Litigi su WordPress ed Hetzner sloggia unredacted.org

 

Iniziata la nuova stagione 2024/25

Parliamo del comportamento dell’hosting di server Hetzner in Germania:

https://mastodon.social/@unredacted_org/113233015408641105

e dell’attuale litigio all’interno della comunità WordPress, un notissimo software per fare siti web.

Quello che mi sono scordata di dire è che il 27settembre wordpress.org ha bannato i server dell’azienda WPEgine dai propri servizi. Quindi questi non ricevevano più gli aggiornamenti dei plugin e dei temi, nè i plugin e temi stessi.  Ed anche questo è un atto ostile, anche se piuttosto legittimo, mai visto prima dal sito di una comunità che sviluppa software FOSS verso una azienda privata.

The WordPress vs. WP Engine drama, explained

https://www.theverge.com/2024/10/3/24261016/wordpress-wp-engine-lawsuit-automattic-matt-mullenweg

Abbiamo poi ritrasmesso una delle DUE interessanti interviste fatte da STAKKASTAKKA

STAKKASTAKKA 2 OTTOBRE 2024 – IDENTITÀ DIGITALE EUROPEA E IL MONDO DELLE RADIO

 

 

 

 

 

 

Eventi hackerz a Bologna e Aggiornamenti sui telefoni invadenti

Appuntamenti:

– 19 aprile, hacklabbo ogni mercoledì a VAG

https://hacklabbo.indivia.net/

– 20 aprile, https://centrodelledonne.women.it/evento/connettere-radici-laboratorio-termocompost-e-rigenerazione/

– 21 aprile Autodifesa digitale in via Agucchi:

https://murodiviaagucchi.noblogs.org/agenda/

– 21 aprile Archivio in via Avesella, ore 18:30 presentazione Archivio ECN.org

A proposito di BBS, cito il nickname dell’ hacker Giuda: https://en.wikipedia.org/wiki/Jude_Milhon

Errata corrige: no Seattle, ma Berkeley! mi sono sbagliata.

MUSICA DELLA PUNTATA:

https://ziklibrenbib.bandcamp.com/track/hijacked-affection

https://ziklibrenbib.bandcamp.com/track/speedwell-kopanitsa-2

https://ziklibrenbib.bandcamp.com/track/no-not-me

Parliamo di…

AUTODIFESA DIGITALE

Collegamenti e riferimenti

Cit: Altra biografia https://it.wikipedia.org/wiki/Ulrike_Meinhof


Passiamo all’ABC per una autodifesa digitale:

A– AGGIORNA

B– Backuppa (cifrato)

C– CIFRA

Aggiorna

Meglio un nokia 3310 in cui non hai dentro niente fondamentalmente (no foto,no audio, no messaggistica advanced..) che uno smartphone con Android 4 o 5 o 6 o 7 o 8 o 9 o 10

Avere uno smartphone con dentro dati sensibili non aggiornato è praticamente svuotare per strada il cassetto del comodino..

Cioè.. i Sistemi operativi non aggiornati non ti danno nessuna garanzia di riservatezza. Sono alla mercè di chiunque abbia il minimo interesse verso di te ed un poco di tempo a disposizione / o denaro.

BACKUP

Un valido strumento per backuppare il tuo telefono cifrato nel tuo PC cifrato è: https://syncthing.net/

CIFRA

Da Android 6 in avanti la cifratura viene fatta dal sistema operativo ed è in base al tuo codice di sblocco,

Quindi un qualsiasi smartphone moderno è cifrato.

Trovi le guide più disparate online per qualunque modello e versione.

Significa che in caso che lo perdiate, una volta spento… i vostri dati sono  accessibili solo da chi conosce la password.

Ricordiamo che le cifrature funzionano SOLO quando il dispositivo è spento.

 

Le condizioni di Tor, com’è andato sto 2022, che aspettarsi dal 2023

puntata:

musica:

  • Eu Vim de La_Obinrin Trio
  • Elza Soares Maria da Vila Matilde CD A mulher do fim do mundo

Puntata sul network anonimizzatore Tor, the Onion Router, il router a cipolla.. che eggià in italiano non si capisce cosa vuol dire.

Comunque i router sono gli “instradatori” delle informazioni e loro frazioni, che inviamo e riceviamo in internet.

Il fatto che sia avvicinato metaforicamente ad una cipolla, indica il fatto che ha multistrati di criptografia che rendono il contenuto confidenziale tra l’utente e il server che glielo manda, come i tanti strati della cipolla.

Poi che sia implementato sopra l’Internet “in chiaro” o sotto, appunto, calza bene alla cipolla che in quanto sotterranea, vive la propria esistenza sottoterra celata agli occhi di chi passa. Ma… ha diversi pennacchi esterni di foglie, ebbene si, ed allo stesso modo Tor è “evidente”, ovvero tutti i punti di entrata e di uscita della rete anonimizzatrice Tor sono pubblici!

e quindi ben visibili nel network Internet “tradizionale”.

https://it.wikipedia.org/wiki/Tor_(software)

Parliamo di quello che è il report annuale 2022:

USATE Tor o una VPN o un proxy invidius, se volete essere anonime/pseudoanonime nel consultare i link qui sotto che provengono da youtube! (Perchè mai?!?? fondamentalmente per non aumentare la conoscenza delle vostre preferenze video e quindi far guadagnare youtube)

Ti mancano le parole?!?!

Prova a vedere qui: https://support.torproject.org/glossary/

Un po di info a voce su Snowflakes e sulle news di Tor!

Vuoi contribuire a fare da Fiocco di Neve?!? Puoi farlo attivandolo sul tuo browser, grazie ad uno script caricato in questa nostra pagina del sito:

Relay.love for freedom

Se ti interessa, domani c’è l’incontro delle volontarie:

Altre news digitali d’attualità e radicali, da

https://radioblackout.org/podcast/stakkastakka-2-novembre-2022/

Internet and Feminist Internet

Poi ci faremo una puntata 🙂

Risorse utili per spiegare internet:

https://www.derechosdigitales.org/wp-content/uploads/que-no-quede-huella.pdf

Fonte: https://www.derechosdigitales.org/?s=que+no+quede+huella

https://afrisig.org/wp-content/uploads/sites/2/2019/09/Mallory-Knodel_Internet-architecture-and-protocols.pdf

Fonte: https://catnip.article19.org/

Feminist Internet

WHAT IS:

https://feministinternet.org/en/principles

Definizione di feminist servers:

What is a Feminist Server?

Intervista ad Constanz and Donostech with Femke Snelting and spideralex by
Cornelia Sollfrank

https://creatingcommons.zhdk.ch/wp-content/uploads/2020/06/Transcript-Femkespider.pdf

Secondo convening about feminist internet from APC

https://genderit.org/sites/default/files/firn_2nd_convening_2020_summary.pdf

Panel durante Privacy Camp 2022: A feminist Internet

Tutti i panel: https://streaming.media.ccc.de/privacycamp/relive

Notizie di Giugno da Guerre di rete

PUNTATA

guerre e minacce cyber, G7, ramsonware e CDN, free reach e l’infrastruttura si vede quando è guasta

Hackmeeting 2021 https://hackmeeting.org/ 3-4-5 settembre 2021 Casona di Ponticelli

MUSICA

Handmade Moments – Where do you find the time ?

https://ziklibrenbib.bandcamp.com/track/where-do-you-find-the-time

Hard Girl – dulcet tones (demo)

https://ziklibrenbib.bandcamp.com/track/dulcet-tones-demo

CONTENUTI

Free reach
https://guerredirete.substack.com/p/guerre-di-rete-stati-piattaforme

CDN
https://guerredirete.substack.com/p/guerre-di-rete-aiuto-internet-e-down

> extra https://www.nytimes.com/live/2021/06/13/world/g7-summit

> extra https://highlights.sawyerh.com/highlights/Wi5FgG8ms2FtGzcJuvLA

Ramsonware sulla cresta dell’onda cyber
https://guerredirete.substack.com/p/guerre-di-rete-speciale-ransomware


Extra tradotto dal newyorktimes

Extra tradotto da https://highlights.sawyerh.com/highlights/Wi5FgG8ms2FtGzcJuvLA

Una definizione di infrastruttura
Sorting Things Out – Classification and Its Consequences

Geoffrey C. Bowker, Susan Leigh Star

Incorporazione. L’infrastruttura è affondata in, all’interno di, altre strutture, accordi sociali e tecnologie,
Trasparenza. L’infrastruttura è trasparente all’uso, nel senso che non deve essere reinventata ogni volta o assemblata per ogni compito, ma supporta invisibilmente quei compiti.
Portata o ambito. Questo può essere sia spaziale che temporale – l’infrastruttura ha una portata che va oltre un singolo evento o una pratica di un sito;
Appreso come parte dell’appartenenza. L’accettazione degli artefatti e degli accordi organizzativi è una condizione sine qua non dell’appartenenza ad una comunità di pratica (Lave e Wenger 1991, Star 1996). Gli estranei e i forestieri incontrano l’infrastruttura come un oggetto da conoscere. I nuovi partecipanti acquisiscono una familiarità naturalizzata con i suoi oggetti quando diventano membri.
Collegamenti con le convenzioni della pratica. L’infrastruttura modella ed è modellata dalle convenzioni di una comunità di pratica; per esempio, i modi in cui i cicli di lavoro giorno-notte sono influenzati e influenzano le tariffe e i bisogni di energia elettrica. Generazioni di dattilografi hanno imparato la tastiera QWERTY; i suoi limiti sono ereditati dalla tastiera del computer e quindi dal design dei mobili per computer di oggi (Becker 1982).
Incarnazione di standard. Modificata dallo scopo e spesso da convenzioni conflittuali, l’infrastruttura assume trasparenza collegandosi ad altre infrastrutture e strumenti in modo standardizzato.
Costruita su una base installata. L’infrastruttura non cresce de novo; lotta con l’inerzia della base installata e ne eredita punti di forza e limiti. Le fibre ottiche corrono lungo le vecchie linee ferroviarie, i nuovi sistemi sono progettati per la compatibilità all’indietro; e non tenere conto di questi vincoli può essere fatale o distorcere i nuovi processi di sviluppo (Monteiro e Hanseth 1996).
Diventa visibile al momento del guasto. La qualità normalmente invisibile di un’infrastruttura funzionante diventa visibile quando si rompe: il server è fuori uso, il ponte è saltato, c’è un blackout. Anche quando ci sono meccanismi o procedure di backup, la loro esistenza evidenzia ulteriormente l’infrastruttura ora visibile.
È fissata in incrementi modulari, non tutta in una volta o globalmente. Poiché l’infrastruttura è grande, stratificata e complessa, e poiché significa cose diverse a livello locale, non viene mai cambiata dall’alto. I cambiamenti richiedono tempo e negoziazione, e aggiustamenti con altri aspetti dei sistemi coinvolti.

Fonte: Star e Rohleder 1996.

 

Dai device ai nostri corpi: il consenso conta!

MUSICA: https://ziklibrenbib.bandcamp.com/track/ventoline

PUNTATA:

Partiamo dall’articolo:

https://www.codingrights.org/from-devices-to-bodies-2/  Brasiliano

https://www.codingrights.org/from-devices-to-bodies/  Inglese

Per riflettere su questo Dossier della EFF:

Sorveglianza  in strada

https://www.eff.org/sls

Ed approfondiamo con: La possibilità di dire NO online

https://medium.com/codingrights/the-ability-to-say-no-on-the-internet-b4bdebdf46d7

Legata alle tecnologie la riflessione delle femministe brasiliane di Codingrights:

https://codingrights.org/docs/ConsentToOurDataBodies.pdf

a Pagina 24 e 25, offrono una definizione di consenso che pretendono venga presa in considerazione e non sostituita, dai bottoni: AGREE / ACCETTO.

1) attivo

2) chiaro

3) informato

4) specifico e non transferibile

5) ritirabile

Settimana della privacy online

Fast news dalla newsletter di IFF:

Ethiopia Shuts Down Electricity, Telephone and Internet Services in Tigray

Le autorità nazionali hanno chiuso i servizi elettrici, telefonici e Internet nel Tigri dopo che una base dell’esercito è stata occupata da forze fedeli al governo regionale del Tigri. https://www.bbc.com/news/world-africa-54805088

Turkey Fines Twitter, Facebook, YouTube, Instagram, TikTok and Periscope

La Turchia ha multato Facebook, insieme alla sua piattaforma Instagram, nonché Twitter, YouTube di Google e TikTok della Cina per non aver rispettato la nuova legge sui social media. La legge introdotta dall’amministrazione Erdogan richiede che le società di social media memorizzino i dati dei loro abbonati turchi in Turchia per consentire l’accesso diretto ai dati e ai contenuti degli abbonati. https://www.intellinews.com/turkey-fines-twitter-facebook-youtube-instagram-tiktok-and-periscope-195785/

Nationwide Internet Disruptions Across Azerbaijan Since Late September

Il governo dell’Azerbaigian ha severamente limitato, quando non completamente bloccato, l’accesso a Internet da quando sono iniziati i combattimenti con l’Armenia alla fine di settembre. I media filo-governativi sono stati risparmiati dalle restrizioni. https://www.balcanicaucaso.org/eng/Areas/Azerbaijan/Azerbaijan-the-Internet-in-times-of-war-205919

 Citizen Lab’s 21 Recommendations on Privacy Protection Laws for the Ontario Government

Il governo dell’Ontario ha recentemente richiesto un feedback su come migliorare le leggi sulla tutela della privacy della provincia. Il Citizen Lab ha risposto con 21 raccomandazioni secondo quattro linee guida: principi generali per guidare la riforma della privacy in Ontario, applicazioni consumer spyware e stalkware, sfruttamento dei dati da parte di piattaforme straniere e tecnologie algoritmiche di polizia. https://citizenlab.ca/2020/11/submission-to-the-ministry-of-government-and-consumer-services-consultation-strengthening-privacy-protections-in-ontario/


A fin Ottobre a Bologna, ma in diretta sul mondo intero (o almeno quello che ha accesso ad internet) c’è stato il warm up di hack or die, organizzato da hacklabbo,qui trovate le registrazionie dei 4 talk:

https://www.arkiwi.org/path64/aGFjay9oYWNrb3JkaWUvd2FybXVwIGhhY2tvcmRpZSAyMDIw/html

-Ninux per principianti

– CONDURRE UNA VIDEOCONF (casi d’uso, assemblea, lavoro, didattica).

– Dallla CAI alla DAD: informatica, didattica e balle spaziali.
Prima di Google c’era IBM. Prima del Covid c’era la Guerra Fredda. Ma è
dagli anni ’60 che generazioni di insegnanti devono sorbirsi improbabili
lezioni su come la tecnologia salverá il sistema educativo. Un breve
vademecum storico per scovare le balle tecno-educative piú popolari.

– Openki https://openki.net/ (piattaforma per
l’insegnamento): cosa è, come funziona, ci interessa?

ed ora, parliamo di questi 2 eventi:

IL 7 ALLE 7 https://7at7.ch/en/

Nell’edizione del 7 novembre si è lanciata la campagna:

Campaigning for digital rights: a hybrid exhibition

Un passo fondamentale verso l’emancipazione e l’empowerment digitale è una comunicazione chiara che dia alle persone la possibilità di comprendere meglio e di sapere come funziona la tecnologia digitale e come può essere utilizzata per servire la società e non il contrario.

Il 7 novembre prossimo seguirà un nuovo formato sperimentale. Sarà una mostra ibrida di campagne di successo, pubblicazioni e proteste per raggiungere il grande pubblico sui diritti digitali, sulle minacce ma anche sulle opportunità.

Il giorno dell’evento, il 7 novembre alle 19, ci collegheremo alla nostra sala BBB digitale di 7at7.digital insieme alle persone chiave dietro le campagne selezionate, e chiederemo loro di commentare gli articoli esposti.

Selected items for the exhibition (to be extended):

Ripeschiamo anche una presentazione fatta a maggio da questa rassegna, sul tema comunicazione:

Overview of the security of Messengers

Slide sulla messaggistica, che pericoli? qual’è la minaccia?comparazione tra  mezzi di comunicazione precedenti (posta, fax, etc.. ) e tra le varie app di comunicazione istantanea e le video call:

https://digitale-gesellschaft.ch/slides/en/messenger.html


MUSICA

https://ziklibrenbib.bandcamp.com/track/limpia-la-brisa

https://ziklibrenbib.bandcamp.com/track/heart-on-a-shelf


Ed ora introduciamo un terzo evento, sempre settimana scorsa:

Privacy week

Una settimana di presentazioni a tema intimità, anonimato, confidenzialità online, quindi di riflesso, diritti umani, democrazia, repressione, lotte sociali. Qui tutti i video! https://media.ccc.de/c/pw20

Si la metà sono in tedesco.. he.. oh.

How internet really works

https://media.ccc.de/v/pw20-354-how-the-internet-really-works-what-interferes-with-information-traveling-over-the-internet-#t=1077

Ulrike Uhlig e Mallory Knodel leggeranno e mostreranno un capitolo del loro fumetto ** “How the Internet Really Works – An illustrated Guide to Protocols, Privacy, Censorship, and Governance “**. Il libro spiega concetti tecnici sia ai lettori non tecnici che a quelli tecnici, utilizzando testi concisi e illustrazioni giocose. Catnip, il gatto che guida i lettori attraverso il nostro libro, risponde a domande come queste: Chi controlla internet? Come posso partecipare a dare forma a internet da solo? Cos’è la governance di internet?

Per questa conferenza ci concentreremo su queste due domande: Come si svolge tecnicamente la censura e come si può aggirare la censura?

Molti dettagli sul libro e alcune pagine da scaricare sul sito https://catnip.article19.org/.

Il nostro discorso è adatto sia a persone con un background tecnico che meno tecnico.

Imaging the Ideal Smart Citizen in Future Urban Environments

https://media.ccc.de/v/pw20-344-imaging-the-ideal-smart-citizen-in-future-urban-environments

Questo discorso si sofferma sulle “smart cities” di Newtown e sul ruolo dei suoi cittadini in Medio Oriente e in Asia orientale. La ricerca artistica si presenta sotto forma di una videoinstallazione multicanale, decodificando il linguaggio visivo e retorico della “smartness”.

Questo intervento approfondisce le iniziative greenfield bollate come “città intelligenti” e i suoi cittadini in Medio Oriente e in Asia orientale. La gestione e la sostenibilità di queste aree urbane di nuova costituzione è una delle sfide più critiche che la nostra società deve affrontare oggi. L’informatica onnipresente e l’intelligenza artificiale creano ambienti urbani monitorati e interconnessi che promettono un miglioramento degli standard di vita, ottimizzando l’efficienza, lo sviluppo sostenibile, l’eco-compatibilità e la sicurezza personale. Uno studio comparativo di 11 video di promozione delle smart cities indica che questi progetti newtown sono pianificati e promossi come prodotti finali per i loro cittadini ideali. Tuttavia, le osservazioni di prima mano delle smart city in Corea del Sud mostrano che non tutti i cittadini che alla fine vivono in città “greenfield” si conformano alle caratteristiche di cittadini smart idealizzati e cominciano a riappropriarsi del loro spazio vitale utilizzando varie strategie per modellare la città in base alle loro esigenze. Questo dimostra che lo sviluppo di una città è un processo continuo e mai concluso. La ricerca artistica è presentata in forma di futuro passato ancora nella realizzazione di una videoinstallazione multicanale che comprende: materiale registrato dalle visite alle smart city in Corea del Sud, materiale di marketing pubblicato dalle aziende e dalle iniziative delle smart city, immagini satellitari time-laps e l’utilizzo di strumenti di riconoscimento facciale nella ricerca del cittadino ideale, decodificando il linguaggio visivo e retorico della “smartness”.


EXTRA

settimana della privacy in Australia, era a maggio 2020, molto bellina la grafica con cui ti fanno scegliere visivamente il device di cui vuoi avere cura ed info:

https://www.oaic.gov.au/s/paw2020/

Risorse Hack Tech Femministe!

Nonostante il mondo informatico digitale sia popolato da una nettissima maggioranza maschile, spesso pure machista, in questo campo troviamo anche meravigliosi esseri femministi e trans femministe!

Nel panorama italiano risorse create da gruppi misti, sono già una gran cosa, purtroppo molti gruppi anche radicali, sono formati da soli nerd cis-men. Non che vogliano essere o rimanere così, ma un gran lavoro di contaminazione va fatto ed affrontato! Se ne uscirà con qualche graffio e sbucciatura da molti lati, ma sono sicura migliorerà la nostra sicurezza online e quindi anche nelle comunicazioni e relazioni del mondo reale.

UN GRAZIE INFINITO ALLA VAMPA, spazio transfemminista occupato a Napoli, per avermi dato la spinta di fare questa raccolta!

Ecco un lavorone originale di radio fanza femminista, scriveteci per aver le presentazioni in giro per il mondo!

Qui faccio una lista di qualche lavoro notevole femminista, di traduzione verso l’ italiano:

Ed ecco le risorse delle internazionali!


Leggi tutto “Risorse Hack Tech Femministe!”

Disruption da App?

App di lavoro, foodora, deliveroo, justeat sotto processo, erodono i diritti sul lavoro..