NOTIZIE fine ottobre 2023

PUNTATA:

NOTIZIE:

Attacco Machine in the Middle ai server XMPP russi su territorio tedesco

https://notes.valdikss.org.ru/jabber.ru-mitm/

Connettività a Gaza bombardata

https://guerredirete.substack.com/p/guerre-di-rete-hacktivisti-e-blackout

EVENTI:

28 ottobre LINUX day anche A Bologna

https://liceo.copernico.bo.it/pagine/linux-day-2023

27 Ottobre – h 18 via del piombo 5

Gender Tech. Il controllo della tecnologia sul corpo delle donne

https://women.it/evento/gender-tech-il-controllo-della-tecnologia-sul-corpo-delle-donne/

2 Novembre – Lab Cyberfemminista al Centro delle donne

https://women.it/evento/lab-cyberfemminista-2-novembre-2023/

 

Autistici/Inventati ha pubblicato un nuovo libro sull’infrastruttura!

PUNTATA:

MUSICA:

Bia Ferreira -Boto Fe

Partendo da questo articolo, esploriamo un po l’infrastruttura vecchia e nuova e che fatti umani l’ha portata ad essere così:

The Orange Book 2

Dal 2004, dopo l’intrusione fisica della polizia nei server di Autistici/Inventati, grazie alla complicità del provider Aruba, il collettivo antagonista ha preso delle contromisure, che si snodano:

nel primo PIANO R* raccontato nel libro del 2005:

https://www.autistici.org/orangebook/

e poi nella seconda revisione dell’infrastruttura nel 2019, che ora vede nuovamente un libro che la descrive:

L’orange book 2

https://www.autistici.org/orangebook2/

Come funziona autistici.org? E soprattutto, perché funziona in un determinato modo?

Lo scopo di questo documento è esaminare in dettaglio sia l’architettura tecnica che sta dietro ad Autistici/Inventati dal 2019, sia le scelte che l’hanno determinata. Allo stesso tempo, oltre che la descrizione di uno stato di fatto, questa è anche una storia, un esempio crediamo positivo di una complessa transizione …

 Abbiamo cercato di realizzare un percorso sostenibile per le persone coinvolte, un aspetto fondamentale per un progetto di volontariato, provando ad introdurre alcuni selezionati concetti e alcune best practices provenienti dal mondo dell’industria del software, senza trasformarci in un contesto necessariamente di e per professionisti.

— Estratto dell’ Introduzione

Come è normale per un lavoro prodotto da molte persone nel corso di molto tempo, la struttura tecnica ha finito con l’accumulare una serie di strati sedimentari storici, collegati da meccanismi imperfetti e ad-hoc. Se l’architettura di alto livello originale del 2005, il cosiddetto Piano R*, che introduce i servizi anonimi, partizionati e delocalizzati, ci ha servito bene negli anni, la sua implementazione cominciava a mostrare preoccupanti segni di usura. I segni erano quelli caratteristici dell’accumulo di technical debt: … Nel tempo, questi sintomi possono gettare un’ombra sulla qualità complessiva del sistema. …

Nel 2017 si verifica un evento che precipita la situazione: ci accorgiamo di un’intrusione in corso nei nostri sistemi, avvenuta grazie alla compromissione delle credenziali di un admin. L’analisi forense rivela che i meccanismi incompleti ed imperfetti precedentemente menzionati hanno avuto un ruolo nell’intrusione. …

Questo documento è la descrizione delle soluzioni che abbiamo elaborato, una volta deciso che valeva la pena continuare ad investire energie nel progetto, sia per mitigare i suddetti problemi, sia per evitare per quanto possibile che si ripetano in futuro.

  — Estratto dal capitolo: Stato tecnico di A/I ad inizio 2017

Facendo riferimento al recente articolo Ecologisti o Iperconnessi, facciamo qualche precisazione rispetto al’intrusione nei server di A/I nel 2004 da parte della polizia e poi alle contro-misure prese in seguito per tutelare la privacy delle utenti di A/I.

Leggiamo un po di informazioni sul collettivo tecnico:

https://www.autistici.org/about

https://www.autistici.org/services/

https://www.autistici.org/who/telltale

https://www.autistici.org/who/book

La storia di A/I a tappe:

https://www.autistici.org/who/collective

Le fondamenta del primo piano R*, ancora valide:

https://www.autistici.org/who/rplan/how

TechNews Agosto/Settembre 2023 ed eventi a Bologna

PUNTATA:

EVENTI:

5 OTTOBRE: https://women.it/evento/inizio-terzo-anno-del-lab-cyberfemminista/

MUSICA in Creative Commons! Per una cultura libera delle produzioni intellettuali!

https://ziklibrenbib.bandcamp.com/track/moonshiner

https://ziklibrenbib.bandcamp.com/track/plan-c

FONTI NOTIZIE:

SCHNEIER ON SECURITY

  1. https://www.schneier.com/crypto-gram/archives/2023/0915.html
    1. Zoom può spiare le tue chiamate e utilizzare la conversazione per addestrare l’intelligenza artificiale, ma dice che non lo farà

    2. Commissione elettorale britannica violata

    3. Rilevamento delle “violazioni delle norme sociali” nel testo con l’intelligenza artificiale

    4. Protezione antifalsificazione del parmigiano

    5. Violazione delle leggi sull’etichettatura degli alimenti

    6. Furto d’identità del 1965 scoperto grazie al riconoscimento facciale

    7. Quando le app diventano canaglia

    8. Possiedi il tuo furgone di sorveglianza governativo

    9. Venditore di spyware violato

    10. Una startup di criptovaluta perde la chiave di crittografia per il portafoglio elettronico

    11. Sui robot che uccidono le persone

    12. Le auto hanno una pessima privacy dei dati

    13. Sfruttamento zero-click negli iPhone

    14. App Fake Signal e Telegram nel Google Play Store

Extra https://it.wikipedia.org/wiki/Mary_Ward_(scienziata)

CODA STORY

  1. https://www.codastory.com/newsletters/surveillance-immigration-us-uk/
    1. Il complesso industriale di sorveglianza è fiorente al confine

  2.  https://www.codastory.com/newsletters/iran-protests-anniversary-censorship-surveillance/
    1. La tecnologia è ancora fondamentale per il movimento di protesta iraniano e per il suo regime

  3. https://www.codastory.com/newsletters/why-are-ai-software-makers-lobbying-for-kids-online-safety-laws/
    1. Perché i produttori di software di intelligenza artificiale fanno pressioni per le leggi sulla sicurezza online dei bambini?