Notizie da 404media.co ed intervista su “L’intelligenza inesistente”

Puntata:

Chi sono?  https://en.wikipedia.org/wiki/404_Media

Leggiamo da qui:

https://www.404media.co/ubiquiti-users-somehow-being-fed-access-to-strangers-security-cameras/

https://www.404media.co/university-of-michigan-sells-recordings-of-study-groups-and-office-hours-to-train-ai/

https://www.404media.co/taliban-shuts-down-queer-af-domain-breaking-mastodon-instance/

https://www.404media.co/spencers-vibrator-malware-reddit/

https://www.404media.co/stripe-cuts-off-platform-used-by-dominatrixes-wishtender/

https://www.404media.co/woman-sues-sex-toy-retailer-adam-and-eve-claiming-it-shared-data-about-her-dildos/

https://www.404media.co/dignifai-4chan-is-editing-pictures-to-clothe-women/

Riportiamo una intervista dalla registrazione del 6 dicembre di Radio Blackout

della trasmissione Stakka Stakka

StakkaStakka 6 Dicembre 2023 – L’Intelligenza Inesistente

Sul libro:

https://altreconomia.it/prodotto/intelligenza-inesistente/

FOSDEM – OFFDEM e newsletters, inizio 2024

Puntata:

MUSICA https://ziklibrenbib.bandcamp.com/album/volume-43

Inizio mese in Europa:

FOSDEM  https://fosdem.org/2024/schedule/

Qui tutti i video: https://video.fosdem.org/2024/

OFFDEM https://oxygen.offdem.net/pub/offdem-0x04-programme

ops.. niente feedback a meno che conosciate qualcun che ci è andatu.


Notizie

1)Newsletter della EFF, martedì 13 febbraio, NL aperiodica

Voting Against the Surveillance State | EFFector Volume 36, Issue 2

https://www.eff.org/

Qui l’ultima newsletter:  https://www.eff.org/effector/36/2

Chi sono? https://it.wikipedia.org/wiki/Electronic_Frontier_Foundation

2) Authoritarian Tech, venerdì 9 febbraio, NL settimanale

Qui l’ultima newsletter: https://mailchi.mp/codastory.com/at-2023-september-15399321

Chi sono? https://www.codastory.com/about/

3) Digital Rights Weekly | February 5 – 9 , NL settimanale

Per leggerla: https://lists.ghserv.net/pipermail/festival/2024-February/000430.html

Per iscriversi: https://www.digitalrights.community/weekly-newsletter

Chi sono?


EXTRA:

Newsletter dalla Free Software Foundation di Febbraio

https://www.fsf.org/free-software-supporter/2024/february

Operazione triangolazione, apre un 2024 più safe?

Iniziamo con un evento, in supporto alla trasmissione radio che va in onda alternata alla nostra: taci anzi Parla, citazione da Carla Lonzi, podcast divulgativo della Casa delle donne per non subire violenza di Bologna,

Sabato 20 gennaio ci sarà l’inaugurazione della loro nuova sede, in quartiere cirenaica, dalle 14, qui i dettagli:

https://www.casadonne.it/la-casa-cambia-casa-nuova-sede-per-il-centro-antiviolenza/

Qui i loro podcast.

Buona parte di questa puntata è presa a qua, a parte musica e cappello introduttivo.. ci ascoltiamo dal minuto 37 della prima puntata di gennaio 2024, di Stakka Stakka, in onda il mercoledì mattina su Radio Blackout!

StakkaStakka 10 Gennaio – I treni hackerati arrivano in orario

Non posso dire sia un riassunto, perchè dura praticamente quanto il talk originale, è una trasposizione in italiano commentata e didascalica di:

Operation Triangulation, by Caspersky

6 mesi di ricerche presentati al  Chaos Computer Congress 2023, ad Amburgo, Germania,

che ha messo in luce ben 4 vulnerabilità zero-click specifiche degli I-phone, probabilmente conosciute e sfruttate da anni, alla faccia del prezzo pagato sulla fiducia da chi ne è utente per la strategia “security by oscurity” della Apple, ed un’ altra vulnerabilità, ora chiusa, comune a tutte le architetture dei processori degli smartphone, gli ARM.

Il consiglio informatico del 2024, rimane l’ABC:

Aggiorna! Backuppa e Cifra 🙂

Ecco la storia di un attacco cyber davvero costoso, con conseguenze geopolitiche importanti, andato in fumo:

https://events.ccc.de/congress/2023/hub/en/event/operation_triangulation_what_you_get_when_attack_iphones_of_researchers/

Qui il video in Inglese:

Firmware x treni progettato malevolo e AI nel conflitto israeliano/palestinese

 

Parliamo di Treni prodotti con software malevolo e degli hackers che facendo un po di reverse enginering  han ripristinato il servizio pubblico in Bassa Slesia, Polonia ad inizio dicembre.

Prendiamo la notizia tradotta da qui:

Dieselgate, but for trains – some heavyweight hardware hacking

Sapendo che è uno degli attesissimi talk del Chaos Computer Congress di quest’anno! Che inizia domani!!!

Qui il programma:

https://events.ccc.de/congress/2023/infos/startpage.html

Nello specifico, questo talk : https://fahrplan.events.ccc.de/congress/2023/fahrplan/events/12142.html

Poi trasmettiamo i primi 20 minuti della puntata di Entropia Massima da Radio Ondarossa:

Puntata 9 di EM, seconda del ciclo “Estrattivismo dei dati”, parliamo di Intelligenza Artificiale. Nella prima parte, parliamo dell’inchiesta “A mass assassination factory” (Inside Israel’s calculated bombing of Gaza) che riporta scrupolosamente le notizie di attacchi aerei permissivi su obiettivi non militari e sull’uso di un sistema di intelligenza artificiale (The Gospel o Habsora in lingua ebraica) che hanno permesso all’esercito israeliano di portare avanti la sua guerra più mortale contro Gaza. Nella seconda parte parliamo di armi autonome, ossia armi equipaggiate con sistemi di Intelligenza Artificiale in grado di eseguire autonomamente le missioni militari).

vi consigliamo di sentirvela tutta su radio ondarossa:

https://www.ondarossa.info/newstrasmissioni/entropia-massima/2023/12/estrattivismo-dati

 

Hackerare la manutenzione con cura, la pubblicazione

Parliamo di questo libretto, pubblicato come tesi di laurea:

https://project.xpub.nl/hacking-maintenance-with-care/pdf/HMWC.pdf

tradotto da noi 🙂

Hackerare la manutenzione con cura

e ricordiamo gli eventi:

25 novembre

BICICLETTATA DA SASSO MARCONI A BOLOGNA

MANIFESTAZIONE A ROMA

https://nonunadimeno.wordpress.com/

1-2 dicembre

https://hacklabbo.indivia.net/hackordiye23/programma/

Musiche scelte da: https://www.ondarossa.info/trx/likewise

Artiste: Duvet, The Last Dinner Party, Violet Nox puntata 67

Hackerare la manutenzione con cura

Riflessioni sulla sopravvivenza auto-gestita delle reti di solidarietà digitale

Fonte PDF: https://project.xpub.nl/hacking-maintenance-with-care/pdf/HMWC.pdf

Erica Gargaglione
Editoria Sperimentale (XPUB)

Istituto Piet Zwart, Accademia Willem de Kooning

RELATORE TESI: Lídia Pereira
SECONDO/I LETTORE/I: Marloes de Valk, Michael Murtaugh
SCRITTA DA: Erica Gargaglione
FAL 1.3 2023

Indice

Introduzione
Gambe goffe
Manutenzione come amministrazione radicale
Manutenzione come cura
Manutenzione come hacking
Un approccio oltre la sopravvivenza
Riferimenti

Allegati:
Ispezione caldaia

Leggi tutto “Hackerare la manutenzione con cura”

Altre trasmissioni radio simile alla nostra, info su AI e notiziole

PUNTATA:

Ritrasmettiamo parte di due puntate di diate nella presa, una sugli addestramenti di Intelligenze Artificiali, basata da una notizia del Manifesto

Preso da questa puntata:

https://www.ondarossa.info/newstrasmissioni/dita-nella-presa/2023/10/addestrare-lia-o-farlo-fare-qualcun

Concludiamo con altre notiziole inviate nella loro ultima puntata:

https://www.ondarossa.info/newstrasmissioni/dita-nella-presa/2023/10/chi-ci-pensa-ai-bambini

  • È lecito che youtube abbia tecnologie contro gli adblocker? Forse no, a meno che non lo scriva nella privacy policy
  • È più criminale fondare una banca o comprare un social network? Ce lo dirà Elon Musk
  • Apple non protegge il tuo MAC (address)
  • Merendine non adatte ai minori
  • Addio, addio amore… Ciao Wordpad, che il cestino ti sia lieve.

Ricordiamo che altre trasmissioni amiche sono:

stakka stakka

https://www.ondarossa.info/trx/entropia-massima

ed appunto:

https://www.ondarossa.info/trx/dita-nella-presa

 

NOTIZIE fine ottobre 2023

PUNTATA:

NOTIZIE:

Attacco Machine in the Middle ai server XMPP russi su territorio tedesco

https://notes.valdikss.org.ru/jabber.ru-mitm/

Connettività a Gaza bombardata

https://guerredirete.substack.com/p/guerre-di-rete-hacktivisti-e-blackout

EVENTI:

28 ottobre LINUX day anche A Bologna

https://liceo.copernico.bo.it/pagine/linux-day-2023

27 Ottobre – h 18 via del piombo 5

Gender Tech. Il controllo della tecnologia sul corpo delle donne

https://women.it/evento/gender-tech-il-controllo-della-tecnologia-sul-corpo-delle-donne/

2 Novembre – Lab Cyberfemminista al Centro delle donne

https://women.it/evento/lab-cyberfemminista-2-novembre-2023/

 

Autistici/Inventati ha pubblicato un nuovo libro sull’infrastruttura!

PUNTATA:

MUSICA:

Bia Ferreira -Boto Fe

Partendo da questo articolo, esploriamo un po l’infrastruttura vecchia e nuova e che fatti umani l’ha portata ad essere così:

The Orange Book 2

Dal 2004, dopo l’intrusione fisica della polizia nei server di Autistici/Inventati, grazie alla complicità del provider Aruba, il collettivo antagonista ha preso delle contromisure, che si snodano:

nel primo PIANO R* raccontato nel libro del 2005:

https://www.autistici.org/orangebook/

e poi nella seconda revisione dell’infrastruttura nel 2019, che ora vede nuovamente un libro che la descrive:

L’orange book 2

https://www.autistici.org/orangebook2/

Come funziona autistici.org? E soprattutto, perché funziona in un determinato modo?

Lo scopo di questo documento è esaminare in dettaglio sia l’architettura tecnica che sta dietro ad Autistici/Inventati dal 2019, sia le scelte che l’hanno determinata. Allo stesso tempo, oltre che la descrizione di uno stato di fatto, questa è anche una storia, un esempio crediamo positivo di una complessa transizione …

 Abbiamo cercato di realizzare un percorso sostenibile per le persone coinvolte, un aspetto fondamentale per un progetto di volontariato, provando ad introdurre alcuni selezionati concetti e alcune best practices provenienti dal mondo dell’industria del software, senza trasformarci in un contesto necessariamente di e per professionisti.

— Estratto dell’ Introduzione

Come è normale per un lavoro prodotto da molte persone nel corso di molto tempo, la struttura tecnica ha finito con l’accumulare una serie di strati sedimentari storici, collegati da meccanismi imperfetti e ad-hoc. Se l’architettura di alto livello originale del 2005, il cosiddetto Piano R*, che introduce i servizi anonimi, partizionati e delocalizzati, ci ha servito bene negli anni, la sua implementazione cominciava a mostrare preoccupanti segni di usura. I segni erano quelli caratteristici dell’accumulo di technical debt: … Nel tempo, questi sintomi possono gettare un’ombra sulla qualità complessiva del sistema. …

Nel 2017 si verifica un evento che precipita la situazione: ci accorgiamo di un’intrusione in corso nei nostri sistemi, avvenuta grazie alla compromissione delle credenziali di un admin. L’analisi forense rivela che i meccanismi incompleti ed imperfetti precedentemente menzionati hanno avuto un ruolo nell’intrusione. …

Questo documento è la descrizione delle soluzioni che abbiamo elaborato, una volta deciso che valeva la pena continuare ad investire energie nel progetto, sia per mitigare i suddetti problemi, sia per evitare per quanto possibile che si ripetano in futuro.

  — Estratto dal capitolo: Stato tecnico di A/I ad inizio 2017

Facendo riferimento al recente articolo Ecologisti o Iperconnessi, facciamo qualche precisazione rispetto al’intrusione nei server di A/I nel 2004 da parte della polizia e poi alle contro-misure prese in seguito per tutelare la privacy delle utenti di A/I.

Leggiamo un po di informazioni sul collettivo tecnico:

https://www.autistici.org/about

https://www.autistici.org/services/

https://www.autistici.org/who/telltale

https://www.autistici.org/who/book

La storia di A/I a tappe:

https://www.autistici.org/who/collective

Le fondamenta del primo piano R*, ancora valide:

https://www.autistici.org/who/rplan/how

TechNews Agosto/Settembre 2023 ed eventi a Bologna

PUNTATA:

EVENTI:

5 OTTOBRE: https://women.it/evento/inizio-terzo-anno-del-lab-cyberfemminista/

MUSICA in Creative Commons! Per una cultura libera delle produzioni intellettuali!

https://ziklibrenbib.bandcamp.com/track/moonshiner

https://ziklibrenbib.bandcamp.com/track/plan-c

FONTI NOTIZIE:

SCHNEIER ON SECURITY

  1. https://www.schneier.com/crypto-gram/archives/2023/0915.html
    1. Zoom può spiare le tue chiamate e utilizzare la conversazione per addestrare l’intelligenza artificiale, ma dice che non lo farà

    2. Commissione elettorale britannica violata

    3. Rilevamento delle “violazioni delle norme sociali” nel testo con l’intelligenza artificiale

    4. Protezione antifalsificazione del parmigiano

    5. Violazione delle leggi sull’etichettatura degli alimenti

    6. Furto d’identità del 1965 scoperto grazie al riconoscimento facciale

    7. Quando le app diventano canaglia

    8. Possiedi il tuo furgone di sorveglianza governativo

    9. Venditore di spyware violato

    10. Una startup di criptovaluta perde la chiave di crittografia per il portafoglio elettronico

    11. Sui robot che uccidono le persone

    12. Le auto hanno una pessima privacy dei dati

    13. Sfruttamento zero-click negli iPhone

    14. App Fake Signal e Telegram nel Google Play Store

Extra https://it.wikipedia.org/wiki/Mary_Ward_(scienziata)

CODA STORY

  1. https://www.codastory.com/newsletters/surveillance-immigration-us-uk/
    1. Il complesso industriale di sorveglianza è fiorente al confine

  2.  https://www.codastory.com/newsletters/iran-protests-anniversary-censorship-surveillance/
    1. La tecnologia è ancora fondamentale per il movimento di protesta iraniano e per il suo regime

  3. https://www.codastory.com/newsletters/why-are-ai-software-makers-lobbying-for-kids-online-safety-laws/
    1. Perché i produttori di software di intelligenza artificiale fanno pressioni per le leggi sulla sicurezza online dei bambini?