Tutti gli articoli di fhl

Domenica 25 Giugno – Laboratorio tecnologie, repressione e d.i.y. – Faraday Bag, Seeding Box, Etag Tor, Torneo di Bubble Bobble

Domenica 25 Giugno

Dalle 17:30

  • Torna il laboratorio su tecnologie, repressione e d.i.y. parlando delle falle di Tor pubblicate questa settimana e provando a costruire una Faraday Bag, testandone l’efficacia
  • Torneo di Bubble Bobble
  • Parliamo di reti dati, di condivisione file, di copyright e di come realizzare una seeding box
  • Proiezione del documentario: “The KGB, the computer and me” (1990, usa)
  • Proiezione del film sulla vita di Karl Koch: “23 – Nicht ist so wie es scheint” (1998, ger) sottotitolato in italiano

l38squat.noblogs.org

Mhdd – Guida rapida per il test di dischi IDE e SATA

Introduzione

Nel nostro laboratorio, negli anni, abbiamo accumulato tanto hardware di tutti i tipi. Non potevano mancare anche gli hard-disk, ne abbiamo diverse ceste, ma vanno provati tutti. Per fortuna negli ultimi tempi abbiamo ristabilito il nostro server per il boot da rete con PXE e grazie a quello abbiamo potuto usare due vecchi computer che hanno ancora l’attacco IDE per fare da banco di prova per questi hard-disk usando un software freeware che esiste da molto tempo ma che abbiamo conosciuto da poco: MHDD

Nel nostro caso è stato utile fare il boot da rete, in modo da poter usare un computer che non fa il boot da usb, quelli più vecchi purtroppo non hanno questa funzione nel bios. Inoltre, caricare MHDD direttamente all’avvio impedisce che il caricamento di altri software possa “inquinare” il test.

Per scaricare il software vi lasciamo tre opzioni:

Per l’installazione vi rimandiamo ai siti degli autori appena citati.

Come usare MHDD per testare i dischi IDE e SATA

Come primo passo, a computer spento, colleghiamo l’hard-disk alla scheda madre. Nel caso di dischi IDE, controllare la posizione dei jumper in modo tale che il disco sia impostato come MASTER.

Accendiamo quindi il computer e, nel nostro caso, scegliamo di avviare da rete con il tasto “F12“, successivamente scegliamo pxeknife dal menù e dopo scegliamo “harddrive utils”>”diagnosis”>”mhdd”. Usando invece l’usb di Strelec, va scelto il boot da usb (le schede madri di nuova generazione hanno in genere un tasto funzione per le opzioni di boot) e dopo selezioniamo MHDD dal menù che compare.

Una volta lanciato MHDD, ci troviamo in questa schermata in cui sceglieremo la seconda opzione:

Dopodichè, compare una schermata in cui selezionare il disco da analizzare, in questo caso per selezionare quello evidenziato dal contorno rosso, digitiamo “1” nella casella in basso:

Ora il programma è pronto per lavorare con il disco selezionato ed aspetta che digitiamo il prossimo comando:

Per conoscere quali sono tutti i comandi disponibili possiamo digitare “F1“, ci comparirà questa schermata:

Nel nostro caso ne useremo in particolare due: uno è “F4” che ci permette di effetuare una scansione del disco ed uno è “F8“, che ci permette di leggere i dati S.M.A.R.T. dal disco, cominciamo a vedere come far partire una scansione digitando appunto “F4“:

Una volta controllate le opzioni possibili (per ora non ci interessa agire sul disco quindi lasciamo tutto così come ci si presenta), premiamo la combinazione di tasti “CTRL+ENTER” per iniziare la scansione:

Ci si presenterà questa schermata dove una mappa dei settori controllati scorrerà per tutto il tempo del test, a noi interessa la porzione di schermo sulla destra dove andremo a leggere i valori che ci permettono di stabilire le condizioni di un hard-disk IDE o SATA con MHDD, come nel dettaglio della prossima immagine:

Questa qui sopra è la tabella che riporta i risultati della scansione in tempo reale. Qui MHDD ci dice i tempi di lettura espressi in millisecondi dei singoli settori dei dischi IDE e SATA usando una semplice legenda di colori nella prima parte della tabella e di simboli colorati per quanto riguarda la segnalazione di errori nella seconda metà della tabella.

Settori con un tempo di lettura di 500ms o maggiore (segnalati rispettivamente in marrone/arancione <500ms ed in rosso >500ms, nell’immagine qui sopra sono indicati nel riquadro rosso in alto) indicano che il disco è rallentato e va sostituito al più presto, più sono i settori che compaiono sulla destra in questo range, peggiore è la situazione. C’è anche chi dice che <500ms ancora sono accettabili su sistemi non di produzione e che i >500ms non sono mai accettabili. Per noi sono buoni solo i dischi che hanno tempi di lettura inferiori a 150 millisecondi, quindi dai <150ms in su nella tabella qui sopra.

Eventuali errori UNC, AMNF o altri (nell’immagine qui sopra sono quelli elencati nella seconda metà della tabella, in particolare è evidenziata in rosso la riga degli errori UNC), sono da considerarsi come gravi. Il disco va clonato e sostituito al più presto. Di seguito una breve legenda di questi simboli:

  • ? TIME – il comando VERIFY è andato in timeout
  • X UNC – dati non correggibili
  • ! ABRT – comando interrotto
  • * BBK – bad block
  • S IDNF – l’ID del settore non può essere letto
  • A AMNF – Data Address Mark non trovato
  • 0 TONF – Traccia 0 non trovata durante la calibrazione del disco

Un suono dallo speaker del pc ci avverte quando MHDD ha finito il test. Da qui possiamo tornare al menù principale premendo “SHIFT+F3“, oppure passare a controllare direttamente i valori S.M.A.R.T. premendo “F8

Come usare MHDD per leggere i valori S.M.A.R.T.

Dopo aver premuto “F8“, ci troviamo davanti una tabella come quella nell’immagine qui sopra, che ci elenca

Da questa schermata possiamo già leggere una serie di dati importanti per stabilire la salute del nostro hard-disk IDE o SATA, questi valori sono quelli evidenziati nell’immagine qui sopra:

Reallocated Sectors Count: nella colonna RAW il valore dovrebbe essere 0. Un valore superiore a 50 indica che il disco va sostituito. Le possibili cause sono la cattiva alimentazione, le vibrazioni o il surriscaldamento.

HDA Temperature: i valori devono rientrare tra 20 e 40. Se sono superiori si può provare ad adottare soluzioni di raffreddamento più efficaci, ma potrebbe essere il sintomo di un malfunzionamento meccanico. Dopo aver effettuato uno o più test, l’hard-disk potrebbe risultare più caldo del solito (5° circa) per via dello stress continuo, valutare anche questo nella lettura dei dati.

CRC Error State: il valore indica quanti errori ci sono stati nel trasferimento dei dati attraverso il cavo IDE/SATA e dovrebbe essere uguale a zero. Se il valore è maggiore, è necessario cambiare il cavo o, in caso fosse presente, rimuovere qualsiasi impostazione di overclocking.

Conclusione

Questa guida si ferma qui, non pensavamo di colmare tutto ciò che c’è da dire su MHDD e sui dischi IDE e SATA, ma di fornire un riferimento immediato per quando si fanno molti test e vanno prese decisioni in fretta senza ripensamenti e senza possibilità di avere un secondo parere. Speriamo di levarvi almeno un’ansia seguendo i consigli e le istruzioni qui riportate. Se volete approfondire oltre su questi argomenti, vi lasciamo di seguito i link delle pagine da cui abbiamo tratto le informazioni qui riportate.

Link

Cena a supporto di Autistici/Inventati

Giovedi 13 Febbraio – Cena a Supporto di Autistici/Inventati

Cena a Supporto di Autistici/Inventati

Cena a supporto di Autistici/Inventati

Giovedi 13 Febbario
Dalle 21:00

La ciurma del F-HackLab e quella di L38Squat vi propongono, come ogni anno, una cena a supporto del progetto Autistici/Inventati:

A/I è un progetto nato più di dieci anni fa per offrire supporto in rete (tramite l’offerta di siti web, caselle di posta, mailing list, chat, instant messaging, anonymous remailer, blog, newsletter e altro ancora) a soggetti provenienti dall’universo dell’organizzazione di base e dell’autogestione. Le nostre tesi sono semplici: il mondo non dovrebbe ruotare intorno ai soldi, ma saldamente ancorato ad un asse di relazioni basate su criteri solidaristici, di mutuo appoggio, di uguaglianza e giustizia sociale. Facile no? Offriamo supporto a quei singoli individui, gruppi o comunità, le cui attività politiche e sociali rientrino in quest’ottica e che condividano alcuni valori fondamentali: l’antifascismo, l’antisessismo, l’antirazzismo, l’antimilitarismo. A questi si deve poi aggiungere un sentimento, un’attitudine: il profondo disagio di fronte alla logica del denaro.

Vi aspettiamo quindi Ar Pezzo D’Ajo per passare una serata assieme e sostenere gli spazi che viviamo nel quotidiano!

 

Block Prism

Grazie a Peng Zhong, vi giriamo il link ad un semplice e veloce breviario per uscire da Prism, il più possibile perlomeno!
In una sola pagina, con tanto di icone colorate e carine, potete trovare rissunte brevemente le alternative più comuni ai programmi e ai servizi che sono direttamente collegati a questa ennesima minaccia della privacy, dell’anonimato e della libera espressione, sul web e non solo.

Prism Break
Peng, ci elenca e consiglia i sistemi operativi, i browser web, i plugin per i browser web, i motori di ricerca, i sistemi di transazione online, i servizi di posta, i client di posta, i sistemi di criptazione per le mail, i servizi di mappe, i sistemi di archiviazione in cloud, i social network, la messaggeria istantanea e il voip, i sistemi di pubblicazione di immagini e video, i strumenti collaborativi per i documenti, le statistiche web ed infine firmware ed app per android ed un paio di app per ios.
Sebbene Peng supporti appieno la Free Software Fundation e la Electronic Frontier Foundation, ci tiene a dire che la sua iniziativa non è collegata a queste due fondazioni.

Prima Echelon, poi Carnivore, adesso Prism

Se le notizie non venissero direttamente dall’interno dell’NSA probabilmente non parleremmo oggi dell’ennesimo nefando strumento progettato dall’agenzia di sicurezza statunitense.

Prism

PRISM, altrimenti noto come US-984XN, è un sistema clandestino di intercettazioni per le reti come internet, raccoglie ed analizza la stragrande maggioranza dei dati immessi dagli utenti nella rete. I dati possono essere di diverso tipo, dalle mail ai filmati, dalle chat vocali e video al voice over ip (voip), le foto, i dati trasferiti con ftp, notificazioni di login e infine tutti i dettagli che volontariamente spargiamo sui social network.
Inoltre, PRISM, opera direttamente sui cavi delle principali dorsali internet (AT&T, Verizon), sfruttando i supercomputer “NarusInsight” collegati a queste infrastrutture sin dal 2006, ampliandone e correggendone le capacità di filtraggio dei dati che transitano fisicamente su questi cavi. In questo modo possono ricostruire tutti i passaggi di una webmail, anche e sopratutto su Yahoo, Google oppure Hotmail.

Da quando è attivo, dal 2007, ha accolto le maggiori società del settore e anche se il Washington Post dice che il 98% dell’efficacia di PRISM è data dai network di Google, Yahoo e Microsoft, in realtà gode anche della partecipazione di Facebook (dal 2009), Paltalk (2009), YouTube (2010), AOL (2011), Skype (2011) ed Apple (2012).

Proprio per le capacità comparative dei dati e per la caratteristica di trovarsi “a monte” delle connessioni di mezzo pianeta, le agenzie di sicurezza di molti stati sono preoccupate di non poter godere di tali mezzi di eguale “sfrontatezza”, lamentando che i loro sistemi classici non permettano di avere lo stesso tipo di approccio ma debbano limitarsi ad indagini “soft”. In Europa, alcuni membri del parlamento europeo “dicono” di trovarsi davanti una violazione delle leggi europee, anche in Italia la “facciata” è la stessa, ma sappiamo bene che da gennaio 2013 anche l’Italia è soggetta allo stesso tipo di controllo.

Anche in Italia, infatti, il governo ha varato una legge che obbliga gli internet service provider, ma anche i trasporti in generale e gli aereoporti, le centrali elettriche e le dighe, ad adeguarsi a garantire alle autorità l’accesso alle banche dati per finalità di sicurezza nazionale, il tutto senza che sia prevista un’autorizzazione della magistratura o del garante per la protezione dei dati personali.

Non c’è da stupirsi che gli stati, tutti, invece di correre al riparo da questa minaccia cercano invece di trovare il modo più anonimo per entrarvi a farne parte, anche perchè volenti o nolenti, i partner del Prism godono dei flussi dati di tutti gli stati non-partner, non solo degli statiuniti, quindi meglio averne acesso che “regalare” queste informazioni alla sola Nsa. In questo modo, oltre i ben noti “trojan di stato”, che ammorbiditi dall'”hackerwashing” ora si chiamano “captatori informatici”, le agenzie di sicurezza ora anelano a questo nuovo strumento di intercettazione totale, non a caso già soprannomionato “bit brother”.

Per correre ai ripari, c’è chi scherza dicendo di utilizzare parole chiave in mail comuni, seguendo non si sa bene quale logica di creare dei falsi positivi che rendano difficile il perfezionamento delle ricerche. In realtà gli strumenti che ci sono per garantire la propria privacy sono ancora validi e vanno usati sempre, ricordiamoci che i dati e le utenze sui cloud e sui server pubblici delle grandi corporazioni, sono di loro proprietà, non stupiamoci se decidessero un giorno di svenderli a chiunque.

Hackmeeting 2011 – Seize the Time!

Il mondo finira’, ma dato che a noi ci importa il giusto, intanto organizziamo un altro hackmeeting.

Dalle nuvole dei disastri nucleari alle nuvole del cloud computing: la tecnologia e la conoscenza quando centralizzate per interessi economici e politici e in contrasto con le aspirazioni individuali e collettive di autonomia  portano inevitabilmente alla… apocalisse!

Se pensi invece che possiamo fare di meglio, se non hai paura di smontare tutto per vedere come funziona e rifarlo: seize the time!  Perche’ dopo potrebbe essere troppo tardi. Le lancette scorrono, il sistema mondo non sta funzionando a modo. tic-tac, tic-tac: e’ un orologio o una bomba ad orologeria ?

hackit 2011

L’ultimo hackmeeting prima del 2012.

Hackmeeting 24-25-26 GiugnoFirenze

L’hackmeeting è l’incontro annuale delle controculture digitali italiane, di quelle comunita’ che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra societa’. Ma non solo, molto di piu’. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l’hackit e’ solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.

Tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire  nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre piu’ stretti.

L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.

 

F.A.Q. – leggi qui se vuoi saperne di piu’ sull’evento

 

/dove

Quest’anno l’hackmeeting si svolgera’ a Firenze presso il  csa nEXt Emerson in via di Bellagio 15.

 

Come arrivare al nEXt Emerson

/quanto costa

L’hackmeeting è a ingresso libero. All’entrata ci sarà una sottoscrizione libera per contribuire alle spese di organizzazione dei tre giorni e del warm-up.

/seminari

Se volete partecipare con un seminario iscrivetevi alla lista e proponete la vostra idea. Nel frattempo pubblicatelo sul wiki

specificando quando lo vorreste fare, di cosa vorreste parlare, e quanto tempo durerebbe il vostro intervento. E’ tutto autogestito.

Transborder Immigrant Tool

Traduciamo un articolo che e’ apparso qualche giorno fa su indymedia olanda. (http://www.indymedia.nl/nl/2009/12/64074.shtml)

Soccorso tecnologico per i migranti "illegali"

Ricardo Dominguez, professore presso la University of California di San Diego (UCSD), veterano dell’attivismo digitale e fondatore del Electronic Disturbance Theater (EDT, uno dei primi gruppi di utenti di internet che ha sostenuto la rivolta indigena zapatista con dei sit-virtuali su internet nel 1998), ha sviluppato un telefono cellulare che possa servire come strumento di soccorso a chi intraprende il viaggio tra la frontiera messicana e quella americana.
Il telefono sfrutta un collegamento gps per dare sempre l’esatta posizione e trovare la strada giusta. Inoltre, il sistema puo’ collegarsi con dei database di informazioni sui luoghi dove e’ possibile reperire dell’acqua potabile e consiglia la temperatura migliore per mettersi in viaggio. Il telefono si collega anche ai database di un gruppo chiamato "Border Angels" che segnala i luoghi in cui distribuiscono l’acqua in bottiglia ai migranti dispersi nelle zone desertiche.

Dominiguez ha dichiarato che il progetto non e’ rivolto principalmente alla pura assistenza. E’ sopratutto un progetto d’arte, ha dichiarato, destinato  a stimolare il dibattito sulla liberta’ di movimento.
Questi database vanno costantemente aggiornati dalle comunita’ che sono vicine al confine. E stanno gia’ lavorando in questo senso con l’aiuto di chiese, sindacati e altre associazioni.
L’espansione dei telefoni cellulari e’ un progetto a se’ stante. Ma diciamo che con 30$ si puo’ comprare uno di questi apparati, quindi e’ abbastanza accessibile per i migranti che devono seguire una formazione minima per poterlo usare. Ovvio che il buon risultato di qeusto progetto dipende soprattutto dall’impegno di persone e organizzazioni aldila’ della frontiera. Dominguez poi spiega che "in mancanza di una parola migliore, ci definiamo artivisti. E in primo luogo non siamo ‘strumenti efficaci’ ma ‘strumenti emotivi’! (l’originale e’ "not effective tools, but affective tools" immagino che il senso fosse che non risolvono un problema, ma che attivano una rete di relazioni a riguardo)

L’attrezzatura e’ ancora in fase di test, ma se funziona, Dominiguez annuncia anche un altro vantaggio. I migranti sono spesso vittime di guide ("coyotes") che chiedono tantissimi soldi per un viaggio la quale meta non e’ a volte neppure certa. Questo telefono potrebbe aiutare i migranti ad essere meno dipendenti da questi "sciacalli".

Anche se l’utilizzo di questo sistema era inizialmente inteso per la situazione Messicana/Americana, Dominguez dice che ora ci sono gruppi interessati anche in Europa. La scorsa estate e’ stato in Spagna, per sviluppare una diversa applicazione di piu’ o meno la stessa tecnica. Questo sistema si applica bene anche come guide per le passeggiate. Infatti  Dominguez ha lavorato con altri per una ricostruzione del viaggio culturale del filosofo marxista tedesco Walter Benjamin, che fu ucciso a coltellate mentre cercava di passare il confine tra Francia e Spagna nel 1940. In questo caso tramite il telefono si possono avere informazioni sui luoghi in cui Walter Benjamin e’ stato e arrivato.

In un articolo sul sito web World Net Daily, fulmina la dichiarazione di uno dei "patrioti" dei Minutemen (http://minutemanproject.com/) "gli immigrati continueranno a preferire i loro asini al telefono di Dominguez che probabilmente non e’ un vero americano, ma un anarchico".

Tra le news dei loro progetti c’e’ quella di installare Skype sui telefoni a pagamento vicino al confine Messicano in modo che chi e’ stato respinto possa chiamare verso gli Stati Uniti.

Tutta la tecnologia sviluppata da Dominguez e il gruppo, per quanto possibile, e’ open source e resa disponibile su internet.

http://www.wnd.com/index.php?fa=PAGE.view&pageId=117865
http://www.calit2.net/newsroom/article.php?id=1546
http://www.walkingtools.net/
http://bang.calit2.net/about/

 

(in caso di errori nella traduzione, non esitate a contattarci)

Troppo Caffè Poco Cervello 11 – Comunicato Stampa

COMUNICATO STAMPA – CON PREGHIERA DI MASSIMA DIFFUSIONE
=======================================================

Il Poetry Hacklab, il Freaknet Medialab e la Fondazione Dyne.org presentano:

                    TROPPO CAFFE’ POCO CERVELLO 11
                          Palazzolo Acreide
                     venerdi, sabato e domenica
                       11,12,13 Dicembre 2009
                            24 ore su 24!
 
Una tre giorni di divertimento presso il Centro Lisbeth Salander nelle
campagne di Palazzolo Acreide!
    
Cosa faremo:

. Visite e lavoretti al Deposito del Museo dell’Informatica Funzionante
. Gruppo di studio sulle Energie Rinnovabili, sul riciclo dei materiali
  e sulle tecnologie di autocostruzione per il solare termico
. Proiezioni di video sull’autocostruzione di pannelli solari termici per
  il riscaldamento dell’aria (Termosifoni solari, o Solar Heaters)
. Scambi di idee sul recupero e la valorizzazione di hardware storico

Inoltre: Cibo, Poesia, Musica, Programmazione, Hacking, Delirio, Caffe’,
caffe’, e tanto caffe’ per tutti!

Ospitalita’ per chi resta tutti i 3 giorni o anche meno:

Per chi volesse tentare di dormire… ci sono 2 letti che destineremo al
riposo dei DEBOLI, oppure si puo’ dormire in TENDA, per cui portatevi LA
TENDA se volete! Forse sara’ disponibile un’altro spazio per dormire, ma
forse anche no. Dovrete adattarvi anche perche’ lo scopo… e’ quello di non
dormire! 🙂 (Ovviamente necessita’ particolari di alloggio/riposo saranno
soddisfatte, per cui non preoccupatevi, non vi lasceremo dormire nella
paglia… forse!)

Le colazioni, i pranzi e le cene sono in completa e totale autogestione, per
cui siete incoraggiati a portare cibo e bevande ed a condividere le
vettovaglie con tutti!

Per raggiungerci: percorrere la statale 287 da Siracusa per Palazzolo
Acreide, ma a circa 2 km dall’ingresso del paese c’e’ il bivio per
Solarino/Ferla che va preso, sulla destra, imboccando cosi’ la SS124.  Si va
avanti sulla SS124, fino al chilometro 87, dove si raggiunge infine una casa
cantoniera rossa, sulla destra, si imbocca la stradina subito a ridosso
della casetta rossa, e si prosegue verso il deposito. Udrete rumori di
disfacimento ed urla disumane; vedrete cavernicoli seminudi alle prese con
hardware e software attorno al fuoco della Fornace Alchemica: siete
arrivati!

Se volete contribuire, non solo all’evento TCPC11, ma anche alle spese per
elettricita’, bollette ed Internet relative al Poetry Hacklab, alle macchine
storiche del Museo dell’Informatica che sono online 24/7, ed alle spese per
lo sviluppo del software di Dyne.org, potete farlo con una donazione per
aiutarci a pagare qualche bolletta ed a continuare il nostro lavoro!  Chi
volesse DONARE tramite POSTEPAY o PAYPAL o in qualsiasi altra forma, scriva
ad asbesto(at)freaknet(dot)org e sara’ accontentato oppure visiti il sito
del TCPC11 🙂

Per maggiori informazioni:
————————–
http://poetry.freaknet.org/tcpc11
poetry@freaknet.org – Tel. 0931-1-845-849

WEB CHAT: https://hinezumi.im:8443 CANALI #freaknet o #tcpc
IRC: server irc.hinezumi.org, solo in SSL, porta 9999, #sballamupalu
o #freaknet. Ricordatevi di accettare certificati SSL invalidi, altrimenti
non vi fa entrare.  Chi non usa SSL non puo’ collegarsi.  Durante i giorni
del TCPC11 sara’ attivo il canale #tcpc.

Altre info tecniche su come contattarci: http://hinezumi.im/

MI RACCOMANDO, PORTATE IL CAFFE’, E LASCIATE A CASA IL CERVELLO!