Come mettere in funzione la scatolina dei pirati in 2 minuti – #loptis

Clicca questo link per scaricare la versione in PDF (257KB)


Questo è il primo dei tutorial che abbiamo previsto.

  • Come mettere in funzione la PirateBox in 2 minuti – quali sono i pezzi che riceverò, cosa sono e come li dovrò mettere insieme
  • Come personalizzerò la mia PirateBox – 1: qual è la logica del funzionamento e dove dovrò mettere i miei contenuti
  • Come personalizzerò la mia PirateBox – 2: come potrò confezionare una mia semplice pagina HTML
  • Come chiedere aiuto se ne avrò bisogno – come porre utilmente le domande

In realtà qui trovate due descrizioni diverse. La prima si riferisce ai componenti fisici: cosa sono e come si montano – quel che basta per mettere in funzione la PirateBox. Con la seconda invece si prendono in considerazione le categorie e le competenze necessarie per portarla a funzionare sul campo – considerazioni non strettamente necessarie per l’uso immediato ma utili per rendersi conto di come una nuova tecnologia possa emergere grazie alla convergenza di aspetti e competenze diverse. Un esempio che vuole mostrare come sia importante frequentare le zone di confine e favorire la contaminazione.

Ecco cosa troverete nel pacchetto

i componenti della piratebox

Questi sono i componenti presenti nel pacchetto che riceverete. L’unica differenza consiste nella decalcomania che è fornita staccata – assumo infatti che non tutti ce la vogliano mettere. I componenti in questione sono:

  1. Il router TP-Link TL-MR3020
  2. Un cavo di alimentazione USB, con connettore Standard-A a un capo e connettore Mini-B all’altro
  3. Una presa di corrente a 220 V
  4. Una penna USB da 16 GByte – dimenticato di metterla nella figura 😉
  5. Una decalcomania PirateBox – staccata
  6. Un cavo Ethernet

posizione deviatore piratebox

Fisicamente il router lo troverete così come l’ho ricevuto io. La decalcomania della PirateBox è fornita a parte. Sul router c’è un deviatore che può stare su tre posizioni: 3G/4G, AP e WISP. Lo riceverete nella posizione 3G/4G e lì dovrà restare. Le altre posizioni non vengono usate nell’impiego della PirateBox. Un router è una sorta di computer, e come tale è anche dotato di un software, che nel nostro caso è alterato rispetto all’originale fornito dalla fabbrica. Su questo argomento torniamo nella seconda parte del post.

i due connettori del cavo usb di alimentazione

Il cavo USB citato al punto 2 serve ad alimentare elettricamente il router. I collegamenti USB hanno infatti la caratteristica di condurre sia dati che alimentazione elettrica. In questo caso serve unicamente a fornire energia alla PirateBox. È un cavo che ai due capi ha connettori diversi: il classico connettore USB, cosiddetto Standard-A, da un lato e il connettore USB Mini-B dall’altro. Il primo è quello più comune, quello usato per esempio per collegare le penne USB. Il secondo viene utilizzato in certi cellulari, fotocamere e simili.

dove si deve mettere il connettore stadard-a del cavo usb

Quella dei connettori è una vera babilonia. Solo per lo standard USB ve ne sono almeno quattro in circolazione.

i vari tipi di connettori USB

Da sinistra a destra, i vari tipi di connettori USB. Da sinistra: Micro-B (usato sulla maggior parte degli attuali cellulari e tablet), UC-ES (lo si trova certi apparecchi fotografici e videocamere, ma è un formato proprietario e non fa parte dello standard USB), Mini-B (molto usato su telefoni cellulari di qualche tempo fa, verrà progressivamente sostituito dal Micro-B), Standard-A femmina (si trova per esempio ad uno dei capi di un cavo USB di prolunga, ovviamente), Standard-A maschio (il connettore “normale” ospitato dalle prese dei computer, per esempio quello delle penne USB, delle chiavette internet ecc.), Standard-B (il connettore tipicamente accettato dalle stampanti, ma anche da altri apparati, per esempio le schede Arduino). (La pubblicazione della foto è consentita dall’autore a patto che venga citata la seguente attribuzione: “Usb connectors” by Viljo Viitanen – Own work. Licensed under Public domain via Wikimedia Commons.)

Il connettore più grande (Standard-A) va quindi inserito nel corpo della spina, che andrà poi inserita in una qualsiasi presa di corrente al momento dell’uso. Invece il connettore piccolo (Mini-B) va inserito nell’apposita sede della PirateBox.

dove si deve mettere il connettore mini-b del cavo usb

Volendo, potreste alimentare la PirateBox anche attraverso il computer, collegando l’estremità Standard-A del cavo ad un ingresso USB del vostro computer. Ma l’esempio mostrato nelle fotografie si riferisce all’alimentazione tramite la corrente di rete. Attenzione, perché la PirateBox accoglie anche un connettore Standard-A, ma in questo caso ci dovete mettere la penna USB citata al punto 4.

dove si deve mettere la penna usb piratebox

Questa penna USB è essenziale affinché la PirateBox funzioni come previsto. Infatti è stata caricata con varie informazioni, che possiamo distinguere in due categorie: la prima attiene alla funzionalità di base della PirateBox e non dovrà essere toccata, la seconda invece comprende i contenuti che vorrete offrire. È un componente importante che dovremo imparare a gestire con attenzione – dedicheremo il prossimo post a questo aspetto.

Come già detto, la decalcomania è fornita a parte – assumo che non tutti la vogliano esporre. La inserisco comunque nel kit come tributo a chi ha lavorato e donato il frutto del suo lavoro, poi ognuno fa quello che vuole.

Infine abbiamo un cavo Ethernet, che tuttavia non ci dovrebbe servire. Sarebbe necessario se si dovesse cambiare qualche aspetto della configurazione interna ma non prevediamo che questo accada durante la sperimentazione. Per ora lo potete quindi riporre nella confezione. Poi vedremo…

La PirateBox non ha interruttori di accensione, si avvia attaccandola alla corrente: una volta che vi avete inserita la penna USB e che l’avete collegata all’alimentazione mediante il cavo e la spina, le spie iniziano a lampeggiare.

la piratebox in azione

come appare la pagina piratebox agli utenti

Ecco come appare la pagina PirateBox in uno smartphone Galaxy

Ma non è immediatamente utilizzabile, occorre circa un minuto e mezzo per completare il processo di avvio, processo che tecnicamente si chiama di bootstrap. Esattamente lo stesso che ha luogo quando si avvia un computer, eccetto il fatto che il router in questione è sì un computer, ma piccolino, di ridotte capacità quindi.

Quando le spie si stabilizzano – tutte accese, magari una che lampeggia ogni tanto – la PirateBox dovrebbe essere in funzione. É facile verificare: prendete un qualsiasi congegno che abbia la capacità di connettersi ad una rete wireless – computer, tablet, telefono – andate a vedere le reti disponibili e selezionate quella che si chiama PirateBox – Share Freely. Aprite un browser e digitate l’indirizzo http://piratebox.lan (se cliccate questo link andrete semplicemente all’immagine di quello che vi apparirebbe – ovviamente la rete PirateBox non ce l’avete mentre leggete questo post), se il processo di avvio è andato a buon fine appare la pagina che vedete in figura.

A questo punto, il passo successivo consiste nell’imparare a gestire i materiali nella PirateBox – quello che vedremo nel prossimo tutorial.


Per chi vuol sapere qualcosa di più

Ciò che chiamiamo PirateBox in realtà è un software che consente di offrire i propri contenuti in una rete privata utilizzando un congegno dotato di connettività wireless. Il software è stato scritto principalmente da Matthias Strubel per un’ampia varietà di configurazioni hardware. Noi abbiamo scelto il router MR3020 perché è quello che viene proposto in prima istanza, per motivi di semplicità d’uso e economicità. Non perderemo di vista le altre possibilità – per esempio quelle basate su altri router, microcomputer come Raspberry PI e simili, o su un qualsiasi computer portatile – ma per questa sperimentazione ci atterremo al router MR3020.

posizione deviatore pirateboxQualcuno può domandarsi cosa si possa fare, nella configurazione originale fornita dalla TP-Link. La finalità è sempre la stessa: creare in qualsiasi luogo una fonte wireless ad alta velocità, fino a 150 Mbps. In qualsiasi luogo anche perché può essere alimentato con una comune batteria agli ioni di litio con tensioni che stanno fra 3.7 e 5.5 V. La differenza fra le varie configurazioni sta nella sorgente delle informazioni. riassumiamo le possibilità in una tabella.

Configurazione Sistema operativo Posizione deviatore Sorgente dati
TP-Link MR3020 Sistema proprietario TP-Link 3G/4G Chiavetta internet USB – quelle fornite dagli operatori di telefonia mobile
TP-Link MR3020 Sistema proprietario TP-Link WISP Connessione Internet WISP – internet provider che inviano le informazioni via radio
TP-Link MR3020 Sistema proprietario TP-Link AP Connessione Ethernet in casa o al lavoro
PirateBox OpenWrt – sistema operativo Linux tipo embedded 3G/4G Penna USB – la rete che si genera è completamente sconnessa da Internet

Questo è un ottimo esempio di un processo molto comune. Oggi qualsiasi apparato che abbia un qualche tipo di automatismo, ha in se uno o più microprocessori che lavorano con software di tipo embedded – lavatrici, elettrodomestici di ogni tipo, balocchi automatizzati, distributori automatici. C’è gente che si diverte a smontare gli apparecchi per poi collegarsi a questi microprocessori e provare a cambiarne il funzionamento. Conosco un giovane che lavora come programmatore in un’azienda e che per hobby si occupa di robotica: va una volta all’IKEA non per comprare mobili, ma gadget elettronici, che poi smonta e trasforma per farci tutt’altre cose. Gli piace l’IKEA perché il rapporto qualità/prezzo è buono – ma lui si riferisce alla qualità dei componenti interni!

Quindi, la nostra PirateBox è un router MR3020 nel quale è stato installato il sistema operativo OpenWrt. Ma questo non basta per farla funzionare come sappiamo. Il sistema OpenWrt, come tutti i sistemi operativi, in particolare quelli basati su Unix – Linux, BSD… – può essere configurato in innumerevoli modi. Per poterlo fare bisogna studiare il sistema fino a conoscerlo molto bene e poi studiare anche l’hardware che lo ospita e le tecnologie usate per la comunicazione. È qui che intervengono le comunità di hacker. Il nostro Matthias Strubel, insieme ai suoi amici, è uno di questi. Il loro lavoro ci consente di utilizzare il router MR3020 in un modo diverso da quello per cui è stato progettato, ovvero in modo da poter condividere risorse di ogni tipo mediante una rete wireless privata – come sintetizzato dal quarto punto della tabella. Tornerò più volte sul fenomeno hacker, misconosciuto ai più. Mi limito a citare la postilla che si trova nelle risposte di Matthias alle domande tecniche:

I’m sorry for long response times, it is still my free time project.

Mi dispiace per il ritardo delle risposte, è ancora il mio progetto da tempo libero.

Non è poi vero che sono lunghi, sono molto più brevi dei tempi di risposta che i cittadini italiani si aspettano da qualsiasi organizzazione istituzionale…

Rimane però un ultimo problema, che potremmo anche definire “dell’ultimo chilometro”. L’adattamento fornito dal team PirateBox non si può realizzare con una sorta di installazione pushbutton, che si realizzi cioè pigiando un bottone. Forse si potrebbe anche realizzare, ma richiederebbe un lavoro di ingegnerizzazione ulteriore. Ci si potrebbe domandare perché non abbiano completato l’opera, almeno dal punto di vista dell’utente generico. I progetti delle comunità hacker, genericamente parlando, sono portati avanti rosicchiando il tempo ad altre attività, di studio o di lavoro, come abbiamo appena visto. Quindi sono lavori eseguiti in un contesto di risorse limitate. Bisogna prendere quello che viene. Magari, per individuare un nuovo campo di applicazione il cui interesse potrebbe dar adito al reperimento delle risorse necessarie a compiere un passo ulteriore.

Ricapitolando, l’iniziativa “PirateBoox in classe” è resa possibile dai seguenti fatti:

  • Un prodotto hardware off the shelf – di largo consumo
  • Una distribuzione Linux di tipo embedded adeguata a modificarne le funzionalità
  • Un software libero per costruire un preciso tipo di funzionalità, che consente di trasformare il router con una procedura fai da te
  • Il lavoro di applicazione della procedura fai da te a ciascun router – il ruolo che mi sono attribuito in questa inziativa

Vi lascio riflettere su questo schema, esemplificativo del meccanismo con il quale oggi emerge il nuovo.

20 pensieri riguardo “Come mettere in funzione la scatolina dei pirati in 2 minuti – #loptis”

    1. Il post dove vado riunendo le domande è Domande tipiche sulla PirateBox in classe, ma le domande possono essere fatte ovunque, le leggo tutte.

      In realtà ci stiamo organizzando con i partecipanti con cui abbiamo dato vita a questa iniziativa (Roberto Marcolin, Paolo Mauri, Martina Palazzolo) per raccogliere feedback di ogni tipo: domande, testimonianze, proposte. Inoltre sto preparando una risposta articolata alla domanda sulla copia di siti web nella Piratebox, che ha fatto anche Luisella, ma devo finire di fare qualche prova.

      Purtroppo ho avuto tre giorni densi di esami e riunioni, quindi ho risposto un po’ a singhiozzo.

  1. Anche se non partecipo all’esperimento (causa abbondanza di altri impegni), sto seguendo i suoi sviluppi con molto interesse. Grazie Andreas per il tuo lavoro sempre generoso e le spiegazioni chiarissime. Dal punto di vista teorico (il mio caso) è comunque interessante capire la filosofia del procedimento ma anche cosa c’è dentro ai macchinari che ci circondano. Continuerò a leggere… 🙂

  2. Mi unisco al coro dei ringraziamenti e archivio subito il tutorial. Sono anch’io curiosa di provare la scatolina che decorerò sicuramente con la sua bella decalcomania (un doveroso riconoscimento ai suoi ideatori)
    Grazie Andreas e anche a Matthias.

    1. Bene, purtroppo vi tocca avere un po’ di pazienza, facendo tutto a mano e “dal vivo” ci vuole un po’ di tempo. Ma forse, una volta tanto, il lusso di una cosa fatta con il tempo che si merita ce lo possiamo anche concedere, no? Una vera e propria vacanza, se vogliamo…

  3. Carissimo Andreas grazie x l’esaustivo tutorial. Concordo pienamente per il doveroso riconoscimento dell’apporto che la comunità hacker ha dato allo svluppo dell’ IT.
    Sono in ansiosa attesa della “magica” scatolina 😉

  4. Grazie Andreas, spiegazione molto dettagliata. Per me e altri che hanno già la scatolina ci farai avere la decalcomania? Interessante come esce la descrizione della figura dell’hacker come persona che modifica per altri usi ciò che trova in commercio e non come invece ci viene descritta dalla stampa.

    1. Ah, sì, c’è veramente molta poca conoscenza e riconoscenza per i valori e i lavori della comunità hacker in giro. Grazie dell’osservazione. È un punto al quale tengo molto 🙂

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: