Archive for the ‘Corsi 009’ Category

Come e perché tutelare la privacy della tua posta elettronica

domenica, Settembre 6th, 2009
CONTATTO: leo – leo [at] autistici [dot] org
DURATA: Una serata (ev. una seconda in accordo con i partecipanti)
DATA PROPOSTA: Mercoledì 2 dicembre 2009 – 20’30  

In una società come quella attuale, dove controllo e sorveglianza si stanno sempre più diffondendo, questo corso si pone 2 obiettivi:

    * fare chiarezza sui pericoli che la comunicazione via e-mail comporta;
    * mostrare ed iniziare ad utilizzare le contromisure che è possibile adottare.

Una e-mail che non è stata crittata ed è stata inviata tramite la rete Internet è come una lettera senza busta: postini, portieri, vicini e chiunque altro possa venirne in possesso sono liberamente in grado di leggerne il contenuto. Sempre più frequentemente si leggono inoltre negli atti di inchieste giudiziarie stralci di e-mail intercettate. Lo spauracchio del terrorismo e il bisogno di una "sicurezza percepita" stanno portando verso un controllo di massa nel quale il concetto di privacy rischia di essere estinto. Preso atto di questa escalation di controllo è fondamentale saper utilizzare gli strumenti a disposizione per proteggere le nostre comunicazioni, anche perché l’uso della crittografia non serve solo a proteggere la nostra privacy, ma pure quella dei nostri corrispondenti.

Dopo un’introduzione generale, passeremo a spiegare brevemente come funziona la crittografia asimmetrica per poi affrontare la porzione pratica del corso. In questa seconda parte di workshop, vedremo come installare il software necessario e creare una coppia di chiavi. Per concludere, dopo un Keysigning Party, utilizzeremo le nostre chiavi per l’invio delle prime mail crittate.

Per la partecipazione al corso è consigliabile avere a disposizione un pc (il sistema operativo installato è indifferente) con un client di posta elettronica (durante il corso useremo Mozilla Thunderbird) configurato con la vostra e-mail.
Non è invece richiesta nessuna competenza specifica. Se sai utilizzare un normale programma di posta (scrivere e-mail, inserire allegati ecc.), allora non avrai problemi a gestire la crittografia.

Il corso avrà luogo mercoledì 2 dicembre 2009 presso il csoa il Molino. 1 lezione dovrebbe bastare eventualmente, in accordo con i partecipanti, potremmo fissare un secondo incontro.

Links utili:
[Appunti – LIP] Come e perché tutelare la privacy della tua posta elettronica
[Appunti – LIP] Come criptare un mail con mac os x

 

 

Web 2.0 e mediattivismo: Identi.ca, we.riseup.net e FEED RSS

domenica, Settembre 6th, 2009

CONTATTO: leo – leo [at] autistici [dot] org
DURATA: Una serata
DATA PROPOSTA: Mercoledì 7 ottobre 2009 – 20’30  

Con l’avvento del web 2.0 nuove opportunità e nuovi applicativi peri mediattivisti e gruppi sono stati implementati. Tra questi ilservizio di microblogging identi.ca e la piattaforma di networkingCrabgrass sviluppata dal collettivo riseup.net.
Dopo un’introduzione nella quale si cercherà di definire ecaratterizzare questi due software rispetto ad altre alternative piùcommerciali e conosciute, partendo da esempi e dimostrazioni pratiche,si imparerà ad utilizzare questi due servizi nelle loro funzioniprincipali.
Nel corso della serata verrà inoltre spiegato cosa sono e come fruire dei contenuti presenti sul web tramite i FEED RSS e gli aggregatori di news.
Per la partecipazione alla serata non è richiesta nessuna competenzatecnica specifica. Ai partecipanti che intendono provare a sperimentarequesti servizi è invece caldamente consigliato portare con sè ilprioprio laptop.
Nella pagina degli appunti del blog del LIP è presente una breve guida all’uso di identi.ca, mentre crabgrass è raggiungibile al seguente indirizzo: http://we.riseup.net

Introduzione a Latex

sabato, Settembre 5th, 2009

CONTATTO: detrito – detrito [at] inventati [dot] org
DURATA: Una serata
DATA PROPOSTA: Mercoledì 18 novembre 2009 – 20’30  

Latex è programma libero e multipiattaforma che permette l’automatizzazione della composizione tipografica: l’impaginazione, la numerazione, l’organizzazione dei capitoli, la gestione di citazioni, di riferimenti interni e di tabelle e figure vengono eseguite dal computer, permettendo così all’utente di concentrarsi maggiormente sui contenuti. Da un file di testo Latex può generare a piacere un fitto articolo per una rivista, un elegante libretto, delle diapositive per una conferenza e altro ancora. Il corso prevede una rapida introduzione alla storia e alla sintassi seguita da alcuni esercizi pratici. Chi vuole può portare un computer portatile con installato Latex per smanettare.

Links utili:
ctan (documentazione ufficiale di latex e di varie estensioni)
a not so short introduction

Tutto quello che non avete mai osato chiedere su No(b)logs

sabato, Settembre 5th, 2009
CONTATTO: Om e Leo – olmo at autistici dot org
DURATA: Una serata
DATA PROPOSTA: Mercoledì 11 novembre 2009 – 20’30  

Autistici/Inventati da anni offre una piattaforma blog anonima ed altamente personalizzabile: noblogs.

Come si apre un blog, come lo si personalizza.

Aggiornamento base e modifica dei template. Risoluzione dei problemi più comuni.

Inserimento di “gadget” aggiuntivi.

Riflessioni ed esperienze su alcuni blog di movimento euro08scatolaneralip.

La policy di noblogs 

Collane di ruggine – Paura anche.no – Presentazione del BaBau

sabato, Settembre 5th, 2009
CONTATTO: Om – olmo at autistici dot org
DURATA: Una serata
DATA PROPOSTA: Venerdì 4 giugno 2010  

Nell’ambito delle serate “Caratteri resistenti” verrà presentato il progetto “Collane di Ruggine” di autoproduzione editoriale e, in particolare, una raccolta di cartoline e racconti legati alla “Paura del Buio”. Il Babau è l’ultima frontiera nella politica dell’ansia. Semplice e primordiale paura. Diverso dal terrore, più simile alla goccia che ti cade in testa e pian piano ti porta incosapevolmente alla pazzia. Il nostro buffo mondo sta prendendo coscienza dell’esistenza del Babau. L’ansia di sicurezza, la paura del proprio simile, il rancore confuso e convulso che trasudano da ogni dove in questi anni difficili trovano la propria naturale conclusione nell’avvento del Babau.

FILM – La zona di R. Plà, 2007

sabato, Settembre 5th, 2009
CONTATTO: CineMolino – cinemolino at inventati dot org
DURATA: Una serata
DATA PROPOSTA: Giovedì 29 ottobre 2009 

Un muro alto e impraticabile separa la Zona, un quartiere residenziale e abbiente di Città del Messico, da un mondo di baracche e di miseria. Un temporale e il crollo di un cartellone pubblicitario provocano una breccia in quel muro, dove si infilano tre adolescenti delle favelas in cerca di denaro e di fortuna. Ma il destino decide altrimenti e tragicamente. Due di loro muoiono abbattuti dai colpi della sorveglianza, soltanto Miguel trova rifugio nella cantina di una villa e nel (buon) cuore di Alejandro, un coetaneo più felice e fortunato. Mentre Miguel e Alejandro imparano a conoscersi, i residenti intraprendono una folle caccia all’uomo. Nella prima sequenza della Zona un adolescente percorre una strada residenziale a bordo di un Suv. La vernice brillante dell’auto riflette ville e giardini curati: un dentro perfetto e asettico che riproduce se stesso, mentre il suo fuori, caotico e disperato, "ruba" l’amore sopra un pullman rugginoso.Nell’opera d’esordio di Rodrigo Plà e nell’universo chiuso della Zona c’è il vuoto spaventoso di una lucida determinazione, che spinge residenti sfacciatamente ricchi a confinarsi e a confinare l’umanità derelitta. È un viaggio di sola andata nelle coscienze, paranoiche e mai riscattate, di un gruppo di uomini, donne e ragazzini, nessuno escluso, che si sono dati un sistema di regole fisse che non ammettono né concepiscono eccezioni.

La zona non è una storia di adolescenti ma è il racconto di una crescita, con orrendi segreti da scoprire e contrasti da sciogliere: il sopra e il sotto (la casa e la cantina; il ricco e il povero), il dentro e il fuori (le favelas e il quartiere residenziale), la luce e il buio e i grandi e i piccoli (cattivi padre e cattivi poliziotti contro figli che si lasciano toccare da ciò che è diverso, scoprendolo uguale).

Rodrigo Plà gira un film corale in cui la regressione dell’uomo allo stadio crudo del primordiale rende i rapporti tra vittima e carnefice nitidi e perfetti: non sono più la legge e la giustizia a regolamentare la convivenza all’interno di quella società (auto)esiliata. I residenti nella Zona si offrono al puro istinto, si è prigionieri o carcerieri, non possono esserci vie di mezzo, al punto che la valutazione etica dei personaggi viene messa in relazione con il comportamento tenuto nei confronti del prigioniero/vittima. Tutto appare più semplice e il vero totem contro l’ipocrisia e l’ottusità degli adulti diventa un adolescente. Il senso della storia e della giustizia è dalla sua parte. È Alejandro a spezzare la catena della disuguaglianza e dell’isolamento. Nel suo gigantesco gesto si rivela la sostanza tragica del racconto: la trasgressione di Alejandro riguarda la legge del padre, è un atto di disubbidienza rispetto a quello che gli è stato prescritto, è un percorso etico e conoscitivo.
Quella insubordinazione non significa incoscienza, sfrontatezza o irresponsabilità ma comporta il coraggio di rompere gli schemi, di affrancarsi dalle catene del sangue e della violenza, dalla storia e dalla legge di un universo maschile di cui pure è figlio.

 

Controllo dell’informazione e degli utenti: differenze tra moderno e passato

sabato, Settembre 5th, 2009
RELATORE: vecna –  vecna [at] s0ftpj.org –  www.delirandom.net
CONTATTO: detrito – detrito [at] inventati [dot] org
DURATA: Una serata
DATA PROPOSTA: Ve 2 ottobre

Riassunto

Il dibattito pubblico sostiene assurde incongruenze quando si parla di controllo e diritti online. Perché questa confusione? Internet rappresenza la prima rete globale ed è basata su protocolli aperti, due aspetti fondamentali di questa rete che sconvolgono qualunque assunzione in tema di sicurezza che sia stata fatta su altre reti di comunicazioni (televisiva, telefonica, postale). Si analizzerano queste differenze con un linguaggio poco tecnico, e saran raccontate le incarnazioni sofware, di servizio e di cronaca a sostegno di queste tesi.

 Descrizione

 Assistimo gradualmente alla promulgazione di leggi, diffusione di software e consolidamente dell’idea che essere controllati da un’entità fidata (di solito, lo stato) possa renderci piu’ sicuri.

Ma la sicurezza, cos’è? Una percezione.
Da dove deriva questa percezione? Dai media.
I media quindi influenzano la percezione e la richiesta di sicurezza? Internet ha sconvolto l’altrimenti consolidato sistema di mass-media, rendendo ogni persona potenzialmente un emittente autorevole e dalla
grande audience. Che reazioni ha scatenato questo evento? Il diritto alla libertà di parola è stato tenuta come riferimento o altre cose sono state anteposte ad esso? quali risposte tecnologiche hanno dimostrato
che l’informazione non può essere fermata? Il peer to peer si può considerare la massima espressione di libertà di parola?

E come questa percezione di sicurezza viene soddisfatta? con il controllo.

Ma il controllo è davvero la risposta necessaria? Quali possono essere gli effetti positivi e quali negativi?

Può funzionare in tutti i casi? Le reti telefoniche, televisive, postali, per decenni sono stata controllate erano caratterizzate dall’essere geograficamente circoscritte, funzionare tramite protocolli proprietari (cioè, l’utilizzatore non poteva modificare il proprio strumento di comunicazione). Queste peculiarità presenti nelle reti a comunicazione "vecchio stile" sono necessarie perché il controllo di una
terza parte possa prendere luogo. In Internet questo non è più vero, e l’effetto del controllo può solo avere effetto sugli utenti che non sanno, o non si interessano a proteggersi.

Oibò, la legge è uguale per tutti, ma gli strumenti che ha la legge hanno effetto solo su chi non ha le conoscenze o i soldi per impedirlo?

Il discorso pubblico è altrettanto confuso… Quando strumenti di protezione vengono associati alla criminalità prendono un’accezione negativa, quando vengono descritti come necessari alla comunità birmana,
iraniana e tibetana per comunicare al di fuori del loro regime oppressore prendono la forma di tecnologie della salvezza. La tecnologia è neutrale? Cos’è realmente in grado di fare? Sposta semplicemente il livello di potere del controllo dagli stati ai singoli player privati o ci sono forme in cui il potere del controllo viene precluso a priori?

L’intervento di circa 2 ore risponderà a queste domande, racconterà dei pregressi tecnologici e sociali, illustrerà le soluzioni tecnologiche che un utente online dovrebbe conoscere per non incorrere in spiacevoli
perdite dei propri diritti online.

Slides [pdf]