Iniziamo con un evento, in supporto alla trasmissione radio che va in onda alternata alla nostra: taci anzi Parla, citazione da Carla Lonzi, podcast divulgativo della Casa delle donne per non subire violenza di Bologna,
Sabato 20 gennaio ci sarà l’inaugurazione della loro nuova sede, in quartiere cirenaica, dalle 14, qui i dettagli:
Buona parte di questa puntata è presa a qua, a parte musica e cappello introduttivo.. ci ascoltiamo dal minuto 37 della prima puntata di gennaio 2024, di Stakka Stakka, in onda il mercoledì mattina su Radio Blackout!
Non posso dire sia un riassunto, perchè dura praticamente quanto il talk originale, è una trasposizione in italiano commentata e didascalica di:
Operation Triangulation, by Caspersky
6 mesi di ricerche presentati al Chaos Computer Congress 2023, ad Amburgo, Germania,
che ha messo in luce ben 4 vulnerabilità zero-click specifiche degli I-phone, probabilmente conosciute e sfruttate da anni, alla faccia del prezzo pagato sulla fiducia da chi ne è utente per la strategia “security by oscurity” della Apple, ed un’ altra vulnerabilità, ora chiusa, comune a tutte le architetture dei processori degli smartphone, gli ARM.
Il consiglio informatico del 2024, rimane l’ABC:
Aggiorna! Backuppa e Cifra 🙂
Ecco la storia di un attacco cyber davvero costoso, con conseguenze geopolitiche importanti, andato in fumo:
Parliamo di Treni prodotti con software malevolo e degli hackers che facendo un po di reverse enginering han ripristinato il servizio pubblico in Bassa Slesia, Polonia ad inizio dicembre.
Poi trasmettiamo i primi 20 minuti della puntata di Entropia Massima da Radio Ondarossa:
Puntata 9 di EM, seconda del ciclo “Estrattivismo dei dati”, parliamo di Intelligenza Artificiale. Nella prima parte, parliamo dell’inchiesta “A mass assassination factory” (Inside Israel’s calculated bombing of Gaza) che riporta scrupolosamente le notizie di attacchi aerei permissivi su obiettivi non militari e sull’uso di un sistema di intelligenza artificiale (The Gospel o Habsora in lingua ebraica) che hanno permesso all’esercito israeliano di portare avanti la sua guerra più mortale contro Gaza. Nella seconda parte parliamo di armi autonome, ossia armi equipaggiate con sistemi di Intelligenza Artificiale in grado di eseguire autonomamente le missioni militari).
vi consigliamo di sentirvela tutta su radio ondarossa:
RELATORE TESI: Lídia Pereira
SECONDO/I LETTORE/I: Marloes de Valk, Michael Murtaugh
SCRITTA DA: Erica Gargaglione
FAL 1.3 2023
Indice
Introduzione
Gambe goffe
Manutenzione come amministrazione radicale
Manutenzione come cura
Manutenzione come hacking
Un approccio oltre la sopravvivenza
Riferimenti
Dal 2004, dopo l’intrusione fisica della polizia nei server di Autistici/Inventati, grazie alla complicità del provider Aruba, il collettivo antagonista ha preso delle contromisure, che si snodano:
Come funziona autistici.org? E soprattutto, perché funziona in un determinato modo?
Lo scopo di questo documento è esaminare in dettaglio sia l’architettura tecnica che sta dietro ad Autistici/Inventati dal 2019, sia le scelte che l’hanno determinata. Allo stesso tempo, oltre che la descrizione di uno stato di fatto, questa è anche una storia, un esempio crediamo positivo di una complessa transizione …
Abbiamo cercato di realizzare un percorso sostenibile per le persone coinvolte, un aspetto fondamentale per un progetto di volontariato, provando ad introdurre alcuni selezionati concetti e alcune best practices provenienti dal mondo dell’industria del software, senza trasformarci in un contesto necessariamente di e per professionisti.
— Estratto dell’ Introduzione
Come è normale per un lavoro prodotto da molte persone nel corso di molto tempo, la struttura tecnica ha finito con l’accumulare una serie di strati sedimentari storici, collegati da meccanismi imperfetti e ad-hoc. Se l’architettura di alto livello originale del 2005, il cosiddetto Piano R*, che introduce i servizi anonimi, partizionati e delocalizzati, ci ha servito bene negli anni, la sua implementazione cominciava a mostrare preoccupanti segni di usura. I segni erano quelli caratteristici dell’accumulo di technical debt: … Nel tempo, questi sintomi possono gettare un’ombra sulla qualità complessiva del sistema. …
Nel 2017 si verifica un evento che precipita la situazione: ci accorgiamo di un’intrusione in corso nei nostri sistemi, avvenuta grazie alla compromissione delle credenziali di un admin. L’analisi forense rivela che i meccanismi incompleti ed imperfetti precedentemente menzionati hanno avuto un ruolo nell’intrusione. …
Questo documento è la descrizione delle soluzioni che abbiamo elaborato, una volta deciso che valeva la pena continuare ad investire energie nel progetto, sia per mitigare i suddetti problemi, sia per evitare per quanto possibile che si ripetano in futuro.
— Estratto dal capitolo: Stato tecnico di A/I ad inizio 2017
Facendo riferimento al recente articolo Ecologisti o Iperconnessi, facciamo qualche precisazione rispetto al’intrusione nei server di A/I nel 2004 da parte della polizia e poi alle contro-misure prese in seguito per tutelare la privacy delle utenti di A/I.
Leggiamo un po di informazioni sul collettivo tecnico:
Si passano in rassegna gli hackmeeting, i loro manifesti e programmi degli hackmeeting fatti al sud italia.
PUNTATA:
MUSICA: Krudas Cubensi. Mi cuerpo es mio. – Giuni Russo. La donna mobile
Dal 2015 che hackmeeting non scende lo stivale..
2001 – Catania – Freaknet media lab
Un posto particolare, visto che era nato prima degli hacklab e già si apriva al pubblico con i bollettini meteo per i pescatori, via internet, e le tastiere in arabo per gli immigrati. È l’hackmeeting più forte dal punto di vista del numero di ore passato sul codice. Viene presentato il progetto autistici.org/inventati.org come server autogestito che si affiancava a ecn. Viene presentato anche Bolic1, che diventerà poi Dynebolic (the media hacktivist tool). Il Freaknet propone nell’università scientifica di Catania che si adotti il software libero come software di base e all’hackmeeting viene proposto di estenderlo anche ad altre città. Passeranno per questo meeting anche quelli che poi creeranno il media center del G8. Vengono proposti strumenti e persone che poi si coaguleranno per dare vita a media come Indymedia. Si inizia a parlare di reddito e lavoro nella net economy. Strumenti tecnici: si tiene un seminario di reverse engineering, ovvero modificare il comportamento di un programma senza conoscere il codice sorgente.
Viene presentato Open non è free, il secondo libro che esce dalla comunità di hackmeeting. Visto che nella società iniziano a circolare i concetti di open source e di free software, la comunità sente la necessità di sottolineare la necessità di approcciare in maniera critica queste tematiche che sono comunque ormai assorbite anche dal mercato. Strumenti tecnici: introduzione al Phreaking, ovvero come telefonare gratis, dal fischietto di Captain Crunch al vOIP.
Hackmeeting importante per il luogo, l’incontro con le persone dell’Ask ha prodotto un momento di autogestione in comune molto forte. Conferma spirito forte comunitario, non molto aperto perché non c’era risposta da parte del pubblico palermitano. L’impronta ecologica continua, si parla di compost, di rifiuti, di energia solare e onde radio. Sharing not exploiting: Prosumer vs. Corporation, riflessione su social network e web 2.0, ritorni economici delle corporation. Dal punto di vista dell’immaginario compare il workshop sullo steampunk, il dopo cyberpunk. Strumenti tecnici: Web semantico, come approccio al web 3.0
Una presenza significativa in una città come L’Aquila che non assomiglia più ad una città. Hack the town!! Se non è più possibile riparare i danni, dare un senso a ciò che è andato distrutto, hackmeeting prova a capire se è possibile farla funzionare in un altro modo, partendo dalla ricostruzione dei tessuti sociali e relazionali, delle connessioni vitali della città.
Si è tenuto nell’area occupata delle ex officine Ferrovie della Calabria ed ha avuto come tema la “iattura del controllo”. L’idea dell’Hackmeeting 2013 era quello di stimolare una nuova saggezza popolare 2.0 per far fronte alle forze avverse che minacciano le libertà di espressione e di condivisione nella rete. Neanche a farlo apposta, fra iatture e superstizioni, proprio nei giorni di quest’hackmeeting escono le prime rivelazioni di Snowden. L’attività di chi controlla i movimenti in rete, per affari, o per controllo è il tema chiave, ma gli argomenti trattati sono stati molteplici: dalla privacy alle tecnologie di comunicazione, dalla contrasessualità alle relazioni di inchiesta sui software spia utilizzati da governi e non. Degno di nota è anche l’esperimento di media trolling che porta hackmeeting sulle pagine dei più importanti quotidiani nazionali attraverso un divertente e totalmente infondato “scoop”.
Dopo dieci anni Hackmeeting torna a Napoli e si riprende il centro della città.
La collocazione centralissima della Mensa Occupata favorisce lo svolgimento di un hackmeeting di livello non esclusivamentetecnico e molto divulgativo. A meno di due mesi del primo maggio e delle lotte contro Expo, la riflessione sul lato più politico e militante dell’hacking si impone: tecniche di autodifesa neuro-digitali, studio delle legislazioni in materia di intercettazioni, Tor, crittografia e resistenza digitale. Alla comunità si è aggiunta tanta gente nuova e questa diventa l’occasione per reinventarsi. Si scopre che i fritti favoriscono la concentrazione.