisti professionisti e dilettanti, dedicate ai fatti professionisti e dilettanti, dedicate ai fatti dell11 settembre, e messe a disposizione in dell11 settembre, e messe a disposizione in rete attraverso il meccanismo del ‘Webring’: rete attraverso il meccanismo del ‘Webring’: http://jborum.crosswinds.net/webring.htmlhttp://jborum.crosswinds.net/webring.html
• una lista di siti di celebrazione è all’indirizzo una lista di siti di celebrazione è all’indirizzo http://www.september11.net/http://www.september11.net/links.htmllinks.html
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
il fenomeno della ‘Kitschification’il fenomeno della ‘Kitschification’
in alcuni casi, la realizzazione in alcuni casi, la realizzazione di siti commemorativi ha di siti commemorativi ha portato a risultati portato a risultati decisamente sopra le righe: si decisamente sopra le righe: si veda al riguardo veda al riguardo l’interessante articolo della l’interessante articolo della rivista in rete rivista in rete SalonSalon, dal titolo , dal titolo eloquente eloquente The Kitschification of Sept. 11
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
dalla celebrazione al merchandising dalla celebrazione al merchandising patriotticopatriottico
• es. es. http://www.11-sept.org/music.html, , http://www.cafepress.com/cp/store/store.aspx?storeid=libertyart
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
dalla celebrazione al merchandising dalla celebrazione al merchandising patriotticopatriottico
…e in vendita finiscono anche i nomi di dominio legati all’11 settembre(http://www.flight93.com/home.shtml)
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
siti dedicati ai pericoli NBC, alla siti dedicati ai pericoli NBC, alla protezione e difesa personaleprotezione e difesa personale• una tipologia di siti già ben radicata in una tipologia di siti già ben radicata in
rete, che ha conosciuto un vero e proprio rete, che ha conosciuto un vero e proprio boom dopo l’11 settembreboom dopo l’11 settembre
• siti talvolta seri, ma più spesso collegati siti talvolta seri, ma più spesso collegati alla moda ‘survival’, alle cosiddette alla moda ‘survival’, alle cosiddette ‘conspiracy theories’, a movimenti per la ‘conspiracy theories’, a movimenti per la libera circolazione delle armi di difesalibera circolazione delle armi di difesa
Tipologie di uso ‘pubblico’ della rete Tipologie di uso ‘pubblico’ della rete in occasione dell’11 settembrein occasione dell’11 settembre
http://www.pipeline.com/~jeriwho/emer_faq.htm
Cyberguerre privateCyberguerre private
né l’11 settembre né gli eventi né l’11 settembre né gli eventi successivi sono stati occasione per successivi sono stati occasione per forme di ‘cyberwar’ di larga portataforme di ‘cyberwar’ di larga portata• tuttavia, le indagini (e probabilmente tuttavia, le indagini (e probabilmente
vere e proprie operazioni di intelligence) vere e proprie operazioni di intelligence) si sono sviluppate si sono sviluppate anche anche in retein rete
• inoltre, non sono mancati esempi di inoltre, non sono mancati esempi di ‘cyberguerre private’, anche nell’inedita ‘cyberguerre private’, anche nell’inedita forma del ‘Patriotic Hacking’forma del ‘Patriotic Hacking’
Cyberguerre privateCyberguerre private
Since the terrorist attacks on September 11, 2001 Since the terrorist attacks on September 11, 2001 the speculation of the potential for cyber attacks has the speculation of the potential for cyber attacks has varied, from low-level nuisances to an all out "cyber varied, from low-level nuisances to an all out "cyber war." What has been seen thus far is on the low side war." What has been seen thus far is on the low side of the threat spectrum. Both pro-U.S. protesters and of the threat spectrum. Both pro-U.S. protesters and anti-U.S. protesters have been active. However, the anti-U.S. protesters have been active. However, the effects of their actions have not been particularly effects of their actions have not been particularly damaging. In reviewing these events, trend analysis damaging. In reviewing these events, trend analysis indicates the continuing remote cyber threat to U.S. indicates the continuing remote cyber threat to U.S. networks and web sites remains low. However, the networks and web sites remains low. However, the threat is higher than before September 11.threat is higher than before September 11.
Dal documento Dal documento Cyber Protests Related to the War on Terrorism: The Cyber Protests Related to the War on Terrorism: The Current ThreatCurrent Threat, del National Infrastructure Protection Center: , del National Infrastructure Protection Center: http://www.nipc.gov/publications/nipcpub/cyberprotests1101.pdf http://www.nipc.gov/publications/nipcpub/cyberprotests1101.pdf
Cyberguerre privateCyberguerre private
Almost all pro-Taliban websites were hacked immediately Almost all pro-Taliban websites were hacked immediately following Sept. 11, forcing them to close down. Websites following Sept. 11, forcing them to close down. Websites supporting the Taliban government (…) were either forced supporting the Taliban government (…) were either forced off the web by an overload of hate mail or taken down by off the web by an overload of hate mail or taken down by the Internet service provider. Error pages appear when the Internet service provider. Error pages appear when trying to contact these websites. Hackers rerouted the trying to contact these websites. Hackers rerouted the official website of the nation Afghanistan www.afghan-official website of the nation Afghanistan www.afghan-ie.com to a webpage honoring the victims of the World ie.com to a webpage honoring the victims of the World Trade Center attacks.Trade Center attacks.http://journalism.fas.nyu.edu/opensource/readme/index.php?art_id=96&page=1http://journalism.fas.nyu.edu/opensource/readme/index.php?art_id=96&page=1
The hacks of perceived terrorist Web sites seemed to split The hacks of perceived terrorist Web sites seemed to split the nerd community with "some Internet vigilantes calling the nerd community with "some Internet vigilantes calling for an assault on perceived terrorist sites and others for an assault on perceived terrorist sites and others pleading for calm" (Lemos, 2001)pleading for calm" (Lemos, 2001)
http://firstmonday.org/issues/issue6_12/blakemore/index.htmlhttp://firstmonday.org/issues/issue6_12/blakemore/index.html
Cyberguerre privateCyberguerre private
We deface websites for a cause, which is for the We deface websites for a cause, which is for the good of our Muslim brothers. Innocent people are good of our Muslim brothers. Innocent people are being killed in Kashmir & Palestine by Indians and being killed in Kashmir & Palestine by Indians and Israelis. No one is doing anything to stop them. We Israelis. No one is doing anything to stop them. We try and raise public awareness about them.try and raise public awareness about them.
(da un’intervista a un membro di GForce Pakistan: (da un’intervista a un membro di GForce Pakistan: http://www.srijith.net/indiacracked/interviews/gforce.shtml)http://www.srijith.net/indiacracked/interviews/gforce.shtml)
Cyberguerre private: riassumendoCyberguerre private: riassumendo
dichiarazioni di appoggio alle azioni dichiarazioni di appoggio alle azioni terroristiche dell’11 settembre si sono terroristiche dell’11 settembre si sono avute in rete prevalentemente all’interno avute in rete prevalentemente all’interno di chat.di chat.
non vi sono prove che alcuni virus diffusi non vi sono prove che alcuni virus diffusi nel periodo successivo agli attentati siano nel periodo successivo agli attentati siano legati ad azioni di cyberterrorismo.legati ad azioni di cyberterrorismo.
da segnalare il fenomeno del Patriotic da segnalare il fenomeno del Patriotic Hacking e il relativo dibattito.Hacking e il relativo dibattito.
forme di hackeraggio antioccidentale sono forme di hackeraggio antioccidentale sono state nel complesso limitate (si segnala il state nel complesso limitate (si segnala il gruppo GForce Pakistan).gruppo GForce Pakistan).