spatele

Săptămâna aceasta am fost în poziția norocoasă de a putea participa la un atelier de cinci zile la de Waag din Amsterdam. Julian Oliver și Danja Vasiliev au găzduit în culisele internetului.

Atelierul s-a deschis cu o prezentare despre influența ingineriei asupra societății. Julian și Danja se referă la ei înșiși ca ingineri critici și au o înțelegere clară a influenței profunde a tehnologiei asupra modului în care ne relaționăm („Uită-te la ce a făcut Easyjet cu forma Europei”).

Potrivit acestora, avem din ce în ce mai multe cutii negre (adesea blocate) care plasează o interfață bogată (o decizie de marketing, de afaceri sau politică) între persoană și dispozitiv, fiind în același timp foarte intim pentru noi: gândiți-vă la iPod Nano în buzunar (și comparați-l cu vechiul gramofon). Deschiderea acestor cutii negre (în esență hacking) ar trebui apoi considerată cercetare. Dreptul de a deschide lucrurile pe care le deținem, chiar dacă numai pentru studiu, este din ce în ce mai contestat. Acest lucru este problematic, deoarece ei cred că tehnologia de care depindeți trebuie înțeleasă.

Ei definesc Internetul ca o tehnologie profund neînțeleasă de care am devenit profund dependenți. Cineva deține (părți din) Internet. Când au făcut un atelier în Peru, au aflat că tot traficul de internet din țara respectivă a fost direcționat prin Telefonica, oferind Spaniei puterea ipotetică de a opri internetul Peru atunci când vor. Problema geografiei este interesantă pe internet. Unde ești pe internet? Puteți accesa datele dvs. și ajunge la ele? Ce vor spune atunci când vă prezentați la un centru de date și solicitați fișierele dvs.? Olver și Vasiliev consideră norul o formă periculoasă de reducționism.

McLuhan scrie într-una din introducerile sale pentru Understanding Media:

Puterea artelor de a anticipa viitoarele dezvoltări sociale și tehnologice, de către o generație și mai multe, a fost recunoscută de mult timp. În acest secol Ezra Pound l-a numit pe artist „antenele rasei”. Arta ca radar acționează ca „un sistem de alarmă timpurie”, așa cum ar fi, permițându-ne să descoperim ținte sociale și psihice în mult timp pentru a ne pregăti să le facem față. Acest concept al artelor ca profetic, contrastează cu ideea populară a acestora ca simplă exprimare de sine. [.] Arta ca mediu radar preia mai degrabă funcția de antrenament percepțional indispensabil decât rolul unei diete privilegiate pentru elită.

Julian și Danja și-au arătat abilitățile de radar vorbind despre unele dintre proiectele lor artistice la care lucrează pentru a încerca să problematizeze aceste subiecte. Julian tocmai a făcut ceva pe care îl numește Transparency Grenade, un mic computer înfășurat într-un suport în formă de grenadă care începe să spioneze pe rețelele wireless din jurul său ori de câte ori scoateți pinul. Danja lucrează la Netless, care încearcă să fie o rețea de noduri care se conectează între ele independent de rețea. Amândoi au arătat că au lucrat într-o expoziție recentă pentru care a fost creată cartea Weise7. Este o cutie în formă de carte de modă veche, cu un computer înăuntru. Când deschideți cartea, acesta devine un punct de acces Wifi care vă permite să citiți toate informațiile despre expoziție. Când închideți cartea, computerul se oprește. De asemenea, au creat un proiect care se joacă cu ceea ce ei numesc „realitatea definită de browser”: NewsTweek, care folosea silaba falsă: „În spatele fiecărei minți este o rețea. Imi apartine. Fixarea faptelor. Un hotspot la un moment dat ”. Am mai scris despre acest proiect. Vă permite să schimbați site-urile de știri din rețeaua WiFi locală. Puteți verifica ce schimbă oamenii pe contul de Twitter NewsTweek.

Toți participanții la atelier au primit apoi o mașină virtuală special concepută, plină de instrumente de rețea pe care le-am putea rula în VirtualBox. Toată lumea a trebuit să se pună la curent cu linia de comandă, care a primit o oda minunată de către Julian: Cunoașterea liniei de comandă este grozavă, deoarece este un limbaj partajat pe multe mașini. Vorbești cu computerul și îți vorbește direct înapoi. Întrebi și computerul răspunde. Puteți prelua rezultatul unui singur program și îl puteți transforma în intrarea următorului program. Vă permite să automatizați sistemul de operare (mai degrabă decât computerul să vă transforme într-o mașină de clic proletar). Linia de comandă este departe de a dispărea. Pe măsură ce computerele devin mai mici, interacțiunea cu linia de comandă devine un model dominant.

Artiștii ne-au oferit un curs rapid despre cum să folosim interfața liniei de comandă. Îmi place modul în care au descris mișcarea între directoare ca mișcare în peisajul spațial al computerului dvs. Am trecut rapid la comenzi precum netcat (sau nc), ifconfig, arp arp-scan, ssh și scp. Am discutat în ce constă un pachet de rețea, antetul (SRC, DEST, LEN, SWQ) și corpul cu sarcina sa utilă.

În a patra zi am primit o scurtă prelegere despre rutare și cum să setăm gateway-ul implicit pe linia de comandă. În acel moment, am creat și configurat propria noastră rețea și am reușit să facem ping reciproc, să ne conectăm reciproc și să mergem online folosind computerul „de bază” ca poartă și serverul nostru DNS local.

După-amiaza am explorat vulnerabilitățile inerente în utilizarea rețelelor Wifi deschise. Prin utilizarea Aircrack și Driftnet am putut vedea imagini derulând de pe site-uri pe care oamenii le navigau pe o rețea publică Wifi într-un bar local. Manualul Driftnet spune următoarele:

Driftnet urmărește traficul din rețea și selectează și afișează imagini JPEG și GIF pentru afișare. Este o invazie oribilă a vieții private și nu ar trebui folosită de nimeni nicăieri.

Acest blog este și caietul meu. Prin urmare, vreau să mă asigur că păstrez următoarele trei comenzi (în această ordine):

[cod limbă = ”bash”]
sudo ifconfig wlan0 jos
sudo airmon-ng verifica kill
sudo airmon-ng start wlan0
sudo airodump-ng mon0
[/ cod]

Ultima zi a fost despre cum să te protejezi puțin mai bine online (mulți dintre participanți începuseră să se simtă „goi” după sesiunile de spionaj Wifi de o zi mai devreme. Am discutat despre modul în care criptarea te ajută cu dreptul tău uman de bază la confidențialitate în timp ce în spațiul public numit rețea și au analizat diferența dintre anonimat și criptare. Au explicat HTTPS și Tor cu această diagramă live de la Electronic Frontier Foundation (EFF):

De asemenea, ne-au făcut să descărcăm pachetul Tor Browser și am discutat despre câteva addon-uri utile Firefox:

  • GoogleSharing pentru anonimizarea căutărilor dvs. Google.
  • User Agent Switcher vă permite să modificați agentul de utilizator al browserului, astfel încât pagina web să creadă că utilizați un alt dispozitiv.
  • HTTPS peste tot pentru a forța browserul să utilizeze HTTPS ori de câte ori este disponibil.
  • DoNotTrackMe vă ajută să vă protejați împotriva companiilor care vă urmăresc online (vor să facă analize de sentiment și să încerce să vă golească comportamentul.

Ne-am uitat la configurarea unui VPN, care este un instrument excelent pentru a vă proteja împotriva mirosului Wifi și pentru a vă repede. Ne-au arătat ipredator și OpenVPN și m-au inspirat să pornesc în cele din urmă capabilitățile VPN ale serverului meu VPN.

În cele din urmă, au distribuit un link către Manualul lor de criptopartă. Această carte de 400 de pagini a fost scrisă în sprint de patru zile și oferă o imagine de ansamblu cuprinzătoare a tot ceea ce am învățat (și multe altele).

Pentru mulți participanți, acest atelier a fost o experiență cu adevărat transformantă, sperând că își schimbă relația cu tehnologia pentru totdeauna. Trebuie să-i mulțumesc lui Dorien Zandbergen pentru că a creat acest lucru și l-a făcut posibil!