Hackmeeting e lo spostamento dell’asticella del controllo

Puntata:

Musica: https://ccmixter.org/files/BOCrew/68049

https://ccmixter.org/files/AntSurvila/66297

Ultimi warmup:

https://hackmeeting.org/hackit24/warmup.html#fighting-technologies-of-domination-from-decentralised-event-platforms-to-the-right-to-analogue

Hackmeeting è vicino!

un po di titoli di talk:

 

Approfondire l’argomento sulle armi digitale in uso nell’esercito Israeliano:

 

Fonte sulla base della mia affermazione riguardo al numero di morti passando dalla tecnica di armi medioevale/rinascimentale a quella delle armi da fuoco: https://poppyfield.org/

Lettura in Italiano del saggio:

Online Privacy and Overfishing

EXTRA:

https://unicornriot.ninja/2024/google-employees-sit-in-to-protest-project-nimbus-ai-tech-contract-with-the-israeli-military/

Seeing Like a Data Structure

https://www.guerredirete.it/il-fronte-cyber-ecco-il-nostro-ebook/

Hackerare la manutenzione con cura

Riflessioni sulla sopravvivenza auto-gestita delle reti di solidarietà digitale

Fonte PDF: https://project.xpub.nl/hacking-maintenance-with-care/pdf/HMWC.pdf

Erica Gargaglione
Editoria Sperimentale (XPUB)

Istituto Piet Zwart, Accademia Willem de Kooning

RELATORE TESI: Lídia Pereira
SECONDO/I LETTORE/I: Marloes de Valk, Michael Murtaugh
SCRITTA DA: Erica Gargaglione
FAL 1.3 2023

Indice

Introduzione
Gambe goffe
Manutenzione come amministrazione radicale
Manutenzione come cura
Manutenzione come hacking
Un approccio oltre la sopravvivenza
Riferimenti

Allegati:
Ispezione caldaia

Leggi tutto “Hackerare la manutenzione con cura”

Autistici/Inventati ha pubblicato un nuovo libro sull’infrastruttura!

PUNTATA:

MUSICA:

Bia Ferreira -Boto Fe

Partendo da questo articolo, esploriamo un po l’infrastruttura vecchia e nuova e che fatti umani l’ha portata ad essere così:

The Orange Book 2

Dal 2004, dopo l’intrusione fisica della polizia nei server di Autistici/Inventati, grazie alla complicità del provider Aruba, il collettivo antagonista ha preso delle contromisure, che si snodano:

nel primo PIANO R* raccontato nel libro del 2005:

https://www.autistici.org/orangebook/

e poi nella seconda revisione dell’infrastruttura nel 2019, che ora vede nuovamente un libro che la descrive:

L’orange book 2

https://www.autistici.org/orangebook2/

Come funziona autistici.org? E soprattutto, perché funziona in un determinato modo?

Lo scopo di questo documento è esaminare in dettaglio sia l’architettura tecnica che sta dietro ad Autistici/Inventati dal 2019, sia le scelte che l’hanno determinata. Allo stesso tempo, oltre che la descrizione di uno stato di fatto, questa è anche una storia, un esempio crediamo positivo di una complessa transizione …

 Abbiamo cercato di realizzare un percorso sostenibile per le persone coinvolte, un aspetto fondamentale per un progetto di volontariato, provando ad introdurre alcuni selezionati concetti e alcune best practices provenienti dal mondo dell’industria del software, senza trasformarci in un contesto necessariamente di e per professionisti.

— Estratto dell’ Introduzione

Come è normale per un lavoro prodotto da molte persone nel corso di molto tempo, la struttura tecnica ha finito con l’accumulare una serie di strati sedimentari storici, collegati da meccanismi imperfetti e ad-hoc. Se l’architettura di alto livello originale del 2005, il cosiddetto Piano R*, che introduce i servizi anonimi, partizionati e delocalizzati, ci ha servito bene negli anni, la sua implementazione cominciava a mostrare preoccupanti segni di usura. I segni erano quelli caratteristici dell’accumulo di technical debt: … Nel tempo, questi sintomi possono gettare un’ombra sulla qualità complessiva del sistema. …

Nel 2017 si verifica un evento che precipita la situazione: ci accorgiamo di un’intrusione in corso nei nostri sistemi, avvenuta grazie alla compromissione delle credenziali di un admin. L’analisi forense rivela che i meccanismi incompleti ed imperfetti precedentemente menzionati hanno avuto un ruolo nell’intrusione. …

Questo documento è la descrizione delle soluzioni che abbiamo elaborato, una volta deciso che valeva la pena continuare ad investire energie nel progetto, sia per mitigare i suddetti problemi, sia per evitare per quanto possibile che si ripetano in futuro.

  — Estratto dal capitolo: Stato tecnico di A/I ad inizio 2017

Facendo riferimento al recente articolo Ecologisti o Iperconnessi, facciamo qualche precisazione rispetto al’intrusione nei server di A/I nel 2004 da parte della polizia e poi alle contro-misure prese in seguito per tutelare la privacy delle utenti di A/I.

Leggiamo un po di informazioni sul collettivo tecnico:

https://www.autistici.org/about

https://www.autistici.org/services/

https://www.autistici.org/who/telltale

https://www.autistici.org/who/book

La storia di A/I a tappe:

https://www.autistici.org/who/collective

Le fondamenta del primo piano R*, ancora valide:

https://www.autistici.org/who/rplan/how

TechNews Agosto/Settembre 2023 ed eventi a Bologna

PUNTATA:

EVENTI:

5 OTTOBRE: https://women.it/evento/inizio-terzo-anno-del-lab-cyberfemminista/

MUSICA in Creative Commons! Per una cultura libera delle produzioni intellettuali!

https://ziklibrenbib.bandcamp.com/track/moonshiner

https://ziklibrenbib.bandcamp.com/track/plan-c

FONTI NOTIZIE:

SCHNEIER ON SECURITY

  1. https://www.schneier.com/crypto-gram/archives/2023/0915.html
    1. Zoom può spiare le tue chiamate e utilizzare la conversazione per addestrare l’intelligenza artificiale, ma dice che non lo farà

    2. Commissione elettorale britannica violata

    3. Rilevamento delle “violazioni delle norme sociali” nel testo con l’intelligenza artificiale

    4. Protezione antifalsificazione del parmigiano

    5. Violazione delle leggi sull’etichettatura degli alimenti

    6. Furto d’identità del 1965 scoperto grazie al riconoscimento facciale

    7. Quando le app diventano canaglia

    8. Possiedi il tuo furgone di sorveglianza governativo

    9. Venditore di spyware violato

    10. Una startup di criptovaluta perde la chiave di crittografia per il portafoglio elettronico

    11. Sui robot che uccidono le persone

    12. Le auto hanno una pessima privacy dei dati

    13. Sfruttamento zero-click negli iPhone

    14. App Fake Signal e Telegram nel Google Play Store

Extra https://it.wikipedia.org/wiki/Mary_Ward_(scienziata)

CODA STORY

  1. https://www.codastory.com/newsletters/surveillance-immigration-us-uk/
    1. Il complesso industriale di sorveglianza è fiorente al confine

  2.  https://www.codastory.com/newsletters/iran-protests-anniversary-censorship-surveillance/
    1. La tecnologia è ancora fondamentale per il movimento di protesta iraniano e per il suo regime

  3. https://www.codastory.com/newsletters/why-are-ai-software-makers-lobbying-for-kids-online-safety-laws/
    1. Perché i produttori di software di intelligenza artificiale fanno pressioni per le leggi sulla sicurezza online dei bambini?

 

Hack the gender e gynepunk

Oggi, in serata a Bologna ci troviamo con il Collettivo dal Messico, Gynepunk, ospitate dal centro delle Donne, in via del piombo 5

oggi martedì 16 maggio dalle 18:00 alle 21:00

https://orlando.women.it/evento/gynepunk-e-cyberfeminism-strumenti-per-medicina-di-genere/

Trasmettiamo da radio blackout, la magnifica puntata di Connessioni, che ci racconta del gruppo Gynepunk.

GYNEPUNK VOL.2 del 03/05/2022

 

Vi è piaciuta?

esiste un intero movimento di wet e bio hacking, che rivendica l’apertura dei protocolli medici, puoi ascoltarlo nella prima puntata del ciclo di Connessioni:

GYNEPUNK VOL.1 del 12/04/2022

 

Eventi hackerz a Bologna e Aggiornamenti sui telefoni invadenti

Appuntamenti:

– 19 aprile, hacklabbo ogni mercoledì a VAG

https://hacklabbo.indivia.net/

– 20 aprile, https://centrodelledonne.women.it/evento/connettere-radici-laboratorio-termocompost-e-rigenerazione/

– 21 aprile Autodifesa digitale in via Agucchi:

https://murodiviaagucchi.noblogs.org/agenda/

– 21 aprile Archivio in via Avesella, ore 18:30 presentazione Archivio ECN.org

A proposito di BBS, cito il nickname dell’ hacker Giuda: https://en.wikipedia.org/wiki/Jude_Milhon

Errata corrige: no Seattle, ma Berkeley! mi sono sbagliata.

MUSICA DELLA PUNTATA:

https://ziklibrenbib.bandcamp.com/track/hijacked-affection

https://ziklibrenbib.bandcamp.com/track/speedwell-kopanitsa-2

https://ziklibrenbib.bandcamp.com/track/no-not-me

Parliamo di…

AUTODIFESA DIGITALE

Collegamenti e riferimenti

Cit: Altra biografia https://it.wikipedia.org/wiki/Ulrike_Meinhof


Passiamo all’ABC per una autodifesa digitale:

A– AGGIORNA

B– Backuppa (cifrato)

C– CIFRA

Aggiorna

Meglio un nokia 3310 in cui non hai dentro niente fondamentalmente (no foto,no audio, no messaggistica advanced..) che uno smartphone con Android 4 o 5 o 6 o 7 o 8 o 9 o 10

Avere uno smartphone con dentro dati sensibili non aggiornato è praticamente svuotare per strada il cassetto del comodino..

Cioè.. i Sistemi operativi non aggiornati non ti danno nessuna garanzia di riservatezza. Sono alla mercè di chiunque abbia il minimo interesse verso di te ed un poco di tempo a disposizione / o denaro.

BACKUP

Un valido strumento per backuppare il tuo telefono cifrato nel tuo PC cifrato è: https://syncthing.net/

CIFRA

Da Android 6 in avanti la cifratura viene fatta dal sistema operativo ed è in base al tuo codice di sblocco,

Quindi un qualsiasi smartphone moderno è cifrato.

Trovi le guide più disparate online per qualunque modello e versione.

Significa che in caso che lo perdiate, una volta spento… i vostri dati sono  accessibili solo da chi conosce la password.

Ricordiamo che le cifrature funzionano SOLO quando il dispositivo è spento.

 

Nuovo ciclo! Viva le radio cybertransfemministe!

Abbiam parlato di… radio cyberfemministe di tutti i mondi!

Radioblackout malormone

Malormone

https://hackmeeting.org/hackit22/schedule.html#talk-1f5b503f-6eb1-4014-b705-6a6828e8438b

Che ci porterà, ci porteremo!, alla 2 giorni a Torino a metà novembre!!


https://www.radiorageuses.net/

https://www.radiorageuses.net/spip.php?article1395

https://bretonnesetfeministes.lepodcast.fr/entretien-avec-bulot-cyber-feministe

Entretien avec Bulot,cyber-féministe.
Le cyber-féminisme aujourd’hui ça englobe plusieurs éléments, selon la définition qu’on souhaite lui donner. Cela peut être du hacking, le militantisme, disons, de la vraie vie, qui se prolonge sur internet, via par exemple les réseaux sociaux, les blogs, les newsletters féministes etc et aussi une définition, plus historique, qui date des années 1990, et qui est très spécifique à cette époque.
On peut le décrire comme un mouvement féministe qui utilise le web et les technologies informatiques pour lutter contre les inégalites femmes-hommes.
Il y a particulièrement deux éléments fondateurs du cyber-féminisme. D’abord le cyborg manifesto de Donna Harraway, publié en 1984, qui déconstruit l’opposition entre féminin et technologie, et qui est considéré comme le pilier du cyber-féminisme.
Il y a ensuite le collectif d’artistes australiennes VNS Matrix, toujours dans les années 1990, qui utilise l’informatique pour leurs revendications féministes.

En fait, ces cyber-féministes voyaient dans le web l’occasion de faire éclater l’identité féminine traditionnelle. Mais ça n’a pas vraiment fonctionné, du moins pas encore.

Intervista con Bulot, cyber-femminista. Il cyber-femminismo oggi comprende diversi elementi, a seconda di come lo si voglia definire. Può trattarsi di hacking, attivismo nella vita reale, diciamo, che si estende a Internet, ad esempio attraverso i social network, i blog, le newsletter femministe, ecc. e anche di una definizione più storica, che risale agli anni ’90 ed è molto specifica di quel periodo.
Può essere descritto come un movimento femminista che utilizza il web e le tecnologie informatiche per combattere le disuguaglianze di genere.
Gli elementi fondanti del cyber-femminismo sono in particolare due. In primo luogo, il Manifesto Cyborg di Donna Harraway, pubblicato nel 1984, che decostruisce l’opposizione tra donne e tecnologia e che è considerato il pilastro del cyber-femminismo.
C’è poi il collettivo australiano VNS Matrix, anch’esso degli anni ’90, che utilizza i computer per le proprie rivendicazioni femministe.

In effetti, queste cyber-femministe hanno visto il web come un’opportunità per rompere l’identità femminile tradizionale. Ma non ha funzionato, almeno non ancora.


https://women.it/attivita/laboratorio-autogestito-cyberfemminista/

Laboratorio cyberfemminista, Bologna:  6 ottobre 2022  dalle 18:30 alle 20:30, secondo anno!


https://breakthematrix.buridda.org/

Chiamata ai contributi artistici che non trovano nessun posto…


Per un cyber femminismo radiofonico!

https://radioslibres.net/ciberfem/index.html

Tutti i contenuti sono in licenza F2F: https://labekka.red/licencia-f2f/


Femcast: Crescere più forti con i dati, 00

https://zoiahorn.anarchaserver.org/thf2022/category/programa/radio/

Eventi tech sett-ott-dicembre 2022

Ciao,

vi chiederei di fare girare in un po di liste o amicu che conoscete…

warning: Sono tutte cose tech, non tutte transfeminist friendly..

Condivido un po di eventi interessanti nei prossimi giorni:

– giovedì 8 Settembre ci siam noi 🙂 https://women.it/attivita/laboratorio-autogestito-cyberfemminista/

– 9-11 settembre Hackmeting a Torino, segnaliamo: https://hackmeeting.org/hackit22/schedule.html

*costruzione di una due giorni radio trasfemminista, femminista e queer* venerdì – 17:00

*Rebuild of GENDERGENDER 1.0: You Are (Not) Dual venerdì – 22:00

*cerchia- Autodifesa digitale per i Centri Antiviolenza sabato – 15:00

– 9-10 september Feminist Hack Meetings (FHM): Publishing and Toolings

    Eight, Politechneiou 8, 10433 Athens

This worksession is part of ATNOFS: A Traversal Network of Feminist Servers, a project about intersectional, ecofeminist servers happening in 5 cities (Rotterdam, Bucharest, Graz, Athens, Brussels) and organized by local groups (Varia, LURK, HYPHA, ESC, Feminist Hack Meetings and Constant). 

Two groups will present their work and tools, and their approaches to technology:

* WordMord https://wordmord-ur.la/

* Centre of New Media and Feminist Public Practices (CNMFPP) https://www.centrefeministmedia.arch.uth.gr/

More info about the worksession: https://fhm.varia.zone/ and for the space: https://8athens.wordpress.com/

The worksession will be held in Greek and English

– 19-22 settembre ROMA  Lo stato dell’arte dello sviluppo dei protocolli Mesh

    https://battlemesh.org/BattleMeshV14

– 7-9 ottobre hackmeeting iberico Salamanca

    https://es.hackmeeting.org/

– 24-28 ottobre- Belgrado   RIPE meeting

https://labs.ripe.net/author/becha/building-bridges-between-diverse-communities-at-ripe-85/

– 27-30  dicembre Caos Computer Congress https://www.ccc.de/en/club – https://events.ccc.de/congress/

Quest’anno sarà di nuovo di persona. I biglietti sono difficili da avere e non li hanno ancora annunciati. Ma se ci tenete ad andarci, state aggiornate perchè entro novembre bisogna aver preso il biglietto

ciaoo