Modalità di lettura

Stakkastakka #65 - App Immuni

Puntata completa

Una panoramica sul funzionamento della app Immuni e le sue innumerevoli impossibilità. PERCHE' FARLA? SERVE FARE QUALCOSA! LA APP E' QUALCOSA! RISOLTO! Servirebbe per contenere i contagi, lo scopo non è seguire i movimenti degli individui, né quello di far rispettare prescrizioni.

ma come funzionerebbe? la teoria

https://ncase.me/contact-tracing/

alcune domande a cui abbiamo cercato di dare una risposta trattate nella puntata:

  • Usare il bluetooth come sistema per tracciare un contatto e' un buon modo? 'nsomma
  • Si riuscirà ad arrivare al 60% di installazioni? Impossibile
  • Ma tecnicamente si può fare? Ad ora no, soprattutto con Apple.
  • E la privacy?
  • Ma se non serve a limitare il contagio, a che serve?
  •  

Stakkastakka #64 - Voli di Memoria

Puntata completa

Approfondimento malware

Malware

Super approfondimento tecnico sul mercato degli expoit e sistemi difensivi. Cosa può mettere in difficoltà le aziende più ferrate nella produzione di malware? Scopriamolo con un contributo di pregio.

Bug Boeing 787

Bug Boeing 787

Nuovo bug per il boeing 787 Compriamo la notizia direttamente dalle piste.

Abemus mumble

Abemus Mumble

Un nuovo attrezzo per cisti.org In queste ultime settimane in molte e molti ci avete chiesto delle dritte per comunicare a distanza cercando di non usare strumenti che controllassero anche il colore delle vostre mutande. Abbiamo passato un po' di tempo a sperimentare varie soluzioni, abbiamo mannaggiato tanto su jitsi meet, la piattaforma per videoconferenze messa a disposizione da molti collettivi in questo periodo (tra cui citiamo vc.autistici.org, ma anche disroot), ma non ci ha convinto perche' soffre di alcune problematiche che ne pregiudicano l'uso in piu' di 5/6 persone (ne abbiamo comunque scritto una guida qua)

Ma alla fine non la vogliamo alzare un po' questa asticella? Ci siamo resi conto che non tutte abbiamo la fibra a casa e che ci piacerebbe poter parlare dalla nostra scassata rete di campagna o dalla rete autogestita che verra'. Ma la nostra lista dei desideri continua: un numero di telefono per collegare le "vecchie" linee alle "nuove" così da non lasciare fuori dalle nostre assemblee chi l'accesso ad internet non ce l'ha o magari non ci tiene ad averlo.

Insomma non ci vogliamo accontentare di un cosetto che fa più o meno quello che ci si aspetta, vogliamo di più! Ci siamo quindi buttati alla riscoperta di mumble, un po' oldschool ma molto versatile e che con affetto e coccole siamo riusciti a far funzionare con tutte le richieste che avevamo (per ora...).

Ci troviamo a consigliare mumble tra tutte le soluzioni perchè è il compromesso migliore per avere un aggeggio autogestito che copre un sacco di utilizzi particolari. È vero, è un po' macchinoso da imparare, per questo ci abbiamo anche scritto una guida sopra, ma pensiamo che in questo periodo dovremmo incominciare a prendere decisioni lungimiranti.

Insomma nasce farma.cisti.org, il nostro balsamo contro l'isolamento, ma non ci andate via web se non proprio necessario, usate invece uno dei programmi suggeriti nella documentazione scritta con grande fatica e che potete leggere qua.

Ricordiamo anche altri due servizi che in questo periodo risultano presenze utili nel coltellino svizzero di cisti.org: l'usatissimo pad per la scrittura di testi collaborativi che potete trovare su https://pad.cisti.org e il nostro nodo mastodon che si sta rivelando un buon posto per comunicare al di fuori della paura e della rincorsa alla notizia.

  •  

Stakkastakka #63 - INPS

Puntata completa

Posta del ♥ dell'Internet

Abbiamo fatto due chiacchere su coronavirus e soluzioni tech leggendo dei pezzi di un articolo curato da Carola Frediani su Valigia Blu

INPS

Puntata completa

iniziamo con una breve spiegazione di quanto successo:

come molte e molti di voi sapranno, una delle misure incluse nel decreto cura italia e' un bonus di 600 euro per partite iva, autonomi, artigiani, commercianti, etc. l'ente che in questi casi si deve occupare di queste questioni operativamente e' l'inps, che ha comunicato l'apertura di queste richieste di indennita' per l'1 aprile. solo che ha capito male la storia degli assembramenti e ha lanciato l'operazione #noassembramentidigitali visto che per tutta la notte il sito e' andato a singhizzi, fino a chiudere del tutto i battenti in tarda mattinata. questo perche' ad un certo punto iniziano ad arrivare delle segnalazioni sul fatto che il sito mostra dati di altre persone. cioe' entranto per la richiesta di indennita' sul sito dell'inps, mettendo il pin e facendo due preghiere, venivano mostrati dati personali di altre persone. se questo gia' sarebbe grave in generale, e' particolarmente grave perche' ha interessato il sito di un ente che gestisce e maneggia un'enorme mole di informazioni personali e che mannaggia dovrebbe garantire rigorose misure di sicurezza e non affidare al cuggino dello stagista tutte cose. L'ipotesi di gran lunga più probabile sull'accaduto è che ci sia stato un banale errore di configurazione sul sito, ma di questo ne parliamo dopo questo pezzo per darvi il buongiorno e mettervi nel giusto mood. buon ascolto.

dichiarazioni pubbliche e reazioni istituzionali

  • sul sito dell'inps, ad un certo punto si spegne tutto e viene mostrato un messaggio: Al fine di consentire una migliore e piu' efficace canalizzazione delle richieste di servizio, il sito e' temporaneamente non disponibile. Si assicura che tutti gli aventi diritto potranno utilmente presentare la domanda per l'ottenimento delle prestazioni. il tutto con un html raffazzonato, accrocchiatissimo con dei tag tipo il center che non si vedevano dal '94. con gli apostrofi sbagliati. https://blog.mestierediscrivere.com/2020/04/01/in-tempi-difficili-parole-che-graffiano

comunque il succo dei messaggi e' come sempre, e' colpa vostra che siete arrivati tutti insieme, mica nostra. in generale non c'e' mai un'assunzione di responsabilita', un dire che ne so, raga scusate abbiamo fatto una cagata, c'era poco tempo, abbiamo dovuto arrangiarci e non abbiamo potuto fare delle prove. e' sempre il solito approccio per cui i cittadini sono visti come sospetti e potenziali criminali o alla meglio come bambini, più che come soggetti responsabili, capaci di collaborazione, dotati di neuroni, quando gli unici atteggiamenti infantili sono proprio quelli per cui si cerca sempre qualcuno a cui addossare la colpa, un capro espiatorio, il runner, quello che porta a pisciare il cane, in questo caso gli hacker.

ebbene si', hanno stato gli hacker!@@!@!1 "Abbiamo avuto nei giorni scorsi e anche stamattina violenti attacchi hacker", ha detto Pasquale Tridico " questa la dichiarazione ufficiale di quanto accaduto dal presidente dell'INPS ripresa anche da conte. cosi' senza un minimo di pudore o vergogna, sparare cazzate per cercare di coprire la propria inettitudine. anche i bambini vi hanno sgamato. e' talmente grande e palese come cazzata che non ci hanno creduto neanche i giornali e infatti abbiamo fatto fatica a trovare l'audio perche' pochissimi giornali l'hanno ripresa come notizia. Un credulone che invece ci ha creduto e' il vicesegretario del Partito democratico, Andrea Orlando, in merito alla falla del sito dell'Inps denuncia che "alcune infrastrutture strategiche sono state sotto attacco di hacker" e su Twitter sollecita: "Bisogna subito convocare il Copasir per chiedere al Dis quale reazione è in atto. Questi sciacalli vanno fermati immediatamente". A questo punto piovono messaggi di scherno, anonymous italia scrive "vorremmo prenderci il merito, ma la verita' e' che siete incapaci e avete fatto tutto da soli togliendoci il divertimento", addirittura pornhub (per la sua immagine ovviamente) offre aiuto all'inps per potenziare il sito grazie ai suoi server.

dopo il breach l'altro comunicato e' stato il seguente

"L’INPS informa gli utenti di avere prontamente notificato il data breach al Garante per la protezione dei dati personali ed assicura che, fin dal momento in cui si è avuta conoscenza della possibilità che vi sia stata violazione di dati personali, sta assumendo tutte le misure atte a porre rimedio alla situazione di rischio, attenuare i possibili effetti negativi e tutelare i diritti e le libertà delle persone fisiche. In tale ambito è istituita la seguente casella di posta elettronica violazionedatiGDPR@inps.it utilizzabile, esclusivamente dai soggetti i cui dati siano stati interessati dalla violazione, per le segnalazioni all’INPS, allegando eventuali evidenze documentali. L’Istituto si impegna a verificare tutte le segnalazioni ricevute e ad adottare ogni ulteriore misura tecnica e organizzativa adeguata di protezione dei dati personali che dovesse rendersi necessaria."

a parte che il sito dell'inps ha una normativa della privacy ferma al 2013, ancora non c'era la gdpr, forse non lo sanno che in questi casi sono loro a dover informare chi ha subito un leak e non viceversa. infatti le normative, in particolare la gdpr prevede sicuramente il nominativo di un responsabile dei dati personali e raga, l'inps non ce l'ha. l'inps non ha un responsabile dei dati personali di cosa stiamo parlando. anche il tabacchino sotto casa vostra deve averlo per le registrazioni di videosorveglianza. e invece no, il Data Protection Officer e' andato in pensione. Una delle altre questioni e' relativa alle risposte dopo un merdone cosi' che ad oggi si sono limitate alla creazione di una casella di posta dove poter inviare le segnalazioni. Come scrive il giornalista Raffaele Angius su Wired citando un avvocato specializzato in tutela della privacy: "Sembra quasi che la creazione della casella di posta elettronica sia essa stessa la misura adottata per risolvere il problema Di fatto mancano tutti i contenuti previsti dal Gdpr, che prescrive chiaramente l’identificazione di un responsabile e le soluzioni proposte per la risoluzione dell’incidente” Ma ancora di più qua si inverte l’onere dell’identificazione degli interessati coinvolti nella violazione: sarebbero infatti questi ultimi a dover ricevere un avviso nel quale si informa che i loro dati personali sono stati visibili a una quantità imprecisata di persone”.

cosa e' successo in realta'

c'e' nel merito un succosissimo thread su reddit da cui rubero' una spiegazione introduttiva per spiegare il problema:

Esistono principalmente due tipi di pagine web: quelle statiche e quelle dinamiche La classica pagina statica potrebbe essere https://www.corriere.it/. Anche se può cambiare più volte nel corso della giornata, tutte le volte che la carichi tra una modifica e l'altra sia tu sia chiunque altro vedranno la stessa cosa Una pagina dinamica invece è per esempio quella di gestione del tuo conto in banca. L'impaginazione e l'URL son gli stessi per tutti, ma il contenuto varia per ogni utente. Per ottimizzare le performance di un sito il materiale statico può essere messo in cache, ovvero una memoria esterna più performante del server normale perchè non deve fare nessun controllo, semplicemente ti restituisce i dati che ha già visto. Una rete di cache viene generalmente definita CDN, o Content Delivery Network

Ecco il ragionamento che fa: Tu: "Salve vorrei una mascherina per favore" CDN: "Aspetti che controllo nel retro" CDN: "Server di backend, abbiamo mascherine?" Server Backend: "No" CDN: "Mi dispiace abbiamo finito le mascherine" D'ora in poi CDN sa che non ci sono mascherine e risponderà "no" subito a chiunque venga a chiederne Quale è il problema? Che Server Backend non ha mai informato CDN che tra 10 minuti arriva il camion delle consegne che potrebbe consegnare altre mascherine, quindi CDN andrà beatamente avanti fino a sera a dire che "non abbiamo mascherine" anche se potrebbero essercene Questo è quello che è successo con le pagine dell'INPS. Gli URL erano uguali per tutti, Server Backend non ha mai informato CDN "prossima volta che te lo chiedono torna comunque da me" e CDN semplicemente ha fornito la pagina di dettaglio a Mario Rossi, il primo in coda la mattina... e anche a tutti gli altri, che fossero Mario Rossi o no.

La mattina del 1 aprile, per qualche ora (e non "5 minuti" come ha dichiarato l'INPS), è stata impostata la CDN Microsoft Azure Edge davanti al server del sito dell'INPS. www.inps.it era diventato un CNAME a inps-cdn-a.azureedge.net. Poi hanno ripristinato l'IP diretto senza CDN, "risolvendo l'attacco hacker" e il "data breach" (autoinflitti?!?!) Ecco svelato il mistero, una volta per tutte. Niente "hacker", e nessun database fallito in modi improbabili e assurdi, come sosterrebbero alcuni sedicenti "esperti" (non esiste che si possano "confondere" le richieste al database...) Ci sta solo un'incredibile (e ingiustificabile) incompetenza da parte sia di chi ha realizzato il portale dell'INPS senza nemmeno saper impostare gli HTTP Cache Headers, che anche da parte di chi l'altro giorno vi ha impostato una CDN davanti senza accorgersene prima. Non è possibile che i dati personali di tutti gli italiani vengano affidati a gente come questa. Soprattutto sapendo che gli appalti (anche per il "nuovoportaleinps") sono costati addirittura 360 milioni di euro di soldi dell'INPS.

Lista dettagliata delle società che hanno vinto appalti da INPS

Il sistema degli appalti nella storia dell'INPS

E torniamo sulle libere frequenze di radio blackout 105.25, siamo su stakkastakka e ricordiamo i contatti. Come abbiamo detto in precedenza quindi le cause del collasso del sito INPS sono puramente tecniche, ma la politica istituzionale ha deciso comunque di inventarsi un nemico, un gruppo di cattivi, i fantomatici hacker su cui far partire l'ennesima caccia alle streghe. Questo ovviamente ricalca il copione vecchio e stantio di una politica che deve scaricare le proprie responabilità su un nemico invisibile.

Ma ancora più divertente della politica c'è Pornhub, che in un tweet ha chiesto all'INPS se avesse bisogno di un paio di server in prestito, o magari di una mano a configurarli. Sicuramente a livello di marketing avrà funzionato, anche grazie al fatto che poggia su un assunto comune alla società capitalista, ovvero che in ogni caso il privato è molto più efficiente ed innovativo del pubblico. In quest'ultimo pezzo vorremmo cercare di portare i dati degli appalti dell'INPS per sfatare un attimo il mito dell'eccellenza, perché se scaviamo un attimo in fondo scopriamo a fare i milioni sull'INPS non è stato il cugino con partita IVA del consigliere comunale. Proprio nell'ottica di arginare il clientelismo nella spesa pubblica si stanno obligando gli enti ad emettere bandi di gara per affidare a terzi la propria infrastruttura, visto che assumere del personale competente sarebbe troppo inefficiente. E allora via a lanciare gare pubbliche, l'INPS negli ultimi 20 anni ha pubblicato bandi nel settore informatico per quasi mezzo miliardo di euro. Sembra una cifra non da poco, ma se il sito e tutta l'infrastruttura che c'è dietro fa tanto schifo, a chi sono andati tutti questi soldi?

Beh, possiamo iniziare a vedere uno dei bandi più ricchi, un maxiappalto da 170 milioni del 2013, diviso in sette lotti:

Finmeccanica. Il lotto 4, per complessivi 29,7 milioni di euro, è andato per esempio a un drappello di imprese in cui spicca Selex Elsag, del gruppo Finmeccanica. Al suo fianco troviamo la Hp Enterprise Services, che fa capo al colosso americano dell’informatica Hewlett Packard, e la multinazionale della consulenza Deloitte.

Il lotto 5, il cui valore finale si è attestato sui 24 milioni di euro, è stato conquistato da un raggruppamento in cui è presente Telecom Italia, il gruppo al tempo guidato da Franco Bernabè che raramente manca all’appuntamento delle grosse commesse di stato.

Il lotto 2, che l’Inps remunererà con 33,8 milioni, ha visto tra i vincitori un gruppo particolarmente folto all’interno del quale si segnala la presenza degli spagnoli di Indra Sistemas (attraverso la Indra Italia). Accanto a loro compaiono la multinazionale Accenture, che ha sede a Dublino, e la Avanade Italy, ossia la sussidiaria italiana della joint venture che vede insieme la stessa Accenture e gli americani di Microsoft. Accenture che si vanta anche sul suo sito di aver aiutato l'Istituto Nazionale della Previdenza Sociale (INPS) a modernizzare le applicazioni per promuovere le prestazioni e ridurre i costi, nella pagina (CASI DI SUCCESSO DEI CLIENTI), consentendo all'ente di registrare una netta riduzione dei costi operativi e di sviluppo e di migliorare sia l'efficienza che la produttività.

Nomi di assoluto rilievo internazionale li troviamo anche all’interno del raggruppamento che ha incamerato il lotto 3, per un totale di 21,7 milioni di euro. In questo caso troviamo gli americani di Ibm, in compagnia dei francesi di Sopra Group e della multinazionale della consulenza Ernst & Young.

E visto che sono riusciti a spuntare un bella fetta di torta tutti i principali gruppi della consulenza e dei servizi Ict, nel novero non poteva mancare Kpmg, presente nel raggruppamento con Exprivia e Sintel Italia.

Alla cuccagna del superbando Inps del 2013, tra l’altro, hanno partecipato anche società di estrazione editoriale. Può sembrare un po’ strano, me è proprio così. Basta guardare alla storia del lotto 1, assegnato alla fine per 35,6 milioni di euro. Al suo interno spunta Innovare 24 spa, che da qualche mese ha cambiato ragione sociale in 24 Ore Software e che altro non è se non la società informatica del Sole 24 ore, e quindi in ultima analisi del sistema Confindustria. Chiudono la composizione del lotto 1 Engineering spa e Inmatica spa. Insomma, solo per partecipare a questo bando la controllata del Sole24 ore ha preferito tuffarsi nel'informatica, e creare una divisione apposita, vedi come si scoprono le proprie passioni.

Insomma vediamo tante grandi società, multinazionali e aziende di consulenza quotate in borsa, non esattamente la municipalizzata in mano al cognato del consigliere comunale. E queste mega aziende le ritroviamo nuovamente al banchetto dell'INPS, infattoi nel 2016 poi ci sarà un altro bando dell'INPS, stavolta con un valore stimato molto più succoso, di ben 359,9 milioni di euro:

  • Leonardo, ex Finmeccanica, sarà nuovamente protagonista del bando del 2016, con i lotti 3 e 4, che comprendono la gestione di tutte le altre prestazioni dell’Inps (come sussidi, assegni di maternità, indennità), insieme ad Ibm, la società di revisione contabile e consulenza Ernst & Young e Sistemi informatici srl.

  • Il gruppo di consulenza e revisione Kpmg, ritorna anche nel bando del 2016, con le società informatiche Exprivia, Wemake e Inmatica, e vince per 26 milioni di euro il lotto 5 (valore sulla carta: 41 milioni). A loro spetta tenere in piedi le reti dell’istituto: quindi integrazione dei dati, gestione del personale e fiscale, potenziamento dei servizi antifrode nonché, si legge nel capitolato, “l’evoluzione dell’infrastruttura di sicurezza e protezione dei dati”.

In questa voce dovrebbe rientrare il rispetto per l'INPS delle direttive europee sulla GDPR, che si preoccupano del rispetto della riservatezza e della privacy utente, la stessa GDPR per cui adesso l'INPS adesso rischia una multa di 20 milioni di euro. E adesso chi la pagherà la maxi-multa, l'INPS o l'eccellenza della consulenza Kpmg, che ha già dichiarato di non aver lavorato direttamente sul sito in sé?

Eh già perché solitamente, come chiunque lavori nel campo vi portà confermare, le maxi-società che vincono appalti non lavorano mai sulle commesse, al massimo si preoccupano di "Business Intelligence", ovvero licenziare personale per evitare che un ente abbia delle maestranze competenti e sia ancora più dipendente dalla consulenza esterna, ma andranno semplicemente a subappaltarle a compagnie più piccole, le quali a loro volta andranno a subappaltare a terzi a prezzi ancora inferiori, fino a rivendere lo stesso lavoro ad una frazione del prezzo.

Il meccanismo per le grandi multinazionali è ben oliato: nell'emettere un bando si mettono una serie di prerequisiti che sono irragiungibili e ovviamente superlfui, come ad esempio avere qualsiasi certificazioni possibile (es il bando richiede certificazione CEH, anche solo un dipendente ha la CEH, quindi automaticamente l'azienda è certificata, anche se poi tizio non lavorerà al bando), o avere un centinaio di dipendenti laureati in ingegneria informatica o lavorare da 50 anni nel campo.

Ovviamente questi requisiti sono realistici solo per le mega-corporazioni, e dato che sono palesemente superflui, vengono poi sbolognati a compagnie più piccole che quei requisiti semplicemente non li hanno. Solitamente i bandi includono delle clausole per impedire il secondo o terzo subappalto, ma questo è facilmente aggirabile quando le corporazioni decidono di chiedere a loro volta consulenze esterne, o assumono personale da agenzie di ricollocamento, che solitamente a livello legale risultano come cooperative, con contratti occasionali o a prestazione, che fanno però il lavoro di un consulente esterno.

Quindi, alla fine della catena alimentare, dopo il terzo o quarto subappalto, ci si ritrova con del personale che non ha mai lavorato a quel progetto in particolare, che dovrà reimparare come funziona tutta la bestia senza mai averla toccata, e che probabilmente sarà assunto a tempo determinato da una cooperativa o magari come libero professionista, che se dell'ammontare dell'appalto originale se ne ritrova un millesimo è già fortunato, e non essendo assunto sa già che a breve un'altra persona dovrà lavorare sul suo hackrocchio (RIP :'( insegna agli angeli a smarmellare )

Questo meccanismo malato non è una peculiarità italiana, ma anzi è una regola perfettamente razionale nella logica capitalista, che se da un lato vede nell'ottimizzazione dei costi e dei tempi il pretesto per impoverire e precarizzare il lavoro, dall'altro accumula le risorse in degli oligopoli inamovibili, che non potranno mai subire una vera concorrenza dato che definiscono le regole del gioco. A questo scopo potremmo citare altri data breach nel pubblico che sono stati ben più gravi del caso INPS in Italia, come per Equifax, l'agenzia delle entrate statunitense, o nel 2018 del NHS, il sistema sanitario inglese, ma anche no perché...

Come si diceva prima infatti, è palese che il codice oltre ad essere scritto con i piedi è anche frutto del lavoro di una dozzina di persone che si sono susseguite nel tempo e non si sono mai parlate. Capite che è ben diverso farsi curare dallo stesso medico o ritrovarsene uno diverso ogni giorno. Il meccanismo è ben oliato anche per funzionare per mantenere la cricca dell'intermediazione, dove ovviamente se nessuno ha colpe queste al massimo verranno riversato sull'ultimno povero cristo.

  •  

Stakkastakka #62 - Zoom e Sexting

Ascolta il podcast dell'intera puntata o scegli qua sotto l'approfondimento che preferisci da condividere con chi vuoi!

Puntata completa

Sexting

Ormoni al silicio al tempo di pandemia. Approfondimento su come mandare i sessaggini dalla quarantena con gli amati consigli di Zia Valentine e Dj Sbrok.

Posta del ♥ dell'Internet

Zoom e alternativa

Zoom, un applicazione per video-conferenze che sta facendo molto parlare di se in questo periodo. Parliamo delle ombre che stanno rovinando la corsa alla ribalta di questo nuovo unicorno della Silicon Valley.

Ma citiamo molte alternative tra cui il pad per la scrittura collaborativa su cisti.org e video-conferenze su autistici.org. Ma la prossima settimana avremo una novità made with ♥ nell'hacklab underscore.

Hackingteam

Dopo anni torniamo a parlare di hackingteam e delle spoglie che rimangono dell'azienda di malware milanesi. Una storia di lotta tra miserabili.

PacoLeak

Nome in codice: Piñera conchetumare

L'esercito cileno viene colpito da una serie di fughe di notizie che ne mostrano i crimini.

La prima il 09 settembre 2019:

E l'ultima proprio in questi giorni:

  •  

Stakkastakka #61 - Antidoto nelle applicazioni

La statistica a servizio della qualunque

Abbiamo mandato un contributo della nostra trasmissione sorella le dita nella presa su radio onda rossa.

Partendo da una statistica presentata dalla regione Lombardia che tende a dimostrare l'ancora eccessiva mobilità della popolazione nonostante i decreti, facciamo quattro conti per vedere quanto le conclusioni tratte siano veramente supportate dai dati statistici, e in generale quanta validità abbiano quei dati rispetto alla domanda posta. Il nostro risultato permette sostanzialmente di giungere alla conclusione.

L'antidoto delle applicazioni

  •  

stakkastakka #60 - Sopravvivenza digitale

Puntata completa

Didattica al tempo del covid19

Intervista ad il collettivo Circe registrata dall'hacklab unit di Milano. Parliamo di didattica al tempo di covid19 e l'accelerazione in corso nei processi educativi. Consigliamo di ascoltare la puntata integrale di bitume.

Qua alcuni link utili per continuare ad approfondire il tema:

Tecnologia da coronavirus

Chelsea Manning

Approfondimento Chelsea Manning

In seguito ad un tentato suicidio è arrivato l'ordine di scarcerazione per Chelsea Manning

  •  

stakkastakka #59 - Uber

Puntata completa

Posta del ♥ dell'Internet

Approfondimento su uber

Approfondimento su Uber

Parliamo di Uber. Un applicazine che nasce nel 2010 che permette di richiedere ad un altro utente di venirti a prendere dietro pagamento. Parleremo di come Uber sia riuscita a creare un buco finanziario di miliardi di dollari sostenuta da una prodigiosa propaganda basata su finzione, confusione e produzione di articoli accademici che nessuno si è premurato di rileggere.

Perchè uber, una compagnia che ha perso oltre venti miliardi di dollari da quando ha incominciato ad operare nel 2010 e che non mostra alcun segno di poter generare profitto viene ancora vista come una compagnia di successo ed in crescita? Perchè c'è la percezione che uber abbia portato notevoli miglioramenti al sistema di trasporto urbano ed un generale miglioramento della qualità del servizio per i passeggeri quando ha fallito ad avviare un modello di azienda funzionante e cercando di prevaricare in pezzi del mercato attraverso una politica semi-monopolistica?

Uber paradossalmente non è in grando di mantenere dei veicoli in modo più efficiente o meno costose dei servizi di taxi che ha portato al fallimento. Tutto il siccesso e la popolarità di uber può essere spiegata da miliardi in investimenti predatori in strumenti di ottimizzazione del servizio.

Non c'è alcuna prova inidimendente che l'innovazione tecnolgia sventolata da uber (ammesso e non concesso che sia vera) abbiamo mai avuto un vero impatto materiale nell'organizzazione del mercato. Uber un azienda che ha prodotto un livello di innovazione comparabile con quello del mio gatto.

Il vantaggio economico di uber nel mercato non deriva da qualche sofisticato algoritmo di ottimizzazione, ma dalla constante capacità dell'azienda di tagliare la "quota" riservata agli autisti. Dal 2016 parliamo di una contrazinoe del 40%. I tagli hanno portato gli stipendi sotto il livello minimo in molti territori dove l'applicazione ha operato. Questo ha permesso di trasferire circa tre miliardi dai lavorari al capitale.

Ma come ha fatto uber a convincere (ehm fragare) i finanziatori? Scimiottando quello che le GAFAM fanno da sempre. È andata in giro a vantarsi del suo monopolio.

Amazon, Google e Facebook hanno lasciato agli startuppari di domani un copione da seguire per chi vuole raggiungere la valutazione a nove cifre del capitale. Queste aziende prima hanno basato le loro fondamenta su prodotti che potremmo definire legittimi e portatori di una certa quantità di innovazione che potremmo definire "genuina". Google effettivamente ha fatto un motore di ricerca, Facebook un social network, Amazon i suoi server. A quello punto hanno dimostrato che questi prodotti erano in grado di reggere sul mercato, insomma fare soldi. Da questa posizione poi si sono divertiti a costruire monopoli aquisendo tutti i possibili competitor.

Uber non è semplicemnete un altra bolla tech che beneficia di capitale a buon mercato e la percezione diffusa che la "tecnologia disruptive" è in grado di risolvere i problemi del mondo. La sua strategia si è basata su tre tasselli che nessuno aveva mai messo in gioco in questo modo.

Il primo vantaggio strategico è stato quello di saltare a piè pari la difficolta di dover costruire un prodotto che funzionasse. Colonna portante del paradigma dell'unicorno. Sono partiti direttamente dai 13 migliardi messi sul tavolo dai mitici investitori. 2300 volte la prima IPO richiesta da Amazon.

Il secondo tassello è stato quello della "crescita a tutti i costi". Giornalisti, avvocati, politici si sono fatti dettare l'agenda dai PR di uber.

Il terzo è stato quello di guidare lo sviluppo dell'azienda come un processo politico, usando tecniche importate dal mondo dei partiti. Gli investitori di uber sapevano che gli sarebbe servito il potere politico per accellerare la crescita e mantenere le loro promesse.

Amazon, Google e Facebook prima di avere il bisogno e la capacità di fare lobby hanno atteso anni. Uber è stata la prima startup in cui questa attività è stata in testa alla lista delle priorità dal giorno uno. Tanto da assumere un ex considegliere del presidente (David Plouffe) o un confidente del Primo Ministro Britannico (Rachel Whetstone) come dirigenti delle relazioni pubbliche dell'azienda.

Questa strategia in tre parti ha sostenuto Uber in dieci anni di perdite da capogiro che avrebbero facilmente distrutto qualisiasi altra startup. La curiosità finale è che uber non è mai arrivata ad avere quella posizione di monopolio nel mercato da poter attuare veramente le politiche delle sue sorelle maggiori.

La narrative di uber è stata clamorosamente sbagliata dall'inizio, ma per fortuna c'è qualcuno che è sempre stato al suo fianco. Senza il ruolo dei media che hanno sistematicamente ignorato ogni prova di buon senso che gli cascava sui piedi per il nostro unicorno sarebbe stato difficile spiccare il volo.

Infatti sta nella costruzione di un impareggiabile e caleidoscopica narrativa il metro con cui misuriamo il valore delle startup. Vediamo qualche esempio sperando che possa stimolare l'appetito prima di pranzo.

Uber è cresciuta percchè gli utenti hanno liberamente scelto i suoi servizi in mercati aperti e competitivi. Ignorate i grossi sussi che hanno completemente distorto i prezzi. La potenza tecnologica di Uber può gestire ogni incombenza in qualsiasi mercato ovunque. Peccato che in cina abbia fatto un buco nell'acqua al primo tentativo. I problemi dei servizi di taxi esistenti sono stati creati dai politici cattivi, gli stessi che hanno provato ad impedire alla uber buona di creare posto di lavoro. Ma porcoddio. La legge non può essere applicata ad Uber perchè Uber è nuovo. nuova ride-super-sharing-industry. Ignoriamo il fatto che i taxi e Uber condividano la stessa identica struttura, scopi, etc. Uber è tech, super-tech. Ogni perdita diventerà un vantaggio finchè non riuscirà a distruggere i proprietari di auto ed il trasporto pubblico. Ignoriamo i costi, le perdite e i fallimenti. Per il resto tutto regolare. Le leggi sul lavoro no possono proteggere i lavoratori di Uber perchè perchè è una compagnia di sviluppo software, non una di trasporti.

Il genio del suo programma di comunicazione è stato prorio quello di distrarre dalla sua incapacità di reggersi sulle proprie gambe e convincere le persone che tutti i problemi del mercato dei taxi è stato generato dalle leggi. La combinazione della tecnologia super pettinata di uber e la sua superiorità alle leggi invece erano gli ingredienti per superare questi limiti.

Ma la storia di Uber rimane un piano aziendale da anni 90 portato avanti da un gruppo di libertari corporativi guidati da Charles and David Kock. Il loro programma continua a spingere ad eliminare ogni tipo di standard pubblico di sicurezza per i trasporti.

L'abilità di uber negli ultimi dieci anni di manenere la sua immagine di successo di azienda innovativa si è basata su tecniche di propaganda.

Il problema è stato che Uber ha supportota ricerche accademiche che seguivano standard per essere indipendenti o finanziate dalle università, ma che in realtà spingevano la causa della startup californiana. Uber ha beneficiato enormemente non solo dagli articoli di giornale, ma anche dalle versioni semplificate di articoli accademici, blog e think tanks.

Editori di prestigiosi giornali economici non sono stati in grado di valutare in modo critico le proposte di articoli sul modello azienda di Uber. Ma ogni tipo di review o risposte agli articoli originali sarebbe stata impossibile dato che i dati necessari per svilupparli erano e sono ancora di proprietà esclusiva di Uber.

Un esempio potrebbe essere l'articolo di Cramer e Krueger del 2015 dal titoli "Cambiamenti distruttivi nel business dei taxi: Il caso di Uber". Pubblicato inizialmente dal National Bureau o Economic Research e poi dall'American Economic Review.

Il paper ha dato credibilità al millantato vantaggio economico di Uber (38% nel mondo, 66% in alcune città). Il paper si è basato principalmente sullo scontro Uber vs Taxi utilizzando misure incompatibili tra loro come il totale di ore lavoro. Infatti i guidatori d taxi hanno grandi incentivi a guidare tutto il giorno per dover coprire i costi del mezzo, la benzina, assicurazione, etc. I guidatori di Uber hanno grossi incentivi a guidare poco nei picchi di richiesta e non accendere l'applicazione a meno di essere immediatamente pronti a guidare. Il paper continua senza presentare mai un dato.

Ma il paper che mi è piaciuto di più si chiama "I guidatori di Uber guadagnano più dei guidatori di taxi essendo più flessibili". Capolavoro. Per incominciare notiamo come uno dei due autori al tempo della scrittura dell'articolo era formalmente un dipendente di Uber, l'altro un consulente. All'interno troviamo dati sul guadagno annuo dei guidatori che si sono dimostrati interamente costruiti a tavolino dagli autori.

Ora passiamo a "Uber aumenta il benessere dei clienti" dove arrivano i big data. Sorvoliamo su come uno studio condotto sulle quattro città più ricche degli stati uniti possa essere rappresentativo per il mondo. Questo paper non ha misurato il benessere degli utenti, ma una piccola contrazione del prezzo in una forbice di pochi mesi.

"Il valore del lavoro flessibile: prove dai lavoratori di Uber" è stata la risposta di Uber alle crescenti accuse di sfruttamento dei lavoratori e delle difficili condizioni di stress a cui gli autisti sono stati sottoposti. Un potente grimaldello di propaganda che ha permesso ad Uber di tacciare i suoi detrattori di fare discorsi contro gli interessi dei lavoratori.

Il paper parla di come il modello operativo di Uber non impone alcun tipo di limitazione ai lavoratori. Sarebbe vero se non si ignorasse completamente le politiche che forzano gli autisti a comprare veicoli sempre più costosi per ottenere più corse dall'algoritmo, algoritmo che provvede ad eliminare gli autisti dalla piattaforma qualora si osassero di rifiutare una corsa.

Questi paper sono solo un esempio di come i giornalisti hanno felicemente digerito tutto la propaganda della startup californiana facendosi megavono per i loro investitori.

  •  

stakkastakka #56 - Scienza e Malessere

POSTCAST

Puntata completa

Puntata densa e monografica sul nesso tra lavoro nella ricerca e malessere. Grazie al prezioso contributo di Angelo Piga e Aniello «Nello» Lampo autori di "Stare male nell'accademia" attraversiamo le contraddizioni di un segmento del capitalismo cognitivo. Incominciamo con alcuni dati sulla situazione italiana ed internazionale sul mondo accademico per poi spostarci tra le pieghe dei malesseri e finte soluzioni di una professione radicalmente precarizzata, gamificata e prestazionale. Qualche link di approfondimento usato per la preparazione della puntata.

  •  

stakkastakka #57 - Identita online e offline

POSTCAST

Puntata completa


Posta del ♥ dell'Internet

1) storie di agenti russi che sii attaccano ai cavi sottomarini che fanno funzionare internet

2) DDL 2394 - la grande ipocrisia della magistratura e del diritto di spionaggio verso chiunque sia ritenuto sospettabile

Tutto è iniziato col decreto legislativo 216/2017 (in piena era Renzi-Gentiloni). E oggi ci fermiamo a questa origine, per parlare nelle successive puntate dei suoi sviluppi. Qui si è cominciato a parlare di intercettazioni ad ampio raggio, di ‘captatori informatici’ (senza dire chiaramente che cosa la legge intenda usando questo termine) e a stabilire che possono essere sempre usati per tutti i reati di associazione a delinquere e per attività terroristica; viceversa, per gli altri reati previsti dall’art.266 del Codice di Procedura penale, l’uso dei trojan e delle microspie nell’abitazione privata dell’indagato è autorizzata solo se vi sono fondati motivi che l’attività criminosa si svolga lì e l’autorizzazione ha un tempo determinato. Fermiamoci un attimo per contemplare l’ipocrisia di Stato. Il legislatore sapeva o non sapeva nel 2017 che tutti i giovani procuratori hanno ormai imparato, come tecnica investigativa da applicare contro un cittadino di cui si sospetta qualcosa, ad aprire un fascicolo contro ignoti? Dopo di che, la stessa persona può essere intercettata anche se non iscritta al registro degli indagati, perché può essere ritenuto che la sua utenza possa essere intercettata utilmente per l’accertamento di reati di cui si ha notizia ma non si conosce il responsabile. Successivamente, lo stesso magistrato può indagare lo stesso cittadino (dopo averlo intercettato per mesi in attesa del reato) per associazione a delinquere, e per sei mesi non mandargli alcun avviso di garanzia. Ma se anche poi indaga per un periodo più lungo e non lo avvisa, quale è la sanzione? Nessuna.

3) Internet of things Candle

una candela che si accende tramite un app, cosa mai potrebbe andare storto ?

3) CryptoStory - Come CIA e servizi segreti tedeschi hanno spiato alleati e avversari vendendo macchine antispionaggio

”It was the intelligence coup of the century,” CIA report concludes. “Foreign governments were paying good money to the U.S. and West Germany for the privilege of having their most secret communications read by at least two (and possibly as many as five or six) foreign countries.”

Approfondimento

Gestione delle identità online e offline

who-am-I

La nostra vita online spesso assomiglia alla vita che abbiamo offline. Negli ultimi 10 anni una spinta totale ci circonda e ci fa credere che l'unico modo di esistere che abbiamo online sia quelle di chiamarci per il nostro nome e cognome reale, ma questa realta' e' vera solo per chi ci crede. Esistono nei mondi non troppo sotterranei del hacking e del attivismo un sacco di strumenti per gestire l'identita' e l'anonimato ed in questa puntata andremo a scoprirne alcuni per poi lasciare la curiosita' a chi vuole di cercare gli strumenti migliori per ognuno, ma prima cerchiamo di decostruire la nostra identita' cerchiamo di vedere che cosa e' successo negli ultimi 30 anni di internet con un po' di storia e prenderemo pezzi di libri che ci possano raccontare che cosa significava poter cambiare identita' ogni volta che volevamo.

Book

un estratto dal libro di Edward Snowden che rappresenta abbastanza bene l'immaginario nerd nella gestione delle identità

In un forum ho rivelato la mia età, ma non il mio nome, quello mai. Una delle cose più belle di queste piattaforme era che non ero tenuto a svelare la mia identità. Potevo essere chiunque. L’anonimato, tramite l’uso di pseudonimi, garantiva l’equilibrio nei rapporti, correggendo eventuali discrepanze. Potevo nascondermi dietro qualsiasi nome virtuale, o nym, come veniva chiamato, diventando in un attimo la versione più alta e adulta di me stesso. Potevo assumere tantissime identità. Ne approfittavo per fare le domande che reputavo più ingenue, ogni volta usando un nome diverso. Le mie abilità informatiche miglioravano così velocemente, che invece di essere fiero dei miei progressi, mi vergognavo della mia precedente ignoranza e cercavo di prenderne le distanze. Avrei voluto dissociare le mie identità. E criticare la stupidità di [del mio alias precedente] squ33ker, quando aveva fatto quella domanda sulla compatibilità del chipset, così tanto tempo fa (in realtà era stato solo il mercoledì precedente). Ovviamente anche in questo contesto così culturalmente libero e collaborativo esisteva il senso di competizione, e accadeva anche che qualcuno – di solito maschio, eterosessuale e sovreccitato – si alterasse per motivi futili. Ma in assenza di nomi veri, le persone che dicevano di odiarti non erano persone vere. Non sapevano niente di te, al di fuori di ciò di cui discutevi e di come ne discutevi. Se venivi coinvolto in qualche lite, bastava cambiare identità, e così avresti potuto addirittura inserirti nella discussione, dando contro al vecchio te stesso come se fosse stato un estraneo. Era un sollievo inimmaginabile. Negli anni Novanta, però, Internet sarebbe caduta vittima della più grande ingiustizia della storia digitale: il tentativo, da parte della politica e delle aziende, di legare nel modo più stretto possibile l’identità virtuale degli utenti con quella reale. Un tempo qualsiasi ragazzino poteva dire su Internet la cosa più stupida senza doverne rendere conto in futuro. In apparenza potrebbe non sembrare il contesto più sano dove crescere, ma in realtà questo è l’unico contesto in cui ciò sia davvero possibile. Il fatto che Internet, in origine, permettesse di dissociarsi da se stessi, incoraggiava me e quelli della mia generazione a cambiare le nostre opinioni, anche quelle che avevamo sostenuto con più convinzione, invece di continuare a difenderle quando venivano messe in discussione. La possibilità di reinventarsi ci permetteva di non chiuderci sulle nostre posizioni per paura di arrecare danni alla reputazione. Gli errori venivano puniti e immediatamente corretti, e questo permetteva a tutta la comunità di avanzare. Per me, e per altri, era questa la libertà. Immaginate di potervi svegliare ogni mattina e di poter scegliere un nome nuovo e una faccia nuova. Immaginate di poter scegliere una nuova voce e nuove parole con cui parlare, come se il «pulsante di Internet» vi permettesse di resettare la vostra vita. Nel nuovo millennio, Internet ha assunto scopi molto differenti: incentiva l’attaccamento al ricordo, sostiene l’importanza di un’identità coerente e promuove il conformismo ideologico. Ma allora, almeno per un certo periodo, ci proteggeva, facendoci dimenticare le nostre trasgressioni e perdonando i nostri peccati.

Link: alcuni link utili per comprendere come gestire le nostre identita' online

Gendersec Zen - Manuale della gestione delle identità e molto altro

Alcuni strumenti utili per gestire le nostre varie identita' o per non averne nessuna:

  •  

stakkastakka #55 - Censura Dns e OONI

POSTCAST

Se notate dei buchi nell'audio lo sappiamo e mannaggiamo forte.
Puntata completa

Posta del ♥ dell'Internet


Approfondimento su DNS, censura, OONI (circa dal minuto 29)

  •  

stakkastakka #50 - Warez

Puntata completa

PODCAST + Approfondimento WAREZ

Posta del ♥ dell'Internet

  • Monopattini che passione

=> monopattini-vandalizzati-e-rubati-la- micro-mobilita-in-sharing-si-trasforma-in-un-incubo

I monopattini non convincono neanche un po' una gestione un po' troppo facile per il comune di torino, una narrativa ecologista che nasconde un consumismo ed una profilazione smart. Insomma questi monopattini non ci conviscono, sembrano accessori per la mobilita' ma si trasformano in spazzatura cittadina si poteva prevedere ? Certo, ma e' stato piu' facile fare l'accordo commerciale

  • Le migliori 20 password del 2019

=> worst-password-2019

12345, 123456, password, 1312, qwerty, test1, iloveyou, abc123, qwertyuiop le password che palle, le password che passione!

Se usate la prima password che vi viene in mente allora sapete gia' che questa password la potrebbe indivinare anche qualcun'altro.. Ecco la lista delle migliori e peggiori password del 2019!

Ecco alcune raccomandazioni per aumentare la sicurezza:

  1. controlla su monitor.firefox.com se la tua password e' stata leakata e scoperto in seguito al hack di qualche sito web
  2. Aggiorna le tue password costantemente e usa una parola diversa per ogni account
  3. Usare un autenticazione a due fattori (2fa) come app consigliamo FreeOTP+
  4. Usare un password manager sul tuo computer, noi consigliamo keepassxc
  5. Fai sempre attenzione alle email che ti arrivano e se noti qualche movimento sospetto nel tuo account cambia la password immediatamente

Interviste

Intervista a CIRCE per la presentazione del libro Internet Mon Amour

=> Internet Mon Amour Libro

Approfondimento: WAREZ

Parliamo di warez, che cosa sono i Warez e come e' partito tutto questo?

Warez e' il software piratato. La scena warez ha cominciato a emergere nel 1970, nata dai predecessori di cracking software e gruppi di ingegneria inversa. Il loro lavoro era reso disponibile sui sistemi privati di bacheca (BBS).

Cosa vuol dire BBS?

I primi BBS si trovavano negli Stati Uniti, ma simili cominciarono a comparire in Canada, Regno Unito, Australia ed Europa continentale. All'epoca, l'installazione di una macchina in grado di distribuire dati non era banale e richiedeva una certa capacità tecnica. La ragione per cui veniva fatto di solito era per sfida tecnica. I BBS in genere ospitavano diversi megabyte di materiale. Le migliori schede avevano più linee telefoniche e fino a cento megabyte di spazio di archiviazione, che era molto costoso al tempo. Le release erano per lo più giochi. Man mano che il mondo dello sviluppo software si evolveva per contrastare la distribuzione di materiale "piratato" e che il software e l'hardware necessari per la distribuzione diventavano prontamente disponibili a chiunque. La Scena si è adattata ai cambiamenti e si è trasformata da una semplice distribuzione a un effettivo cracking delle protezioni e di reverse engineering non commerciale.

Cosa intendi per Reverse Engineering?

Poichè molti gruppi di persone volevano partecipare è emersa l'esigenza di promuoversi. Il che ha spinto l'evoluzione della Scena, che si è specializzata nella creazione di arti grafiche associate ai singoli gruppi (crack intro).

I gruppi promuovono le loro abilità con software sempre più sofisticato e avanzato, aggiungendo le proprie intro e più tardi anche aggiungendo la propria musica (si crea la scena demo). Quindi appunto si va alla vera e propria modifica del gioco per creare un opera d'arte. Un evoluzione dal semplice "sbloccare" al carpirne ogni singola parte e modificarla a piacimento utilizzando tutte le potenzialita' della macchina.

La scena Demo ha poi iniziato a separarsi dalla "scena warez" nel corso degli anni '90 ed è ora considerata come una sottocultura completamente diversa. Con l'avvento di internet i Cracker iniziarono ad organizzarsi all'interno di "Bande" segrete formate online. Nella seconda metà degli anni novanta, una delle fonti d'informazione più rispettate in materia di Ingegneria Inversa (Reverse) era il sito web Fravia^1^.

Parliamo delle prime crack e delle prime protezioni, perche' e come sono state sconfitte o bypassate e chi erano questi cracker?

Le prime protezioni anticopia sono state applicate da: AppleII, Atari800 e Commodore64. Nel tempo ovviamente le tipologie di protezione anticopia si sono fatte man mano più complesse. La maggior parte dei primi cracker software spesso formavano gruppi che gareggiavano l'uno contro l'altro nel cracking e la diffusione di software. La rottura di un nuovo sistema di protezione anticopia il più rapidamente possibile era considerata come un'opportunità per dimostrare la propria superiorità tecnica. E lo e' ancora, Inoltre tutto questo non lo si fa per una questione economica.

I cracker erano (e sono) programmatori che "sconfiggono" la protezione anticopia sul software come hobby, per aggiungere il loro alias alla schermata del titolo, e poi distribuire il "cracking" prodotto alla rete di warez BBS o siti Internet specializzati nella distribuzione di copie non autorizzate (es: torrent, ftp, emule,..)

I gruppi di cracker degli anni '80 iniziarono a pubblicizzare loro stessi e le loro abilità aggiungendo schermi animati noti come crack intros nei programmi software che bucavano. Una volta che la competizione tecnica si era estesa dalle sfide del cracking alle sfide della creazione di intros visivamente stupefacenti, le basi per una nuova sottocultura conosciuta come scena demo erano state stabilite.

La maggior parte dei gruppi di cracking continuano questo lavoro non per guadagnare soldi ma per curiosita', per accrescere il rispetto del gruppo e per sfidare le softwaree house che producono nuovi software sempre piu' protetti.

Agli inizi I software crackati venivano pubblicati sulla rete tramite archivi di distribuzione FTP, mentre oggi e' possibile scaricarli via torrent o tramite siti di reverse specializzati.

Ok, ma chi c'e' dietro oggi?

La scena oggi è formata da piccoli gruppi di persone qualificate, che informalmente competono per avere i migliori cracker, metodi di cracking, e reverse engineering.

Per esempio esiste la High Cracking University (+HCU), che è stata fondata da Old Red Cracker (Stan Kelly-Bootle), un musicista-accademico-informatico inglese, considerato un genio della reverse engineering e una figura leggendaria in Reverse Code Engineering(RCE), per aver fatto progredire la ricerca nel RCE. OldRed aveva anche insegnato e scritto diversi testi sull'argomento, infatti questi testi sono ora considerati dei classici per chi studia appunto il reverse engineering. Al giorno d'oggi la maggior parte dei laureati di +HCU sono quasi tutti su Linux e pochi sono rimasti come craccatori di Windows. Le informazioni presso l'università sono state riscoperte da una nuova generazione di ricercatori e operatori di RCE che hanno avviato nuovi progetti di ricerca nel settore. Restano inoltre indovinelli creati da OldRed nel '97 e non ancora risolti che appaiono nascosti nella rete disponibili per chi si appassiona al cracking software^2^

Come funzionava in pratica il sw cracking ?

Durante gli anni '80 e '90, i videogiochi venduti su cassette audio e floppy disk erano talvolta protetti con un metodo esterno che richiedeva all'utente di avere il pacchetto originale, il manualo o una parte di esso. La protezione anticopia veniva attivata non solo durante l'installazione, ma ogni volta che il gioco veniva eseguito. es

Ma il tempo passa e anche le corporation imparano a proteggersi.. Come si sono evolute le protezioni delle copie nel tempo?

Quando la Sega Dreamcast è stata rilasciata nel 1998, è uscita con un nuovo formato di disco, chiamato GD-ROM. Utilizzando un lettore CD modificato, si può accedere alla funzionalità del gioco. L'utilizzo di uno speciale CD, con la modifica, consente di leggere un gioco attraverso un CD-ROM utilizzando il Boot del CDRom per poi caricare il gioco piratato bypassando la protezione.

Le console di nuova generazione usano dischi Blu-ray. Oltre alla protezione offerta dalle console stesse, le specifiche del formato Bluray consentono di ottenere un marchio (BD-Mark) che non può essere duplicato senza l'accesso da amministratore di sistema. Il formato BD-ROM fornisce una notevole capacità (fino a 100 GB per disco con potenziale revisione per fornire di più), maggiore disponibilità di banda dei consumatori combinata con l'aumento delle dimensioni dei giochi distribuiti attraverso i canali online (avvicinandosi a 100 gigabyte per alcuni titoli) sta rendendo la distribuzione di software crackato difficile. Per evitare che le console stesse vengano hackerate e usate come mezzo per sconfiggere queste protezioni (come è successo con la WII e in parte con la PlayStation 3), le console contemporanee come Xbox o PS4, usano strumenti hardware di fiducia (firmati con una chiave) che autenticano l'hardware interno e bloccano qualsiasi software precedente.

In conclusione: crack, crackers e craccare che significa al giorno d'oggi ?

Se parliamo di cracking, parliamo della modifica del codice binario di un'applicazione per causare o impedire una parte specifica nell'esecuzione del programma. Un esempio specifico di questa tecnica è una crack che rimuove la scadenza del periodo di prova di un'applicazione o saltare il passaggio laddove richiede una chiave.

Le crack sono di solito programmi che alterano l'eseguibile del programma e a volte le librerie come le .dll o .so.

Al giorno d'oggi uno dei metodi utilizzati e' quello di utilizzare programmi specifici per scannerizzare il programma usato per proteggere la copia. Dopo aver scoperto il software utilizzato per proteggere l'applicazione un programma specifico può essere utilizzato per rimuovere la protezione anticopia dal software sul CD o DVD (detto anche effettuare il crack). In altri casi piu' fortunati è possibile "decompilare" un programma per ottenere il codice sorgente, come ad esempio se volessimo craccare le app della GTT o del bike sharing, ma questa e' un altra storia...


::: {.footnote}


  1. ::: {#fn:1} Francesco Vianello (30 agosto 1952 -- 3 maggio 2009), meglio conosciuto con il suo soprannome Fravia (a volte +Fravia o Fravia+), è stato un noto ingegnere del software inverso e hacker. Noto per il suo archivio web di reverse engineering. È noto anche per il suo lavoro sulla steganografia. Ha insegnato su argomenti quali l'estrazione di dati, l'anonimato, l'inversione pubblicitaria e l'ad-busting. NB: il subvertising non e' stato inventato da Bansky ma da Fravia! https://en.wikipedia.org/wiki/Fravia  :::

  2. ::: {#fn:2} http://www.home.aone.net.au/~byzantium/orc.html  ::: :::

  •  

stakkastakka #49 - No Tengo Dinero

POSTCAST

Puntata completa

Posta del ♥ dell'Internet

Approfondimento Sistemi Bancari

Approfondimento

  •  

stakkastakka #48 - CyberSyn

POSTCAST

Puntata completa

Posta del ♥ dell'Internet

Cogliendo il suggerimento della redazione informativa abbiamo fatto qualche accenno alla web-tax e critica alle varie proposte di regolamentazione delle big-tech.

CyberSyn

Approfondimento CyberSyn

Preambolo

L'undici Settembre del 1973 a Santiago il palazzo de La Moneda viene bombardato dall'aviazione cilena, nel mentre il presidente Salvador Allende rimane asserragliato nel primo piano del palazzo, da cui manda via radio il suo ultimo discorso alla Nazione, interrotto solo dai bombardieri e successivamente, dai militari guidati da Pinochet che segneranno la fine del cosiddetto "esperimento Cileno", del primo governo socialista e di chiara ispirazione Marxista formatosi vincendo le elezioni, senza passare per la lotta armata.

Nel primo piano del palazzo, vicino l'ufficio presidenziale i militari entrano in una stanza dalla forma esagonale, a ridosso dell'entrata si trova un cucinino, nelle altre cinque pareti sono presenti schermi di varia natura, al centro sono disposte circolarmente sette sedie in vetroresina, ognuna con una pulsantiera al fianco, che rimandano alla scenografia di Star Trek. Nella parete centrale è presente un vero e proprio monitor di un mainframe, un IBM 360/50, che fa susseguire una sfilza indecifrabile di numeri, mentre ai lati sono presenti vari schermi che presentano funzioni, grafici a flusso in evoluzioni. I militari pensarono di essere improvvisamente proiettati sul set di un film di fantascienza, e senza sapere come comportarsi, iniziano a punzecchiare i monitor con le baionette dei fucili, senza avere chiare di cosa si trattasse.

Questo segna la fine di Cybersyn, rinominato dal Guardian l'Internet socialista di Allende, in particolare la visione di una rete che avrebbe permesso di coordinare gli sforzi delle varie Cooperative, di orchestrare la produzione delle singole fabbriche senza avere un apparato burocratico verticale in stile sovietico e di soddisfarne la produzione senza un mercato interno in senso capitalista. E di Cybersyn andremo a parlare...

Introduzione

Il progetto, chiamato Cybersyn in inglese e Proyecto Synco in Spagnolo, era un ambizioso, molto ambizioso, tentativo di mettere in connessione l'economia cilena. Descritto dal Guardian come l'Internet socialista di Allende, non senza una ragione, era sicuramente avanti anni luce nel proprio periodo sia per la difficoltà tecnica, sia per l'acume critico posto nella progettazione, infatti come vedremo ogni dettaglio, dal design della stanza decisionale di cui parlavamo prima ecc. Aveva un preciso significato politico e filosofico. Anche in casi più a noi contigui, come le varie sventure di Internyet, nello sviluppo di una qualsiasi tecnologia raramente ne viene considerato il contenuto tecnopolitico e le implicazioni sociali, se non in senso utilitaristico dalla classe dominante.

Rimasto fuori dalle grandi narrative per decenni, al 40esimo anniversario del colpo organizzato da Pinochet ci fu un ritorno di interesse verso il progetto da parte dei media mainstream con il New Yorker, grazie anche alla pubblicazione del libro "Cybernetic Revolutionaries" della storica Eden Medina. Il progetto è interessante sia perché ricalca il progetto contemporaneo degli Stati Uniti: ARPANET, sia perché è affascinante vedere come sarebbe potuta nascere un infrastuttura informatica nel "Global South". L'argomento ha avuto un revival successivo quando è stato ripreso da Srnicek e Williams in "Pretendi il futuro" come esempio di avanguardia tecnica utilizzata da una forza rivoluzionaria.

La cosa interessante quindi è considerare Cybersyn come strumento politico, con lo scopo specifico di aiutare a pianificare un'economia decentralizzata. Considerando quindi anche i vincoli della Guerra Fredda, la nostra storia si svolge tra il Luglio 71 e il Settembre 73, con il governo Allende messo sotto pressione sia dall'interno che dall'esterno, cerchiamo di capire se Cybersyn possa veramente rappresentare quella terza via tra libero mercato e pianificazione centralizzata (URSS)

La Cibernetica come teoria del Controllo

Intro sulla situazione cilena

In 1970, the newly elected Popular Unity coalition government of Salvador Allende found itself the coordinator of a messy jumble of factories, mines and other workplaces that in some places had long been state-run, in others were being freshly nationalized, while some were under worker occupation, and others still remained under the control of their managers or owners. The previous centrist administration of Christian Democrat Eduardo Frei had already partially nationalized the copper mines, the producer of the country’s largest export. Frei’s government had also developed a massive public house-building program and significantly expanded public education, all with substantial assistance from the United States. Washington was fretful that if it did not pay for social reforms, it would witness social revolution within the hemisphere that it viewed as its own. Thus, substantial sections of Chile’s relatively small economy were already in the public sector when the socialists took over, stretching the bureaucracy’s management capability to its limit. A more efficient strategy of coordination was required.

Intro su Cybersyn

Il 29enne Ferdinando Flores, capo della CORFO (Chilean Production Development Corporation), responsabile della gestione e coordinamento tra stato Cileno e le compagnie statalizzate, rimase affascinato dagli scritti di Stafford beer, studioso del neonato campo della cibernetica e consulente di ricerca operativa per varie corporazioni, campo della matematica che aveva interessato anche lo stesso Flores.

È interessante notare, e forse dopo ci fermeremo un attimino in più, come in particolare ai tempi della WWII divenne centrale una formulazione matematica di vari problemi riguardanti l'allocazione ottimale delle risorse, avendo ovviamente dei vincoli. Della cosidetta programmazione Lineare furono due i "fondatori": l'olandese-americano T. C. Koopmans e il sovietico Leonid Kantorovich, successimante in URSS la programmazione lineare divenne centrale nei piani quinquennali ed in generale nella pianificazione centralizzata. È interessante notare come questi metodi siano poi centrali nella distrbuzione logistica delle grandi corporazioni della vendita al dettaglio, oltre a tante altre similitudini interessanti tra multinazionali ed URSS sono raccolte nel libro "The People's Republic of Walmart", che fondamentalmente sostiene che corporazioni come Amazon e Walmart non siano altro che delle economie centralizzatre di scala che sono riuscite nell'obiettivo dell'Unione Sovietica, con tutti le controindicazioni che conosciamo, ma forse avremo modo di approfondirlo successivamente.

Nell'intervista di Medina a Flores questo riporta come fosse catturato dalla coerenza filosofica dei sue scritti sul "management cybernetics" potesse essere ben reciclata nella visione del socialismo democratico antiburocratico di Allende, permettendo ai lavoratori di partecipare alla gestione della produzione...

Il termine "cibernetica", specialmente affiancato da "management", a noi oggi ci suona ridicolo, riporta a quelle buzzwords commerciali (anche se è stato ampiamente surclassato da quantum) e mantiene un'aura che ci riporta ad i nostri meravigliosi tecno-utopismi ingenui, o anzi a delle distopie di serie B che si preferisca. Ma in fondo il campo della "cibernetica" nei primi anni '50 studiava come diversi sistemi- biologici, meccanici, sociali - gestivano dinamicamente le comunicazioni, decisione e azione. Il primo libro di Beer, CYbernetics and Management, uscito nel 1959, non faceva nemmeno riferimento ai computer, anzi approfondiva in maniera maniacale il funzionamento del sistema nervoso perifico tra varie specie biologiche, non dobbiamo quindi pensare ad una specie di scienza della gestione algoritmica, o a una teoria del taylorismo digitale.

Il campo della cibernetica iniziò a vedere la luce a cavallo della WWII, quando Norbert Wiener iniziò a studiare sistemi antiaerei, in particolare un sistema di feedback che permettesse all'utente umano di aggiustare il tiro in modo automatico. Fu rivelatoria l'utilità di progettare macchine con sistemi di controllo lineare, "se faccio questo otterò quest'altro".

Riportiamo un pezzo su Wiener: As Richard Barbrook recounts in his 2007 history of the dawn of the computer age, Imaginary Futures, despite the military engineering origins of the field, Wiener would go on to be radicalized by the Cold War and the arms race, not only declaring that scientists had a responsibility to refuse to participate in military research, but asserting the need for a socialist interpretation of cybernetics. “Large corporations depended upon a specialist caste of bureaucrats to run their organisations,” Barbrook notes. “They ran the managerial ‘Panopticon’ which ensured that employees obeyed the orders imposed from above. They supervised the financing, manufacture, marketing and distribution of the corporation’s products.” Wiener, and later Beer, on the other hand, conceived of cybernetics as a mechanism of domination avoidance: a major challenge that the managers of any sufficiently complex system face, according to Beer, is that such systems are “indescribable in detail.”

Dal canto suo Beer non credeva nella definzione comune di controllo come dominio, visto come oppressivo e autoritario, anzi è anche fin troppo ingenuo considerare ogni meccanismo sociale, biologico, econimico ecc. come un sistema di feedback lineare, dove l'agente controllato è semplicemente posto sotto stretta coercizione. Invece i suoi modelli spostavano lo sgiardo dal controllo del mondo esterno a cercare di identificare le condizioni di equilibrio tra i sottosistemi e di avere dei meccanismi di feedback che ne aiutassero a raggiungere la stabilità. Per lui un sistema può essere identificato da due dipoli (Deterministico/Probabilistico) e (Semplice/Complesso). Un sistema di comunicazione interno può quindi facilitare l'auto-organizzazione delle componenti di un sistema, in particolare un sistema di comunicazione ridondante, orizzontale e multi-nodo (decentralizzato)...

Allende era attratto dall'idea di una direzione razionale dell'industria, e sotto la raccomandazione di Flores, Beer venne assunto come consigliere. Il suo lavoro sarebbe stato implementare una rete di comunicazione in tempo reale, connessa da fabbrica a fabbrica, fino alla CORFO (simile al MISE), in grado di comunicare sia verticalmente che orizzontalmente e eprmettendo quindi di avere una risposta veloce dai vari nodi del sistema in tempi brevi. I dati raccolti sarebbero poi stati analizzati da un mainframe che avrebbe prodotto delle proiezioni statistiche sul possibile comportamento economico (es materie prime necessarie, qta prodotte ec.) In aggiunta il sistema avrebbe implementato una simulazione informatica dell'intera economia cilena, sistema soprannominato CHECO. Sfortunamente alla prima visita a Santiago, Beer dovette confrontarsi con la dura realtà: il Cile possedeva solo quattro mainframe IBM 360/50 acquistati nel '65, durante la presidenza di Montalva, di proprietà National Computer Corporation (ECOM), che ovviamente erano già usati da altri dipartimenti. A Beer venne affidato un computer, che insomma su quattro non è così male, e il suo primo compito fu di ingegnarsi per costruire una rete informatica, disseminata per tutto il Cile, composta da un solo computer!

Ma ovviamente ciò che conta è costruire una rete, non le singole macchine presenti ai nodi. Come soluzione, Beer decise di usare le telescriventi, o telex, come possiamo fondalmente vedere come delle macchine da scrivere collegate alla rete telefonica. Beer pensò che come prototipo sarebbe bastato collegare questi figliocci del telegrafo, al tempo in Cile più diffusi dei telefoni, al mainframe IBM lasciato a Santiago, che avrebbe continuato a fare da cervellone. L'idea di Beer era creare un sistema di feedback che collegasse i quadri di fabbrica e la CORFO: un gestore avrebbe mandato le informazioni sullo stato della produzione attraverso le telex alla National Computer Corporation. Lì un operatore avrebbe riportato questi dati in delle schede performate che inserite nel mainframe, che confrontando l'andamento con gli storici a dispodizioni, avrebbe cercato delle anomalie attraverso un software statistico. Se fossero trovate delle anomalie queste sarebbero state notificato indietro alla fabbrica e alla CORFO. Quest'ultima avrebbe aspettato del tempo per intervenire, dando quindi del margine di autonomia all'azienda, mettendo quindi anche il governo in condizione il governo di adattarsi alle varie difficoltà e necessità a mano che affioravano. In questo sistema di feedback circolare Beer vedeva sia un'alternativa più morbida alla burocrazia sovietica, sia un disincentivo a falsificare le effettive figure produttive come avveniva continuamente in URSS.

Vediamo come questo sistema non sia esente da critiche: innanzitutto bisogna considerare che il deficit strutturale portava comunque delle relazioni di potere implicite: il fatto che esistesse una singola unità di calcolo renedeva la rete dipendente dalla National Computer Corporation (ECOM) e dalla CORFO. Oltretutto essendo solitamente la telex ad uso di una singola figura dirigenziale nella fabbrica, questa non solo non avrebbe dato alcun beneficio al singolo lavoratore, ma anzi avrebbe reso ancora netta la condizione di alienazione della forza lavoro, rendendola succube oltre che dei quadri dirigenziali anche delle direttive del ministero. Questa visione va ridimensionata, dato che una parte della linfa del movimento nato in Cile nella coalizione di Unità Popolare di Allende era composto da movimenti sindacali e cooperative autogestite. Oltretutto bisogna considerare come la rete per funzionare chiedesse un'enorme quantità di lavoro umano, e a ben leggere non rassomigliava ad una specie di "piena automazione", anzi per l'appunto i dati che venivano macinati dal software andavano prima inseriti in delle schede perforate, poi oltre il monitor del mainframe la "decision room" era ricca di grafici che si susseguivano, costituiti da cartonati pre-disegnati che rassomigliavano dei flow chart ecc. Insomma era comunque il 71, la NASA usava ancora "calcolatori umani" almeno fino al '69

Lo stesso Allende, gli va riconosciuto, appena divenne familiare con il funzionamento di Cybersyn, spinse Beer ad espandere le sue potenzialità "decentralizzanti, partecipative ed anti-burocratiche". Il desiderio di Allende per Projecto Synco che non fosse un'imitazione tecnocratica della pianificazione economica simili-sovietica, ma anzi uno strumento emancipatorio in mano ai lavoratori fino alla catena di montaggio per prendere parte ai processi decisionali. Il suo entusiasmo impressionò Beer che lo estese oltre le aziende nazionalizzate.

Per spendere ancora due parole sulla situazione cilena, ancor prima della elezione della coalizione di Unità Popolare, gli USA spesero milioni nella propaganda contro la sinitra ed in support dei Democristiani. A seguito della nazionalizzazione dell'industria del rame, supportata anche dai Democristiani, gli USA non vedendo un indennizzo tagliarono le linee di credito, le multinazionali a cui apparteveano le miniere cercano di bloccarne l'export. I padroni delle fabbriche e delle terre si rivolsero ai tribunali cercando di bloccare le riforme, la destra chiese apertamente ai militari di prendere il controllo, opzione poi supportata dalla CIA. Mentre un sostanziale aumento dei salari riuscì a diminuire la disoccupazione e portò una crescita del reddito nazionale del 8%, questo embargo de facto mise in difficoltà l'economia cilena e limitò la disponibilità di beni di consumo. La condizione politica andò a radicalizzarsi, e questo portò delle notevoli difficoltà al gruppo di Beer. I pochi ricercatori esperti in ricerca operativa dovettero studiare le peculiarità di ogni singola azienda per comprendere quali indicatori il software avrebbe dovuto traciare e quali no. Nonostante ciò il modello di CHECO iniziò anche a tenere in considerazione fattori macroeconomici per dettare la simulazione dell'economia cilena, come gli investimenti e l'inflazione. Il team ad un certo punto si reso conto anche della difficoltà nell'ottenere uno storico affidabile di informazioni, i dati nell'industria mineraria tenevano traccia solo degli ultimi due anni, nell'agricoltura erano pressoché inesistenti, in molte industrie gli ingegneri erano resti a collaborare, vista anche una fedeltà politica all'ancien régime. Alla fine CHECO per simulare l'economia cilena sfruttava solo i dati sull'inflazione, lo scambio di valuta estera e il reddito nazionale, oltre ad alcuni modelli semplifcati specifici di alcuni settori.

Nel libro di Medina viene sottolineata più volte la propensione di molti ingegneri a continuare a rispondere alla precedente gerarchia nella fabbrica, anche se questa era stata nazionalizzata, ad esempio riferendo le informazioni prima alla direzione, poi a manager o quadri di medio livello, e successivamente ai responsabili della produzione. Questo ovviamente è stato un enorme ostacolo all'obiettivo, espresso sia da Beer che da Allende, di rendere il sistema quanto possibile partecipativo, decentralizzato e anti-burocratico, il ruolo dei lavoratori nel processo decisionale diventava ovviamente trascurabile. Oltretutto dal libro di Medina notiamo che proprio da una fascia di lavoratori altamente specializzati, appunto ingegneri e direttori della produzione, venne un'enorme resistenza durante il processo di modellazione delle fabbriche, ma di crumiraggio in generale, quando era necessario per la CORFO conoscere a quali metriche affidarsi, questo andava anche di passo con il fatto che Beer fosse concentrato sulla ricerca operativa, materia assente dai corsi universitari in Cile per cui quindi la formazione già scarseggiava.

Queste difficoltà comunque non impedirono a Cybersyn di dimostrare il suo potenziale, permettendo, anche nella sua forma embrionale,a gruppi di lavoratori e cooperativi di auto-organizzare la produzione e distribuzione durante lo sciopero dei camionisiti del 15 Ottobre 1972, rilanciato dai settori conservatori dell'industria e fiancheggiato dalla CIA, che avrebbe altrimenti messo in ginocchio l'economia cilena e quindi il governo.

Lo sciopero del 72 e il ruolo di Cybersyn

Durante lo scioepro Cybersyn riuscì appunto a dimostrare il suo potenziale. La rete permetteva al governo di sapere dovere la scarsità di un bene si accentuava, dove si trovassero gli autotrasportari che non partecipavano al boicottaggio, e in questo modo redigere la distribuzione per venire in contro alle necessità. L'approccio non era verticale, dettato dai ministri seduti a La Moneda, ma anzi i settori delle aziende nazionalizzate e delle cooperative si organizzarono nei “cordónes industriales”, in modo da poter coordinare mutualmente lo scambio di materie prime e carburante.

Breve nota sui cordones: The autonomous operation of these cordónes mirrored forms of spontaneous worker and community self-direction that appear to pop up regularly during times of revolutionary upheaval, or otherwise at times of crisis or natural disaster, whether we call them “councils,” “comités d’entreprises” (France), “soviets” (Russia), “szovjeteket” (Hungary) or “shorai” (Iran). Liberal commentator Rebecca Solnit describes in her social history of the extraordinary communities that emerge at such extreme moments, A Paradise Built in Hell, how, far from the chaotic, Hobbesian war of all against all of elite imagination, it is calm, determined organization that on the whole prevails. She repeatedly discovered how remarks by those attempting to survive through earthquakes, great fires, epidemics, floods and even terrorist attacks that despite the horrors experienced, reflect how truly alive, full of common purpose and even joyful they felt. It is no wonder that a rich, long-lived stream of libertarian socialist thought, running through the writings of the likes of Rosa Luxemburg, Anton Pannekoek, and Paul Mattick emphasizes such organization, such “councils,” as the foundation of the free society they wish to build. The great challenge is the scaling-up of such democratic, market-less organization. This is the distilled version of the economic calculation debate: relatively flat hierarchies seem perfectly capable of democratically coordinating production and distribution for a limited number of goods and services, for a small number of people and over a limited geography. But how could the myriad products needed by a modern, national (or even global) economy—with its complex web of crisscrossing supply chains, thousands of enterprises and millions of inhabitants (billions, if we consider the global case)—be produced without vast, metastasizing and inefficient bureaucracies? How are the interests of the local production node integrated harmoniously with the interests of society as a whole? What may be in the interest of a local enterprise may not be in the interest of the country. What happened in Chile in October of 1972 may not be the definitive answer to these questions, but it hints at some possibilities.

Il 15 Ottobre, Flores si convise che avrebbero dovuto sfruttare ciò che avevano imparato dallo sciopero per definire la struttura definitiva di Cybersyn. Il comando centrale restava inserito nel palazzo presidenziale, connesso attraverso le telex a numerosi centri operativi specializzati nei diversi settori. Il governo avrebbe ricevuto ogni minuto un aggiornamento dalle varie zone del paese, rispondendo alle richieste e mandando ordini. La rete non doveva rimanere centralizzata, ma anzi permettere la connessione tra i partecipanti, quando quindi un'azienda avrebbe avuto bisogno di materiale o carburante la risposta sarebbe stata girata a chi nelle vicinanze ne aveva a disposizione. Senza eliminare quindi la gerachia verticale, la rete avrebbe connesso il governo con le organizzazioni orizzontali presenti nel paese.

Medina scrive: “The network offered a communications infrastructure to link the revolution from above, led by Allende, to the revolution from below, led by Chilean workers and members of grassroots organizations, and helped coordinate the activities of both in a time of crisis.” She argues that Cybersyn simply faded into the background, “as infrastructure often does.”Il sistema non avrebbe quindi ordinato ai lavoratori cosa fare, ma avrebbe permesso alle singole realtà radicali di gestire i propri bisogni.

La strategia di Flores ad ogni modo funzionò, le riserve di cibo si mantennero a circa il 70% del normale, la distribuzione di materie prime continuò normalmente fino al 95% del normale e di carburante al 90% per le attività necessarie. I report erano basati su dati raccolti nei tre giorni precedenti, 15-17 Ottobre, mentre secondo Madina i report precedenti del CORFO richiedevano 6 mesi per essere elaborati. Per la fine del mese lo sciopero era quasi concluso, senza essero riuscito a bloccare l'economia cilena. In un intervista Beer riporta che un ministro gli riferì che senza Cybersyn l'economia cilena sarebbe collassata il 17 Ottobre.

L'epilogo della carriera di Beer

The result inspired Beer to envision still-wider applications of cybernetics to support worker participation. This former international business consultant had moved in an almost anarcho-syndicalist direction (anarcho-syndicalism is the political philosophy arguing for a government-less society coordinated directly by workers through their trade unions): “The basic answer of cybernetics to the question of how the system should be organised is that it ought to organise itself.” Science and technology could be tools used by workers to help democratically coordinate society, from the bottom up, leaping over the centralization/decentralization dichotomy. Instead of having engineers and operations researchers craft the models of factories, programmers would be under the direction of workers, embedding their deep knowledge of production processes into the software. Instead of the Soviet model of sending large quantities of data to a central command point, the network would distribute, vertically and horizontally, only that amount of information that was needed for decision making. For Beer, Medina writes, Cybersyn offered “a new form of decentralised, adaptive control that respected individual freedom without sacrificing the collective good.”

  •  

stakkastakka #47 - Panoptico Lisergico

POSTCAST

Puntata completa

Panoptico Lisergico

Panoptico Lisergico

Hackback

HackBack

Dalle montagne del sud est cibernetico, una guida DIY per rubare alle banche. Torna Phineas Fisher o hackback, l'hacktivista responsabile dell'attacco ad hacking team l'azienda milanese che si occupa di sicurezza offensiva e vende trojan di stato a governi di tutto il mondo, anche il nostro. Del leak di un paio di anni fa eravamo riusciti a rimettere in piedi l'infrastruttura software alla base di galileo aka remote control system di cui abbiamo scritto un approfondito documento sul nostro sito.

  •  

stakkastakka #46 - Tor

POSTCAST

Puntata completa

Notizie amiche

Posta del ♥ dell'Internet

Approfondimento

Intervista a Gus del Tor Project!

  •  

stakkastakka #42 - Internet mon amour e limiti di fb

POSTCAST

Puntata completa

Per questa puntata niente posta del cuore dell'internet, abbiamo parlato un po' di Torino citta' del futuro e poi dal minuto 11 circa, una bella intervista con Agnese e Karlessi di Circe che ci parlano di Internet mon amour, un libro di "cronache prima del crollo di ieri".

Dal minuto 58 circa invece rimandiamo una preparatissima puntata da le dita nella presa, (tramissione sorella maggiore di stakkastakka in onda su radio onda rossa a roma) riguardo "all'analisi della comunicazione su Facebook. Non per parlare di temi (pur interessanti) come privacy, controllo, profilazione, ma per valutare le possibilità che Facebook (non) offre a chi volesse utilizzarlo per fare una comunicazione politica."

  •  

stakkastakka #41 - Feed RSS

POSTCAST

Puntata completa

Approfondimento sui Feed RSS

Il consiglio del vostro aquer di fiducia

  • TextMarker Go è una piccola estensione che ci piace usare per evidenziare i testi nel web (niente di più, niente di meno!).

Posta del ♥ dell'Internet

Feed RSS

programmi / software:

Esistono dei programmi che leggono i feed.

Se hai Android, ti consigliamo Flym o Feeder.

Per iPhone/iPad puoi usare Feed4U

Per il computer fisso/portatile consigliamo Feedbro, da installare all'interno di Firefox o di Chrome e compatibile con tutti i principali sistemi operativi, andando a visitare un sito che non contiene l'iconcina arancione con i tre archetti c'e' un comodo tasto "trova feed in questo sito".

  • anche per i podcast ci sono delle applicazioni apposite sia su computer che su telefono, le trovate facilmente, alcuni programmi fanno entrambe le cose, cioe' sia da lettori di feed sia da lettori di podcast.
  • Rhythmbox (podcast, ma scarica le puntate quindi occhio!)
  • Liferea (rss/podcast)

LINK DEI PODCAST DA AGGIUNGERE AI VOSTRI PROGRAMMI:

  • https://radioblackout.org/feed/ (info e podcast dell'info)
  • https://radioblackout.org/podcast/feed/ (tutti i podcast della radio di ogni tramissione)

se non volete tutti i podcast di tutte le trasmissioni potete filtrare solo quelle delle trasmissioni che vi interessano, ad esempio:

  • https://radioblackout.org/podcastfilter/stakka-stakka/feed/ (stakkastakka)
  • https://radioblackout.org/podcastfilter/bello-come-una-prigione-che-brucia/feed/ (bello come una prigione che brucia)
  • https://radioblackout.org/podcastfilter/anarres/feed/ (anarres)
  • https://radioblackout.org/podcastfilter/la-perla-di-labuan/feed/ (la perla di labuan)
  • https://radioblackout.org/podcastfilter/resetclub/feed/ (resetclub)
  • https://radioblackout.org/podcastfilter/arsider/feed/ (arsider)
  • https://radioblackout.org/podcastfilter/liberation-front/feed/ (liberation-front)
  • https://radioblackout.org/podcastfilter/mala-femme/feed/ (mala-femme)
  • https://radioblackout.org/podcastfilter/radio-kebab/feed/ (radio-kebab)
  • https://radioblackout.org/podcastfilter/malormone/feed/ (malormone)
  • https://radioblackout.org/podcastfilter/sayonara/feed/ (sayonara bankok)

insomma avete capito :)

FEED DEI SITI VOSTRI

  • https://www.autistici.org/macerie/?feed=rss2
  • https://anarresinfo.noblogs.org/feed/
  • https://www.manituana.org/feed/
  • https://www.mezcalsquat.net/feed/
  • http://www.notav.info/feed/
  • https://ahsqueerto.noblogs.org/feed/
  • https://gabrio.noblogs.org/feed/
  • https://roundrobin.info/feed/
  • https://ederasquat.noblogs.org/feed/
  • https://www.nautilus-autoproduzioni.org/feed/
  • https://cavallette.noblogs.org/feed/atom
  • https://autistici.org/underscore/atom.xml
  • https://gancio.cisti.org/feed/rss
  • https://cdlfelix.noblogs.org/feed/

se ci volete mandare i vostri feed preferiti non esitate :)

hackmeeting (feed di varie realta' del giro hackmeeting):

  • https://www.autistici.org/underscore/hackit/
  •  

stakkastakka #29 transumanesimo ed eigenlab

POSTCAST

Puntata completa

Posta del cuore dell'INTERNET

  • La lettera del garante della privacy al parlamento ed al governo sull'uso dei captatori informatici

Transumanesimo

Abbiamo parlato con l'autore di "Critica al transumanesimo – Nautilus" che sarà presentato a librincontro.

Eigenlab

Diretta con gli amici di eigenlab di Pisa per parlare della loro esperienza e del crowdfounding per un bellissimo progetto per la loro autosufficienza energetica.

  •  

stakkastakka #19 mastodon

POSTCAST

Puntata completa

Posta del cuore dell'INTERNET

  • Operai cinesi con il cappellino.
  • Elon che fa cose.
  • Report annuale dei servizi segreti al parlamento. Veramente? Si! La trovate qua.

Approfondimento mastodon

Abbiamo fatto una diretta con gli amici di bida.im parlando della loro istanza. Ma era tutta una scusa per lanciare la nostra istanza su mastodon.cisti.org! Iscrivetevi in nuovo nodo del fediverso!

  •  

stakkastakka #8 - Computazione

POSTCAST

Puntata completa

Approfondimento sulla computazione


NEWS, abbiamo parlato di:

APPROFONDIMENTO

In nome della trasparenza ed honestà mettiamo qua direttamente gli appunti che erano stati scritti per questa puntata. Non è assolutamente un modo per evitarci del lavoro ;)

FATE UNA INTRO!!!! NON SI SA DI COSA STATE PARLANDO!

  1. Spieghiamo perché ci interessiamo di computazione, in particolare riportiamo le differenze più interessanti, abbondando di spiegoni: sistemi lineari- complessi - caotici, problemi computabili - intrattabili, modelli discreti - continui

  2. La discussione su cui partiva, tipo Modellizzare un fenomeno continuo in un gruppo discreto, citando gli esempi che riporta sulla meteorologia, eq di Navier Stokes ecc.

  3. un interessante contributo all'investigazione dei sistemi complessi è stato dato da steven wolfram, fisico e creatore di Mathematica, che agli inizi degli anni 2000 pubblica "a new kind of science", un malloppone che parte dagli automi cellulari per arrivare a decretare la nascita di una nuova scienza, la "computazione sperimentale". Questo libro ha richiesto circa dieci anni per essere scritto, è lungo 846 pagine con 349 pagine di note. La prima frase è già indicativa dello stile, da molti reputato arrogante, del libro. "Tre secoli fa la scienza è stata trasformata dalla nuova, drammatica idea che le regole basate su equazioni matematiche potevano essere usate per descrivere il mondo naturale" riferendosi a Newton. Questo riferimento piuttosto imbarazzante definisce il palcoscenico: Wolfram mette il suo opus magnum sullo stesso piano del più grande lavoro nella scienza. Sostiene di aver fatto una scoperta importante che apre la strada al progresso in varie aree della scienza, dove quella che lui chiama "matematica tradizionale" non è riuscita a portare progressi significativi.

  4. Il papero già citato mi intriga https://journals.plos.org/ploscompbiol/article?id=10.1371/journal.pcbi.1005268

  5. Possiamo anche uscire on qualcosina di più recente tipo sugli oracoli, intesi come funzioni non computabili e troverebbero un corrispettivo nella mech quantistica nell'operatore di misura. Seguono pipponi vari sulle teorie di penrose : http://nautil.us/issue/47/consciousness/roger-penrose-on-why-consciousness-does-not-compute

  6. Computazione non convenzionale: i computer tradizionali sono calcolatori basati sull'architettura di Von Neumann, resi possibili dall'invenzione del transistor e dal ridimensionamento della legge di Moore. Ci sono ricercatori che tentano di implementare estensioni di questa architettura, architetture alternative ad essa, ma anche architetture che non fanno uso di silicio. Qualche esempio:

  7. biocomputer: Un biocomputer consiste in un percorso o una serie di percorsi metabolici che coinvolgono materiali biologici progettati per comportarsi in un certo modo in base alle condizioni (input) del sistema. Il percorso risultante delle reazioni che si verificano costituisce un output, che si basa sulla progettazione ingegneristica del biocomputer e può essere interpretato come una forma di analisi computazionale. Tre tipi di biocomputer distinguibili includono computer biochimici, computer biomeccanici e computer bioelettronici. I computer biochimici utilizzano l'immensa varietà di cicli di feedback che sono caratteristici delle reazioni chimiche biologiche al fine di ottenere funzionalità computazionale. I cicli di feedback nei sistemi biologici assumono molte forme e molti fattori diversi possono fornire un feedback sia positivo che negativo ad un particolare processo biochimico, causando rispettivamente un aumento della produzione chimica o una diminuzione della produzione chimica. I computer biomeccanici sono simili ai computer biochimici in quanto entrambi eseguono un'operazione specifica che può essere interpretata come un calcolo funzionale basato su condizioni iniziali specifiche che fungono da input. Differiscono, tuttavia, in ciò che serve esattamente come segnale di uscita. Nei computer biochimici, la presenza o la concentrazione di determinati prodotti chimici funge da segnale di uscita. Nei computer biomeccanici, tuttavia, la forma meccanica di una specifica molecola o di una serie di molecole in un insieme di condizioni iniziali funge da output. I biocomputer possono anche essere costruiti per eseguire il calcolo elettronico. Anche in questo caso, come i computer biomeccanici e biochimici, i calcoli vengono eseguiti interpretando uno specifico output basato su un insieme iniziale di condizioni che fungono da input. Nei computer bioelettronici, l'uscita misurata è la natura della conduttività elettrica osservata nel computer bioelettronico.

  8. DNA-computing: Il DNA computing è una forma di calcolo parallelo in quanto sfrutta le molte diverse molecole del DNA per provare molte diverse possibilità contemporaneamente. Per alcuni problemi specializzati, i computer del DNA sono più veloci e più piccoli di qualsiasi altro computer costruito finora. In generale sono lenti (il tempo di risposta è misurato in minuti, ore o giorni, anziché millisecondi) ma c'è una compensazione con la parallelizzazione, ottenuto dal fatto che milioni o miliardi di molecole interagiscono l'una con l'altra contemporaneamente. Tuttavia, è molto più difficile analizzare le risposte fornite da un computer DNA piuttosto che da una digitale. Questo campo fu inizialmente sviluppato da Leonard Adleman della University of Southern California , nel 1994, che fece una PoC di soluzione del problema del sentiero Hamiltoniano in sette punti. Mentre l'interesse iniziale era nell'usare questo nuovo approccio per affrontare i problemi NP-hard , si è presto reso conto che potrebbero non essere i più adatti per questo tipo di calcolo, e diverse proposte sono state fatte per trovare una " killer application " per questo approccio. Nel 1997, l'informatico Mitsunori Ogihara, che lavorava con il biologo Animesh Ray, suggerì di valutare i circuiti booleani e ne descrisse un'implementazione. Qualche passo avanti*: Nel 2002, i ricercatori del Weizmann Institute of Science di Rehovot, in Israele, hanno presentato una macchina di calcolo molecolare programmabile composta da enzimi e molecole di DNA anziché microchip al silicio. Il 28 aprile 2004 sempre loro hanno annunciato su Nature di aver costruito un computer per il DNA accoppiato con un modulo di input e output che sarebbe teoricamente in grado di diagnosticare l'attività cancerosa all'interno di una cellula e di rilasciare un farmaco anticancro al momento della diagnosi. Nel gennaio 2013, ricercatori sono stati in grado di memorizzare una fotografia JPEG, un set di sonetti shakespeariani e un file audio del discorso di Martin Luther King, Jr. I Have a Dream sul deposito di dati digitali DNA. Nel marzo 2013, i ricercatori hanno creato un trascrittore (un transistor biologico). Nell'agosto 2016, ricercatori hanno utilizzato il sistema di modifica genica CRISPR per inserire una GIF di un cavallo al galoppo e un cavaliere nel DNA dei batteri viventi.
  9. QUANTUM: C'È BISOGNO DI UN'INTRODUZIONE?!??! Da un'idea di Feynman del 1981: "come simulare un sistema quantistico? --> usando delle particelle quantistiche" il quantum ha anche delle interessanti implicazioni matematiche sulla teoria della computazione e sulla crittografia, l'algoritmo di shor fattorizza numeri interi in tempo polinomiale (n³) rompendo possibilmente RSA in futuro. Ma ci sono grosse difficoltà ingegneristiche, è difficile tenere insieme tanti qubit isolati dall'ambiente, memorizzare l'informazione (problemi di decoerenza) ed è difficile correggere gli errori su questi stati.
  10. chaos computing: Il caos computing è l'idea di usare sistemi caotici per il calcolo. In particolare, i sistemi caotici possono essere realizzati per produrre tutti i tipi di porte logiche e consentire ulteriormente che si trasformino l'uno nell'altro. I sistemi caotici generano un gran numero di modelli di comportamento e sono irregolari perché cambiano tra questi modelli. Esse mostrano una sensibilità alle condizioni iniziali che, in pratica, significa che i sistemi caotici possono passare da uno schema all'altro in modo estremamente rapido. Una porta logica di morphing caotico consiste in un circuito generico non lineare che esibisce dinamiche caotiche producendo vari modelli. Un meccanismo di controllo viene utilizzato per selezionare modelli che corrispondono a porte logiche diverse. La sensibilità alle condizioni iniziali viene utilizzata per passare da un pattern all'altro estremamente veloce (ben al di sotto del ciclo di clock del computer). Come esempio di come funziona il morphing caotico, considera un sistema caotico generico noto come la mappa logistica . Questa mappa non lineare è molto ben studiata per il suo comportamento caotico. In questo caso, il valore di x è caotico quando r > ~ 3.57 ... e passa rapidamente tra i diversi pattern nel valore di x come uno itera il valore di n. Un semplice controllore di soglia può controllare o dirigere la mappa o il sistema caotico per produrre uno dei molti modelli. Il controller imposta fondamentalmente una soglia sulla mappa in modo tale che se l'iterazione ("aggiornamento caotico") della mappa assume un valore di x che si trova al di sopra di un determinato valore di soglia, x *, l'uscita corrisponde a 1, altrimenti corrisponde a 0. Si può quindi decodificare la mappa caotica per stabilire una tabella di ricerca di soglie che produca in modo affidabile una qualsiasi delle operazioni della porta logica. Dal momento che il sistema è caotico, possiamo quindi passare tra le varie porte ("pattern") in modo esponenziale velocemente.

Un radioascoltatore ci ha richiesto una guida semplice di introduzione alle reti neurali. Nel fuori onda abbiamo chiesto al nostro super esperto di fuffa e ha partorito questo.

  •  

stakkastakka #7 - Metadati

POSTCAST

Puntata completa


NEWS, abbiamo parlato di:

Il trabiccolo della settimana:

Nuova rubrica di stakkastakka in cui presentiamo un cazzillo, aggeggio, affare... Insomma un coso!

Questa settimana abbiamo parlato di redshift. Uno strumento che vi permette di tenere al sicuro le due palle umide che avete attaccate alla scatola cranica.

Se volete approfondire l'argomento ecco un ottimo punto di partenza

APPROFONDIMENTO

Abbiamo parlato di metadati, quelle informazioni che caratterizzano le vostre comunicazioni e descrivono con chi avete parlato.

Rifletteteci: a volte non è necessario sapere cosa avete detto, ma basta anche solo sapere con chi avete parlato.

  •  

stakkastakka #2 - Password

POSTCAST

Puntata completa


NEWS, abbiamo parlato di:

APPROFONDIMENTO

Abbiamo parlato tanto di password, di quanto non siamo bravi a sceglierne di buone, di leak, di monitor.firefox.com e del perche' bisogna usare dei password manager intervistando un mantainer di keepassxc.

  •  

stakkastakka

Abbiamo cominciato a trasmettere sulle mitiche libere frequenze di radio blackout con una trasmissione di critica delle nuove tecnologie e approfondimenti digitali, si chiama stakkastakka.
Per ora tutti i lunedì dalle 13 alle 15 sui 105.25fm (ovviamente solo torino e dintorni) o in streaming sempre qui

Durante le trasmissioni potete interagire con noi in tempo reale, ci trovate su IRC nel canale #stakkastakka del server di autistici (qui trovate come fare).

Ci uniamo quindi alla combricola acaroradiofonica che vede tra le sue fila:

e quindi stay tuned, qui trovate i podcast

  •