PUNTATA
Scarica la puntata: HOD14aprile
Percorsi verso l’autonomia e l’indipendenza tecnologica nell’Unione Europea:
La suite drive di Cryptpad ospitata su Disroot.org
Su Radio Città Fujiko, un martedì sì ed uno no dalle 14.00 alle 14:30 per tutto il 2026

– 19 aprile, hacklabbo ogni mercoledì a VAG
https://hacklabbo.indivia.net/
– 20 aprile, https://centrodelledonne.women.it/evento/connettere-radici-laboratorio-termocompost-e-rigenerazione/
– 21 aprile Autodifesa digitale in via Agucchi:
https://murodiviaagucchi.noblogs.org/agenda/
– 21 aprile Archivio in via Avesella, ore 18:30 presentazione Archivio ECN.org
A proposito di BBS, cito il nickname dell’ hacker Giuda: https://en.wikipedia.org/wiki/Jude_Milhon
Errata corrige: no Seattle, ma Berkeley! mi sono sbagliata.
MUSICA DELLA PUNTATA:
https://ziklibrenbib.bandcamp.com/track/hijacked-affection
https://ziklibrenbib.bandcamp.com/track/speedwell-kopanitsa-2
https://ziklibrenbib.bandcamp.com/track/no-not-me
Parliamo di…
Cit: Altra biografia https://it.wikipedia.org/wiki/Ulrike_Meinhof
Passiamo all’ABC per una autodifesa digitale:
A– AGGIORNA
B– Backuppa (cifrato)
C– CIFRA
Meglio un nokia 3310 in cui non hai dentro niente fondamentalmente (no foto,no audio, no messaggistica advanced..) che uno smartphone con Android 4 o 5 o 6 o 7 o 8 o 9 o 10
Avere uno smartphone con dentro dati sensibili non aggiornato è praticamente svuotare per strada il cassetto del comodino..
Cioè.. i Sistemi operativi non aggiornati non ti danno nessuna garanzia di riservatezza. Sono alla mercè di chiunque abbia il minimo interesse verso di te ed un poco di tempo a disposizione / o denaro.
Un valido strumento per backuppare il tuo telefono cifrato nel tuo PC cifrato è: https://syncthing.net/
Da Android 6 in avanti la cifratura viene fatta dal sistema operativo ed è in base al tuo codice di sblocco,
Quindi un qualsiasi smartphone moderno è cifrato.
Trovi le guide più disparate online per qualunque modello e versione.
Significa che in caso che lo perdiate, una volta spento… i vostri dati sono accessibili solo da chi conosce la password.
Ricordiamo che le cifrature funzionano SOLO quando il dispositivo è spento.
PROSSIMI LABORATORI ED APPUNTAMENTI:
7-14-21-28 febbraio e 7 marzo Bologna
https://women.it/attivita/laboratorio-podcasting/
wikigita alla Certosa di Bologna dedicata alla geolocalizzazione di alcuni monumenti funebri di donne immortali (ed enciclopediche!) e sessione fotografica
17-18-19 febbraio Torino
https://bandamutanda.noblogs.org/
25 e 26 febbraio Bologna – 4 marzo
https://women.it/attivita/imparare-a-ri-generare-il-proprio-pc-e-molto-altro/
2 marzo Bologna
https://women.it/attivita/laboratorio-autogestito-cyberfemminista/
PUNTATA:
MUSICA https://das-synthikat.bandcamp.com/album/end-of-file
ARTICOLI COMMENTATI:
lo trovate tradotto qui: https://nilocram.wordpress.com/
E qui la lista di istanze ANTIFASCISTE:
https://autogestione.social/nodi.html
Poi parliamo ancora di social network riguardo il capitalismo della sorveglianza:
//////////////// AGGIORNAMENTO DEL 17 APRILE 2022
1. Sulla mia postazione professionale, riservo le mie consultazioni su Internet per un uso strettamente professionale.
2. Limito il numero dei miei terminali (computer o cellulare) collegati contemporaneamente ai servizi digitali del Ministero.
3. Quando è possibile, uso la mia connessione internet di casa piuttosto che la rete di telefonia mobile.
4. Quando posso gestire i miei messaggi nel mio client di posta elettronica, non uso la webmail.
5. Per le e-mail: limito il numero e la dimensione degli allegati, rimuovo le immagini dalla mia firma. Condivido i miei file tramite spazi condivisi o siti collaborativi.
6. Per preparare bene le mie riunioni, condivido i documenti in anticipo in modo da poter distribuire i download.
7. Uso messaggeri istantanei come Tchap per tenermi in contatto con i miei colleghi.
8. Non esito a inviare messaggi di testo per accelerare il mio lavoro.
ATTENZIONE testo del 2010!!!
Motivazioni TUTTORA ATTUALI per la scuola pubblica ad usare il software libero:
cosa non risolve:
/////////////////
Puntata originale del 10 settembre 2021:
MUSICA:
https://ziklibrenbib.bandcamp.com/track/nang-tani
https://ziklibrenbib.bandcamp.com/track/catacombs
https://ziklibrenbib.bandcamp.com/track/orange-peels
GLI STRUMENTI DA UTILIZZARE Ogni scuola assicura unitarietà all’azione didattica rispetto all’utilizzo di piattaforme, spazi di archiviazione, registri per la comunicazione e gestione delle lezioni e delle altre attività, al fine di:
4) semplificare la fruizione delle lezioni medesime nonché il reperimento dei materiali, anche a vantaggio di quegli alunni che hanno maggiori difficoltà ad organizzare il proprio lavoro. A tale scopo, ciascuna istituzione scolastica individua una piattaforma che risponda ai necessari requisiti di sicurezza dei dati a garanzia della privacy1,tenendo anche conto delle opportunità di gestione di tale forma di didattica che sono all’interno delle funzionalità del registro elettronico, assicuri un agevole svolgimento dell’attività sincrona anche, possibilmente, attraverso l’oscuramento dell’ambiente circostante e risulti fruibile, qualsiasi sia il tipo di device (smartphone, tablet, PC) o sistema operativo a disposizione.
ByoD = bring your own device – portati il tuo device
Tradotto da https://highlights.sawyerh.com/highlights/Wi5FgG8ms2FtGzcJuvLA
Incorporazione. L’infrastruttura è affondata in, all’interno di, altre strutture, accordi sociali e tecnologie,
Trasparenza. L’infrastruttura è trasparente all’uso, nel senso che non deve essere reinventata ogni volta o assemblata per ogni compito, ma supporta invisibilmente quei compiti.
Portata o ambito. Questo può essere sia spaziale che temporale – l’infrastruttura ha una portata che va oltre un singolo evento o una pratica di un sito;
Appreso come parte dell’appartenenza. L’accettazione degli artefatti e degli accordi organizzativi è una condizione sine qua non dell’appartenenza ad una comunità di pratica (Lave e Wenger 1991, Star 1996). Gli estranei e i forestieri incontrano l’infrastruttura come un oggetto da conoscere. I nuovi partecipanti acquisiscono una familiarità naturalizzata con i suoi oggetti quando diventano membri.
Collegamenti con le convenzioni della pratica. L’infrastruttura modella ed è modellata dalle convenzioni di una comunità di pratica; per esempio, i modi in cui i cicli di lavoro giorno-notte sono influenzati e influenzano le tariffe e i bisogni di energia elettrica. Generazioni di dattilografi hanno imparato la tastiera QWERTY; i suoi limiti sono ereditati dalla tastiera del computer e quindi dal design dei mobili per computer di oggi (Becker 1982).
Incarnazione di standard. Modificata dallo scopo e spesso da convenzioni conflittuali, l’infrastruttura assume trasparenza collegandosi ad altre infrastrutture e strumenti in modo standardizzato.
Costruita su una base installata. L’infrastruttura non cresce de novo; lotta con l’inerzia della base installata e ne eredita punti di forza e limiti. Le fibre ottiche corrono lungo le vecchie linee ferroviarie, i nuovi sistemi sono progettati per la compatibilità all’indietro; e non tenere conto di questi vincoli può essere fatale o distorcere i nuovi processi di sviluppo (Monteiro e Hanseth 1996).
Diventa visibile al momento del guasto. La qualità normalmente invisibile di un’infrastruttura funzionante diventa visibile quando si rompe: il server è fuori uso, il ponte è saltato, c’è un blackout. Anche quando ci sono meccanismi o procedure di backup, la loro esistenza evidenzia ulteriormente l’infrastruttura ora visibile.
È fissata in incrementi modulari, non tutta in una volta o globalmente. Poiché l’infrastruttura è grande, stratificata e complessa, e poiché significa cose diverse a livello locale, non viene mai cambiata dall’alto. I cambiamenti richiedono tempo e negoziazione, e aggiustamenti con altri aspetti dei sistemi coinvolti.
Fonte: Star e Rohleder 1996.
https://www.miur.gov.it/web/guest/servizi-per-le-scuole
perlopiù di aziende o di telecomunicazioni o di editoria tradizionale, fanno eccezione:
https://jami.net/first-jami-beta-with-swarm-support/
e
https://www.liberliber.it/benvenuto/
yhuuuu!!!
Una piattaforma statale fatta in software libero:
https://scuola.linux.it/fornitori/
Interviste ad Angelo Raffaele Meo e Mario Scovazzi.
Cyber-resilienza delle infrastrutture nazionali..
Conversation Scaricatelo da Fdroid !! o dal suo sito: https://conversations.im/
Software di messaggistica istantanea basato su XMPP, con protocolli di cifratura end-to-end, come OTR, OMEMO e PGP.
Si può usare su smartphone android e su desktop.
Segui le guide per usarlo con il server di autistici: https://www.inventati.org/docs/jabber/conversations