Una cornice d’eccezione quest’anno per l’Hackmeeting, l’adunata delle controculture digitali italiane. L’edizione numero venti – la prima, svoltasi a Firenze, risale al 1998 – avrà luogo infatti dal 15 al 18 giugno tra i monti della Val Susa. Più precisamente a Venaus, nella borgata «8 Dicembre», così soprannominata in onore della fatidica giornata del 2005, quando una mobilitazione popolare di sessantamila persone cacciò i contingenti della celere, posti dall’allora ministro Pisanu a difesa dei cantieri dell’alta velocità.
Siamo nel cuore della pluridecennale lotta «No Tav», in un territorio che con la cultura hacker condivide la contestazione delle imposizioni che arrivano dalle autorità centrali sulle comunità locali. Chi vive da queste parti – e continua a battersi contro una mostruosa infrastruttura dalle fauci di cemento ed acciaio che prova ad ingoiare le bellezze paesaggistiche di questo fazzoletto delle Alpi Cozie – sa bene come le tecnologie producano cambiamenti profondi, tali da stravolgere le vite di coloro che ne vengono toccati.

NON POTEVA esserci allora luogo migliore per sviluppare un dibattito collettivo su come – ci racconta Zeus, il portavoce virtuale dell’Hackmeeting – «riportare la tecnologia sotto il controllo delle persone in un mondo in cui sta succedendo il contrario». L’avvento dei social network e media e la progressiva militarizzazione di Internet – due tendenze accomunate dalla volontà di rendere trasparenti le nostre attività on-line agli occhi del potere – sono state causa della sua trasformazione, prosegue Zeus, in «un’enorme gabbia nella quale tutti guardano tutti». Le conseguenze di questo mutamento, le proviamo ogni giorno sulla nostra pelle.

L’iperlavoro e l’iperconsumo indotti dalla cosiddetta platform economy, i cui nuovi padroni digitali (come Uber, Deliveroo o Airbnb) sono in grado di rintracciarci in ogni momento e di chiedere conto del nostro tempo. Una sorveglianza 24h, posta in essere tanto per finalità repressive quanto commerciali. Per non parlare dell’overload di informazioni, impossibili da elaborare, a cui siamo continuamente sottoposti e che ormai sembra aver ridotto al lumicino ogni forma di intelligenza collettiva.

PER GOVERNARE questi cambiamenti rapidissimi (o quantomeno per non esserne travolti) è invece necessario fermarsi e ragionare, smontare la tecnologia, capire come funziona e a quali interessi risponde. Nodi gordiani di urgentissima attualità che saranno trattati negli oltre quaranta talk tenuti da hacker provenienti da tutto lo stivale. Tanti i temi in cui si spazierà: sovranità tecnologica, gestione delle proprie foto di nudo, stampanti 3d, manipolazione dei segnali Gps, schemi di vulnerabilità della rete, trasmettitori radio e altro ancora. In queste pagine vi proponiamo una selezione di alcuni dei seminari proposti, ma la lista completa la potete trovare sul sito hackmeeting.org.

 

L’attitudine dell’«autodifesa digitale»

Numerose minacce stringono d’assedio il web. Inserzionisti pubblicitari che raccolgono ed archiviano dettagliatissime – e spesso molto personali – informazioni relative alle abitudini ed ai comportamenti degli utenti. Stati-nazione che, sull’onda di un’emergenza terrorismo creata ad arte, impongono politiche draconiane di conservazione dei dati on-line, trasformando così la privacy in un ricordo del passato. Corporation i cui algoritmi determinano la nostra dieta informativa e le nostre modalità di accesso al sapere, scegliendo al posto nostro quali notizie possiamo leggere sulle piattaforme di comunicazione sociale e sui motori di ricerca. Proteggersi è però sempre possibile. L’Hackmeeting di quest’anno ha una sezione particolarmente ricca di corsi base il cui intento è quello di introdurre i neofiti alla sicurezza informatica e illustrare le migliori tecnologie di anonimato e chat sicura a partire dai concetti più semplici. L’autodifesa digitale non è però solo una questione tecnica, ma anche di attitudine: per non essere usati dalle tecnologie che usiamo ogni giorno, dobbiamo metterci le mani sopra. Sarà questo il tema del dibattito proposto dal gruppo di ricerca Ippolita: una riflessione «sui meccanismi quotidiani, personali e collettivi, che riproducono dinamiche di asservimento, affidamento e dominio in merito alle interazioni con dispositivi digitali e macchine in genere».

 

I malware dell’ordine costituito

Primi giorni del luglio 2015. L’hacker conosciuto come Phineas Fisher buca il perimetro della rete aziendale di Hacking Team, nota compagnia milanese di sicurezza informatica accusata di produrre anche malware, ovvero virus informatici utilizzati dalle forze di polizia per mettere sotto controllo il dispositivo (smartphone o computer) di un indagato. Valanghe di dati riservatissimi vengono riversati in rete. Tra questi, le e-mail interne dell’azienda – da cui emergono connivenze e stretti rapporti commerciali con i più alti livelli delle istituzioni politiche italiane – e il codice sorgente del malware «Galileo».
I ragazzi e le ragazze di _TO*hacklab, da anni luogo di incontro per appassionati di tecnologia dentro al centro sociale Gabrio di Torino, l’hanno scaricato, ci hanno guardato dentro e l’hanno utilizzato per emulare un attacco in laboratorio. Durante il loro talk ne faranno una dimostrazione, spiegandone le funzionalità e i modi attraverso cui un dipositivo può essere infettato. Al di là dei succulenti dettagli tecnici, che certo non mancheranno, il messaggio che _TO*hacklab vuole mandare è eminentemente politico. «Dalla nostra analisi, emerge come ci siano concrete possibilità di abuso di questi strumenti da parte delle forze dell’ordine», dice uno dei membri dell’hacklab. «Non è pensabile poterli normare, come si propone invece di fare il Ddl Quintarelli, porposto dal gruppo parlamentare Civici ed Innovatori. Per quanto ci riguarda, chiosa, «l’unica soluzione è la loro completa messa al bando».

 

Alla ricerca della «sovranità tecnologica»

Sono passate solo poche settimane da quando il virus informatico «Wannacry» ha messo in ginocchio per alcuni giorni numerose infrastrutture pubbliche e private in tutto il mondo. A causare il disastro una commistione esplosiva di fattori: l’inconsapevolezza e la scarsa alfabetizzatione digitale di milioni di utenti, la perdita di controllo da parte dell’Nsa di alcuni dei pezzi più pregiati del suo arsenale digitale, il loro riutilizzo a scopi criminali ad opera di una banda di «crackers» e l’obsolescenza di reti informatiche deputate a gestire dati sensibili (come quella dell’Nhs, il sistema nazionale sanitario britannico, ancora basata sull’ormai vetusto sistema operativo Windows XP). Basterà rendere più sicuro un sistema operativo per evitare il ripetersi di eventi simili in futuro? No, perché mettere una «pezza» tecnica a problemi socialmente complessi, significa attaccare gli effetti senza toccare le cause. «Non tutto è tecnologia e la tecnologia non è tutto» e le infrastrutture tecniche – ambienti artificiali attorno a cui le nostre viste sono organizzate – sono troppo importanti per essere lasciate in mano a poteri corrotti e lontani dalla cittadinanza. È questa l’opinione dei membri della colonia ecoindustriale postcapitalista di Calafou, autori del libro «Sovranità tecnologica», tradotto in italiano dall’Hacklab del centro sociale XM24 di Bologna. Per liberarsi dall’abbraccio mortale in cui i poteri statali e commerciali stanno stringendo Internet è quindi necessario tornare a dotarci di tecnologie sovrane, sviluppate da e per la società civile, realizzate all’insegna del rispetto della natura e in grado di alimentare processi di decentralizzazione e assunzione collettiva di responsabilità.

 

La fragilità dell’«Internet delle cose»

Trasformare ogni oggetto di uso quotidiano in un computer. È questa l’essenza della cosiddetta «Internet of Things», uno dei termini più celebrati negli ultimi anni nel mondo IT corporate. Dietro una coltre di buzzword improbabili – «wearable», «smart car», «smart tv», «domotica», giusto per citarne alcune – si nascondono però non pochi rischi per la sicurezza degli utilizzatori finali di questi aggeggi. Da una parte tali dispositivi sono infatti progettati per tracciare i comportamenti dei loro proprietari (tutti dati che poi verranno venduti dalla compagnia produttrice al miglior offerente). Da un’altra, dotare di un processore ogni oggetto in nostro possesso, ha aperto la strada ad un’insieme tecniche d’attacco non tradizionali. Un esempio è il «power analysis attack» che, grazie ad un’analisi statistica della corrente consumata da un dispositivo, permette di comprendere quali operazioni vengono eseguite dallo stesso. Il talk «Elettronica ed attachi hardware», curato da Packz, si concentrerà proprio su questo tema. Dopo un assaggio di elettronica per i non esperti e un’introduzione ai protocolli elettronici standard, è prevista una dimostrazione live di alcuni di questi attacchi.

 

Il «fai da te» per la radio on-line

«In Italia c’è un vuoto legale sulle radio Am e non vogliamo farcelo scappare». Per questo, dice boyska, «è necessario condividere le conoscenze tecniche affinchè le esperienze radiofoniche dal basso possano avere una nuova spinta». Saranno infatti ben quattro i seminari che durante l’Hackmeeting verteranno su questo tema. Si parte con un talk per costruire un trasmettitore e un’antenna per le onde medie, seguito da un altro che spiega quali sono i migliori software liberi oggi disponibili per gestire lo streaming, registrare o gestire la regia di una trasmissione. Poi, spazio al «direttoforo», un marchingegno costruito con un micro-computer che permette in pochi passaggi, di essere on-line con la propria radio. Tutto all’insegna di una logica «do it your self», votata all’autocostruzione e alla semplificazione dell’uso di questi strumenti: bastano materiali comuni, hardware a basso costo e componenti facilmente assemblabili. «Al massimo serve un saldatore». Infine, non mancherà un momento di discussione collettiva, per capire insieme quali possibilità si aprono oggi per quelle realtà indipendenti che scelgono di cavalcare le onde medie.