e dell’attuale litigio all’interno della comunità WordPress, un notissimo software per fare siti web.
Quello che mi sono scordata di dire è che il 27settembre wordpress.org ha bannato i server dell’azienda WPEgine dai propri servizi. Quindi questi non ricevevano più gli aggiornamenti dei plugin e dei temi, nè i plugin e temi stessi. Ed anche questo è un atto ostile, anche se piuttosto legittimo, mai visto prima dal sito di una comunità che sviluppa software FOSS verso una azienda privata.
Cit: Altra biografia https://it.wikipedia.org/wiki/Ulrike_Meinhof
Passiamo all’ABC per una autodifesa digitale:
A– AGGIORNA
B– Backuppa (cifrato)
C– CIFRA
Aggiorna
Meglio un nokia 3310 in cui non hai dentro niente fondamentalmente (no foto,no audio, no messaggistica advanced..) che uno smartphone con Android 4 o 5 o 6 o 7 o 8 o 9 o 10
Avere uno smartphone con dentro dati sensibili non aggiornato è praticamente svuotare per strada il cassetto del comodino..
Cioè.. i Sistemi operativi non aggiornati non ti danno nessuna garanzia di riservatezza. Sono alla mercè di chiunque abbia il minimo interesse verso di te ed un poco di tempo a disposizione / o denaro.
BACKUP
Un valido strumento per backuppare il tuo telefono cifrato nel tuo PC cifrato è: https://syncthing.net/
CIFRA
Da Android 6 in avanti la cifratura viene fatta dal sistema operativo ed è in base al tuo codice di sblocco,
Quindi un qualsiasi smartphone moderno è cifrato.
Trovi le guide più disparate online per qualunque modello e versione.
Significa che in caso che lo perdiate, una volta spento… i vostri dati sono accessibili solo da chi conosce la password.
Ricordiamo che le cifrature funzionano SOLO quando il dispositivo è spento.
Elza Soares Maria da Vila Matilde CD A mulher do fim do mundo
Puntata sul network anonimizzatore Tor, the Onion Router, il router a cipolla.. che eggià in italiano non si capisce cosa vuol dire.
Comunque i router sono gli “instradatori” delle informazioni e loro frazioni, che inviamo e riceviamo in internet.
Il fatto che sia avvicinato metaforicamente ad una cipolla, indica il fatto che ha multistrati di criptografia che rendono il contenuto confidenziale tra l’utente e il server che glielo manda, come i tanti strati della cipolla.
Poi che sia implementato sopra l’Internet “in chiaro” o sotto, appunto, calza bene alla cipolla che in quanto sotterranea, vive la propria esistenza sottoterra celata agli occhi di chi passa. Ma… ha diversi pennacchi esterni di foglie, ebbene si, ed allo stesso modo Tor è “evidente”, ovvero tutti i punti di entrata e di uscita della rete anonimizzatrice Tor sono pubblici!
e quindi ben visibili nel network Internet “tradizionale”.
USATE Tor o una VPN o un proxy invidius, se volete essere anonime/pseudoanonime nel consultare i link qui sotto che provengono da youtube! (Perchè mai?!?? fondamentalmente per non aumentare la conoscenza delle vostre preferenze video e quindi far guadagnare youtube)
Sorting Things Out – Classification and Its Consequences
Geoffrey C. Bowker, Susan Leigh Star
Incorporazione. L’infrastruttura è affondata in, all’interno di, altre strutture, accordi sociali e tecnologie, Trasparenza. L’infrastruttura è trasparente all’uso, nel senso che non deve essere reinventata ogni volta o assemblata per ogni compito, ma supporta invisibilmente quei compiti. Portata o ambito. Questo può essere sia spaziale che temporale – l’infrastruttura ha una portata che va oltre un singolo evento o una pratica di un sito; Appreso come parte dell’appartenenza. L’accettazione degli artefatti e degli accordi organizzativi è una condizione sine qua non dell’appartenenza ad una comunità di pratica (Lave e Wenger 1991, Star 1996). Gli estranei e i forestieri incontrano l’infrastruttura come un oggetto da conoscere. I nuovi partecipanti acquisiscono una familiarità naturalizzata con i suoi oggetti quando diventano membri. Collegamenti con le convenzioni della pratica. L’infrastruttura modella ed è modellata dalle convenzioni di una comunità di pratica; per esempio, i modi in cui i cicli di lavoro giorno-notte sono influenzati e influenzano le tariffe e i bisogni di energia elettrica. Generazioni di dattilografi hanno imparato la tastiera QWERTY; i suoi limiti sono ereditati dalla tastiera del computer e quindi dal design dei mobili per computer di oggi (Becker 1982). Incarnazione di standard. Modificata dallo scopo e spesso da convenzioni conflittuali, l’infrastruttura assume trasparenza collegandosi ad altre infrastrutture e strumenti in modo standardizzato.
Costruita su una base installata. L’infrastruttura non cresce de novo; lotta con l’inerzia della base installata e ne eredita punti di forza e limiti. Le fibre ottiche corrono lungo le vecchie linee ferroviarie, i nuovi sistemi sono progettati per la compatibilità all’indietro; e non tenere conto di questi vincoli può essere fatale o distorcere i nuovi processi di sviluppo (Monteiro e Hanseth 1996). Diventa visibile al momento del guasto. La qualità normalmente invisibile di un’infrastruttura funzionante diventa visibile quando si rompe: il server è fuori uso, il ponte è saltato, c’è un blackout. Anche quando ci sono meccanismi o procedure di backup, la loro esistenza evidenzia ulteriormente l’infrastruttura ora visibile. È fissata in incrementi modulari, non tutta in una volta o globalmente. Poiché l’infrastruttura è grande, stratificata e complessa, e poiché significa cose diverse a livello locale, non viene mai cambiata dall’alto. I cambiamenti richiedono tempo e negoziazione, e aggiustamenti con altri aspetti dei sistemi coinvolti.
Ethiopia Shuts Down Electricity, Telephone and Internet Services in Tigray
Le autorità nazionali hanno chiuso i servizi elettrici, telefonici e Internet nel Tigri dopo che una base dell’esercito è stata occupata da forze fedeli al governo regionale del Tigri. https://www.bbc.com/news/world-africa-54805088
Turkey Fines Twitter, Facebook, YouTube, Instagram, TikTok and Periscope
La Turchia ha multato Facebook, insieme alla sua piattaforma Instagram, nonché Twitter, YouTube di Google e TikTok della Cina per non aver rispettato la nuova legge sui social media. La legge introdotta dall’amministrazione Erdogan richiede che le società di social media memorizzino i dati dei loro abbonati turchi in Turchia per consentire l’accesso diretto ai dati e ai contenuti degli abbonati. https://www.intellinews.com/turkey-fines-twitter-facebook-youtube-instagram-tiktok-and-periscope-195785/
Nationwide Internet Disruptions Across Azerbaijan Since Late September
A fin Ottobre a Bologna, ma in diretta sul mondo intero (o almeno quello che ha accesso ad internet) c’è stato il warm up di hack or die, organizzato da hacklabbo,qui trovate le registrazionie dei 4 talk:
– CONDURRE UNA VIDEOCONF (casi d’uso, assemblea, lavoro, didattica).
– Dallla CAI alla DAD: informatica, didattica e balle spaziali.
Prima di Google c’era IBM. Prima del Covid c’era la Guerra Fredda. Ma è
dagli anni ’60 che generazioni di insegnanti devono sorbirsi improbabili
lezioni su come la tecnologia salverá il sistema educativo. Un breve
vademecum storico per scovare le balle tecno-educative piú popolari.
– Openki https://openki.net/ (piattaforma per
l’insegnamento): cosa è, come funziona, ci interessa?
Nell’edizione del 7 novembre si è lanciata la campagna:
Campaigning for digital rights: a hybrid exhibition
Un passo fondamentale verso l’emancipazione e l’empowerment digitale è una comunicazione chiara che dia alle persone la possibilità di comprendere meglio e di sapere come funziona la tecnologia digitale e come può essere utilizzata per servire la società e non il contrario.
Il 7 novembre prossimo seguirà un nuovo formato sperimentale. Sarà una mostra ibrida di campagne di successo, pubblicazioni e proteste per raggiungere il grande pubblico sui diritti digitali, sulle minacce ma anche sulle opportunità.
Il giorno dell’evento, il 7 novembre alle 19, ci collegheremo alla nostra sala BBB digitale di 7at7.digital insieme alle persone chiave dietro le campagne selezionate, e chiederemo loro di commentare gli articoli esposti.
Selected items for the exhibition (to be extended):
Ripeschiamo anche una presentazione fatta a maggio da questa rassegna, sul tema comunicazione:
Overview of the security of Messengers
Slide sulla messaggistica, che pericoli? qual’è la minaccia?comparazione tra mezzi di comunicazione precedenti (posta, fax, etc.. ) e tra le varie app di comunicazione istantanea e le video call:
Ed ora introduciamo un terzo evento, sempre settimana scorsa:
Privacy week
Una settimana di presentazioni a tema intimità, anonimato, confidenzialità online, quindi di riflesso, diritti umani, democrazia, repressione, lotte sociali. Qui tutti i video! https://media.ccc.de/c/pw20
Ulrike Uhlig e Mallory Knodel leggeranno e mostreranno un capitolo del loro fumetto ** “How the Internet Really Works – An illustrated Guide to Protocols, Privacy, Censorship, and Governance “**. Il libro spiega concetti tecnici sia ai lettori non tecnici che a quelli tecnici, utilizzando testi concisi e illustrazioni giocose. Catnip, il gatto che guida i lettori attraverso il nostro libro, risponde a domande come queste: Chi controlla internet? Come posso partecipare a dare forma a internet da solo? Cos’è la governance di internet?
Per questa conferenza ci concentreremo su queste due domande: Come si svolge tecnicamente la censura e come si può aggirare la censura?
Questo discorso si sofferma sulle “smart cities” di Newtown e sul ruolo dei suoi cittadini in Medio Oriente e in Asia orientale. La ricerca artistica si presenta sotto forma di una videoinstallazione multicanale, decodificando il linguaggio visivo e retorico della “smartness”.
Questo intervento approfondisce le iniziative greenfield bollate come “città intelligenti” e i suoi cittadini in Medio Oriente e in Asia orientale. La gestione e la sostenibilità di queste aree urbane di nuova costituzione è una delle sfide più critiche che la nostra società deve affrontare oggi. L’informatica onnipresente e l’intelligenza artificiale creano ambienti urbani monitorati e interconnessi che promettono un miglioramento degli standard di vita, ottimizzando l’efficienza, lo sviluppo sostenibile, l’eco-compatibilità e la sicurezza personale. Uno studio comparativo di 11 video di promozione delle smart cities indica che questi progetti newtown sono pianificati e promossi come prodotti finali per i loro cittadini ideali. Tuttavia, le osservazioni di prima mano delle smart city in Corea del Sud mostrano che non tutti i cittadini che alla fine vivono in città “greenfield” si conformano alle caratteristiche di cittadini smart idealizzati e cominciano a riappropriarsi del loro spazio vitale utilizzando varie strategie per modellare la città in base alle loro esigenze. Questo dimostra che lo sviluppo di una città è un processo continuo e mai concluso. La ricerca artistica è presentata in forma di futuro passato ancora nella realizzazione di una videoinstallazione multicanale che comprende: materiale registrato dalle visite alle smart city in Corea del Sud, materiale di marketing pubblicato dalle aziende e dalle iniziative delle smart city, immagini satellitari time-laps e l’utilizzo di strumenti di riconoscimento facciale nella ricerca del cittadino ideale, decodificando il linguaggio visivo e retorico della “smartness”.
EXTRA
settimana della privacy in Australia, era a maggio 2020, molto bellina la grafica con cui ti fanno scegliere visivamente il device di cui vuoi avere cura ed info:
Nonostante il mondo informatico digitale sia popolato da una nettissima maggioranza maschile, spesso pure machista, in questo campo troviamo anche meravigliosi esseri femministi e trans femministe!
Nel panorama italiano risorse create da gruppi misti, sono già una gran cosa, purtroppo molti gruppi anche radicali, sono formati da soli nerd cis-men. Non che vogliano essere o rimanere così, ma un gran lavoro di contaminazione va fatto ed affrontato! Se ne uscirà con qualche graffio e sbucciatura da molti lati, ma sono sicura migliorerà la nostra sicurezza online e quindi anche nelle comunicazioni e relazioni del mondo reale.
UN GRAZIE INFINITO ALLA VAMPA, spazio transfemminista occupato a Napoli, per avermi dato la spinta di fare questa raccolta!
Ecco un lavorone originale di radio fanza femminista, scriveteci per aver le presentazioni in giro per il mondo!
Qui faccio una lista di qualche lavoro notevole femminista, di traduzione verso l’ italiano: