L’Hackmeeting, annuale incontro della comunità italiana delle controculture digitali giunto alla ventesima edizione, si è svolto lo scorso fine settimana a Venaus in Val Susa. Un luogo diverso dalle città dove è avvenuto in passato, ma soprattutto il luogo simbolo della lotta contro il progetto del treno ad alta velocità. Quest’anno il programma ha puntato su seminari di base, segno della volontà di arrivare a tutti, anche se non sono mancati quelli più tecnici. Uno dei temi è stato quello del controllo e della schiavitù volontaria alla rete, sia dal punto di vista dell’involuzione da cittadino a cliente, che della libertà personale.

Il seminario chiamato “Trojan di stato” ha mostrato l’utilizzo pratico del software Galileo, un captatore informatico realizzato dall’azienda milanese Hacking Team, che realizza e vende strumenti per sorvegliare computer e
telefonini in tutto il mondo. Nel 2015 l’hacker Phineas Fisher è entrato negli archivi dell’azienda per pubblicarne il contenuto con un leak: da allora sappiamo che i suoi clienti sono per lo più istituzioni di paesi a scarsa propensione democratica che li usano contro dissidenti politici e attivisti dei diritti umani. I captatori informatici sono veri e propri virus che, una volta installati, permettono di gestire da remoto uno smartphone, ascoltando dal microfono, scattando o visualizzando foto, accedendo alla rubrica e agli spostamenti in tempo reale, o addirittura mandando messaggi o caricando file in memoria. Il loro uso è in discussione al Parlamento, ma l’opinione che
emerge è che questi strumenti non siano regolamentabili e non dovrebbero essere leciti, in quanto incontrollabili. Un altro seminario ha effettuato un malware reversing del software PyramidEye: partendo da un’analisi giornalistica degli eventi ha concluso che si tratta di uno spearphishing (intercettazione mirata) “all’amatriciana”. Il caso riguarda un virus realizzato in famiglia da fratello e sorella per rubare le credenziali delle email e così spiare banchieri e politici. Le contraddizioni partono dal modo in cui gli autori usano proteggersi tecnicamente, ad esempio usando una smartcard per accedere ai loro pc, mentre contemporaneamente parlano liberamente al telefono. L’arresto avviene in modo rocambolesco con la collaborazione dell’Fbi. Il seminario ha analizzato il malware per insegnare come si prepara un ambiente sicuro, quali strumenti usare, ma soprattutto come procurarsi il materiale da studiare.

Il manifesto della 20ima edizione dell'Hackmeeting
Il manifesto della 20ima edizione dell’Hackmeeting

L’attenzione all’invasività della rete è proseguita con diversi seminari di autodifesa digitale. Sono state anche presentate estensioni per browser come Facebook.Tracked.Exposed che tenta di capire il funzionamento dell’algoritmo personalizzato di Facebook per poter riprendere il controllo delle informazioni che ci riguardano. Allo stesso scopo Containers rende semplice avere dei profili compartimentati per autenticarsi su diversi account social senza dover usare due navigatori. Si è parlato di Conversations, app per la chat sicura su cellulare che usa un protocollo federabile. Gli hacker non sono luddisti: l’idea è porsi in modo critico e sbucciare gli strati della tecnologia per scoprire cosa c’è sotto. Il gruppo Ippolita ha portato un talk interattivo sulla deposizione della volontà da parte di chi nella vita si lascia guidare, sia dalle mappe online, che dalle bandierine delle posizioni, che dalle app e dai like. Il seminario Kill your phone ha insegnato come costruire un sacchetto porta telefono in tessuto isolante come difesa dai captatori informatici: visto che molti telefoni non permettono di staccare la batteria, usare una gabbia di Faraday potrebbe essere l’unico modo per avere privacy. E’ stato proiettato il documentario “Black code”, inedito in Italia, che esplora il potere della rete seguendo casi di censura e sorveglianza digitale con conseguenze mortali in diversi paesi.

L’attenzione non si è solamente puntata sullo scongiurare un futuro distopico. Si sono tenuti anche seminari di genere: il corpo come interfaccia cosmica e quello sulla prostata femminile. Due diversi incontri per insegnare a costruire una radio AM, come fare presentazioni in modo semplice, un dibattito sulle criptovalute, come fare il formaggio, come lavorare le radici di mimosa, come saldare metalli, come fare nodi – soprattutto di giunzione -, come introdurre la programmazione ai bambini, un laboratorio di pratiche di mutualismo digitale, presentazione di libri e naturalmente diversi seminari dove la Val Susa si è raccontata. Praticando la collaborazione per preparare i pasti e tenere puliti gli spazi, le seicento o più persone presenti al campeggio respirano e vivono in allegria un’esperienza libera e dunque liberatoria. Gli smanettoni si sono mischiano ai locali con il rispetto di chi si riconosce a vicenda capacità organizzative non indifferenti. La località del prossimo hackmeeting è ancora da definire: circola la proposta di fare, sempre in Italia, un incontro internazionale con talk in lingua inglese.

Le parole

Malware reversing – La reverse engineering, ingegneria inversa, definisce l’analisi di un software allo scopo di capirne il funzionamento. Si tratta di un processo a ritroso che comprende raccolta di informazioni, deoffuscamento del codice e capacità non comuni. In questo caso il software che viene analizzato è un malware, abbreviazione di malicious software, codice maligno o anche virus

Protocollo federabile – Una federazione è un gruppo di computer o di fornitori di servizio che si accordano su uno standard, in grado si potersi scambiare messaggi. La App Conversations usa il protocollo Xmpp, già in uso da Jabber e Gtalk

Gabbia di Faraday – E’ un contenitore in materiale elettricamente conduttore in grado d’isolare l’interno. Può servire a eliminare le interferenze in apparecchi radio e telefoni. Avvolgendo ad esempio uno smartphone in un foglio di alluminio per alimenti si otterrà di isolarlo

Esadecimali – Hackmeeting conta le edizioni del proprio incontro annuale usando il sistema numerico esadecimale, molto usato in informatica: il numero 20 dell’edizione di quest’anno diventa 14 in esadecimale, ma si scrive 0x14 (come nel manifesto)