Approfondire l’argomento sulle armi digitale in uso nell’esercito Israeliano:
Fonte sulla base della mia affermazione riguardo al numero di morti passando dalla tecnica di armi medioevale/rinascimentale a quella delle armi da fuoco: https://poppyfield.org/
RELATORE TESI: Lídia Pereira
SECONDO/I LETTORE/I: Marloes de Valk, Michael Murtaugh
SCRITTA DA: Erica Gargaglione
FAL 1.3 2023
Indice
Introduzione
Gambe goffe
Manutenzione come amministrazione radicale
Manutenzione come cura
Manutenzione come hacking
Un approccio oltre la sopravvivenza
Riferimenti
Dal 2004, dopo l’intrusione fisica della polizia nei server di Autistici/Inventati, grazie alla complicità del provider Aruba, il collettivo antagonista ha preso delle contromisure, che si snodano:
Come funziona autistici.org? E soprattutto, perché funziona in un determinato modo?
Lo scopo di questo documento è esaminare in dettaglio sia l’architettura tecnica che sta dietro ad Autistici/Inventati dal 2019, sia le scelte che l’hanno determinata. Allo stesso tempo, oltre che la descrizione di uno stato di fatto, questa è anche una storia, un esempio crediamo positivo di una complessa transizione …
Abbiamo cercato di realizzare un percorso sostenibile per le persone coinvolte, un aspetto fondamentale per un progetto di volontariato, provando ad introdurre alcuni selezionati concetti e alcune best practices provenienti dal mondo dell’industria del software, senza trasformarci in un contesto necessariamente di e per professionisti.
— Estratto dell’ Introduzione
Come è normale per un lavoro prodotto da molte persone nel corso di molto tempo, la struttura tecnica ha finito con l’accumulare una serie di strati sedimentari storici, collegati da meccanismi imperfetti e ad-hoc. Se l’architettura di alto livello originale del 2005, il cosiddetto Piano R*, che introduce i servizi anonimi, partizionati e delocalizzati, ci ha servito bene negli anni, la sua implementazione cominciava a mostrare preoccupanti segni di usura. I segni erano quelli caratteristici dell’accumulo di technical debt: … Nel tempo, questi sintomi possono gettare un’ombra sulla qualità complessiva del sistema. …
Nel 2017 si verifica un evento che precipita la situazione: ci accorgiamo di un’intrusione in corso nei nostri sistemi, avvenuta grazie alla compromissione delle credenziali di un admin. L’analisi forense rivela che i meccanismi incompleti ed imperfetti precedentemente menzionati hanno avuto un ruolo nell’intrusione. …
Questo documento è la descrizione delle soluzioni che abbiamo elaborato, una volta deciso che valeva la pena continuare ad investire energie nel progetto, sia per mitigare i suddetti problemi, sia per evitare per quanto possibile che si ripetano in futuro.
— Estratto dal capitolo: Stato tecnico di A/I ad inizio 2017
Facendo riferimento al recente articolo Ecologisti o Iperconnessi, facciamo qualche precisazione rispetto al’intrusione nei server di A/I nel 2004 da parte della polizia e poi alle contro-misure prese in seguito per tutelare la privacy delle utenti di A/I.
Leggiamo un po di informazioni sul collettivo tecnico:
esiste un intero movimento di wet e bio hacking, che rivendica l’apertura dei protocolli medici, puoi ascoltarlo nella prima puntata del ciclo di Connessioni:
Cit: Altra biografia https://it.wikipedia.org/wiki/Ulrike_Meinhof
Passiamo all’ABC per una autodifesa digitale:
A– AGGIORNA
B– Backuppa (cifrato)
C– CIFRA
Aggiorna
Meglio un nokia 3310 in cui non hai dentro niente fondamentalmente (no foto,no audio, no messaggistica advanced..) che uno smartphone con Android 4 o 5 o 6 o 7 o 8 o 9 o 10
Avere uno smartphone con dentro dati sensibili non aggiornato è praticamente svuotare per strada il cassetto del comodino..
Cioè.. i Sistemi operativi non aggiornati non ti danno nessuna garanzia di riservatezza. Sono alla mercè di chiunque abbia il minimo interesse verso di te ed un poco di tempo a disposizione / o denaro.
BACKUP
Un valido strumento per backuppare il tuo telefono cifrato nel tuo PC cifrato è: https://syncthing.net/
CIFRA
Da Android 6 in avanti la cifratura viene fatta dal sistema operativo ed è in base al tuo codice di sblocco,
Quindi un qualsiasi smartphone moderno è cifrato.
Trovi le guide più disparate online per qualunque modello e versione.
Significa che in caso che lo perdiate, una volta spento… i vostri dati sono accessibili solo da chi conosce la password.
Ricordiamo che le cifrature funzionano SOLO quando il dispositivo è spento.
Entretien avec Bulot,cyber-féministe.
Le cyber-féminisme aujourd’hui ça englobe plusieurs éléments, selon la définition qu’on souhaite lui donner. Cela peut être du hacking, le militantisme, disons, de la vraie vie, qui se prolonge sur internet, via par exemple les réseaux sociaux, les blogs, les newsletters féministes etc et aussi une définition, plus historique, qui date des années 1990, et qui est très spécifique à cette époque.
On peut le décrire comme un mouvement féministe qui utilise le web et les technologies informatiques pour lutter contre les inégalites femmes-hommes.
Il y a particulièrement deux éléments fondateurs du cyber-féminisme. D’abord le cyborg manifesto de Donna Harraway, publié en 1984, qui déconstruit l’opposition entre féminin et technologie, et qui est considéré comme le pilier du cyber-féminisme.
Il y a ensuite le collectif d’artistes australiennes VNS Matrix, toujours dans les années 1990, qui utilise l’informatique pour leurs revendications féministes.
En fait, ces cyber-féministes voyaient dans le web l’occasion de faire éclater l’identité féminine traditionnelle. Mais ça n’a pas vraiment fonctionné, du moins pas encore.
Intervista con Bulot, cyber-femminista. Il cyber-femminismo oggi comprende diversi elementi, a seconda di come lo si voglia definire. Può trattarsi di hacking, attivismo nella vita reale, diciamo, che si estende a Internet, ad esempio attraverso i social network, i blog, le newsletter femministe, ecc. e anche di una definizione più storica, che risale agli anni ’90 ed è molto specifica di quel periodo.
Può essere descritto come un movimento femminista che utilizza il web e le tecnologie informatiche per combattere le disuguaglianze di genere.
Gli elementi fondanti del cyber-femminismo sono in particolare due. In primo luogo, il Manifesto Cyborg di Donna Harraway, pubblicato nel 1984, che decostruisce l’opposizione tra donne e tecnologia e che è considerato il pilastro del cyber-femminismo.
C’è poi il collettivo australiano VNS Matrix, anch’esso degli anni ’90, che utilizza i computer per le proprie rivendicazioni femministe.
In effetti, queste cyber-femministe hanno visto il web come un’opportunità per rompere l’identità femminile tradizionale. Ma non ha funzionato, almeno non ancora.
– 9-10 september Feminist Hack Meetings (FHM):Publishing and Toolings
Eight, Politechneiou 8, 10433 Athens
This worksession is part of ATNOFS: A Traversal Network of Feminist Servers, a project about intersectional, ecofeminist servers happening in 5 cities (Rotterdam, Bucharest, Graz, Athens, Brussels) and organized by local groups (Varia, LURK, HYPHA, ESC, Feminist Hack Meetings and Constant).
Two groups will present their work and tools, and their approaches to technology:
– 27-30 dicembre Caos Computer Congress https://www.ccc.de/en/club – https://events.ccc.de/congress/
Quest’anno sarà di nuovo di persona. I biglietti sono difficili da avere e non li hanno ancora annunciati. Ma se ci tenete ad andarci, state aggiornate perchè entro novembre bisogna aver preso il biglietto