Re: [Hackmeeting] Evasori.it, Hacker contro furbetti

Delete this message

Reply to this message
Author: lilo
Date:  
To: hackmeeting
Subject: Re: [Hackmeeting] Evasori.it, Hacker contro furbetti
Il 03/04/2012 11:09, Fabio Pietrosanti (naif) ha scritto:
> On 4/3/12 10:57 AM, Robert J. Newmark wrote:
>> On Tue, Apr 03, 2012 at 10:05:01AM +0200, Fabio Pietrosanti (naif) wrote:
>>> On 4/3/12 1:28 AM, Gufo Rosso wrote:


...
> E' onere e responsabilità del sistema (fatto di persone) di verifica dei
> fatti, presa in carico delle segnalazioni ed suo eventuale seguito.


questa frasesopra e' odiosa.

e chi cazzo sarebbero ste "persone"? i nuovi controllori? 1984 rivisitato?

chi porcoddio sono questi e chi li "abilita" a "oneri" e
"responsabilita'" rispetto agli/le altr*?


> La procedura di verifica e il seguito sarà diverso se il WB site è di
> Autistici, della CGIL, del Mov5stelle, dell'Agenzia Entrate, del Comune
> di Busto Arsizio destinato ai propri dipendenti, della testata Lettera43.


ah capisco.

ma pure celerini e psicopatici con manie di epurazioni giusto?

"la procedura di verifica".... cioe' e' pazzesco.

e' questo il mondo dove volete vivere?

> Quindi è normale e fisiologico che ci sarà il blowing sull'anticipatico
> e anche l'informazione fasulla, l'importante è che questi dati possano
> essere filtrati e scartati nel percorso.


e l'errore umano dove lo metti?

sai quante esecuzioni capitali ci sono per errori nei _dati_
provocati/causati da umani?

> Inoltre il processo di verifica dei fatti e follow-up sarà ovviamente
> differente se l'iniziativa di whistleblowing è avviata da una testata
> indipendente, da un gruppo di attivisti, da sindacalisti o da una
> pubblica amministrazione locale.


cioe' poi lo vuoi VIETARE a, che so, l'FBI?


> E' su questo punto che si deve concentrare il focus, non sul fatto che
> sia "bene o male" raccogliere segnalazioni.


e' male. ma molto male.

perche' il TARGET e' "persone" e "singole" e "vita privata" e
"casistiche sempre differenti". proprio perche' "personali.

questo thread mi sta facendo venire i brividi.


> E', come sempre, un problema di organizzazione e di focalizzazione di
> una iniziativa che può essere più o meno buona, come più o meno buono
> può essere usare Tor.


no. e' molto diversa da TOR.

> L'hacking escala dalla dinamica di hacking dei processi software
> all'hacking dei processi sociali, creando strumenti tecnologici
> abilitanti che consentono di implementare iniziative di social hacking.
>
>>
>>>
>>> E' un "meccanismo" pensato per tutelare il più debole e non il più forte.


esplica la tua visione di "debole" e "forte".

scommetto che gia' qui dentro partono un tot di visioni differenti.

perche' proprio la TUA dev'essere quella del verbo?

avete creato globaleaks, ma ora avete la responsabilita' di darlo "a chi".

oppure lo dai a tutti. e poi ne accetti le conseguenze.

te la senti?

> Beh, diciamo che intanto bisogna iniziare a provarci.
>
> Diciamo che l'italia ha livelli di corruzione endemica, che determinano
> iniquità sociale, assenza di meritocrazia, etc,


in italia la vera iniquita' sociale e' che i 10 potenti corrotti
fracichi si possono permettere di manipolare PROCESSI, GIUDICI e LEGGI a
loro favore.

te invece stai armando una guerra sociale tra poveri.

> Forse è meglio prendere in mano queste metodologie sociali e
> organizzative, fare in modo che possano essere nella disponibilità dei
> "piccoli".
>
> Abbiamo trovato grandissimo interesse su idee di deployment GlobaLeaks
> proprio da parte di sindacati e attivisti di partiti politici
> (tendenzialmente dei giri Radicali, Movimento5stelle, Estrema SX).


ma non di loro esclusivo appannaggio. giusto?

e se la pistola e' nelle mani sbagliate? la strage poi come la fermi?
e chi decide che sono "gli attivisti buoni"?
qualcuno scriveva che pure casapound sono attivisti..

> Quando ci si rende conto come una iniziativa banale come l'incentivo
> alla segnalazione anonima su un tema specifico al momento giusto possa
> cambiare le sorti di una iniziativa politica, in molti comprendono che
> questa metodologia fornisce potere ai piccoli rispetto ai potenti e
> aumenta la trasparenza.
>
> Ma again, la tecnologia la usano gli uomini, quindi possono usarla bene
> o male.


ecco, grazie. era questo che intendevo.

secondo me c'e' da fare molta attenzione. ci sara' sempre il tipo con
manie di grandezza e posizione di comando (anche solo perche' con
atteggiamenti da "leader") che sara' capace di inculare chi gli pare.

molto pericoloso. si rischia un implosione sociale tra i ceti bassissimi.

cosa che peraltro sta gia' accadendo.
quando manca la pappa, la vista si annebbia.
la fame e' fame, caro naif.



--
lilo
GnuPG/PGP Key-Id: 0x5D172559