Venerdì
Orario | Titolo |
---|---|
18:00 | Apertura |
18:30 | Anonymizing Networks, difficoltà e idee di chi vuole costruire la propria casa con i mattoni del castello, nel giardino del Re |
19:15 | Anche i non-androidi sognano telefoni furbi (ovvero, esistono davvero smartphone linux-only?) |
20:00 | Balotta: un anno dopo |
20:30 | CENA, a cura di Edicola Anonima |
21:45 | 5 reti mesh in appennino: rapporti tra reti, umani, softwares e le loro dipendenze |
22:30 | Dalla parte dei funghi |
Sabato
Orario | Titolo |
---|---|
11:00 | Laboratori |
ADX (comunicazioni radio digitali) | |
Do It Your Troll: laboratorio creativo contro l’autoritarismo digitale | |
Elettro art attack | |
Smartphone contro umanie | |
13:30 | PRANZO, a cura di Hacklabbo |
15:30 | Sviluppo Android |
16:15 | Impresa sociale: racconti sparsi di una resistenza piegata |
17:00 | YunoHost |
18:00 | Progetto multilingua di un archivio-collettore di libri e pubblicazioni anarchiche |
18:30 | Gelato al ketchup |
18:45 | PAUSA |
19:00 | WTF Enzo! Supercazzole digitali, EU edition |
19:45 | ML for non-mathy people |
20:30 | CENA, a cura del Centro di documentazione dei movimenti “Lorusso – Giuliani” |
22:00 | Consulenze forensi, giudici e genziana. E come avere strumenti informatici (e non manomessi) ancora funzionati dopo un sequestro |
22:30 | Orange Book 2: un grimorio per creare e mantenere una rete di server per hacking e politica |
23:15 | Si fa in fretta a dire 8bit! |
24:00 | Ten minutes talks |
Durante tutta la durata dell’evento saranno presenti tavoli tematici, laboratori di lockpicking, reverse engineering, retrogaming e distro.
Talks
5 reti mesh in appennino: rapporti tra reti, umani, softwares e le loro dipendenze
chi: Ignifugo
Siamo 5 reti DIT (do it together) di circa 60 persone in Valsamoggia, Val di Venola, Val di Marano e Val di Croara, a sud di Bologna, in Emilia Romagna, Italia. Condividiamo servizi self-hosted e fornitura di Internet con connessioni wireless mesh da tetto a tetto.
Questo è il sesto anno della nostra esistenza e siamo distribuiti su 5 valli con 23 nodi attivi e 30 dispositivi accesi. Siamo un piccolo progetto che cresce lentamente e vorremmo condividere gli aggiornamenti sui progressi sociali e tecnici della nostra infrastruttura.
Parleremo degli accordi nel processo decisionale, dei ruoli, degli strumenti tecnologici, delle loro dipendenze e dell’esperienza di automazione di quest’ultimo anno, utilizzando solo software FOSS in un’organizzazione informale e non gerarchica.
Anche i non-androidi sognano telefoni furbi (ovvero, esistono davvero smartphone linux-only?)
chi: b2p
Anno domini MMXIX (aka “2019”, per noi illetterati) iniziano a circolare i primi prototipi di dispositivi più o meno funzionanti che si presentano come un’alternativa Linux-first al dualismo Android-iPhone nel quale si trova incastrato ogni singolo possessore di smartphone al mondo.
Fast-forward al 2023, quasi 2024, a 5 anni dal lancio dei primi prototipi, come siamo messi? Cosa funziona cosa non funziona dal punto di vista pratico su questi dispositivi e cosa ha funzionanto e non ha funzionato nei modelli di sviluppo delle piattaforme hardware e software ? C’è qualche speranza o anche questa volta l’anno dello “smartphone linux” sarà il prossimo?
Anonymizing Networks, difficoltà e idee di chi vuole costruire la propria casa con i mattoni del castello, nel giardino del Re
chi: Lichene
Com’è possibile rendere le nostre comunicazioni sicure? E’ una cosa che sembra interessarci da sempre, in tutto il corso della storia, in primo luogo bisognava renderlo possibile ed ecco la scrittura, le lettere, i messaggeri, essi hanno reso possibile la crescita di noi come comunità, ma poi è subentrata la paura, la sensibilità, ma anche la pura e innocente necessità di intimità nei nostri scambi e dialoghi.
Dopo anni di rimuginamento la matematica ci ha donato dall’alto dei cieli la crittografia asimmetrica, che continua sorprendentemente a proteggere i nostri dati (anche se un esiguo numero di bit quantistici potrebbe in un quattro e quattrotto [beh è più complicata la faccenda] eseguire quelle tediose scomposizioni in fattori primi che ci fanno da scudo).
Ma ai metadati chi ci pensa?
Forse dalle mie parole non si capisce, ma la questione è assai seria. Le vie di comunicazione esistono, chilometri e chilometri di rame e fibra ottica penetrano in maniera capillare quasi tutte le abitazioni, università, persone, e per la nostra connessione quotidiana dobbiamo affidarci a delle infrastrutture su cui non abbiamo alcun controllo, paghiamo per il sevizio offerto che permette la consegna dei nostri pacchetti ma tutti i metadati relativi alla nostra attività sulla rete, e qui intendo il mittente e il destinatario delle nostre lettere, sono facilemnte esposti a coloro che posseggono queste vie, e non è poco. La protezione da una sorveglianza di questo tipo è complicata, bisogna riuscire a nascondersi sotto i loro stessi occhi.
Quello di cui voglio parlare nel talk è di come sia stato possibile sviluppare delle reti di anonimizzazione come Tor, vedere quali debolezze hanno e il problema di trovare il giusto equilibrio tra latenza e anonimità, come sono stati scoperti i possibili attacchi di deanonimizzazione dei Tor hidden services, alcuni esempi di tecniche e a cosa quindi bisogna far fronte nello sviluppo di questi protocolli (per esempio all’analisi statistica o alla correlazione del traffico).
Vedere come nella storia della crescita di Tor siano state mitigate queste vulnerabilità e magari parlare anche di alcuni protocolli alternativi come le mixnet.
Balotta: un anno dopo
chi: collettivo Balotta
Presentazione di Balotta , l’istanza bolognese di Gancio , e retrospettiva del suo primo anno di attività.
Consulenze forensi, giudici e genziana. E come avere strumenti informatici (e non manomessi) ancora funzionati dopo un sequestro
chi: Jops
Due edizioni fa di hod abbiamo parlato di una vicenda giudiziaria curiosa. La denuncia di aggressione di un’esponente della Lega verso degli attivisti si trasforma in un’avvincente caccia al metadato contornata da ricerche in autostrada di cartelli, commenti facebook e ombre sbarazzine nelle foto. In questo talk, oltre a vedere come è andata a finire, faremo una panoramica delle varie attività del consulente forense con alcuni esempi reali del suo operato.
Dalla parte dei funghi
chi: Gine
Apprezzare i funghi nel bosco: uscire dalla dicotomia umana del si mangia buono, non si mangia cattivo. Chiacchierata introduttiva al riconoscimento e strumenti per sfatare i miti.
Gelato al ketchup
chi: Pie
Ma com’è che la crescita infinita non è universalmente considerata un’idea assurda come il gelato al ketchup? Assurdo per assurdo giochiamo a fare i negazionisti climatici per scoprire che anche in assenza di atmosfera il capitalismo che abbiamo conosciuto negli ultimi 300 anni ci cuoce prim’ancora di ricordarci che senza atmosfera non si respira!
Impresa sociale: racconti sparsi di una resistenza piegata
chi: Accattone
Quali spazi lascia il sistema capitalista a chi vuole dare un senso al proprio impegno lavorativo nel campo della tecnologia? Un viaggio lungo 17 anni di faticosi tentativi di fare economia con il software libero. Un lascito di esperienze e considerazioni per ispirare nuovi tentativi, ma anche no.
ML for non-mathy people
chi: Olep
Hai tanto sentito parlare di reti neurali, machine learning, AI e vuoi finalmente capirci qualcosa? Questo non è il talk per te. Sei un espertə del settore e vuoi compiacerti mentre qualcun’altrə ne parla in maniera accurata e sensata? Questo talk non è nemmeno per te.
Orange Book 2: un grimorio per creare e mantenere una rete di server per hacking e politica
chi: Agata e Godog
Secondo volume del collettivo Autistici/Inventati del “come facciamo le cose e soprattutto perché”. Come funziona autistici.org? E soprattutto, perché funziona in un determinato modo?
Lo scopo di questo documento è esaminare in dettaglio sia l’architettura tecnica che sta dietro ad Autistici/Inventati dal 2019, sia le scelte che l’hanno determinata: il cosiddetto PianoR* e sviluppi. Allo stesso tempo, oltre che la descrizione di uno stato di fatto, questa è anche una storia, un esempio crediamo positivo di una complessa transizione.
Abbiamo cercato di realizzare un percorso sostenibile per le persone coinvolte, un aspetto fondamentale per un progetto politico di volontariato, provando ad introdurre alcuni selezionati concetti e alcune best practices provenienti dal mondo dell’industria del software, senza trasformarci in un contesto necessariamente di e per professionisti.
Progetto multilingua di un archivio-collettore di libri e pubblicazioni anarchiche
chi: Buc
La diffusione di mezzi per scansionare ed il sempre maggiore utilizzo degli strumenti digitali ci pone di fronte al paradosso che troppe informazioni si rivelano in realtà essere nessuna informazione. Al contempo, gli archivi fisici che ruolo possono ritagliarsi in un mondo sempre più virtuale? E come tenere traccia delle genealogie editoriali, delle diverse traduzioni e riedizioni?
Un metodo condiviso nella strutturazione dei testi (formato, tipo e logica dei metadati utilizzati) ed una progettualità che ponga l’accento su un principio federativo tra i diversi archivi fisici potrebbero così rivelarsi elementi generatori di uno strumento importante e duttile per il futuro. Sia per rendere accessibili le informazioni attraverso internet, che per agevolarne la stampa e riportarle su carta.
Si fa in fretta a dire 8bit!
chi: Oloturia
Una mini-guida sui vari suoni emessi da vari computer e console nella storia!
Sviluppo android
chi: Esckey
In questo talk esploriamo lo sviluppo su furbofono sia web che nativo, i tool da utilizzare e come mi sono approcciato a forkare Tusky, un’app open per Mastodon, includendo una funzionalità dell’istanza di bida così da creare Busky. Alla fine del talk, finalmente potrai sviluppare l’app rivoluzionaria che ti hanno proposto ieri sera all’aperitivo!
YunoHost
chi: Levante
Presentazione di Yunohost , sistema operativo realizzato per la gestione di piccoli server che possono essere ospitati in ambiti privati e/o protetti e che offrono servizi indirizzati a piccole comunità.
La gestione di server è un’attività che necessita di molto tempo e molte competenze rendendola quindi poco praticabile specialmente in ambiti privati o ristretti: di conseguenza ci si affida a servizi esterni, normalmente in mano a grandi corporazioni che in questo modo espropriano i dati privati pe i i loro immensi profitti.
Da alcuni anni vengono sviluppati alcuni progetti tesi alla riappropriazione “fisica” di questi dati attraverso l’uso delle connessioni veloci casalinghe ormai onnipresenti nei nostri paesi occidentali e la disponibilità di computer che possono stare accesi continuamente con bassi costi di acquisto, manutenzione e mantenimento.
Fra questi il primo e forse il più noto è il progetto Freedombox nato su impulso di un famoso discorso di Eben Moglen.
Yunohost è un progetto che mira ad utilizzare le disponibilità di cui sopra per portare fisicamente in ambito personale e protetto la custodia dei propri dati personali cercando di rendere per quanto possibile semplice e “standard” la gestione di un server in particolare per piccole comunità.
È una distribuzione basata su Debian pur non essendone una derivata ufficiale, un “blend”.
WTF Enzo! Supercazzole digitali, EU edition
chi: Zeyev
Sapete quanti milioni di miliardi di soldi girano in Unione Europea per progetti sul digitale? Tantissimi!!! Ma dove vanno a finire, e soprattutto perché? Quali solo le strategie e le linee d’azione principali dell’UE in tema di digitale? Su cosa si sta puntando, e che cosa sta venendo lasciato indietro?
Scopriamolo in questo talk, che sará un viaggio attraverso noiosissimi documenti di policy dell’UE, dati, statistiche, numeri etc. etc. ma ci saranno anche dei momenti divertenti tipo quando Giuliano Amato diventa il presidente della commissione algoritmi.
Laboratori
ADX (comunicazioni radio digitali)
Laboratorio dove metto a disposizione l’ADX da provare e ne porto uno da assemblare + un’antenna verticale accorciata per i 40m.
Elettro art attack
Trasformiamo i RAEE in piccoli talismani con la resina epossidica. L’immondizia elettronica per fare e disfare la troverai sul posto, ma se ne hai a casa portala! I feticci di resina necessitano di un giorno per solidificarsi, ma useremo qualche tecnica per portarli a casa la sera stessa. Alla fine del talk, finalmente potrai sviluppare l’app rivoluzionaria che ti hanno proposto ieri sera all’aperitivo!
Do It Your Troll: laboratorio creativo contro l’autoritarismo digitale
Demoni, troll, server, comandi, kill… Le parole dell’informatica risentono di un immaginario autoritario, ma ultimamente ci sono stati alcuni cambiamenti. Affrontiamo quest’immaginario elettronico colla calda in mano! Un laboratorio di esorcismo e di creazione di mostri a partire di pezzi di computer, piume, stoffa e quello che ve pare.
Smartphone contro umanie
Questo laboratorio cerca di riprendere e rendere più attuali due cose un po’ demodè, gli install party di Linux (ormai non si fanno più, Linux è diventato facile facile da installare) ed il trashware. Un telefono non è facile da smanettare come un computer, ci sono migliaia di modelli, ognuno con le sue particolarità e le sue sfighe e per riuscire a combinare qualcosa bisogna raccogliere un po di informazioni. Se vuoi partecipare mandaci una mail a losmartphonemifadire@porcod.io con il modello di telefono che porti e cosa ci vuoi fare, non è obbligatorio, ma tanto tanto gradito.
Proponiamo i seguenti percorsi esperienziali:
- Igiene - installiamo insieme F-Droid , vediamo le app che usi e cerchiamo delle alternative FLOSS (Free, Libre and Open Source Software)
- Esorcismo - installare LineageOS o custom ROM su un telefono che verrà usato tutti i giorni
- Resurrezione - dare nuova vita ad uno smartphone non più in uso, installare la cosa che funziona meglio e capirne bene i rischi
- Fustigazione - installare postmarketOS , UbPorts , KDE Mobile e altri OS esotici su qualsiasi cosa. Farsi del male.