The Orange Book 2

Orange Book 2: un grimorio per creare e mantenere una rete di server per hacking e politica

https://www.autistici.org/orangebook2/

Secondo volume del “come facciamo le cose e soprattutto perché”
Stampate, leggete, passate parola e se vi va… scriveteci anche!

Appena tradotto anche in Inglese!

Come funziona autistici.org? E soprattutto, perché funziona in un determinato modo?

Lo scopo di questo documento è esaminare in dettaglio sia l’architettura tecnica che sta dietro ad Autistici/Inventati dal 2019, sia le scelte che l’hanno determinata. Allo stesso tempo, oltre che la descrizione di uno stato di fatto, questa è anche una storia, un esempio crediamo positivo di una complessa transizione …

 Abbiamo cercato di realizzare un percorso sostenibile per le persone coinvolte, un aspetto fondamentale per un progetto di volontariato, provando ad introdurre alcuni selezionati concetti e alcune best practices provenienti dal mondo dell’industria del software, senza trasformarci in un contesto necessariamente di e per professionisti.

— Estratto dell’ Introduzione

Come è normale per un lavoro prodotto da molte persone nel corso di molto tempo, la struttura tecnica ha finito con l’accumulare una serie di strati sedimentari storici, collegati da meccanismi imperfetti e ad-hoc. Se l’architettura di alto livello originale del 2005, il cosiddetto Piano R*, che introduce i servizi anonimi, partizionati e delocalizzati, ci ha servito bene negli anni, la sua implementazione cominciava a mostrare preoccupanti segni di usura. I segni erano quelli caratteristici dell’accumulo di technical debt: … Nel tempo, questi sintomi possono gettare un’ombra sulla qualità complessiva del sistema. …

Nel 2017 si verifica un evento che precipita la situazione: ci accorgiamo di un’intrusione in corso nei nostri sistemi, avvenuta grazie alla compromissione delle credenziali di un admin. L’analisi forense rivela che i meccanismi incompleti ed imperfetti precedentemente menzionati hanno avuto un ruolo nell’intrusione. …

Questo documento è la descrizione delle soluzioni che abbiamo elaborato, una volta deciso che valeva la pena continuare ad investire energie nel progetto, sia per mitigare i suddetti problemi, sia per evitare per quanto possibile che si ripetano in futuro.

  — Estratto dal capitolo: Stato tecnico di A/I ad inizio 2017

https://www.autistici.org/orangebook2/

https://www.autistici.org/about

 


The Orange Book 2: a grimoire for creating and maintaining a network of servers for hacking and politics

https://www.autistici.org/orangebook2/

It’s the second chapter of the “how we do things, and why” series. Read it, print it out, share the word!

Now available also in English!

How does the infrastructure of autistici.org work? And more importantly, why is it designed to work like this?

Orangebook 2 is not only a snapshot of the current inner workings, but also an attempt at storytelling on how out infrastructure ended up being as it is now. We believe that our work might be a positive example of a complex transition …

We are trying to create a sustainable way for volunteers to effectively participate in the maintenance and development of our infrastructure by introducing some important guidelines and best practices from the software engineering industry, without turning everyone into a professional.

— Extract from the Introduction

As it happens to most projects with a long lifespan and contributions from several people, A/I’s technical infrastructure ended up accumulating over time several layers of historical “junk”: often the result of substandard and ad-hoc implementations. If the original high-level design from 2005 – the so-called R Plan which introduced anonymous, de-localized and partitioned services – served us well, its technical implementation started to present the typical symptoms of technical debt. Over time, these symptoms can cast a shadow over the overall quality of the system. …

In 2017 the situation escalated to a critical level: we detected an intrusion in our systems, due to the compromised credentials of an administrator. The forensic analysis showed that the previously mentioned imperfect or incomplete implementations played a clear role into slipping the unauthorized actors in our system. …

This document is the description of the solutions we have come up with, once we decided that it was worth to keep investing our energies in the project, in order to both mitigate the previously mentioned problems, and to try to avoid this type of incident in the future.

— Extract from the chapter: The technical state of A/I at the beginning of 2017

 

https://www.autistici.org/orangebook2/

https://www.autistici.org/about

Comments are closed.