Solidarietà ai 23 denunciati per l’HackIT06

Written by msack on 4 febbraio 2013 – 12:52 -

Rigiriamo il comunicato della comunità hackmeeting a seguito dell’arrivo di 23 decreti di condanna emessi per lo svolgimento dell’hackit a Parma nel 2006. Piena e indiscriminata solidarietà  e complicità a tutti i denunciati.

A distanza di sei anni 23 compagni ed attivisti – che insieme ad altre centinaia hanno occupato e reso vivibile lo stabile in cui si è svolto l’Hackmeeting di Parma 2006 – si sono visti recapitare un decreto penale, accusati in base all’articolo 633 del codice penale di “Invasione di terreni od edifici”. Il reato che si contesta loro è, di fatto, quello di aver occupato uno stabile, averlo reso agibile e in parte restaurato; nell’aver costruito bagni, docce e cucina, nell’averlo reso vivibile per la tre giorni dell’evento per poi restituirlo alla città. Questo è esattamente quello che avviene da 16 anni durante ogni HackMeeting, l’annuale raduno della comunità hacker italiana, quando orde di hackers, provenienti da tutta la penisola e non solo, si incontrano per dare vita al libero scambio di saperi, informazioni, tecnologie, corpi, affetti, intensità, guidati dall’insana passione a “metterci le mani dentro”, a non delegare nulla, ad esprimersi in prima persona, in una dimensione collettiva e politica che trova nell’autogestione e nell’autorganizzazione la sua colonna vertebrale. Nonostante sia chiaro l’intento repressivo della digos e della questura di Parma, che ci è sembrata assolutamente zelante (6 anni e passa per un provvedimento è quasi fuori tempo massimo), rispediamo al mittente qualsiasi accusa, ricordando alle questure e ai governanti di tutte le risme, che la nostra forza non si piega a suon di denunce e che anche quest’anno ci ritroveremo in giro per la penisola per continuare a portare avanti le nostre istanze umane e politiche, per continuare ad esprimere la nostra voglia di condivisione e di libera espressione, per continuare a fare dell’hacking il nostro modo di cambiare la realtà. Non ci fate paura. Massima solidarietà ai compagni colpiti da quest’ennesima ondata repressiva.

la comunità HM

hackmeeting.org/


Posted in Notizie | No Comments »

A Cypherpunk’s Manifesto

Written by msack on 20 ottobre 2012 – 13:33 -

Ecco a voi la traduzione dell’articolo “A Cypherpunk’s Manifesto” di Eric Huges reperibile all’indirizzo www.activism.net/cypherpunk/manifesto.html.
La traduzione non e` perfetta, ma abbiamo cercato di fare del nostro meglio. Se qualcosa non vi piace, avete delle idee, degli appunti, critiche, migliorie da apportare, non esitate a contattarci!

Buona lettura

Read more »


Posted in Senza categoria | No Comments »

Server ECN sequestrato dall’FBI

Written by msack on 23 aprile 2012 – 10:21 -

Sequestro del server – aprile 2012

Attacco all’anonimato

Lo scorso mercoledì, 18 aprile, alle 16:00 ora di New York City (le 22:00 ora italiana), le autorità Federali statunitensi hanno rimosso un server dalla colocation condivisa da Riseup Networks e May First/People Link a New York City. Il server sequestrato era gestito dall’italiana ECN.org il più vecchio fornitore di servizi internet indipendente d’Europa che, tra le altre cose, fornisce il servizio di anonymous remailer Mixmaster, obiettivo di un’indagine dell’FBI in merito alle minacce di attentati all’Università di Pittsburgh.

“L’azienda che gestisce la struttura ha confermato che il server è stato rimosso in concomitanza con la presentazione di un mandato di perquisizione presentato dall’FBI – ha dichiarato il direttore di May First/People Link, Jamie McClelland -. Il sequestro del server non rappresenta solo un attacco contro di noi, ma contro tutti gli utenti di Internet che dipendono dalle comunicazioni anonime”.

Hanno subito interruzioni da questo sequestro accademici, artisti, storici, gruppi di femministe, gruppi che si occupano dei diritti dei gay, archivi di documentazioni e gruppi che si occupano della libertà di parola. Il server includeva la mailing list Cyber-Rights, la più vecchia mailing list italiana di discussione sui diritti digitali, un gruppo di solidarietà ai migranti messicani e altre mailing list che si occupano di attività di supporto a popoli che lottano per la loro autodeterminazione e ai lavoratori in America Latina, Africa e nei paesi caraibici. In totale oltre 300 caselle di posta elettronica, tra le 50 e le 80 mailing list e molti siti web sono stati tolti da Internet con quest’azione. Nessuno di questi è coinvolto nelle minacce di attentati.

“L’FBI sta usando un approccio molto pesante, spegnendo i servizi per centinaia di utenti per via delle azioni di un anonimo – ha dichiarato Devin Theriot-Orr, portavoce di Riseup -. Questo risulta particolarmente maldestro se si considera che è improbabile che sul server vengano trovate tracce delle email incriminate”.

“Siamo solidali con l’Università di Pittsburgh che ha dovuto far fronte a queste spaventose minacce per settimane. Siamo contrari a questo genere di azioni. Tuttavia, prendere il server non fermerà le minacce. L’unico efetto è quello di interrompere l’uso di email e siti web per migliaia di persone che non hanno niente a che fare con questo – ha continuato Theriot-Orr -. In più, il network di anonymous remailer che esiste non viene intaccato dall’eliminazione di questa macchina. Quindi non possiamo che chiederci perché sia stata intrapresa un’azione così drastica quando le autorità sono venute a sapere che nessuna informazione utile alle loro indagini avrebbe potuto essere trovata sul server”.

Presumibilmente, l’FBI ha sequestrato il server perché ospita un anonymous remailer chiamato Mixmaster. Gli anonymous remailer vengono utilizzati per inviare email in maniera anonima o con pseudonimi. Come altri servizi di anonimizzazione, tra cui per esempio la rete Tor, questi remailer sono largamente usati per proteggere l’identità di attivisti dei diritti umani che mettono se stessi e i loro familairi in grave pericolo riportando informazioni che riguardano violazioni e abusi. I remailer sono importanti anche per attivisti per la democrazia che lavorano sotto regimi repressivi e chiunque voglia diffondere informazioni vitali e importanti che altrimenti non potrebbero essere diffuse.

Il software Mixmaster, nello specifico, è progettato per rendere impossibile per chiunque il tracciamento delle email. Il sistema non registra log delle connessioni, dettagli su chi ha mandato i messaggi o su come questi sono stati spediti. Questo perché la rete Mixmaster è pensata per resistere alla censura e proteggere la privacy e l’anonimato. Sfortunatamente, alcune persone usano la rete in maniera sbagliata. Tuttavia, paragonati agli usi leggittimi, gli abusi sono molto rari. Non c’è, in ogni caso, una motivazione leggittima per cui l’FBI debba sequestrare il server dato che non potranno comunque ottenere alcuna informazione utile sul mittente. Si tratta di una punizione che va oltre la competenza delle autorità e un attacco alla libertà di parola e all’anonimato su internet e serve a intimorire gli altri fornitori di servizi di anonymous remailer.

In assenza di ogni altro progresso, l’FBI deve dimostrare di fare dei passi avanti nel caso e questo ha significato dover sequestrare un server in modo da poter dire che stanno facendo qualcosa. Ma quello che quest’azione dimostra è che brancolano nel buio e sono disposti a colpire persone innocenti pur di proteggere le loro carriere.

Qualche informazione sulle organizzazioni coinvolte

MyFirs/People Link (mayfirst.org) è un’organizzazione politica progressista che ridefinisce il concetto di “Internet Service Provider” in maniera collettiva e collaborativa. I membri di May First/People Link sono attivisti che eleggono un Leadership Committee per dirigere l’organizzazione. Come una cooperavita, i membri pagano un contributo, comprano attrezzature e poi le condividono per la gestione di siti web, email, mailing list e per altri scopi legati a Internet.

Riseup Networks (riseup.net) fornisce strumenti di comunicazione online per persone e gruppi che lavorano per il cambiamento sociale. Riseup crea alternative democratiche e pratiche di autodeterminazione controllando i propri mezzi di comunicazione.

ECN (European Counter Network – ecn.org) è il più antico fornitore di servizi internet indipendenti in Europa che fornisce email gratuite, mailing list e siti ad organizzazioni, attivisti e movimenti che si occupano di diritti umani, libertà di parola e di informazione in Italia e in Europa. L’antifascismo è uno dei principi fondanti di ECN che lavora per una società più equa e giusta. Anni fa, molto prima della nascita di piattaforme come YouTube o Vimeo, ECN a lanciato NGVision, la prima piattaforma per la diffusione e la condvisione di video realizzati durante manidestazioni o a testimonianza di violazioni di diritti. Oggi ECN lavora principalmente con gruppi e movimenti antifascisti e antinazisti in tutta Europa, fornendo spazio e risorse a collettivi politici e centri sociali.

Due domande e qualche altra spiegazione

D: Mixmaster permette ai criminali di compiere crimini?
R: I criminali possono già commettere crimini. Dal momento in cui decidono di infrangere la legge, hanno già molte opzioni a disposizione che garantiscono loro più privacy di quanto non possa fare Mixmaster. Possono rubare cellulari, usarli e poi buttarli via. Possono intrufolarsi in computer in Korea o Brasile e usarli per lanciare azioni abusive. Possono usare spyware, virus e altre tecniche per prendere il controllo letteralmete di milioni di macchine Windows in tutto il mondo.
Mixmaster punta a fornire protezione alle persone comuni che vogliono seguire la legge. Solo i criminali godono di privacy in questo momento e noi vogliamo porre rimedio a questo.
Alcuni promotori dell’anonimato spiegano che accettare gli usi cattivi insieme a quelli buoni è un compromesso, ma c’è di più. I criminali e altri malintenzionati hanno le motivazioni per imparare come arrivare all’anonimato buono e molti sono disposti anche a pagare bene pur di arrivarci. Essere in grado di rubare e riutilizzare identità di vittime innocenti, rende tutto ancora più facile. Le persone normali, d’altro canto, non hanno il tempo o i soldi da spendere per scoprire come arrivare alla vera privacy online. Questo è il peggiore dei mondi possibili.

Quindi, sì, i criminali in teoria possono usare mixmaster, ma hanno già opizioni migliori e sembra improbabile che eliminare mixmaster dal mondo possa impedire ai criminali i commettere reati. Allo stesso tempo, Mixmaster e altre misure mirate alla privacy possono combattere i ladri di identità, crimini fisici come lo stalking etc etc.

D: Come funzionano Mixmaster e gli Anonymous Remailer?
R: Gli Anonymous Remailer funzionano connettendosi ad altri anonymous remailer a catena e ognuno nella catena rimuove gli header delle email rendendo impossibile risalire al mittente originario. Il sito del Progetto Tor riporta una lista di utenti tipici di questo e altri sistemi di anonimato e qui trovate la home page di Mixmaster.

Per contatti: inr@riseup.net

breve intervista esplicativa su Radio BlackOut

cavallette.noblogs.org/?attachment_id=7718


Posted in Notizie | No Comments »

Git user: Quick HowTo

Written by msack on 17 aprile 2012 – 19:32 -

Ricollegandoci al nostro ultimo post, Server Diary #3, ecco alcuni piccolissimi tips&tricks per utilizzare subito le funzionalita` del git server, fermo restando che e` necessario (nonche` doveroso) leggere il link presente in Server Diary #2 e:

  • progit.org/book/
  • jonas.nitro.dk/git/quick-reference.html

Iniziamo con un generico repository, “msackrepo” (la visione dei repository attivi la trovate su msack.org/gitweb).

Clonare il repo (per gli sviluppatori):

 $ git clone gitosis@msack.org:msackrepo.git 

Pubblico:

 $ git  clone git://msack.org/msackrepo.git 

Di default, ci si trova nel branch “master”. Per verificare il branch nel quale si sta lavorando:

 $ git branch 

E’ cosa buona e giusta creare subito un nuovo branch, che sia esplicativo e che sia “atomico”, nel senso che ogni branch dovrebbe servire a modificare solo una parte del codice.

Ad esempio, se msackrepo e` una web application, avra` senza dubbio diverse classi: una per la connessione al database, una per l’autenticazione, una per la visualizzazione, etc etc; se io volessi modificare la classe di connessione al db, dovrei creare un branch apposito, modificare e pushare le modifiche di quel file solo. Vediamo come:


$ cd msackrepo 
msackrepo~$ git checkbout -b dbmod 
Switched to branch 'dbmod' 
msackrepo~$ git branch 
* dbmod 
master 
msackrepo~$ vim class.db.php 
msackrepo~$ git commit -a -m "Modificata funzione blabla" 
msackrepo~$ git push 

E cosi` avremmo committato il tutto sul nostro branch, lasciando intatto il master, che verra` modificato in seguito ad un processo di revisione particolare.

Per ritornare al branch master, o comunque per cambiare branch di lavoro (working branch):

msackrepo~$ git checkout master
Switched to branch 'master'

More tips in arrivo!


Posted in Docs | No Comments »

Server diary #3: Git server completed!

Written by msack on 17 aprile 2012 – 18:47 -

Lo ammettiamo: e` passato davvero tantissimo tempo da quel Server diary #2.

Siamo stati un bel po` indaffarati, sia personalmente che collettivamente, il server ha avuto i suoi trascorsi, vari progetti si sono susseguiti nelle nostre menti, e la Maling List e` sempre piu` attiva.

Siccome tanti progetti bollono in pentola, si era pensato di riprendere attivamente la scottante questione git: il server era up&running, ma…c’era un solo progetto! E, tra l’altro, non era possibile committare (ovvero inviare) le modifiche al codice in maniera facile ed automatizzata.

Ecco quindi i lavori che hanno portato al git server *completamente* funzionante!

N.B. Mi sono ispirato a queste guide/link per configurare git – gitweb – git-daemon e gitosis

  • bloggroll.com/view/2
  • escapegoat.org/2009/5/20/git-gitweb-gitosis-and-git-daemon-in-harmony-on-debian
  • scie.nti.st/2007/11/14/hosting-git-repositories-the-easy-and-secure-way

Prima di tutto, installiamo gitosis:

root@chinotto:~# apt-get install gitosis

Oltre a tirarsi giu` le dipendenze, creara` in automatico l’utente gitosis ed il master repository in /srv/gitosis/repositories/, chiamato gitosis-admin.git: tramite questo repository e` possibile gestire tutti gli altri repository, gli utenti, i permessi e le chiavi pubbliche.

Gitosis si gestisce in maniera leggermente differente dal solito: invece di modificare direttamente i file sul server, bisogna clonare tale repository in locale, eseguire le modifiche e committare i cambiamenti; questo vuol dire che ci saranno degli utenti, con determinate chiavi pubbliche, che potranno apportare modifiche a gitosis in locale. C’e` bisogno pero` di un utente “primordiale” che inserisca la sua chiave sul server.

Una volta copiata la chiave pubblica ssh sul server, lanciare:

sudo -H -u gitosis gitosis-init < /tmp/first_user_rsa.pub

andando a vedere in /srv/gitosis/repositories/gitosis-admin.git/gitosis.conf, abbiamo:

[gitosis] 

[group gitosis-admin] 
writable = gitosis-admin 
members = first_user@hishostname

first_user@hishostname (chiaramente inventato) e`, per ora, l’unico a poter inizializzare il repository git di admin ed apportare le modifiche. Cosi`, in locale:

first_user@histhostname:~$ git clone gitosis@msack.org:gitosis-admin.git

L’utente first_user ha, a questo punto, la possibilita` di modificare, creare repository, aggiungere chiavi e quant’altro.

Vediamo quindi delle modifiche al file gitosis.conf da apportare al repository clonato in locale:


[gitosis] 
daemon = yes 
gitweb = yes 

[group gitosis-admin] 
writable = gitosis-admin 
members = first_user@hishostname 

[group newrepo-team] 
writable = newrepo 
members = first_user@hishostname 

Da notare che abbiamo aggiunto daemon = yes e gitweb = yes: questo permette di integrarsi con gitweb e git-daemon.

Abbiamo poi creato un gruppo: newrepo-team, dove andreamo a scrivere gli utenti che possono accedere al repository specificato da “writable” (in questo caso, il repository si chiamera` “newrepo“).

At this point, committiamo tutto al server:

first_user@histhostname:~/gitosis-admin.git$ git commit -a -m "Aggiunto robbbba" 
first_user@histhostname:~/gitosis-admin.git$ git push

et voila`, sul server troveremo le nostre modifiche. A questo punto, dobbiamo creare il repository “newrepo”, e solo noi possiamo ora, visto che abbiamo solo la nostra chiave pubblica sul server.


first_user@histhostname:~$ mkdir newrepo
first_user@histhostname:~$ cd newrepo
first_user@histhostname:~/newrepo$ git init 
first_user@histhostname:~/newrepo$ git remote add origin gitosis@msack.org:newrepo.git 

Ottimo, ora abbiamo (quasi) tutto. Ricordate lo script git_dyn in /etc/init.d, che creammo l’altra volta? Bispogna apportare una leggera modifica:  


#git daemon --base-path=/var/cache/git --detach --syslog --export-all 
git daemon --base-path=/srv/gitosis/repositories --detach --syslog --export-all 

dopo di che:

/etc/init.d/git_diy restart 

e verificate con:

root@chinotto:~# ps aux | grep git 
root     19022  0.0  0.0   8736   552 ?        Ss   Apr16   0:00 git-daemon --base-path=/srv/gitosis/repositories --detach --syslog --export-all root     31417  0.0  0.0   8052   860 pts/1    S+   20:36   0:00 grep git root@chinotto:~# 

Altra piccola modifica al file /etc/gitweb.conf:


# path to git projects (<project>.git) 
$projectroot = "/srv/gitosis/repositories"; 

Non ci resta che aggiungere del materiale al nostro nuovo repository:

first_user@histhostname:~/newrepo$ touch test.txt 
first_user@histhostname:~/newrepo$ git -a commit -m "Aggiunto file di prova" 
first_user@histhostname:~/newrepo$ git push 

Quindi, riassumendo:

  • per usufruire del git, come al solito: git clone gitosis@msack.org:repository.git
  • per aggiungere modifiche potete inviare la vostra chiave pubblica a msack@paranoici.org indicando a quale progetto vorreste partecipare, dateci un paio di giorni per aggiungere la chiave e vi notificheremo via email l’avvenuta aggiunta
  • potete comunque modificare il codice ed inviarcelo via email, sempre a msack@paranoici.org, utilizzando il formato patch o qualsiasi di vostro gradimento (anche il file modificato, lindo e puro, va bene)

Alla prossima!


Posted in Senza categoria | No Comments »

happy nerd birthday 2.0

Written by msack on 22 febbraio 2012 – 20:37 -

spacer

 

MARTEDI’ 6 MARZO 2010

MSAck hacklab compie 2 anni.
festeggeremo il lieto evento con una giornata in bilico fra la serietà ed il cazzeggio.
Dopo la presentazione dei nostri progetti attivi avremo il piacere di ospitare alcuni ragazzi di Autistici/Inventati che ci parleranno dello status del loro progetto.
Nel pomeriggio invece, ripeteremo il felice esperimento dello scorso anno: l’OpenArena lan party. Quindi allenatevi, ci vediamo il 6marzo.

> h11 presentazione di MSAck e nuovi progetti
> h12 intervento del collettivo Autistici/Inventati
> h13 pranzo sociale per finanziare Autistici.org
> h15 Open Arena lan party

link alla locandina


Posted in Senza categoria | No Comments »

ms4Ck gimpLab

Written by msack on 12 gennaio 2012 – 10:32 -

spacer dopo il successo della scorsa edizione, ritorna a grande richiesta il laboratorio di grafica targato MSAck e C4occupata.
Ripartiamo in questo 2012 con una nuova veste: niente lezione frontale, ma lavoro di gruppo.
Utilizzando il software libero Gimp, l’obiettivo è creare, e nel contempo imparare, sperimentare, migliorare.
Non è necessaria alcuna conoscenza della materia, serve solo la voglia ed il piacere di inventare cose nuove.

Ci vediamo Mercoledì 18 gennaio alle 16.30 nell’aula C4occupata, complesso universitario di Monte Sant’Angelo, è consigliabile portare un computer.


Tags: c4occupata, gimp, gimpLab, grafica
Posted in Eventi, Senza categoria | No Comments »

Tecniche di Fotomontaggio

Written by msack on 5 dicembre 2011 – 16:17 -

il msack hacklab presenta un Laboratorio Interattivo dove poter inventare, sperimentare  e creare mediante l’utilizzo di software di grafica.

il 16 dunque, nell’aula C4Occupata di Monte Sant’Angelo,  ci cimenteremo nel fotomontaggio utilizzando il software libero Gimp.

non si necessitano conoscenze sull’argomento, si discuterà delle basi della materia. Serve solo la voglia ed il piacere di creare cose nuove.

siete tutti invitati a portare un vostro computer per poter lavorare insieme.

 

la giornata si svilupperà in 3 momenti:

alle 11.00 inizia il laboratorio con alcune spiegazioni tecniche, piccole dritte per lavorare con Gimp. insieme proveremo a ricreare la locandina dell’evento.

alle 13.30 Pranzo Sociale, come nelle migliori tradizioni dell’AulaC4Occupata.

ore 15.00 per chi vorrà, si potrà rimanere in aula a sviluppare idee e progetti.

 

 

spacer

 


Tags: c4occupata, gimp, grafica
Posted in Eventi, Senza categoria | No Comments »

Server Diary #2: Git server

Written by msack on 18 settembre 2011 – 16:04 -

Tra le tante cose fatte e da fare, c’era la necessita` di avere uno spazio di condivisione e gestione del codice sorgente dei vari progetti lanciati/aggregati da/con/su/per MSAck. Quale servizio migliore, se non git?

Per il setup di un git server, abbiamo seguito questa qui, molto utile: www.howtoforge.com/how-to-install-a-public-git-repository-on-a-debian-server, dalla quale abbiamo seguito quasi tutti i passi, e cioe`:

root@chinotto:~# apt-get install git-core
Lettura elenco dei pacchetti... Fatto
Generazione albero delle dipendenze       
Lettura informazioni sullo stato... Fatto
I seguenti pacchetti saranno inoltre installati:
  git libcurl3-gnutls liberror-perl
Pacchetti suggeriti:
  git-doc git-arch git-cvs git-svn git-email git-daemon-run git-gui gitk
  gitweb
I seguenti pacchetti NUOVI saranno installati:
  git git-core libcurl3-gnutls liberror-perl
0 aggiornati, 4 installati, 0 da rimuovere e 0 non aggiornati.
È necessario scaricare 5564 kB di archivi.

Dopo aver installato il server git, passiamo alla configurazione:

root@chinotto:~# cd /var/cache/git/
root@chinotto:/var/cache/git# mkdir prova.git
root@chinotto:/var/cache/git# cd prova.git
root@chinotto:/var/cache/git/prova.git# git init 
root@chinotto:/var/cache/git/prova.git# echo "prova prota" > .git/description
root@chinotto:~# git daemon --base-path=/var/cache/git --detach --syslog --export-all

A questo punto, il repository git e` pronto: bisogna solo inserire i sorgenti o qualsiasi altro files, all’interno della directory ‘prova.git’, in modo da poter dare la possibilita` a chiunque di scaricare e contribuire.

Per farlo, bastano dei semplici comandi:

$ git clone git://msack.org/prova.git provagitserver
Cloning into provagitserver...
remote: Counting objects: 3, done.
remote: Total 3 (delta 0), reused 0 (delta 0)
Receiving objects: 100% (3/3), done.
$ cd provagitserver
provagitserver$ ls
barpo.sh  changelog-2.1  CHANGELOG-barpo  README-barpo
provagitserver$

A breve scriveremo una guida su come interagire con git e poter finalmente contribuire attivamente ai progetti MSAck. Per ora vi lasciamo a questi due link:

- progit.org/book/ guida in inglese molto semplice e facile, per imparare ad usare git

- https://msack.org/gitweb/ web interface per il repository git di MSAck hacklab


Tags: chin8, git, gitweb, server, server diary
Posted in Senza categoria | No Comments »

Report hackmeeting 2011

Written by msack on 17 luglio 2011 – 21:05 -

Lo sappiamo, e` passato tanto (troppo) tempo dalla fine dell’hackmeeting, ed un report sull’esperienza era d’obbligo.
Eccolo quindi, in elegante ritardo.

Come ogni anno, hackmeeting e` un vortice di idee e progetti: mille cose interessanti, tutte da seguire e a tutte si vorrebbe partecipare/organizzare/dare una mano.
Siamo stati coinvolti in StuxMe, social network alternativo presentato da baku.
Abbiamo tenuto un seminario: Tomb – the crypto undertaker, con jaromil, boyska (collaboratore di indypress) e nignux.
Abbiamo partecipato ad una assemblea con i ragazzi di Autistici/Inventati, allargata a tante realta`, dove abbiamo battuto l’idea di partecipare al progetto Lorea, gia` segnalato l’anno scorso e che ha avuto un boom incredibile in quest’ultimo periodo.

Sicuramente l’idea che ha preso maggiormente piede e` stata quella di Lorea: gia` dopo l’assemblea, MSAck ed altri erano al lavoro per installare e configurare un nodo su macchine di fortuna raccattate in giro.
L’idea e` piaciuta, il progetto anche, e quindi MSAck ha deciso di lavorare attivamente, creando un nodo Lorea dove testare, fixare, utilizzare il software: https://cicuta.msack.org e` nato!
E`, per ora, una piattaforma di test: se trovate bug, scrivetelo nell’apposita pagina di bug report (https://cicuta.msack.org/pg/blog/group:50/read/157/bug-report) o mandate una email a msack@paranoici.org con descritto il bug e come riprodurlo.
Trovate il work in progress del progetto qui: https://code.autistici.org/p/diarea

Tante altre idee e voglie ci sono venute: quella di estendere il concetto di hacklab oltre i confini dell’aula stessa, di affrontare nuove sfide tecnologie e nerdish, di ripensare l’hacklab come momento altamente costruttivo dal punto di vista tecnico.
Ora arriva l’estate, il caldo, la voglia spensierata di non fare nulla, ma anche gli esami, le lauree, il lavoro.
Ci vogliono sempre delle settimane per assimilare a pieno l’impatto che l’hackmeeting ti lascia dentro, ma siamo convinti che quest’anno, piu` degli altri, hackmeeting sia stato di fondamentale importanza per l’hacklab.

Continuate a seguirci, e ne vedrete delle belle.


Tags: autistici, cicuta, hackit 2011, hackmeeting, lorea, tomb
Posted in Senza categoria | No Comments »
« Older Entries
gipoco.com is neither affiliated with the authors of this page nor responsible for its contents. This is a safe-cache copy of the original web site.