|
@@ -1,1473 +1,347 @@
|
|
|
-1
|
|
|
-00:00:00,120 --> 00:00:05,320
|
|
|
-Parte 2: Economia politica dell'hack
|
|
|
-vettorialismo e hackers come classe
|
|
|
-
|
|
|
-2
|
|
|
-00:00:06,920 --> 00:00:12,480
|
|
|
-Nella cultura popolare, l'hacker é stereotipato come una versione di fantascienza del mago -
|
|
|
-
|
|
|
-3
|
|
|
-00:00:12,480 --> 00:00:18,440
|
|
|
-normalmente un uomo bianco etero cis, un eroe solitario con poteri di perizia informatica
|
|
|
-
|
|
|
-4
|
|
|
-00:00:18,440 --> 00:00:23,080
|
|
|
-incomprensibili per noialtr* che non abbiamo l'essenza magica dell'hacker.
|
|
|
-
|
|
|
-5
|
|
|
-00:00:25,000 --> 00:00:26,480
|
|
|
-CONTROLLO TUTTO !!!
|
|
|
-
|
|
|
-6
|
|
|
-00:00:27,240 --> 00:00:31,720
|
|
|
-Per contrasto, mckenzie wark, autor*
|
|
|
-di "a hacker manifesto",
|
|
|
-
|
|
|
-7
|
|
|
-00:00:31,720 --> 00:00:35,640
|
|
|
-descrive l'hacker
|
|
|
-come qualcun* che produce informazione
|
|
|
-
|
|
|
-8
|
|
|
-00:00:35,640 --> 00:00:38,000
|
|
|
-ma non la possiede o la controlla.
|
|
|
-
|
|
|
-9
|
|
|
-00:00:38,480 --> 00:00:42,840
|
|
|
-Definisce l* hacker come una classe,
|
|
|
-in termini di economia politica,
|
|
|
-
|
|
|
-10
|
|
|
-00:00:42,840 --> 00:00:47,840
|
|
|
-sfruttata sotto la nuova classe dominante, che lei chiama la classe vettorialista
|
|
|
-
|
|
|
-11
|
|
|
-00:00:48,280 --> 00:00:53,760
|
|
|
-(per esempio , google, amazon, facebook, apple,
|
|
|
-microsoft e i loro equivalenti cinesi).
|
|
|
-
|
|
|
-12
|
|
|
-00:00:53,880 --> 00:00:58,760
|
|
|
-Il vettorialismo é un modo di produzione basato sulla asimmetria dell'informazione,
|
|
|
-
|
|
|
-13
|
|
|
-00:00:58,760 --> 00:01:03,800
|
|
|
-creata attraverso la proprietà e il controllo sugli stock, flussi, e vettor di informazioni
|
|
|
-
|
|
|
-14
|
|
|
-00:01:03,800 --> 00:01:05,800
|
|
|
-da parte della classe vettorialista.
|
|
|
-
|
|
|
-15
|
|
|
-00:01:06,320 --> 00:01:11,800
|
|
|
-Con questa definizione, la classe hacker
|
|
|
-non sono solo l* programmator* informatic*
|
|
|
-
|
|
|
-16
|
|
|
-00:01:11,800 --> 00:01:15,600
|
|
|
-che sono sfruttat* da* vettorialist*
|
|
|
-che brevettano il loro codice.
|
|
|
-
|
|
|
-17
|
|
|
-00:01:15,600 --> 00:01:21,360
|
|
|
-Chiunque di noi che cammini in giro con
|
|
|
-uno smartphone é parte della classe hacker
|
|
|
-
|
|
|
-18
|
|
|
-00:01:21,360 --> 00:01:23,920
|
|
|
-perché anche senza saperlo,
|
|
|
-
|
|
|
-19
|
|
|
-00:01:23,920 --> 00:01:28,960
|
|
|
-produciamo nuovi dati di localizzazione e non possediamo ne controlliamo questa informazione
|
|
|
-
|
|
|
-20
|
|
|
-00:01:28,960 --> 00:01:31,120
|
|
|
-ma l* vettorialist* si.
|
|
|
-
|
|
|
-21
|
|
|
-00:01:32,920 --> 00:01:37,800
|
|
|
-Dai messaggi di testo alle videochiamate, dalle ricerche web ai doom scrolls,
|
|
|
-
|
|
|
-22
|
|
|
-00:01:37,800 --> 00:01:40,560
|
|
|
-con ogni aggiornamento di stato, ogni like,
|
|
|
-
|
|
|
-23
|
|
|
-00:01:40,560 --> 00:01:46,160
|
|
|
-ogni interazione con le nostre apparacchiature intelligenti, produciamo nuova informazione,
|
|
|
-
|
|
|
-24
|
|
|
-00:01:46,160 --> 00:01:48,360
|
|
|
-se non altro,
|
|
|
-sopra chi siamo.
|
|
|
-
|
|
|
-25
|
|
|
-00:01:48,880 --> 00:01:52,960
|
|
|
-Chi siamo é quello che facciamo e tutto sta
|
|
|
-registrato e processato.
|
|
|
-
|
|
|
-26
|
|
|
-00:01:53,320 --> 00:01:58,800
|
|
|
-A prescindere delle qualità familiari, amichevoli e compagneristiche delle relazioni(?),
|
|
|
-
|
|
|
-27
|
|
|
-00:01:58,800 --> 00:02:02,600
|
|
|
-l'intimità si quantifica e mercantilizza come informazione,
|
|
|
-
|
|
|
-28
|
|
|
-00:02:02,600 --> 00:02:05,480
|
|
|
-insieme a tutte le alre forme di affetto.
|
|
|
-
|
|
|
-29
|
|
|
-00:02:05,840 --> 00:02:10,680
|
|
|
-Se l'hacking si definisce dalla curiosità, allora gia sta monopolizzata da google.
|
|
|
-
|
|
|
-30
|
|
|
-00:02:11,680 --> 00:02:17,200
|
|
|
-Quando si faceva una domanda, l* hacker chauvinist* vecchia scuola ti avrebbero detto RTFM
|
|
|
-
|
|
|
-31
|
|
|
-00:02:17,200 --> 00:02:20,320
|
|
|
-che significa "leggi il fottuto manuale"
|
|
|
-
|
|
|
-32
|
|
|
-00:02:20,320 --> 00:02:22,800
|
|
|
-adesso dicono :"Cercalo sul maledetto google".
|
|
|
-
|
|
|
-33
|
|
|
-00:02:23,080 --> 00:02:27,280
|
|
|
-Ma quando facciamo una ricerca su uan piattaforma vettorialista come google,
|
|
|
-
|
|
|
-34
|
|
|
-00:02:27,280 --> 00:02:29,800
|
|
|
-anche lei ci sta osservando.
|
|
|
-
|
|
|
-35
|
|
|
-00:02:29,880 --> 00:02:33,960
|
|
|
-La risposta alla nostra ricerca
|
|
|
-é algoritmicamente selezionata per quello che stiamo cercando,
|
|
|
-
|
|
|
-36
|
|
|
-00:02:33,960 --> 00:02:36,880
|
|
|
-basandosi sulle informazioni
|
|
|
-che gia possiede su di noi.
|
|
|
-
|
|
|
-37
|
|
|
-00:02:37,640 --> 00:02:40,520
|
|
|
-Alquanto siamo soddisfatt*
|
|
|
-o no dal risultato,
|
|
|
-
|
|
|
-38
|
|
|
-00:02:40,520 --> 00:02:44,360
|
|
|
-google impara da quello
|
|
|
-che cerchiamo, dai nostri desideri,
|
|
|
-
|
|
|
-39
|
|
|
-00:02:44,360 --> 00:02:49,560
|
|
|
-che siano profondi o superficiali, essa é una informazione importante da tenere su di noi
|
|
|
-
|
|
|
-40
|
|
|
-00:02:50,080 --> 00:02:55,160
|
|
|
-specialmente quando non sappiamo
|
|
|
-quello che l* altr* vogliono o ottengono,
|
|
|
-
|
|
|
-41
|
|
|
-00:02:55,160 --> 00:02:59,560
|
|
|
-quando google ottiene di saperlo per tutt*
|
|
|
-miliardi di volte di più.
|
|
|
-
|
|
|
-42
|
|
|
-00:03:00,480 --> 00:03:04,800
|
|
|
-Quando un artista condivide una opera d'arte su una piattaforma vettorialista
|
|
|
-
|
|
|
-43
|
|
|
-00:03:04,800 --> 00:03:07,560
|
|
|
-come instagram, youtube, spotify, etc.
|
|
|
-
|
|
|
-44
|
|
|
-00:03:07,560 --> 00:03:12,240
|
|
|
-é possibile che la piattaforma l* paghi una frazione del valore che producono,
|
|
|
-
|
|
|
-45
|
|
|
-00:03:12,240 --> 00:03:14,640
|
|
|
-proporzionalmente all'attenzione che attraggono,
|
|
|
-
|
|
|
-46
|
|
|
-00:03:14,640 --> 00:03:17,840
|
|
|
-la quale é uno sfruttamento verso l* artist*.
|
|
|
-
|
|
|
-47
|
|
|
-00:03:18,200 --> 00:03:22,880
|
|
|
-Inoltre chiunque dia attenzione all'opera
|
|
|
-d'arte é anchess* sfruttat*,
|
|
|
-
|
|
|
-48
|
|
|
-00:03:22,880 --> 00:03:28,680
|
|
|
-usualmente senza essere pagat*, di fatto
|
|
|
-é la nostra attenzione quella che paga tutto.
|
|
|
-
|
|
|
-49
|
|
|
-00:03:29,080 --> 00:03:33,760
|
|
|
-In una maniera diversa, la proprietà intellettuale
|
|
|
-e la mercificazione dell'informazione
|
|
|
-
|
|
|
-50
|
|
|
-00:03:33,760 --> 00:03:38,720
|
|
|
-funziona anche peggio per l* scienziat* e accademic* che devono pagare le riviste
|
|
|
-
|
|
|
-51
|
|
|
-00:03:38,720 --> 00:03:43,000
|
|
|
-per pubblicare il loro lavoro, solo per che questo sia
|
|
|
-messo dietro paywall con prezzi osceni
|
|
|
-
|
|
|
-52
|
|
|
-00:03:43,000 --> 00:03:44,640
|
|
|
-cosi che nessun* possa leggerli.
|
|
|
-
|
|
|
-53
|
|
|
-00:03:45,600 --> 00:03:50,560
|
|
|
-La frase "se non stai pagando per il prodotto, allora sei il prodotto"
|
|
|
-
|
|
|
-54
|
|
|
-00:03:50,560 --> 00:03:55,840
|
|
|
-é stata scritta per i mezzi di trasmissione nel 1973
|
|
|
-
|
|
|
-55
|
|
|
-00:03:55,840 --> 00:03:59,320
|
|
|
-quando non c'era niente
|
|
|
-di simile alla pubblicità personalizzata.
|
|
|
-
|
|
|
-56
|
|
|
-00:04:00,000 --> 00:04:03,640
|
|
|
-Nel mondo dei social media
|
|
|
-se non stai pagando per il prodotto,
|
|
|
-
|
|
|
-57
|
|
|
-00:04:03,640 --> 00:04:06,320
|
|
|
-sei sia il prodotto
|
|
|
-che il produttore.
|
|
|
-
|
|
|
-58
|
|
|
-00:04:07,240 --> 00:04:12,040
|
|
|
-I mezzi di telediffusione solo potevano prender
|
|
|
-di mira uno alla volta i gruppi demografici;
|
|
|
-
|
|
|
-59
|
|
|
-00:04:12,880 --> 00:04:18,720
|
|
|
-i social media possono prendere di mira ogni utente personalmente
|
|
|
-
|
|
|
-60
|
|
|
-00:04:18,720 --> 00:04:23,680
|
|
|
-perché ogni utente dei social media produce nuova informazione su stess*,
|
|
|
-
|
|
|
-61
|
|
|
-00:04:23,680 --> 00:04:26,200
|
|
|
-il suo intorno, le sue relazioni e i suoi desideri.
|
|
|
-
|
|
|
-62
|
|
|
-00:04:26,880 --> 00:04:29,280
|
|
|
-L'internet non é libero e non lo é mai stato.
|
|
|
-
|
|
|
-63
|
|
|
-00:04:29,680 --> 00:04:34,000
|
|
|
-Per prima cosa per collegarsi é necessario pagare l'hardware
|
|
|
-
|
|
|
-64
|
|
|
-00:04:34,000 --> 00:04:37,800
|
|
|
-perché ovviamente, la estrazione
|
|
|
-di minerali di valore dalla terra,
|
|
|
-
|
|
|
-65
|
|
|
-00:04:37,800 --> 00:04:43,160
|
|
|
-trasposrtarli alle fornaci per fonderli, produrre e saldare microchips ha un costo.
|
|
|
-
|
|
|
-66
|
|
|
-00:04:43,160 --> 00:04:48,280
|
|
|
-Alimentare l'hardware anch'esso necessita di elettricità prodotta da risorse naturali,
|
|
|
-
|
|
|
-67
|
|
|
-00:04:48,280 --> 00:04:49,720
|
|
|
-la quale non é gratis.
|
|
|
-
|
|
|
-68
|
|
|
-00:04:50,120 --> 00:04:54,000
|
|
|
-gli internet service providers hanno bisogno
|
|
|
-di molto hardware e di elettricità
|
|
|
-
|
|
|
-69
|
|
|
-00:04:54,000 --> 00:04:57,000
|
|
|
-per far funzionare internet, questo é il perché
|
|
|
-
|
|
|
-70
|
|
|
-00:04:57,000 --> 00:05:01,080
|
|
|
-paghiamo ancora per l'accesso e l'uso di internet nella piu parte del mondo.
|
|
|
-
|
|
|
-71
|
|
|
-00:05:01,400 --> 00:05:05,640
|
|
|
-Per fornire servizi internet come siti web, email , e social media
|
|
|
-
|
|
|
-72
|
|
|
-00:05:05,640 --> 00:05:08,520
|
|
|
-c'é altrettanto bisogno di hardware, e alla fine,
|
|
|
-
|
|
|
-73
|
|
|
-00:05:08,520 --> 00:05:12,880
|
|
|
-servers su computer funzionanti
|
|
|
-collegati ad internet.
|
|
|
-
|
|
|
-74
|
|
|
-00:05:13,280 --> 00:05:19,400
|
|
|
-Quindi quando l* vettorialist* dicono che stanno fornendo servizi gratis, come google, facebook, etc.
|
|
|
-
|
|
|
-75
|
|
|
-00:05:19,720 --> 00:05:21,920
|
|
|
-questo non signiica che hanno trovato una maniera magica
|
|
|
-
|
|
|
-76
|
|
|
-00:05:21,920 --> 00:05:24,800
|
|
|
-per produrre computer e reti gratis
|
|
|
-
|
|
|
-77
|
|
|
-00:05:24,800 --> 00:05:28,800
|
|
|
-e nemmeno una sorgente inesauribile di energia per fare funzionare tutto.
|
|
|
-
|
|
|
-78
|
|
|
-00:05:29,680 --> 00:05:33,280
|
|
|
-l* vettorialist* stanno pagando il costo
|
|
|
-dei servizi che ci forniscono,
|
|
|
-
|
|
|
-79
|
|
|
-00:05:33,280 --> 00:05:36,560
|
|
|
-incluso il costo di far girare dei supercomputer
|
|
|
-
|
|
|
-80
|
|
|
-00:05:36,560 --> 00:05:41,360
|
|
|
-con intelligenze artificiali che personalizzano ogni nostra esperienza dei servizi
|
|
|
-
|
|
|
-81
|
|
|
-00:05:41,560 --> 00:05:44,120
|
|
|
-e ovviamente,
|
|
|
-non lo fanno per carità.
|
|
|
-
|
|
|
-82
|
|
|
-00:05:46,040 --> 00:05:49,080
|
|
|
-facebook sta anche pagando
|
|
|
-per la connettività delle persone
|
|
|
-
|
|
|
-83
|
|
|
-00:05:49,080 --> 00:05:53,240
|
|
|
-in più di 50 paesi della america latina,
|
|
|
-africa, e asia, ma,
|
|
|
-
|
|
|
-84
|
|
|
-00:05:53,240 --> 00:05:56,880
|
|
|
-non gli da un connessione a niente di piu che facebook e i suoi partner.
|
|
|
-
|
|
|
-85
|
|
|
-00:05:56,880 --> 00:05:58,920
|
|
|
-Lo fanno perché sanno
|
|
|
-
|
|
|
-86
|
|
|
-00:05:58,920 --> 00:06:03,840
|
|
|
-che il ritorno sara molto piu grande
|
|
|
-se investono nella loro propria infrastruttura.
|
|
|
-
|
|
|
-87
|
|
|
-00:06:04,400 --> 00:06:08,280
|
|
|
-"il potere adesso
|
|
|
-risiede nelle infrastrutture di questo mondo...
|
|
|
-
|
|
|
-88
|
|
|
-00:06:08,280 --> 00:06:13,120
|
|
|
-le infrastrutture organizzano una vita
|
|
|
-senza un mondo, sospesa, prescindibile,
|
|
|
-
|
|
|
-89
|
|
|
-00:06:13,120 --> 00:06:16,280
|
|
|
-alla mercé di
|
|
|
-chiunque la gestisca..."
|
|
|
-
|
|
|
-90
|
|
|
-00:06:16,640 --> 00:06:21,680
|
|
|
-Le forme di dominazione di classe pre-capitalista
|
|
|
-nacquero dall'astrazione della rendita(?)
|
|
|
-
|
|
|
-91
|
|
|
-00:06:21,680 --> 00:06:26,120
|
|
|
-che é il plus valore del prodotto sfruttato dalla classe contadina(?)
|
|
|
-
|
|
|
-92
|
|
|
-00:06:26,120 --> 00:06:29,320
|
|
|
-la quale viveva sulla stessa terra che la sosteneva.
|
|
|
-
|
|
|
-93
|
|
|
-00:06:30,160 --> 00:06:34,320
|
|
|
-Il capitalismo crebbe dall'astrazione
|
|
|
-del profitto,
|
|
|
-
|
|
|
-94
|
|
|
-00:06:34,320 --> 00:06:37,560
|
|
|
-che é il plus valore sfruttato dalla classe lavoratrice(?)
|
|
|
-
|
|
|
-95
|
|
|
-00:06:37,560 --> 00:06:41,280
|
|
|
-alla quale si paga uno stipendio per mantenere la propria vita.
|
|
|
-
|
|
|
-96
|
|
|
-00:06:42,520 --> 00:06:45,960
|
|
|
-Il vettorialismo é il livello successivo di astrazione
|
|
|
-
|
|
|
-97
|
|
|
-00:06:45,960 --> 00:06:49,280
|
|
|
-che sfrutta il plus valore(?) della informazione dalla classe hacker
|
|
|
-
|
|
|
-98
|
|
|
-00:06:49,280 --> 00:06:52,400
|
|
|
-e la maggiorparte della classe hacker che produce informazione
|
|
|
-
|
|
|
-99
|
|
|
-00:06:52,400 --> 00:06:54,240
|
|
|
-non viene nemmeno pagata per questo,
|
|
|
-
|
|
|
-100
|
|
|
-00:06:54,240 --> 00:06:57,840
|
|
|
-mentre la sostenibilità di tutta la vita sulla terra
|
|
|
-é in pericolo
|
|
|
-
|
|
|
-101
|
|
|
-00:06:57,840 --> 00:07:02,000
|
|
|
-e l* vettorialist* fanno a gara per creare colonie su altri pianeti.
|
|
|
-
|
|
|
-102
|
|
|
-00:07:03,440 --> 00:07:07,760
|
|
|
-Ogni nuova forma di dominazione di classe si costruisce sulla precedente.
|
|
|
-
|
|
|
-103
|
|
|
-00:07:07,960 --> 00:07:11,040
|
|
|
-Il capitalismo non aboli la classe renditiera(?),
|
|
|
-
|
|
|
-104
|
|
|
-00:07:11,040 --> 00:07:15,120
|
|
|
-é diventata piu sfruttatrice(?) sotto
|
|
|
-la norma capitalista.
|
|
|
-
|
|
|
-105
|
|
|
-00:07:15,680 --> 00:07:19,800
|
|
|
-Il vettorialismo non abolisce le classi capitaliste e renditiere(?),
|
|
|
-
|
|
|
-106
|
|
|
-00:07:19,800 --> 00:07:24,240
|
|
|
-le fa diventare ancora piu sfruttanti sotto
|
|
|
-la norma capitalista.
|
|
|
-
|
|
|
-107
|
|
|
-00:07:24,880 --> 00:07:29,040
|
|
|
-Tutto sfruttamento di classe si legalizza attraverso le leggi della proprietà
|
|
|
-
|
|
|
-108
|
|
|
-00:07:29,040 --> 00:07:32,800
|
|
|
-che sono mantenute e fatte rispettare dalla violenza costante
|
|
|
-
|
|
|
-109
|
|
|
-00:07:32,800 --> 00:07:34,920
|
|
|
-dell'apparato statale repressivo.
|
|
|
-
|
|
|
-110
|
|
|
-00:07:35,320 --> 00:07:39,040
|
|
|
-Da quando l* vettorialist* sono
|
|
|
-la classe dominante della nostra era,
|
|
|
-
|
|
|
-111
|
|
|
-00:07:39,040 --> 00:07:42,480
|
|
|
-hanno aumentato costantemente il loro
|
|
|
-monopolio della violenza
|
|
|
-
|
|
|
-112
|
|
|
-00:07:42,480 --> 00:07:45,320
|
|
|
-attraverso vaste quantità di nuova informazione,
|
|
|
-
|
|
|
-113
|
|
|
-00:07:45,320 --> 00:07:49,960
|
|
|
-intelligenze artificiali e supercomputer per processare il tutto.
|
|
|
-
|
|
|
-114
|
|
|
-00:07:50,520 --> 00:07:52,840
|
|
|
-Molt* informator* tra l* qual*
|
|
|
-
|
|
|
-115
|
|
|
-00:07:52,840 --> 00:07:56,840
|
|
|
-l* piu famos* chelsea manning e edward snowden
|
|
|
-hanno messo allo scoperto
|
|
|
-
|
|
|
-116
|
|
|
-00:07:56,840 --> 00:08:00,280
|
|
|
-che la relazione tra stati uniti e vettorilist*
|
|
|
-
|
|
|
-117
|
|
|
-00:08:00,280 --> 00:08:05,600
|
|
|
-non si differenzia tanto da quello che sta succedendo
|
|
|
-dietro il grande firewall cinese
|
|
|
-
|
|
|
-118
|
|
|
-00:08:05,600 --> 00:08:09,280
|
|
|
-con le applicazioni finanziate
|
|
|
-dal partito comunista cinese.
|
|
|
-
|
|
|
-119
|
|
|
-00:08:09,960 --> 00:08:12,960
|
|
|
-Si direbbe pure che il modello cinese é piu onesto
|
|
|
-
|
|
|
-120
|
|
|
-00:08:12,960 --> 00:08:15,320
|
|
|
-perché esercitato piu apertamente.
|
|
|
-
|
|
|
-121
|
|
|
-00:08:15,320 --> 00:08:19,720
|
|
|
-Fino ad ora sono state piazzate piu di un miliardo di telecamere di soveglianza
|
|
|
-
|
|
|
-122
|
|
|
-00:08:19,720 --> 00:08:23,640
|
|
|
-con un miglioramento costante delle loro capacità di riconoscimento facciale
|
|
|
-
|
|
|
-123
|
|
|
-00:08:24,640 --> 00:08:31,240
|
|
|
-ma anche questo numero é piccolo in confronto al numero di telecamere degli smartphone
|
|
|
-
|
|
|
-124
|
|
|
-00:08:31,240 --> 00:08:37,240
|
|
|
-che miliardi di hacker cyborg portano
|
|
|
-in giro per il mondo volontariamente.
|
|
|
-
|
|
|
-125
|
|
|
-00:08:37,880 --> 00:08:44,160
|
|
|
-Alcuni dei più grandi miti del nostro tempo sono raccontati sopra il cloud e l'intelligenza artificiale.
|
|
|
-
|
|
|
-126
|
|
|
-00:08:44,720 --> 00:08:49,680
|
|
|
-Per quanto venduto come confort(?), sicurezza e un miglioramento senza precedenti,
|
|
|
-
|
|
|
-127
|
|
|
-00:08:49,680 --> 00:08:51,960
|
|
|
-rappresentano il contrario.
|
|
|
-
|
|
|
-128
|
|
|
-00:08:52,760 --> 00:08:55,760
|
|
|
-Il cloud
|
|
|
-dove tutta la informazione é raccolta,
|
|
|
-
|
|
|
-129
|
|
|
-00:08:55,760 --> 00:08:59,680
|
|
|
-é solo un sacco di computers,
|
|
|
-aggruppati in quelle che vengono chiamate server farms ,
|
|
|
-
|
|
|
-130
|
|
|
-00:08:59,680 --> 00:09:05,560
|
|
|
-possedute da vettorialist*,
|
|
|
-non é soffice e spumosa, é abbastanza dura.
|
|
|
-
|
|
|
-131
|
|
|
-00:09:06,520 --> 00:09:11,600
|
|
|
-l'intelligenza artificiale é un algoritmo,
|
|
|
-anchesso posseduto da* vettorialist*,
|
|
|
-
|
|
|
-132
|
|
|
-00:09:11,600 --> 00:09:16,320
|
|
|
-usato per processare i nostri dati,
|
|
|
-per renderli più sfruttabili.
|
|
|
-
|
|
|
-133
|
|
|
-00:09:17,000 --> 00:09:19,240
|
|
|
-Essa rinforza le ingiustizie strutturali
|
|
|
-
|
|
|
-134
|
|
|
-00:09:19,240 --> 00:09:24,520
|
|
|
-conferendogli una giustificazione matematica che pretende di essere neutrale
|
|
|
-
|
|
|
-135
|
|
|
-00:09:24,520 --> 00:09:30,720
|
|
|
-ma non può essere verificata in quanto privata, ci si aspetta solo di crederci.
|
|
|
-
|
|
|
-136
|
|
|
-00:09:31,960 --> 00:09:37,800
|
|
|
-amazon web services ha la piu grande fetta di mercato del cloud,
|
|
|
-
|
|
|
-137
|
|
|
-00:09:37,800 --> 00:09:41,160
|
|
|
-e di conseguenza alimenta
|
|
|
-molta intelligenza artificiale.
|
|
|
-
|
|
|
-138
|
|
|
-00:09:41,760 --> 00:09:45,920
|
|
|
-Tuttavia, quello che chiude il cerchio é l'amazon mechanical turk,
|
|
|
-
|
|
|
-139
|
|
|
-00:09:45,920 --> 00:09:49,520
|
|
|
-dove persone chiamate
|
|
|
-lavorator* fantasma senza diritti lavorali
|
|
|
-
|
|
|
-140
|
|
|
-00:09:49,520 --> 00:09:53,680
|
|
|
-vengono pagat* con i compensi piu bassi
|
|
|
-per realizzare tutti i compiti che l'intelligenza artificiale non può effettuare
|
|
|
-
|
|
|
-141
|
|
|
-00:09:53,680 --> 00:09:59,480
|
|
|
-come la moderazione del contenuto o decifrare
|
|
|
-diverse pronuncie umane.
|
|
|
-
|
|
|
-142
|
|
|
-00:09:59,880 --> 00:10:02,760
|
|
|
-alexa, siri e cortana sempre ci ascoltano,
|
|
|
-
|
|
|
-143
|
|
|
-00:10:02,760 --> 00:10:09,040
|
|
|
-nel mentre che l* lavoratric* fantasma le ascoltano per correggerle e migliorarne la comprensione.
|
|
|
-
|
|
|
-144
|
|
|
-00:10:09,600 --> 00:10:14,080
|
|
|
-L* lavorator* fantasma sono obbligat*
|
|
|
-a firmare accordi di non divulgazione (NDA)
|
|
|
-
|
|
|
-145
|
|
|
-00:10:14,080 --> 00:10:15,840
|
|
|
-per evitare che si organizzino
|
|
|
-
|
|
|
-146
|
|
|
-00:10:15,840 --> 00:10:19,200
|
|
|
-e mantenere l'apparenza che sono l'intelligenza artificiale,
|
|
|
-
|
|
|
-147
|
|
|
-00:10:19,680 --> 00:10:22,400
|
|
|
-L* umani sono coinvolti
|
|
|
-in ogni parte del processo
|
|
|
-
|
|
|
-148
|
|
|
-00:10:22,400 --> 00:10:25,600
|
|
|
-quando stai usando qualsiasi cosa online
|
|
|
-
|
|
|
-149
|
|
|
-00:10:25,600 --> 00:10:29,120
|
|
|
-il quale pero viene venduto come il miracolo dell'automatizzazione.
|
|
|
-
|
|
|
-150
|
|
|
-00:10:29,400 --> 00:10:34,120
|
|
|
-intanto il loro lavoro é critico
|
|
|
-per i programmi di machine learning
|
|
|
-
|
|
|
-151
|
|
|
-00:10:34,120 --> 00:10:40,120
|
|
|
-per migliorare l'intelligenza artificiale
|
|
|
-finché questa non possa rimpiazzare l* lavorator* fantasma.
|
|
|
-
|
|
|
-152
|
|
|
-00:10:41,280 --> 00:10:45,760
|
|
|
-Prima di internet era veramente difficile trovare qualcun*
|
|
|
-
|
|
|
-153
|
|
|
-00:10:45,760 --> 00:10:48,040
|
|
|
-farlo sedere per dieci minuti e farlo lavorare per te
|
|
|
-
|
|
|
-154
|
|
|
-00:10:48,040 --> 00:10:49,600
|
|
|
-e poi licenziarlo dopo questi dieci minuti
|
|
|
-
|
|
|
-155
|
|
|
-00:10:49,600 --> 00:10:52,160
|
|
|
-pero con la tecnologia davvero l* si puo trovare,
|
|
|
-
|
|
|
-156
|
|
|
-00:10:52,160 --> 00:10:56,360
|
|
|
-pargarl* una piccola somma di denaro e poi sbarazzarti di loro
|
|
|
-
|
|
|
-157
|
|
|
-00:10:56,360 --> 00:10:58,680
|
|
|
-quando gia non ne hai piu bisogno.
|
|
|
-
|
|
|
-158
|
|
|
-00:10:58,680 --> 00:11:05,920
|
|
|
-L'intelligenza artificiale rivela media con copyright negli streaming
|
|
|
-in diretta in tempo reale e li ferma
|
|
|
-
|
|
|
-159
|
|
|
-00:11:05,920 --> 00:11:08,920
|
|
|
-ma non fa lo stesso per la violenza o la tortura.
|
|
|
-
|
|
|
-160
|
|
|
-00:11:09,320 --> 00:11:14,640
|
|
|
-Si sono fatte dirette streaming di assassinii di massa e stupri di gruppo su piattaforme vettorialiste
|
|
|
-
|
|
|
-161
|
|
|
-00:11:14,640 --> 00:11:16,560
|
|
|
-senza che siano state interrotte,
|
|
|
-
|
|
|
-162
|
|
|
-00:11:16,560 --> 00:11:22,920
|
|
|
-nel frattempo persone che facevano dirette per documentare
|
|
|
-la volenza della polizia sono state bloccate
|
|
|
-
|
|
|
-163
|
|
|
-00:11:22,920 --> 00:11:28,320
|
|
|
-perché la polizia metteva
|
|
|
-musica con copyright per attivare l'IA.
|
|
|
-
|
|
|
-164
|
|
|
-00:11:28,560 --> 00:11:33,160
|
|
|
-L* lavorator* fantasma devono sopportare
|
|
|
-i traumi che conseguono dal vedere video di violenze
|
|
|
-
|
|
|
-165
|
|
|
-00:11:33,160 --> 00:11:39,040
|
|
|
-segnalati ogni giorno dalle persone
|
|
|
-per pulire dietro all'intelligenza artificiale.
|
|
|
-
|
|
|
-166
|
|
|
-00:11:39,600 --> 00:11:40,720
|
|
|
-kate crawford,
|
|
|
-
|
|
|
-167
|
|
|
-00:11:40,720 --> 00:11:46,480
|
|
|
-autric* di "Atlas of AI: Power, Politics, and the Planetary Costs of Artificial Intelligence"
|
|
|
-("atlas dell'ia: potere, politica, e costo planetario dell'intelligenza artificiale")
|
|
|
-
|
|
|
-168
|
|
|
-00:11:46,480 --> 00:11:49,880
|
|
|
-e membr* della collettiva femminista
|
|
|
-deep lab, dice:
|
|
|
-
|
|
|
-169
|
|
|
-00:11:50,520 --> 00:11:55,040
|
|
|
-"vorrei veramente aprire questa comprensione dell'ia
|
|
|
-
|
|
|
-170
|
|
|
-00:11:55,040 --> 00:11:58,480
|
|
|
-come ne artificiale ne intelligente.
|
|
|
-
|
|
|
-171
|
|
|
-00:11:58,480 --> 00:12:00,520
|
|
|
-é l'opposto dell'artificiale.
|
|
|
-
|
|
|
-172
|
|
|
-00:12:00,520 --> 00:12:04,240
|
|
|
-proviene dalle parti piu materiali(?)
|
|
|
-della corteccia terrestre
|
|
|
-
|
|
|
-173
|
|
|
-00:12:04,240 --> 00:12:07,440
|
|
|
-e da corpi che lavorano
|
|
|
-e da tutti gli artefatti
|
|
|
-
|
|
|
-174
|
|
|
-00:12:07,440 --> 00:12:11,000
|
|
|
-che produciamo, menzioniamo, e fotografiamo
|
|
|
-ogni giorno.
|
|
|
-
|
|
|
-175
|
|
|
-00:12:11,000 --> 00:12:13,160
|
|
|
-Nemmeno é intelligente.
|
|
|
-
|
|
|
-176
|
|
|
-00:12:13,160 --> 00:12:16,040
|
|
|
-Penso che ci sia un peccato originale
|
|
|
-in questo campo,
|
|
|
-
|
|
|
-177
|
|
|
-00:12:16,040 --> 00:12:21,600
|
|
|
-dove le persone hanno considerato che i computer
|
|
|
-fossero in qualche modo simili ai cervelli umani
|
|
|
-
|
|
|
-178
|
|
|
-00:12:21,600 --> 00:12:25,760
|
|
|
-e che se li alleviamo come bambin*,
|
|
|
-cresceranno lentamente
|
|
|
-
|
|
|
-179
|
|
|
-00:12:25,760 --> 00:12:28,840
|
|
|
-in questi esseri soprannaturali."
|
|
|
-
|
|
|
-180
|
|
|
-00:12:28,840 --> 00:12:32,920
|
|
|
-é un* bimb*! é stat* viv*,
|
|
|
-chissà forse un anno
|
|
|
-
|
|
|
-181
|
|
|
-00:12:32,920 --> 00:12:37,800
|
|
|
-e questo, se le mie percezioni(?) su quello che é, sono accertate.
|
|
|
-
|
|
|
-182
|
|
|
-00:12:37,800 --> 00:12:40,720
|
|
|
-"Mi sembra qualcosa di veramente problematico
|
|
|
-
|
|
|
-183
|
|
|
-00:12:40,720 --> 00:12:44,720
|
|
|
-il fatto di essersi convint* di questa idea di intelligenza quando in realtà,
|
|
|
-
|
|
|
-184
|
|
|
-00:12:44,720 --> 00:12:48,080
|
|
|
-stiamo solo guardando a forme di analisi
|
|
|
-statistica ad una scala
|
|
|
-
|
|
|
-185
|
|
|
-00:12:48,080 --> 00:12:51,560
|
|
|
-che ha tanti problemi
|
|
|
-quanto i dati che le sono forniti."
|
|
|
-
|
|
|
-186
|
|
|
-00:12:52,120 --> 00:12:55,640
|
|
|
-Il panopticon significava che non si poteva sapere con certezza
|
|
|
-
|
|
|
-187
|
|
|
-00:12:55,640 --> 00:12:58,320
|
|
|
-se c'era qualcun* nella torre, osservandoci.
|
|
|
-
|
|
|
-188
|
|
|
-00:12:58,880 --> 00:13:03,040
|
|
|
-Adesso viviamo in un post-panopticon,
|
|
|
-nel quale sappiamo con certezza
|
|
|
-
|
|
|
-189
|
|
|
-00:13:03,040 --> 00:13:09,320
|
|
|
-che siamo sotto lo sguardo delle macchine,
|
|
|
-l'ia sta sempre ispezionando il cloud.
|
|
|
-
|
|
|
-190
|
|
|
-00:13:09,320 --> 00:13:13,760
|
|
|
-Sapere che l'intelligenza artificiale commette errori non migliora nulla
|
|
|
-
|
|
|
-191
|
|
|
-00:13:13,760 --> 00:13:20,200
|
|
|
-perché é gia utilizzata per giustificare la sorveglianza sulle persone povere, razzializzate e marginalizzate,
|
|
|
-
|
|
|
-192
|
|
|
-00:13:20,200 --> 00:13:23,720
|
|
|
-per negargli lavori, alloggiamento e credito,
|
|
|
-
|
|
|
-193
|
|
|
-00:13:23,720 --> 00:13:28,280
|
|
|
-condannarle nei tribunali
|
|
|
-e aggiungerle nel sistema penitenziario.
|
|
|
-
|
|
|
-194
|
|
|
-00:13:28,920 --> 00:13:31,080
|
|
|
-Per quell* che non sono dietro sbarre,
|
|
|
-
|
|
|
-195
|
|
|
-00:13:31,080 --> 00:13:36,280
|
|
|
-l'IA non solo genera dipendenza
|
|
|
-ma crea tanti tipi di danni psicologici.
|
|
|
-
|
|
|
-196
|
|
|
-00:13:41,760 --> 00:13:47,240
|
|
|
-Siamo spint* dentro categorie sempre
|
|
|
-più strette con dettagli più raffinati.
|
|
|
-
|
|
|
-197
|
|
|
-00:13:47,240 --> 00:13:53,000
|
|
|
-Le promesse iniziali di una rete che trascendesse l'identità attraverso l'anonimato sono state dimenticate.
|
|
|
-
|
|
|
-198
|
|
|
-00:13:53,200 --> 00:13:58,720
|
|
|
-tutto questo é suppostamente giustificato dai requisiti di una pubblicità precisa,
|
|
|
-
|
|
|
-199
|
|
|
-00:13:58,720 --> 00:14:02,480
|
|
|
-pero non é niente altro che un lavaggio del cervello
|
|
|
-e modificazione del comportamento
|
|
|
-
|
|
|
-200
|
|
|
-00:14:02,480 --> 00:14:06,920
|
|
|
-attraverso di una propaganda individualmente mirata
|
|
|
-per chiunque la paghi,
|
|
|
-
|
|
|
-201
|
|
|
-00:14:06,920 --> 00:14:11,680
|
|
|
-ottimizzata da psicometriche costruite
|
|
|
-dall'estrazione dei nostri dati.
|
|
|
-
|
|
|
-202
|
|
|
-00:14:12,520 --> 00:14:15,000
|
|
|
-Come se non fosse abbastanza male,
|
|
|
-
|
|
|
-203
|
|
|
-00:14:15,000 --> 00:14:19,800
|
|
|
-tutta la potenza di calcolo extra richiesta
|
|
|
-dall'intelligenza artificiale
|
|
|
-
|
|
|
-204
|
|
|
-00:14:19,800 --> 00:14:25,280
|
|
|
-é anche una contribuzione considerevole alla distruzione ecologica in corso del nostro pianeta.
|
|
|
-
|
|
|
-205
|
|
|
-00:14:26,400 --> 00:14:28,320
|
|
|
-Ma che dire del mito dell'hacker
|
|
|
-
|
|
|
-206
|
|
|
-00:14:28,320 --> 00:14:31,680
|
|
|
-come creator* liber* che rompe i sistemi esistenti?
|
|
|
-
|
|
|
-207
|
|
|
-00:14:31,680 --> 00:14:34,080
|
|
|
-L* magh* che governano le macchine ?
|
|
|
-
|
|
|
-208
|
|
|
-00:14:34,480 --> 00:14:39,360
|
|
|
-Non possono loro salvarci dalla tirannia
|
|
|
-dell'intelligenza artiiciale vettorialista?
|
|
|
-
|
|
|
-209
|
|
|
-00:14:40,560 --> 00:14:43,880
|
|
|
-Il documentario
|
|
|
-"Hackers - Wizards of The Electronic Age"
|
|
|
-("hackers - stregoni dell'era elettronica")
|
|
|
-
|
|
|
-210
|
|
|
-00:14:43,880 --> 00:14:46,040
|
|
|
-sulla prima conferenza di hackers
|
|
|
-
|
|
|
-211
|
|
|
-00:14:46,040 --> 00:14:49,560
|
|
|
-ci da indizi sulle origini
|
|
|
-della sottocultura hacker.
|
|
|
-
|
|
|
-212
|
|
|
-00:14:49,560 --> 00:14:53,280
|
|
|
-In primo luogo, tutt* sembrano
|
|
|
-essere bianch*.
|
|
|
-
|
|
|
-213
|
|
|
-00:14:53,280 --> 00:14:55,080
|
|
|
-Tutt* sembrano essere uomini,
|
|
|
-
|
|
|
-214
|
|
|
-00:14:55,080 --> 00:15:00,120
|
|
|
-con l'eccezione di due donne che guardano come un uomo
|
|
|
-usa il computer nell'introduzione
|
|
|
-
|
|
|
-215
|
|
|
-00:15:00,120 --> 00:15:05,520
|
|
|
-e altre due donne che parlano per un minuto
|
|
|
-in totale, dei 26 che dura il film.
|
|
|
-
|
|
|
-216
|
|
|
-00:15:05,640 --> 00:15:10,240
|
|
|
-La prima donna ha 10 secondi
|
|
|
-nei quali si lamenta
|
|
|
-
|
|
|
-217
|
|
|
-00:15:10,240 --> 00:15:13,480
|
|
|
-che adesso c'é tanta informazione che
|
|
|
-é travolgente;
|
|
|
-
|
|
|
-218
|
|
|
-00:15:13,480 --> 00:15:16,240
|
|
|
-e all'altra sono dati 50 secondi
|
|
|
-
|
|
|
-219
|
|
|
-00:15:16,240 --> 00:15:20,160
|
|
|
-per dimostrare come usa un programma macintosh di disegno.
|
|
|
-
|
|
|
-220
|
|
|
-00:15:20,880 --> 00:15:24,760
|
|
|
-Le donne sono li
|
|
|
-per rappresentare l'utente finale,
|
|
|
-
|
|
|
-221
|
|
|
-00:15:24,760 --> 00:15:27,440
|
|
|
-non sono considerate hacker.
|
|
|
-
|
|
|
-222
|
|
|
-00:15:27,560 --> 00:15:31,000
|
|
|
-Nel documentario, steve wozniak
|
|
|
- conosciuto come woz,
|
|
|
-
|
|
|
-223
|
|
|
-00:15:31,000 --> 00:15:35,560
|
|
|
-considerato uno dei primi hacker e cofondatore di apple corporation,
|
|
|
-
|
|
|
-224
|
|
|
-00:15:35,560 --> 00:15:37,360
|
|
|
-definisce un* hacker cosi:
|
|
|
-
|
|
|
-225
|
|
|
-00:15:37,360 --> 00:15:42,560
|
|
|
-Non hanno i tipici mici per distrarli, ne altre attività da fare.
|
|
|
-
|
|
|
-226
|
|
|
-00:15:42,560 --> 00:15:43,920
|
|
|
-Normalmente non hanno fidanzate
|
|
|
-
|
|
|
-227
|
|
|
-00:15:43,920 --> 00:15:47,280
|
|
|
-o qualunque cosa che richieda un vincolo o impegno del proprio tempo.
|
|
|
-
|
|
|
-228
|
|
|
-00:15:47,280 --> 00:15:49,040
|
|
|
-il computer é assolutamente tutto.
|
|
|
-
|
|
|
-229
|
|
|
-00:15:49,040 --> 00:15:51,520
|
|
|
-Normalmente
|
|
|
-non hanno fidanzate!!
|
|
|
-
|
|
|
-230
|
|
|
-00:15:51,520 --> 00:15:54,040
|
|
|
-In seguito passa ad andy hertzfeld
|
|
|
-
|
|
|
-231
|
|
|
-00:15:54,040 --> 00:15:57,720
|
|
|
-che é introdotto come il miglior
|
|
|
-esempio dell hacker moderno.
|
|
|
-
|
|
|
-232
|
|
|
-00:15:57,720 --> 00:16:00,600
|
|
|
-spiega come si innamorò di
|
|
|
-un computer apple
|
|
|
-
|
|
|
-233
|
|
|
-00:16:00,600 --> 00:16:04,480
|
|
|
-e scrisse un programma su di esso e lo vendii
|
|
|
-a apple per 100000$
|
|
|
-
|
|
|
-234
|
|
|
-00:16:04,480 --> 00:16:06,280
|
|
|
-ma non lo fece per i soldi,
|
|
|
-
|
|
|
-235
|
|
|
-00:16:06,280 --> 00:16:09,920
|
|
|
-lo fece per divertimento e l felicità
|
|
|
-di vedere i suoi programmi funzionare.
|
|
|
-
|
|
|
-236
|
|
|
-00:16:10,280 --> 00:16:16,240
|
|
|
-Piu tardi, richard stallman, fondatore
|
|
|
- della free sftware foundation, FSF,
|
|
|
-
|
|
|
-237
|
|
|
-00:16:16,240 --> 00:16:23,920
|
|
|
-che era programmatore al MIT AI Lab,
|
|
|
-é presentato come "l'ultimo puro hacker"
|
|
|
-
|
|
|
-238
|
|
|
-00:16:23,920 --> 00:16:28,680
|
|
|
-per scegliere di restare all MIT nonostante
|
|
|
-le tentazioni el mondo commerciale,
|
|
|
-
|
|
|
-239
|
|
|
-00:16:28,680 --> 00:16:31,880
|
|
|
-fedele allo spirito de* prim* hackers.
|
|
|
-
|
|
|
-240
|
|
|
-00:16:31,880 --> 00:16:37,080
|
|
|
-Dice "il mio progetto é far si che tutto il software sia libero."
|
|
|
-
|
|
|
-241
|
|
|
-00:16:37,080 --> 00:16:41,800
|
|
|
-35 anni dopo, nel 2019, woz pubblico su twitter
|
|
|
-
|
|
|
-242
|
|
|
-00:16:41,800 --> 00:16:46,720
|
|
|
-che nonstante lui e sua moglie condividessero tutti i loro beni e entrate,
|
|
|
-
|
|
|
-243
|
|
|
-00:16:46,720 --> 00:16:50,960
|
|
|
-apple credit card diede a sua moglie 10 volte meno
|
|
|
-credito che ha lui,
|
|
|
-
|
|
|
-244
|
|
|
-00:16:50,960 --> 00:16:53,640
|
|
|
-e aggiunge "chissa che algoritmo sarà".
|
|
|
-
|
|
|
-245
|
|
|
-00:16:53,880 --> 00:16:58,480
|
|
|
-Quello stesso anno, stallman si dimesse dall mit e fsf,
|
|
|
-
|
|
|
-246
|
|
|
-00:16:58,480 --> 00:17:04,000
|
|
|
-non per aver generato per decenni un ambiente tossico per le donne,
|
|
|
-
|
|
|
-247
|
|
|
-00:17:04,000 --> 00:17:06,040
|
|
|
-distribuendo biglietti da visita,
|
|
|
-
|
|
|
-248
|
|
|
-00:17:06,040 --> 00:17:13,200
|
|
|
-mentre sulla sua porta d'ufficio c'era scritto
|
|
|
-"cavaliere della giustizia (anche: signorine sexy)"
|
|
|
-
|
|
|
-249
|
|
|
-00:17:13,320 --> 00:17:18,040
|
|
|
-ma perché i suoi commenti sul traffico sessuale
|
|
|
-di bambin* erano controversi.
|
|
|
-
|
|
|
-250
|
|
|
-00:17:18,040 --> 00:17:25,600
|
|
|
-non va bene hackers, non va bene !
|
|
|
-
|
|
|
-251
|
|
|
-00:17:25,680 --> 00:17:30,440
|
|
|
-Il quale ritornò
|
|
|
-nel direttivo del FSF nel 2021.
|
|
|
-
|
|
|
-252
|
|
|
-00:17:30,600 --> 00:17:42,800
|
|
|
-Unitevi a noi e condividete software,
|
|
|
-diventerete hacker liber*, diventerete liber*!
|
|
|
-
|
|
|
-253
|
|
|
-00:17:43,080 --> 00:17:46,000
|
|
|
-Tragicamente, la prima conferenza hacker coincide
|
|
|
-
|
|
|
-254
|
|
|
-00:17:46,000 --> 00:17:51,800
|
|
|
-con il picco di partecipazione delle donne
|
|
|
-nelle carriere ICT al 37%,
|
|
|
-
|
|
|
-255
|
|
|
-00:17:51,800 --> 00:17:55,000
|
|
|
-che in seguito si trasformò in una costante discesa.
|
|
|
-
|
|
|
-256
|
|
|
-00:17:55,320 --> 00:18:00,160
|
|
|
-Le prime programmatrici, da
|
|
|
-ada lovelace alle ragazze dell ENIAC
|
|
|
-
|
|
|
-257
|
|
|
-00:18:00,160 --> 00:18:02,560
|
|
|
-fino alle figure occulte, erano donne
|
|
|
-
|
|
|
-258
|
|
|
-00:18:02,560 --> 00:18:08,160
|
|
|
-e il software non era considerato abbastaza importante
|
|
|
- da essere un lavoro maschile.
|
|
|
-
|
|
|
-259
|
|
|
-00:18:08,720 --> 00:18:11,640
|
|
|
-Quando il software si popolarizzò
|
|
|
-intorno agli anni 70'
|
|
|
-
|
|
|
-260
|
|
|
-00:18:11,640 --> 00:18:15,880
|
|
|
-uomini iniziarono a spingere le donne fuori dal settore in varie maniere
|
|
|
-
|
|
|
-261
|
|
|
-00:18:16,200 --> 00:18:22,000
|
|
|
-che includevano pratiche di assunzione
|
|
|
-che preferivano profili di personalità anti-sociali
|
|
|
-
|
|
|
-262
|
|
|
-00:18:22,000 --> 00:18:28,000
|
|
|
-presunti maschili, le quali sono alla radice
|
|
|
-dello stereotipo dell hacker antisociale.
|
|
|
-
|
|
|
-263
|
|
|
-00:18:28,560 --> 00:18:32,440
|
|
|
-cornelia sollfrank,
|
|
|
-un* dell* fondatric* di old boys network,
|
|
|
-
|
|
|
-264
|
|
|
-00:18:32,440 --> 00:18:35,280
|
|
|
-la prima alleanza cyberfemminista internazionale,
|
|
|
-
|
|
|
-265
|
|
|
-00:18:35,280 --> 00:18:40,800
|
|
|
-scrisse nel 1999 un articolo intitolato
|
|
|
-"women hackers"
|
|
|
-("donne hacker") :
|
|
|
-
|
|
|
-266
|
|
|
-00:18:40,800 --> 00:18:44,680
|
|
|
-"nel percorso di ricerca del mio interesse nell* hackers e del loro lavoro,
|
|
|
-
|
|
|
-267
|
|
|
-00:18:44,680 --> 00:18:46,920
|
|
|
-partecipai a diversi incontri di hacker.
|
|
|
-
|
|
|
-268
|
|
|
-00:18:47,200 --> 00:18:51,480
|
|
|
-Evidentemente, come cyberfemmista,
|
|
|
-cercavo donne hacker.
|
|
|
-
|
|
|
-269
|
|
|
-00:18:51,920 --> 00:18:54,600
|
|
|
-all'inizio provai ad
|
|
|
-ignorare il fatto che
|
|
|
-
|
|
|
-270
|
|
|
-00:18:54,600 --> 00:18:57,640
|
|
|
-le poche donne che partecipavano a questi incontri
|
|
|
-
|
|
|
-271
|
|
|
-00:18:57,640 --> 00:19:01,280
|
|
|
-non erano attivamente coinvolte
|
|
|
-nell'hacking informatico,
|
|
|
-
|
|
|
-272
|
|
|
-00:19:01,280 --> 00:19:04,360
|
|
|
-e non si consideravano a loro stesse
|
|
|
-come hackers.
|
|
|
-
|
|
|
-273
|
|
|
-00:19:04,520 --> 00:19:09,400
|
|
|
-Mi ci volle del tempo per rendermi conto del fatto che
|
|
|
-non c'erano donne hackers.
|
|
|
-
|
|
|
-274
|
|
|
-00:19:09,400 --> 00:19:12,600
|
|
|
-Non era solo nello sviluppo commerciale della tecnologia,
|
|
|
-
|
|
|
-275
|
|
|
-00:19:12,600 --> 00:19:14,800
|
|
|
-ma anche nei campi piu alternativi
|
|
|
-
|
|
|
-276
|
|
|
-00:19:14,800 --> 00:19:18,840
|
|
|
-e nell' underground tecnologico
|
|
|
-c'erano cosi poche donne coinvolte.
|
|
|
-
|
|
|
-277
|
|
|
-00:19:19,320 --> 00:19:21,960
|
|
|
-Non importava l'area di applicazione l'obbiettivo,
|
|
|
-
|
|
|
-278
|
|
|
-00:19:21,960 --> 00:19:24,800
|
|
|
-le frontiere del genere erano ancora mantenute.
|
|
|
-
|
|
|
-279
|
|
|
-00:19:25,120 --> 00:19:28,000
|
|
|
-Tra tutte le sfere
|
|
|
- tecnologiche, inoltre,
|
|
|
-
|
|
|
-280
|
|
|
-00:19:28,000 --> 00:19:31,320
|
|
|
-é nella scena hacker dove si incontrano meno donne.
|
|
|
-
|
|
|
-281
|
|
|
-00:19:31,320 --> 00:19:38,120
|
|
|
-l'hacking é un ambito puramente mascolino,
|
|
|
-e in questo senso uno spazio chiaramente genderizzato.
|
|
|
-
|
|
|
-282
|
|
|
-00:19:38,760 --> 00:19:39,800
|
|
|
-Nel 2010s
|
|
|
-
|
|
|
-283
|
|
|
-00:19:39,800 --> 00:19:45,800
|
|
|
-l'intelligenza artificiale di amazon negava le candidature di donne
|
|
|
-a posti di lavoro come ingegnere
|
|
|
-
|
|
|
-284
|
|
|
-00:19:45,800 --> 00:19:48,960
|
|
|
-perché era quello che aveva imparato
|
|
|
-dallo storico dei dati.
|
|
|
-
|
|
|
-285
|
|
|
-00:19:49,760 --> 00:19:56,480
|
|
|
-Ad oggi le donne rappresentano il 20-25% dell* lavorator* nel settore tecnologico.
|
|
|
-
|
|
|
-286
|
|
|
-00:19:56,680 --> 00:20:01,280
|
|
|
-Nei movimenti di codice aperto e libero
|
|
|
-la differenza é ancora peggiore,
|
|
|
-
|
|
|
-287
|
|
|
-00:20:01,280 --> 00:20:05,520
|
|
|
-dove le donne costituiscono il 6% delle contribuzioni.
|
|
|
-
|
|
|
-288
|
|
|
-00:20:06,080 --> 00:20:10,840
|
|
|
-Anche gli hacktivist*, che dovrebbero essere
|
|
|
-l* hacker politicizzat*,
|
|
|
-
|
|
|
-289
|
|
|
-00:20:10,840 --> 00:20:14,840
|
|
|
-riproducono lo stereotipo di uno spazio mascolinizzato.
|
|
|
-
|
|
|
-290
|
|
|
-00:20:15,120 --> 00:20:17,400
|
|
|
-Evidentemente negli ultimi decenni
|
|
|
-
|
|
|
-291
|
|
|
-00:20:17,400 --> 00:20:22,320
|
|
|
-si sono formate alcun* collettiv* anticlassiste, antirazziste, antisessiste hacker
|
|
|
-
|
|
|
-292
|
|
|
-00:20:22,320 --> 00:20:27,320
|
|
|
-ma nella percezione generale dell'hacking segue identificandosi come una subcultura esclusiva
|
|
|
-
|
|
|
-293
|
|
|
-00:20:27,320 --> 00:20:28,880
|
|
|
-invece di una classe inclusiva
|
|
|
-
|
|
|
-294
|
|
|
-00:20:28,880 --> 00:20:34,520
|
|
|
-e questa subcultura hacker continua ad essere una nicchia classista razzista e cisheteropatriarcale.
|
|
|
-
|
|
|
-295
|
|
|
-00:20:35,200 --> 00:20:38,480
|
|
|
-"Alcun* hacker si vedono come vettorialist*,
|
|
|
-
|
|
|
-296
|
|
|
-00:20:38,480 --> 00:20:41,120
|
|
|
-commerciando sulla scarsità della loro proprietà.
|
|
|
-
|
|
|
-297
|
|
|
-00:20:41,240 --> 00:20:44,120
|
|
|
-Alcun* altr* si vedono
|
|
|
-come lavorator*,
|
|
|
-
|
|
|
-298
|
|
|
-00:20:44,120 --> 00:20:47,800
|
|
|
-ma privilegiat*
|
|
|
-in una gerarchia di stipendiat*.
|
|
|
-
|
|
|
-299
|
|
|
-00:20:48,000 --> 00:20:52,880
|
|
|
-La classe hacker produce se stessa
|
|
|
-come lei stessa, ma non per se stessa(?).
|
|
|
-
|
|
|
-300
|
|
|
-00:20:52,880 --> 00:20:56,840
|
|
|
-Non possiede (ancora) tuttavia una coscienza
|
|
|
-della sua coscienza.
|
|
|
-
|
|
|
-301
|
|
|
-00:20:56,840 --> 00:20:59,480
|
|
|
-non é cosciente della sua virtualità.
|
|
|
-
|
|
|
-302
|
|
|
-00:20:59,840 --> 00:21:05,880
|
|
|
-a causa della sua inabilità, fino ad adesso,
|
|
|
-di diventare una classe per se stessa,
|
|
|
-
|
|
|
-303
|
|
|
-00:21:05,880 --> 00:21:08,640
|
|
|
-frazioni della classe hacker
|
|
|
-continuano a frammentarsi
|
|
|
-
|
|
|
-304
|
|
|
-00:21:08,640 --> 00:21:12,280
|
|
|
-e arrivano ad identificare i loro interessi
|
|
|
-con quelli di altre classi.
|
|
|
-
|
|
|
-305
|
|
|
-00:21:12,520 --> 00:21:16,680
|
|
|
-l* hackers corrono il rischio
|
|
|
-specifico, di essere identificate
|
|
|
-
|
|
|
-306
|
|
|
-00:21:16,680 --> 00:21:19,640
|
|
|
-negli occhi delle classi
|
|
|
-lavoratrici e contadine
|
|
|
-
|
|
|
-307
|
|
|
-00:21:19,640 --> 00:21:23,280
|
|
|
-con gli interessi vettorialisti,
|
|
|
-che cercano di privatizzare l'informazione
|
|
|
-
|
|
|
-308
|
|
|
-00:21:23,280 --> 00:21:27,640
|
|
|
-necessaria per la vita produttiva e culturale di tutte le classi."
|
|
|
-
|
|
|
-309
|
|
|
-00:21:28,480 --> 00:21:33,040
|
|
|
-Prima anche solo di poter parlare di solidarietà hacker con le altre classi sfruttate;
|
|
|
-
|
|
|
-310
|
|
|
-00:21:33,040 --> 00:21:36,200
|
|
|
-dobbiamo affrontare il privilegio, l'arroganza,
|
|
|
-e l'egoismo
|
|
|
-
|
|
|
-311
|
|
|
-00:21:36,200 --> 00:21:41,360
|
|
|
-anche dentro dei movimenti di hacktivismo e di software libero (FOSS),
|
|
|
-
|
|
|
-312
|
|
|
-00:21:41,360 --> 00:21:45,680
|
|
|
-che stanno bloccando lo sviluppo
|
|
|
-di una coscienza di classe tra l* hackers.
|
|
|
-
|
|
|
-313
|
|
|
-00:21:46,360 --> 00:21:51,400
|
|
|
-"Ogni hacker vede all'altr* come un* rivale,
|
|
|
-o un* collaborator* contro un* altr* rivale,
|
|
|
-
|
|
|
-314
|
|
|
-00:21:51,400 --> 00:21:55,720
|
|
|
-pero, non ancora, come un* compagn* della stessa classe
|
|
|
-con la quale condivide gli stessi interessi.
|
|
|
-
|
|
|
-315
|
|
|
-00:21:56,400 --> 00:22:00,520
|
|
|
-Questo interesse comune
|
|
|
-é cosi difficile da cogliere in maniera precisa
|
|
|
-
|
|
|
-316
|
|
|
-00:22:00,520 --> 00:22:06,080
|
|
|
-é perché si tratta di un interesse
|
|
|
-di differenziazione qualitativa(?).
|
|
|
-
|
|
|
-317
|
|
|
-00:22:06,280 --> 00:22:09,640
|
|
|
-La classe hacker
|
|
|
-non ha bisogno di unità in una identità
|
|
|
-
|
|
|
-318
|
|
|
-00:22:09,640 --> 00:22:12,160
|
|
|
-ma cerca la multiplicità nella differenza."
|
|
|
-
|
|
|
-319
|
|
|
-00:22:12,760 --> 00:22:17,440
|
|
|
-La multiplicità nella differenza é anche quello che audre lorde richiamava(?),
|
|
|
-
|
|
|
-320
|
|
|
-00:22:17,440 --> 00:22:20,720
|
|
|
-perché la nostra differenza é il nostro potere.
|
|
|
-
|
|
|
-321
|
|
|
-00:22:20,920 --> 00:22:23,040
|
|
|
-l* hacker producono differenza
|
|
|
-
|
|
|
-322
|
|
|
-00:22:23,040 --> 00:22:26,080
|
|
|
-e la coscienza di classe hacker
|
|
|
-ha bisogno di riconoscere
|
|
|
-
|
|
|
-323
|
|
|
-00:22:26,080 --> 00:22:30,320
|
|
|
-il potere della differenza
|
|
|
-che produciamo con ognuna delle nostre azioni.
|
|
|
-
|
|
|
-324
|
|
|
-00:22:30,760 --> 00:22:34,240
|
|
|
-la lotta della classe hacker non si limita
|
|
|
-all* programmator*
|
|
|
-
|
|
|
-325
|
|
|
-00:22:34,240 --> 00:22:39,840
|
|
|
-ma coinvolge ognun* che produce informazione, che significa chiunque.
|
|
|
-
|
|
|
-326
|
|
|
-00:22:40,200 --> 00:22:44,000
|
|
|
-Con la coscienza di classe hacker
|
|
|
-viene la respons-abilità di
|
|
|
-
|
|
|
-327
|
|
|
-00:22:44,000 --> 00:22:47,720
|
|
|
-usare il potere della informazione
|
|
|
-per abolire il vettorialismo
|
|
|
-
|
|
|
-328
|
|
|
-00:22:47,720 --> 00:22:52,480
|
|
|
-insieme a tutte le forme di dominazione
|
|
|
-che sono non-consensuali e sfruttatrici.
|
|
|
-
|
|
|
-329
|
|
|
-00:22:53,040 --> 00:22:55,440
|
|
|
-Come il femminismo di flavia dzodan,
|
|
|
-
|
|
|
-330
|
|
|
-00:22:55,440 --> 00:22:59,000
|
|
|
-l'hack revoluzionario sara
|
|
|
-intersezionale o sara una merda.
|
|
|
-
|
|
|
+[Script Info]
|
|
|
+; Script generated by Aegisub 3.2.2
|
|
|
+; http://www.aegisub.org/
|
|
|
+Title: Default Aegisub file
|
|
|
+ScriptType: v4.00+
|
|
|
+WrapStyle: 0
|
|
|
+ScaledBorderAndShadow: yes
|
|
|
+YCbCr Matrix: None
|
|
|
+
|
|
|
+[Aegisub Project Garbage]
|
|
|
+
|
|
|
+[V4+ Styles]
|
|
|
+Format: Name, Fontname, Fontsize, PrimaryColour, SecondaryColour, OutlineColour, BackColour, Bold, Italic, Underline, StrikeOut, ScaleX, ScaleY, Spacing, Angle, BorderStyle, Outline, Shadow, Alignment, MarginL, MarginR, MarginV, Encoding
|
|
|
+Style: Default,Arial,40,&H00FFFFFF,&H000000FF,&H00000000,&H00000000,0,0,0,0,100,100,0,0,1,2,2,2,10,10,10,1
|
|
|
+
|
|
|
+[Events]
|
|
|
+Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text
|
|
|
+Dialogue: 0,0:00:00.12,0:00:05.32,Default,,0,0,0,,Parte 2: Economia politica dell'hack\Nvettorialismo e hackers come classe
|
|
|
+Dialogue: 0,0:00:06.92,0:00:12.48,Default,,0,0,0,,Nella cultura popolare, l'hacker é stereotipato come una versione fantascientifica del mago -
|
|
|
+Dialogue: 0,0:00:12.48,0:00:18.44,Default,,0,0,0,,normalmente un uomo bianco etero cis, un eroe solitario con poteri di perizia informatica
|
|
|
+Dialogue: 0,0:00:18.44,0:00:23.08,Default,,0,0,0,,incomprensibili per noialtr* che non abbiamo l'essenza magica dell'hacker.
|
|
|
+Dialogue: 0,0:00:25.00,0:00:26.48,Default,,0,0,0,,CONTROLLO TUTTO !!!
|
|
|
+Dialogue: 0,0:00:27.24,0:00:31.72,Default,,0,0,0,,Per contrasto, mckenzie wark, autor*\Ndi "a hacker manifesto",
|
|
|
+Dialogue: 0,0:00:31.72,0:00:35.64,Default,,0,0,0,,descrive l'hacker\Ncome qualcun* che produce informazione
|
|
|
+Dialogue: 0,0:00:35.64,0:00:38.00,Default,,0,0,0,,ma non la possiede o la controlla.
|
|
|
+Dialogue: 0,0:00:38.48,0:00:42.84,Default,,0,0,0,,Definisce l* hacker come una classe,\Nin termini di economia politica,
|
|
|
+Dialogue: 0,0:00:42.84,0:00:47.84,Default,,0,0,0,,sfruttata dalla nuova classe dominante, che lei chiama la classe vettorialista
|
|
|
+Dialogue: 0,0:00:48.28,0:00:53.76,Default,,0,0,0,,(ad esempio google, amazon, facebook, apple,\Nmicrosoft e i loro equivalenti cinesi).
|
|
|
+Dialogue: 0,0:00:53.88,0:00:58.76,Default,,0,0,0,,Il vettorialismo é un modello di produzione basato sull'asimmetria dell'informazione,
|
|
|
+Dialogue: 0,0:00:58.76,0:01:03.80,Default,,0,0,0,,creata attraverso la proprietà e il controllo degli stock, flussi, e vettori di informazioni
|
|
|
+Dialogue: 0,0:01:03.80,0:01:05.80,Default,,0,0,0,,da parte della classe vettorialista.
|
|
|
+Dialogue: 0,0:01:06.32,0:01:11.80,Default,,0,0,0,,In questa definizione, con classe hacker\Nnon si intende solo l* programmator* informatic*
|
|
|
+Dialogue: 0,0:01:11.80,0:01:15.60,Default,,0,0,0,,che sono sfruttat* da vettorialist*\Nche brevettano il loro codice.
|
|
|
+Dialogue: 0,0:01:15.60,0:01:21.36,Default,,0,0,0,,Chiunque di noi che cammini in giro con\Nuno smartphone é parte della classe hacker
|
|
|
+Dialogue: 0,0:01:21.36,0:01:23.92,Default,,0,0,0,,perché, anche senza saperlo,
|
|
|
+Dialogue: 0,0:01:23.92,0:01:28.96,Default,,0,0,0,,produciamo nuovi dati di localizzazione e non possediamo nè controlliamo queste informazioni
|
|
|
+Dialogue: 0,0:01:28.96,0:01:31.12,Default,,0,0,0,,ma l* vettorialist* si.
|
|
|
+Dialogue: 0,0:01:32.92,0:01:37.80,Default,,0,0,0,,Dai messaggi di testo alle videochiamate, dalle ricerche web ai doom scrolls,
|
|
|
+Dialogue: 0,0:01:37.80,0:01:40.56,Default,,0,0,0,,con ogni aggiornamento di stato, ogni like,
|
|
|
+Dialogue: 0,0:01:40.56,0:01:46.16,Default,,0,0,0,,ogni interazione con le nostre apparacchiature intelligenti, produciamo nuove informazioni,
|
|
|
+Dialogue: 0,0:01:46.16,0:01:48.36,Default,,0,0,0,,se non altro,\Nriguardo chi siamo.
|
|
|
+Dialogue: 0,0:01:48.88,0:01:52.96,Default,,0,0,0,,Chi siamo é ciò che facciamo e tutto é\Nregistrato e processato.
|
|
|
+Dialogue: 0,0:01:53.32,0:01:58.80,Default,,0,0,0,,A prescindere delle caratteristiche famigliari, amicali e politiche delle relazioni,
|
|
|
+Dialogue: 0,0:01:58.80,0:02:02.60,Default,,0,0,0,,l'intimità si quantifica e mercifica come informazione,
|
|
|
+Dialogue: 0,0:02:02.60,0:02:05.48,Default,,0,0,0,,insieme a tutte le alre forme di affetto.
|
|
|
+Dialogue: 0,0:02:05.84,0:02:10.68,Default,,0,0,0,,Se l'hacking è caratterizzato dalla curiosità, allora questa è già monopolizzata da google.
|
|
|
+Dialogue: 0,0:02:11.68,0:02:17.20,Default,,0,0,0,,Quando facevi loro una domanda, l* hacker chauvinist* vecchia scuola ti rispondevano RTFM
|
|
|
+Dialogue: 0,0:02:17.20,0:02:20.32,Default,,0,0,0,,che significa "leggi il fottuto manuale"
|
|
|
+Dialogue: 0,0:02:20.32,0:02:22.80,Default,,0,0,0,,adesso ti dicono :"Cercalo sul maledetto google".
|
|
|
+Dialogue: 0,0:02:23.08,0:02:27.28,Default,,0,0,0,,Ma quando facciamo una ricerca su una piattaforma vettorialista come google,
|
|
|
+Dialogue: 0,0:02:27.28,0:02:29.80,Default,,0,0,0,,anche lei ci sta osservando di rimando.
|
|
|
+Dialogue: 0,0:02:29.88,0:02:33.96,Default,,0,0,0,,La risposta alla nostra ricerca\Né algoritmicamente selezionata per quello che stiamo cercando,
|
|
|
+Dialogue: 0,0:02:33.96,0:02:36.88,Default,,0,0,0,,basandosi sulle informazioni\Nche già possiede su di noi.
|
|
|
+Dialogue: 0,0:02:37.64,0:02:40.52,Default,,0,0,0,,Che siamo soddisfatt*\No no dal risultato,
|
|
|
+Dialogue: 0,0:02:40.52,0:02:44.36,Default,,0,0,0,,google impara da quello\Nche cerchiamo, dai nostri desideri,
|
|
|
+Dialogue: 0,0:02:44.36,0:02:49.56,Default,,0,0,0,,siano essi profondi o superficiali. Sono informazioni importanti da avere su di noi
|
|
|
+Dialogue: 0,0:02:50.08,0:02:55.16,Default,,0,0,0,,specialmente quando non sappiamo\Nquello che l* altr* vogliono o ottengono,
|
|
|
+Dialogue: 0,0:02:55.16,0:02:59.56,Default,,0,0,0,,mentre google riesce a saperlo per tutt*\Nmiliardi di volte di più.
|
|
|
+Dialogue: 0,0:03:00.48,0:03:04.80,Default,,0,0,0,,Quando un artista condivide una opera d'arte su una piattaforma vettorialista
|
|
|
+Dialogue: 0,0:03:04.80,0:03:07.56,Default,,0,0,0,,come instagram, youtube, spotify, etc.
|
|
|
+Dialogue: 0,0:03:07.56,0:03:12.24,Default,,0,0,0,,é possibile che la piattaforma l* paghi solo una frazione del valore che produce,
|
|
|
+Dialogue: 0,0:03:12.24,0:03:14.64,Default,,0,0,0,,proporzionalmente all'attenzione che attrae,
|
|
|
+Dialogue: 0,0:03:14.64,0:03:17.84,Default,,0,0,0,,che é uno sfruttamento dell* artist*.
|
|
|
+Dialogue: 0,0:03:18.20,0:03:22.88,Default,,0,0,0,,Inoltre chiunque dia attenzione all'opera\Nd'arte é anchess* sfruttat*,
|
|
|
+Dialogue: 0,0:03:22.88,0:03:28.68,Default,,0,0,0,,solitamente senza essere pagat*, di fatto\Né la nostra attenzione quella che paga tutto.
|
|
|
+Dialogue: 0,0:03:29.08,0:03:33.76,Default,,0,0,0,,In una maniera diversa, la proprietà intellettuale\Ne la mercificazione dell'informazione
|
|
|
+Dialogue: 0,0:03:33.76,0:03:38.72,Default,,0,0,0,,risulta anche peggiore per l* scienziat* e accademic* che devono pagare le riviste
|
|
|
+Dialogue: 0,0:03:38.72,0:03:43.00,Default,,0,0,0,,che pubblicano il loro lavoro, perchè questo è\Nmesso dietro paywall con prezzi osceni
|
|
|
+Dialogue: 0,0:03:43.00,0:03:44.64,Default,,0,0,0,,così che alla fine nessun* li legge.
|
|
|
+Dialogue: 0,0:03:45.60,0:03:50.56,Default,,0,0,0,,La frase "se non stai pagando per il prodotto, allora sei il prodotto"
|
|
|
+Dialogue: 0,0:03:50.56,0:03:55.84,Default,,0,0,0,,é stata scritta in relazione ai mezzi di trasmissione del 1973
|
|
|
+Dialogue: 0,0:03:55.84,0:03:59.32,Default,,0,0,0,,quando non c'era niente\Ndi simile alla pubblicità personalizzata.
|
|
|
+Dialogue: 0,0:04:00.00,0:04:03.64,Default,,0,0,0,,Nel mondo dei social media\Nse non stai pagando per il prodotto,
|
|
|
+Dialogue: 0,0:04:03.64,0:04:06.32,Default,,0,0,0,,sei sia il prodotto\Nche l* produttor*.
|
|
|
+Dialogue: 0,0:04:07.24,0:04:12.04,Default,,0,0,0,,I media radiotelevisivi potevano prender\Ndi mira i target demografici solo uno alla volta;
|
|
|
+Dialogue: 0,0:04:12.88,0:04:18.72,Default,,0,0,0,,i social media possono focalizzarsi su ogni utente personalmente
|
|
|
+Dialogue: 0,0:04:18.72,0:04:23.68,Default,,0,0,0,,perché ogni utente dei social media produce nuova informazione su se stess*,
|
|
|
+Dialogue: 0,0:04:23.68,0:04:26.20,Default,,0,0,0,,il suo circondario, le sue relazioni e i suoi desideri.
|
|
|
+Dialogue: 0,0:04:26.88,0:04:29.28,Default,,0,0,0,,Internet non é gratuito e non lo é mai stato.
|
|
|
+Dialogue: 0,0:04:29.68,0:04:34.00,Default,,0,0,0,,Per prima cosa per collegarsi é necessario pagare l'hardware
|
|
|
+Dialogue: 0,0:04:34.00,0:04:37.80,Default,,0,0,0,,perché ovviamente, l'estrazione\Ndi minerali preziosi dalla terra,
|
|
|
+Dialogue: 0,0:04:37.80,0:04:43.16,Default,,0,0,0,,il trasporto alle fornaci per fonderli, la produzione e saldatura dei microchips hanno un costo.
|
|
|
+Dialogue: 0,0:04:43.16,0:04:48.28,Default,,0,0,0,,Alimentare l'hardware anch'esso necessita di elettricità prodotta da risorse naturali,
|
|
|
+Dialogue: 0,0:04:48.28,0:04:49.72,Default,,0,0,0,,la quale non é gratis.
|
|
|
+Dialogue: 0,0:04:50.12,0:04:54.00,Default,,0,0,0,,I gestori di rete hanno bisogno\Ndi molto hardware e di elettricità
|
|
|
+Dialogue: 0,0:04:54.00,0:04:57.00,Default,,0,0,0,,per far funzionare internet, questo é il perché
|
|
|
+Dialogue: 0,0:04:57.00,0:05:01.08,Default,,0,0,0,,paghiamo ancora per l'accesso e l'uso di internet nella maggior parte del mondo.
|
|
|
+Dialogue: 0,0:05:01.40,0:05:05.64,Default,,0,0,0,,Per fornire servizi in rete come siti web, email, e social media
|
|
|
+Dialogue: 0,0:05:05.64,0:05:08.52,Default,,0,0,0,,c'é altrettanto bisogno di hardware, così come di
|
|
|
+Dialogue: 0,0:05:08.52,0:05:12.88,Default,,0,0,0,,servers funzionanti su computer\Ncollegati a internet.
|
|
|
+Dialogue: 0,0:05:13.28,0:05:19.40,Default,,0,0,0,,Quindi quando l* vettorialist* dicono che stanno fornendo servizi gratis, come google, facebook, etc.
|
|
|
+Dialogue: 0,0:05:19.72,0:05:21.92,Default,,0,0,0,,questo non signiica che hanno trovato una maniera magica
|
|
|
+Dialogue: 0,0:05:21.92,0:05:24.80,Default,,0,0,0,,per produrre computer e reti gratis
|
|
|
+Dialogue: 0,0:05:24.80,0:05:28.80,Default,,0,0,0,,e nemmeno una sorgente inesauribile di energia per fare funzionare tutto.
|
|
|
+Dialogue: 0,0:05:29.68,0:05:33.28,Default,,0,0,0,,l* vettorialist* stanno pagando il costo\Ndei servizi che ci forniscono,
|
|
|
+Dialogue: 0,0:05:33.28,0:05:36.56,Default,,0,0,0,,incluso il costo di far girare dei supercomputer
|
|
|
+Dialogue: 0,0:05:36.56,0:05:41.36,Default,,0,0,0,,con intelligenze artificiali che personalizzano ogni nostra esperienza dei servizi
|
|
|
+Dialogue: 0,0:05:41.56,0:05:44.12,Default,,0,0,0,,e ovviamente,\Nnon lo fanno per carità.
|
|
|
+Dialogue: 0,0:05:46.04,0:05:49.08,Default,,0,0,0,,facebook sta anche pagando\Nper la connettività delle persone
|
|
|
+Dialogue: 0,0:05:49.08,0:05:53.24,Default,,0,0,0,,in più di 50 paesi della america latina,\Nafrica, e asia, ma,
|
|
|
+Dialogue: 0,0:05:53.24,0:05:56.88,Default,,0,0,0,,non gli da un connessione a niente di piu che facebook stesso e i suoi partner.
|
|
|
+Dialogue: 0,0:05:56.88,0:05:58.92,Default,,0,0,0,,Lo fanno perché sanno
|
|
|
+Dialogue: 0,0:05:58.92,0:06:03.84,Default,,0,0,0,,che il ritorno economico sarà molto più grande\Nse investono nella loro propria infrastruttura.
|
|
|
+Dialogue: 0,0:06:04.40,0:06:08.28,Default,,0,0,0,,"il potere adesso\Nrisiede nelle infrastrutture di questo mondo...
|
|
|
+Dialogue: 0,0:06:08.28,0:06:13.12,Default,,0,0,0,,le infrastrutture organizzano una vita\Nsenza un mondo, sospesa, sacrificabile,
|
|
|
+Dialogue: 0,0:06:13.12,0:06:16.28,Default,,0,0,0,,alla mercé di\Nchiunque la gestisca..."
|
|
|
+Dialogue: 0,0:06:16.64,0:06:21.68,Default,,0,0,0,,Le forme di dominazione di classe pre-capitalista\Nnacquero dall'estrazione della rendita
|
|
|
+Dialogue: 0,0:06:21.68,0:06:26.12,Default,,0,0,0,,che é il plus valore proveniente dallo sfruttamento dalla classe contadina
|
|
|
+Dialogue: 0,0:06:26.12,0:06:29.32,Default,,0,0,0,,la quale viveva sulla stessa terra che la sosteneva.
|
|
|
+Dialogue: 0,0:06:30.16,0:06:34.32,Default,,0,0,0,,Il capitalismo crebbe dall'estrazione\Ndel profitto,
|
|
|
+Dialogue: 0,0:06:34.32,0:06:37.56,Default,,0,0,0,,che é il plus valore proveniente dallo sfruttamento dalla classe lavoratrice
|
|
|
+Dialogue: 0,0:06:37.56,0:06:41.28,Default,,0,0,0,,alla quale si paga uno stipendio per mantenere la propria vita.
|
|
|
+Dialogue: 0,0:06:42.52,0:06:45.96,Default,,0,0,0,,Il vettorialismo é il livello successivo di estrazione
|
|
|
+Dialogue: 0,0:06:45.96,0:06:49.28,Default,,0,0,0,,che sfrutta il plus valore dell'informazione della classe hacker
|
|
|
+Dialogue: 0,0:06:49.28,0:06:52.40,Default,,0,0,0,,e la maggior parte della classe hacker che produce informazione
|
|
|
+Dialogue: 0,0:06:52.40,0:06:54.24,Default,,0,0,0,,non viene nemmeno pagata per questo,
|
|
|
+Dialogue: 0,0:06:54.24,0:06:57.84,Default,,0,0,0,,mentre la sostenibilità di tutta la vita sulla terra\Né in pericolo
|
|
|
+Dialogue: 0,0:06:57.84,0:07:02.00,Default,,0,0,0,,e l* vettorialist* fanno a gara per creare colonie su altri pianeti.
|
|
|
+Dialogue: 0,0:07:03.44,0:07:07.76,Default,,0,0,0,,Ogni nuova forma di dominazione di classe si costruisce sulla precedente.
|
|
|
+Dialogue: 0,0:07:07.96,0:07:11.04,Default,,0,0,0,,Il capitalismo non ha abolito la classe proprietaria
|
|
|
+Dialogue: 0,0:07:11.04,0:07:15.12,Default,,0,0,0,,ma l'ha resa maggiormente sfruttatrice sotto\Nil suo modello.
|
|
|
+Dialogue: 0,0:07:15.68,0:07:19.80,Default,,0,0,0,,Il vettorialismo non abolisce le classi capitaliste e proprietarie,
|
|
|
+Dialogue: 0,0:07:19.80,0:07:24.24,Default,,0,0,0,,le fa diventare ancora piu sfruttanti sotto\Nil suo modello.
|
|
|
+Dialogue: 0,0:07:24.88,0:07:29.04,Default,,0,0,0,,Tutto lo sfruttamento di classe si legalizza attraverso le leggi della proprietà
|
|
|
+Dialogue: 0,0:07:29.04,0:07:32.80,Default,,0,0,0,,che sono mantenute e fatte rispettare dalla violenza costante
|
|
|
+Dialogue: 0,0:07:32.80,0:07:34.92,Default,,0,0,0,,dell'apparato statale repressivo.
|
|
|
+Dialogue: 0,0:07:35.32,0:07:39.04,Default,,0,0,0,,Da quando l* vettorialist* sono\Nla classe dominante della nostra era,
|
|
|
+Dialogue: 0,0:07:39.04,0:07:42.48,Default,,0,0,0,,hanno aumentato costantemente il loro\Nmonopolio della violenza
|
|
|
+Dialogue: 0,0:07:42.48,0:07:45.32,Default,,0,0,0,,attraverso vaste quantità di nuova informazione,
|
|
|
+Dialogue: 0,0:07:45.32,0:07:49.96,Default,,0,0,0,,intelligenze artificiali e supercomputer per processare il tutto.
|
|
|
+Dialogue: 0,0:07:50.52,0:07:52.84,Default,,0,0,0,,Molt* informator* tra l* qual*
|
|
|
+Dialogue: 0,0:07:52.84,0:07:56.84,Default,,0,0,0,,l* piu famos* chelsea manning e edward snowden\Nhanno messo allo scoperto
|
|
|
+Dialogue: 0,0:07:56.84,0:08:00.28,Default,,0,0,0,,che la relazione tra stati uniti e vettorilist*
|
|
|
+Dialogue: 0,0:08:00.28,0:08:05.60,Default,,0,0,0,,non si differenzia tanto da quello che sta succedendo\Ndietro il grande firewall cinese
|
|
|
+Dialogue: 0,0:08:05.60,0:08:09.28,Default,,0,0,0,,con le applicazioni finanziate\Ndal partito comunista cinese.
|
|
|
+Dialogue: 0,0:08:09.96,0:08:12.96,Default,,0,0,0,,Si direbbe pure che il modello cinese é piu onesto
|
|
|
+Dialogue: 0,0:08:12.96,0:08:15.32,Default,,0,0,0,,perché esercitato piu apertamente.
|
|
|
+Dialogue: 0,0:08:15.32,0:08:19.72,Default,,0,0,0,,Fino ad ora sono state piazzate piu di un miliardo di telecamere di soveglianza
|
|
|
+Dialogue: 0,0:08:19.72,0:08:23.64,Default,,0,0,0,,con un miglioramento costante delle loro capacità di riconoscimento facciale
|
|
|
+Dialogue: 0,0:08:24.64,0:08:31.24,Default,,0,0,0,,ma anche questo numero é piccolo in confronto al numero di telecamere degli smartphone
|
|
|
+Dialogue: 0,0:08:31.24,0:08:37.24,Default,,0,0,0,,che miliardi di hacker cyborg portano\Nin giro per il mondo volontariamente.
|
|
|
+Dialogue: 0,0:08:37.88,0:08:44.16,Default,,0,0,0,,Alcuni dei più grandi miti del nostro tempo sono raccontati sopra il cloud e l'intelligenza artificiale.
|
|
|
+Dialogue: 0,0:08:44.72,0:08:49.68,Default,,0,0,0,,Per quanto venduto come confort(?), sicurezza e un miglioramento senza precedenti,
|
|
|
+Dialogue: 0,0:08:49.68,0:08:51.96,Default,,0,0,0,,rappresentano il contrario.
|
|
|
+Dialogue: 0,0:08:52.76,0:08:55.76,Default,,0,0,0,,Il cloud\Ndove tutta la informazione é raccolta,
|
|
|
+Dialogue: 0,0:08:55.76,0:08:59.68,Default,,0,0,0,,é solo un sacco di computers,\Naggruppati in quelle che vengono chiamate server farms ,
|
|
|
+Dialogue: 0,0:08:59.68,0:09:05.56,Default,,0,0,0,,possedute da vettorialist*,\Nnon é soffice e spumosa, é abbastanza dura.
|
|
|
+Dialogue: 0,0:09:06.52,0:09:11.60,Default,,0,0,0,,l'intelligenza artificiale é un algoritmo,\Nanchesso posseduto da* vettorialist*,
|
|
|
+Dialogue: 0,0:09:11.60,0:09:16.32,Default,,0,0,0,,usato per processare i nostri dati,\Nper renderli più sfruttabili.
|
|
|
+Dialogue: 0,0:09:17.00,0:09:19.24,Default,,0,0,0,,Essa rinforza le ingiustizie strutturali
|
|
|
+Dialogue: 0,0:09:19.24,0:09:24.52,Default,,0,0,0,,conferendogli una giustificazione matematica che pretende di essere neutrale
|
|
|
+Dialogue: 0,0:09:24.52,0:09:30.72,Default,,0,0,0,,ma non può essere verificata in quanto privata, ci si aspetta solo di crederci.
|
|
|
+Dialogue: 0,0:09:31.96,0:09:37.80,Default,,0,0,0,,amazon web services ha la piu grande fetta di mercato del cloud,
|
|
|
+Dialogue: 0,0:09:37.80,0:09:41.16,Default,,0,0,0,,e di conseguenza alimenta\Nmolta intelligenza artificiale.
|
|
|
+Dialogue: 0,0:09:41.76,0:09:45.92,Default,,0,0,0,,Tuttavia, quello che chiude il cerchio é l'amazon mechanical turk,
|
|
|
+Dialogue: 0,0:09:45.92,0:09:49.52,Default,,0,0,0,,dove persone chiamate\Nlavorator* fantasma senza diritti lavorali
|
|
|
+Dialogue: 0,0:09:49.52,0:09:53.68,Default,,0,0,0,,vengono pagat* con i compensi piu bassi\Nper realizzare tutti i compiti che l'intelligenza artificiale non può effettuare
|
|
|
+Dialogue: 0,0:09:53.68,0:09:59.48,Default,,0,0,0,,come la moderazione del contenuto o decifrare\Ndiverse pronuncie umane.
|
|
|
+Dialogue: 0,0:09:59.88,0:10:02.76,Default,,0,0,0,,alexa, siri e cortana sempre ci ascoltano,
|
|
|
+Dialogue: 0,0:10:02.76,0:10:09.04,Default,,0,0,0,,nel mentre che l* lavoratric* fantasma le ascoltano per correggerle e migliorarne la comprensione.
|
|
|
+Dialogue: 0,0:10:09.60,0:10:14.08,Default,,0,0,0,,L* lavorator* fantasma sono obbligat*\Na firmare accordi di non divulgazione (NDA)
|
|
|
+Dialogue: 0,0:10:14.08,0:10:15.84,Default,,0,0,0,,per evitare che si organizzino
|
|
|
+Dialogue: 0,0:10:15.84,0:10:19.20,Default,,0,0,0,,e mantenere l'apparenza che sono l'intelligenza artificiale,
|
|
|
+Dialogue: 0,0:10:19.68,0:10:22.40,Default,,0,0,0,,L* umani sono coinvolti\Nin ogni parte del processo
|
|
|
+Dialogue: 0,0:10:22.40,0:10:25.60,Default,,0,0,0,,quando stai usando qualsiasi cosa online
|
|
|
+Dialogue: 0,0:10:25.60,0:10:29.12,Default,,0,0,0,,il quale pero viene venduto come il miracolo dell'automatizzazione.
|
|
|
+Dialogue: 0,0:10:29.40,0:10:34.12,Default,,0,0,0,,intanto il loro lavoro é critico\Nper i programmi di machine learning
|
|
|
+Dialogue: 0,0:10:34.12,0:10:40.12,Default,,0,0,0,,per migliorare l'intelligenza artificiale\Nfinché questa non possa rimpiazzare l* lavorator* fantasma.
|
|
|
+Dialogue: 0,0:10:41.28,0:10:45.76,Default,,0,0,0,,Prima di internet era veramente difficile trovare qualcun*
|
|
|
+Dialogue: 0,0:10:45.76,0:10:48.04,Default,,0,0,0,,farlo sedere per dieci minuti e farlo lavorare per te
|
|
|
+Dialogue: 0,0:10:48.04,0:10:49.60,Default,,0,0,0,,e poi licenziarlo dopo questi dieci minuti
|
|
|
+Dialogue: 0,0:10:49.60,0:10:52.16,Default,,0,0,0,,pero con la tecnologia davvero l* si puo trovare,
|
|
|
+Dialogue: 0,0:10:52.16,0:10:56.36,Default,,0,0,0,,pargarl* una piccola somma di denaro e poi sbarazzarti di loro
|
|
|
+Dialogue: 0,0:10:56.36,0:10:58.68,Default,,0,0,0,,quando gia non ne hai piu bisogno.
|
|
|
+Dialogue: 0,0:10:58.68,0:11:05.92,Default,,0,0,0,,L'intelligenza artificiale rivela media con copyright negli streaming\Nin diretta in tempo reale e li ferma
|
|
|
+Dialogue: 0,0:11:05.92,0:11:08.92,Default,,0,0,0,,ma non fa lo stesso per la violenza o la tortura.
|
|
|
+Dialogue: 0,0:11:09.32,0:11:14.64,Default,,0,0,0,,Si sono fatte dirette streaming di assassinii di massa e stupri di gruppo su piattaforme vettorialiste
|
|
|
+Dialogue: 0,0:11:14.64,0:11:16.56,Default,,0,0,0,,senza che siano state interrotte,
|
|
|
+Dialogue: 0,0:11:16.56,0:11:22.92,Default,,0,0,0,,nel frattempo persone che facevano dirette per documentare\Nla volenza della polizia sono state bloccate
|
|
|
+Dialogue: 0,0:11:22.92,0:11:28.32,Default,,0,0,0,,perché la polizia metteva\Nmusica con copyright per attivare l'IA.
|
|
|
+Dialogue: 0,0:11:28.56,0:11:33.16,Default,,0,0,0,,L* lavorator* fantasma devono sopportare\Ni traumi che conseguono dal vedere video di violenze
|
|
|
+Dialogue: 0,0:11:33.16,0:11:39.04,Default,,0,0,0,,segnalati ogni giorno dalle persone\Nper pulire dietro all'intelligenza artificiale.
|
|
|
+Dialogue: 0,0:11:39.60,0:11:40.72,Default,,0,0,0,,kate crawford,
|
|
|
+Dialogue: 0,0:11:40.72,0:11:46.48,Default,,0,0,0,,autric* di "Atlas of AI: Power, Politics, and the Planetary Costs of Artificial Intelligence"\N("atlas dell'ia: potere, politica, e costo planetario dell'intelligenza artificiale")
|
|
|
+Dialogue: 0,0:11:46.48,0:11:49.88,Default,,0,0,0,,e membr* della collettiva femminista\Ndeep lab, dice:
|
|
|
+Dialogue: 0,0:11:50.52,0:11:55.04,Default,,0,0,0,,"vorrei veramente aprire questa comprensione dell'ia
|
|
|
+Dialogue: 0,0:11:55.04,0:11:58.48,Default,,0,0,0,,come ne artificiale ne intelligente.
|
|
|
+Dialogue: 0,0:11:58.48,0:12:00.52,Default,,0,0,0,,é l'opposto dell'artificiale.
|
|
|
+Dialogue: 0,0:12:00.52,0:12:04.24,Default,,0,0,0,,proviene dalle parti piu materiali(?)\Ndella corteccia terrestre
|
|
|
+Dialogue: 0,0:12:04.24,0:12:07.44,Default,,0,0,0,,e da corpi che lavorano\Ne da tutti gli artefatti
|
|
|
+Dialogue: 0,0:12:07.44,0:12:11.00,Default,,0,0,0,,che produciamo, menzioniamo, e fotografiamo\Nogni giorno.
|
|
|
+Dialogue: 0,0:12:11.00,0:12:13.16,Default,,0,0,0,,Nemmeno é intelligente.
|
|
|
+Dialogue: 0,0:12:13.16,0:12:16.04,Default,,0,0,0,,Penso che ci sia un peccato originale\Nin questo campo,
|
|
|
+Dialogue: 0,0:12:16.04,0:12:21.60,Default,,0,0,0,,dove le persone hanno considerato che i computer\Nfossero in qualche modo simili ai cervelli umani
|
|
|
+Dialogue: 0,0:12:21.60,0:12:25.76,Default,,0,0,0,,e che se li alleviamo come bambin*,\Ncresceranno lentamente
|
|
|
+Dialogue: 0,0:12:25.76,0:12:28.84,Default,,0,0,0,,in questi esseri soprannaturali."
|
|
|
+Dialogue: 0,0:12:28.84,0:12:32.92,Default,,0,0,0,,é un* bimb*! é stat* viv*,\Nchissà forse un anno
|
|
|
+Dialogue: 0,0:12:32.92,0:12:37.80,Default,,0,0,0,,e questo, se le mie percezioni(?) su quello che é, sono accertate.
|
|
|
+Dialogue: 0,0:12:37.80,0:12:40.72,Default,,0,0,0,,"Mi sembra qualcosa di veramente problematico
|
|
|
+Dialogue: 0,0:12:40.72,0:12:44.72,Default,,0,0,0,,il fatto di essersi convint* di questa idea di intelligenza quando in realtà,
|
|
|
+Dialogue: 0,0:12:44.72,0:12:48.08,Default,,0,0,0,,stiamo solo guardando a forme di analisi\Nstatistica ad una scala
|
|
|
+Dialogue: 0,0:12:48.08,0:12:51.56,Default,,0,0,0,,che ha tanti problemi\Nquanto i dati che le sono forniti."
|
|
|
+Dialogue: 0,0:12:52.12,0:12:55.64,Default,,0,0,0,,Il panopticon significava che non si poteva sapere con certezza
|
|
|
+Dialogue: 0,0:12:55.64,0:12:58.32,Default,,0,0,0,,se c'era qualcun* nella torre, osservandoci.
|
|
|
+Dialogue: 0,0:12:58.88,0:13:03.04,Default,,0,0,0,,Adesso viviamo in un post-panopticon,\Nnel quale sappiamo con certezza
|
|
|
+Dialogue: 0,0:13:03.04,0:13:09.32,Default,,0,0,0,,che siamo sotto lo sguardo delle macchine,\Nl'ia sta sempre ispezionando il cloud.
|
|
|
+Dialogue: 0,0:13:09.32,0:13:13.76,Default,,0,0,0,,Sapere che l'intelligenza artificiale commette errori non migliora nulla
|
|
|
+Dialogue: 0,0:13:13.76,0:13:20.20,Default,,0,0,0,,perché é gia utilizzata per giustificare la sorveglianza sulle persone povere, razzializzate e marginalizzate,
|
|
|
+Dialogue: 0,0:13:20.20,0:13:23.72,Default,,0,0,0,,per negargli lavori, alloggiamento e credito,
|
|
|
+Dialogue: 0,0:13:23.72,0:13:28.28,Default,,0,0,0,,condannarle nei tribunali\Ne aggiungerle nel sistema penitenziario.
|
|
|
+Dialogue: 0,0:13:28.92,0:13:31.08,Default,,0,0,0,,Per quell* che non sono dietro sbarre,
|
|
|
+Dialogue: 0,0:13:31.08,0:13:36.28,Default,,0,0,0,,l'IA non solo genera dipendenza\Nma crea tanti tipi di danni psicologici.
|
|
|
+Dialogue: 0,0:13:41.76,0:13:47.24,Default,,0,0,0,,Siamo spint* dentro categorie sempre\Npiù strette con dettagli più raffinati.
|
|
|
+Dialogue: 0,0:13:47.24,0:13:53.00,Default,,0,0,0,,Le promesse iniziali di una rete che trascendesse l'identità attraverso l'anonimato sono state dimenticate.
|
|
|
+Dialogue: 0,0:13:53.20,0:13:58.72,Default,,0,0,0,,tutto questo é suppostamente giustificato dai requisiti di una pubblicità precisa,
|
|
|
+Dialogue: 0,0:13:58.72,0:14:02.48,Default,,0,0,0,,pero non é niente altro che un lavaggio del cervello\Ne modificazione del comportamento
|
|
|
+Dialogue: 0,0:14:02.48,0:14:06.92,Default,,0,0,0,,attraverso di una propaganda individualmente mirata\Nper chiunque la paghi,
|
|
|
+Dialogue: 0,0:14:06.92,0:14:11.68,Default,,0,0,0,,ottimizzata da psicometriche costruite\Ndall'estrazione dei nostri dati.
|
|
|
+Dialogue: 0,0:14:12.52,0:14:15.00,Default,,0,0,0,,Come se non fosse abbastanza male,
|
|
|
+Dialogue: 0,0:14:15.00,0:14:19.80,Default,,0,0,0,,tutta la potenza di calcolo extra richiesta\Ndall'intelligenza artificiale
|
|
|
+Dialogue: 0,0:14:19.80,0:14:25.28,Default,,0,0,0,,é anche una contribuzione considerevole alla distruzione ecologica in corso del nostro pianeta.
|
|
|
+Dialogue: 0,0:14:26.40,0:14:28.32,Default,,0,0,0,,Ma che dire del mito dell'hacker
|
|
|
+Dialogue: 0,0:14:28.32,0:14:31.68,Default,,0,0,0,,come creator* liber* che rompe i sistemi esistenti?
|
|
|
+Dialogue: 0,0:14:31.68,0:14:34.08,Default,,0,0,0,,L* magh* che governano le macchine ?
|
|
|
+Dialogue: 0,0:14:34.48,0:14:39.36,Default,,0,0,0,,Non possono loro salvarci dalla tirannia\Ndell'intelligenza artiiciale vettorialista?
|
|
|
+Dialogue: 0,0:14:40.56,0:14:43.88,Default,,0,0,0,,Il documentario\N"Hackers - Wizards of The Electronic Age"\N("hackers - stregoni dell'era elettronica")
|
|
|
+Dialogue: 0,0:14:43.88,0:14:46.04,Default,,0,0,0,,sulla prima conferenza di hackers
|
|
|
+Dialogue: 0,0:14:46.04,0:14:49.56,Default,,0,0,0,,ci da indizi sulle origini\Ndella sottocultura hacker.
|
|
|
+Dialogue: 0,0:14:49.56,0:14:53.28,Default,,0,0,0,,In primo luogo, tutt* sembrano\Nessere bianch*.
|
|
|
+Dialogue: 0,0:14:53.28,0:14:55.08,Default,,0,0,0,,Tutt* sembrano essere uomini,
|
|
|
+Dialogue: 0,0:14:55.08,0:15:00.12,Default,,0,0,0,,con l'eccezione di due donne che guardano come un uomo\Nusa il computer nell'introduzione
|
|
|
+Dialogue: 0,0:15:00.12,0:15:05.52,Default,,0,0,0,,e altre due donne che parlano per un minuto\Nin totale, dei 26 che dura il film.
|
|
|
+Dialogue: 0,0:15:05.64,0:15:10.24,Default,,0,0,0,,La prima donna ha 10 secondi\Nnei quali si lamenta
|
|
|
+Dialogue: 0,0:15:10.24,0:15:13.48,Default,,0,0,0,,che adesso c'é tanta informazione che\Né travolgente;
|
|
|
+Dialogue: 0,0:15:13.48,0:15:16.24,Default,,0,0,0,,e all'altra sono dati 50 secondi
|
|
|
+Dialogue: 0,0:15:16.24,0:15:20.16,Default,,0,0,0,,per dimostrare come usa un programma macintosh di disegno.
|
|
|
+Dialogue: 0,0:15:20.88,0:15:24.76,Default,,0,0,0,,Le donne sono li\Nper rappresentare l'utente finale,
|
|
|
+Dialogue: 0,0:15:24.76,0:15:27.44,Default,,0,0,0,,non sono considerate hacker.
|
|
|
+Dialogue: 0,0:15:27.56,0:15:31.00,Default,,0,0,0,,Nel documentario, steve wozniak\Nconosciuto come woz,
|
|
|
+Dialogue: 0,0:15:31.00,0:15:35.56,Default,,0,0,0,,considerato uno dei primi hacker e cofondatore di apple corporation,
|
|
|
+Dialogue: 0,0:15:35.56,0:15:37.36,Default,,0,0,0,,definisce un* hacker cosi:
|
|
|
+Dialogue: 0,0:15:37.36,0:15:42.56,Default,,0,0,0,,Non hanno i tipici mici per distrarli, ne altre attività da fare.
|
|
|
+Dialogue: 0,0:15:42.56,0:15:43.92,Default,,0,0,0,,Normalmente non hanno fidanzate
|
|
|
+Dialogue: 0,0:15:43.92,0:15:47.28,Default,,0,0,0,,o qualunque cosa che richieda un vincolo o impegno del proprio tempo.
|
|
|
+Dialogue: 0,0:15:47.28,0:15:49.04,Default,,0,0,0,,il computer é assolutamente tutto.
|
|
|
+Dialogue: 0,0:15:49.04,0:15:51.52,Default,,0,0,0,,Normalmente\Nnon hanno fidanzate!!
|
|
|
+Dialogue: 0,0:15:51.52,0:15:54.04,Default,,0,0,0,,In seguito passa ad andy hertzfeld
|
|
|
+Dialogue: 0,0:15:54.04,0:15:57.72,Default,,0,0,0,,che é introdotto come il miglior\Nesempio dell hacker moderno.
|
|
|
+Dialogue: 0,0:15:57.72,0:16:00.60,Default,,0,0,0,,spiega come si innamorò di\Nun computer apple
|
|
|
+Dialogue: 0,0:16:00.60,0:16:04.48,Default,,0,0,0,,e scrisse un programma su di esso e lo vendii\Na apple per 100000$
|
|
|
+Dialogue: 0,0:16:04.48,0:16:06.28,Default,,0,0,0,,ma non lo fece per i soldi,
|
|
|
+Dialogue: 0,0:16:06.28,0:16:09.92,Default,,0,0,0,,lo fece per divertimento e l felicità\Ndi vedere i suoi programmi funzionare.
|
|
|
+Dialogue: 0,0:16:10.28,0:16:16.24,Default,,0,0,0,,Piu tardi, richard stallman, fondatore\Ndella free sftware foundation, FSF,
|
|
|
+Dialogue: 0,0:16:16.24,0:16:23.92,Default,,0,0,0,,che era programmatore al MIT AI Lab,\Né presentato come "l'ultimo puro hacker"
|
|
|
+Dialogue: 0,0:16:23.92,0:16:28.68,Default,,0,0,0,,per scegliere di restare all MIT nonostante\Nle tentazioni el mondo commerciale,
|
|
|
+Dialogue: 0,0:16:28.68,0:16:31.88,Default,,0,0,0,,fedele allo spirito de* prim* hackers.
|
|
|
+Dialogue: 0,0:16:31.88,0:16:37.08,Default,,0,0,0,,Dice "il mio progetto é far si che tutto il software sia libero."
|
|
|
+Dialogue: 0,0:16:37.08,0:16:41.80,Default,,0,0,0,,35 anni dopo, nel 2019, woz pubblico su twitter
|
|
|
+Dialogue: 0,0:16:41.80,0:16:46.72,Default,,0,0,0,,che nonstante lui e sua moglie condividessero tutti i loro beni e entrate,
|
|
|
+Dialogue: 0,0:16:46.72,0:16:50.96,Default,,0,0,0,,apple credit card diede a sua moglie 10 volte meno\Ncredito che ha lui,
|
|
|
+Dialogue: 0,0:16:50.96,0:16:53.64,Default,,0,0,0,,e aggiunge "chissa che algoritmo sarà".
|
|
|
+Dialogue: 0,0:16:53.88,0:16:58.48,Default,,0,0,0,,Quello stesso anno, stallman si dimesse dall mit e fsf,
|
|
|
+Dialogue: 0,0:16:58.48,0:17:04.00,Default,,0,0,0,,non per aver generato per decenni un ambiente tossico per le donne,
|
|
|
+Dialogue: 0,0:17:04.00,0:17:06.04,Default,,0,0,0,,distribuendo biglietti da visita,
|
|
|
+Dialogue: 0,0:17:06.04,0:17:13.20,Default,,0,0,0,,mentre sulla sua porta d'ufficio c'era scritto\N"cavaliere della giustizia (anche: signorine sexy)"
|
|
|
+Dialogue: 0,0:17:13.32,0:17:18.04,Default,,0,0,0,,ma perché i suoi commenti sul traffico sessuale\Ndi bambin* erano controversi.
|
|
|
+Dialogue: 0,0:17:18.04,0:17:25.60,Default,,0,0,0,,non va bene hackers, non va bene !
|
|
|
+Dialogue: 0,0:17:25.68,0:17:30.44,Default,,0,0,0,,Il quale ritornò\Nnel direttivo del FSF nel 2021.
|
|
|
+Dialogue: 0,0:17:30.60,0:17:42.80,Default,,0,0,0,,Unitevi a noi e condividete software,\Ndiventerete hacker liber*, diventerete liber*!
|
|
|
+Dialogue: 0,0:17:43.08,0:17:46.00,Default,,0,0,0,,Tragicamente, la prima conferenza hacker coincide
|
|
|
+Dialogue: 0,0:17:46.00,0:17:51.80,Default,,0,0,0,,con il picco di partecipazione delle donne\Nnelle carriere ICT al 37%,
|
|
|
+Dialogue: 0,0:17:51.80,0:17:55.00,Default,,0,0,0,,che in seguito si trasformò in una costante discesa.
|
|
|
+Dialogue: 0,0:17:55.32,0:18:00.16,Default,,0,0,0,,Le prime programmatrici, da\Nada lovelace alle ragazze dell ENIAC
|
|
|
+Dialogue: 0,0:18:00.16,0:18:02.56,Default,,0,0,0,,fino alle figure occulte, erano donne
|
|
|
+Dialogue: 0,0:18:02.56,0:18:08.16,Default,,0,0,0,,e il software non era considerato abbastaza importante\Nda essere un lavoro maschile.
|
|
|
+Dialogue: 0,0:18:08.72,0:18:11.64,Default,,0,0,0,,Quando il software si popolarizzò\Nintorno agli anni 70'
|
|
|
+Dialogue: 0,0:18:11.64,0:18:15.88,Default,,0,0,0,,uomini iniziarono a spingere le donne fuori dal settore in varie maniere
|
|
|
+Dialogue: 0,0:18:16.20,0:18:22.00,Default,,0,0,0,,che includevano pratiche di assunzione\Nche preferivano profili di personalità anti-sociali
|
|
|
+Dialogue: 0,0:18:22.00,0:18:28.00,Default,,0,0,0,,presunti maschili, le quali sono alla radice\Ndello stereotipo dell hacker antisociale.
|
|
|
+Dialogue: 0,0:18:28.56,0:18:32.44,Default,,0,0,0,,cornelia sollfrank,\Nun* dell* fondatric* di old boys network,
|
|
|
+Dialogue: 0,0:18:32.44,0:18:35.28,Default,,0,0,0,,la prima alleanza cyberfemminista internazionale,
|
|
|
+Dialogue: 0,0:18:35.28,0:18:40.80,Default,,0,0,0,,scrisse nel 1999 un articolo intitolato\N"women hackers"\N("donne hacker") :
|
|
|
+Dialogue: 0,0:18:40.80,0:18:44.68,Default,,0,0,0,,"nel percorso di ricerca del mio interesse nell* hackers e del loro lavoro,
|
|
|
+Dialogue: 0,0:18:44.68,0:18:46.92,Default,,0,0,0,,partecipai a diversi incontri di hacker.
|
|
|
+Dialogue: 0,0:18:47.20,0:18:51.48,Default,,0,0,0,,Evidentemente, come cyberfemmista,\Ncercavo donne hacker.
|
|
|
+Dialogue: 0,0:18:51.92,0:18:54.60,Default,,0,0,0,,all'inizio provai ad\Nignorare il fatto che
|
|
|
+Dialogue: 0,0:18:54.60,0:18:57.64,Default,,0,0,0,,le poche donne che partecipavano a questi incontri
|
|
|
+Dialogue: 0,0:18:57.64,0:19:01.28,Default,,0,0,0,,non erano attivamente coinvolte\Nnell'hacking informatico,
|
|
|
+Dialogue: 0,0:19:01.28,0:19:04.36,Default,,0,0,0,,e non si consideravano a loro stesse\Ncome hackers.
|
|
|
+Dialogue: 0,0:19:04.52,0:19:09.40,Default,,0,0,0,,Mi ci volle del tempo per rendermi conto del fatto che\Nnon c'erano donne hackers.
|
|
|
+Dialogue: 0,0:19:09.40,0:19:12.60,Default,,0,0,0,,Non era solo nello sviluppo commerciale della tecnologia,
|
|
|
+Dialogue: 0,0:19:12.60,0:19:14.80,Default,,0,0,0,,ma anche nei campi piu alternativi
|
|
|
+Dialogue: 0,0:19:14.80,0:19:18.84,Default,,0,0,0,,e nell' underground tecnologico\Nc'erano cosi poche donne coinvolte.
|
|
|
+Dialogue: 0,0:19:19.32,0:19:21.96,Default,,0,0,0,,Non importava l'area di applicazione l'obbiettivo,
|
|
|
+Dialogue: 0,0:19:21.96,0:19:24.80,Default,,0,0,0,,le frontiere del genere erano ancora mantenute.
|
|
|
+Dialogue: 0,0:19:25.12,0:19:28.00,Default,,0,0,0,,Tra tutte le sfere\Ntecnologiche, inoltre,
|
|
|
+Dialogue: 0,0:19:28.00,0:19:31.32,Default,,0,0,0,,é nella scena hacker dove si incontrano meno donne.
|
|
|
+Dialogue: 0,0:19:31.32,0:19:38.12,Default,,0,0,0,,l'hacking é un ambito puramente mascolino,\Ne in questo senso uno spazio chiaramente genderizzato.
|
|
|
+Dialogue: 0,0:19:38.76,0:19:39.80,Default,,0,0,0,,Nel 2010s
|
|
|
+Dialogue: 0,0:19:39.80,0:19:45.80,Default,,0,0,0,,l'intelligenza artificiale di amazon negava le candidature di donne\Na posti di lavoro come ingegnere
|
|
|
+Dialogue: 0,0:19:45.80,0:19:48.96,Default,,0,0,0,,perché era quello che aveva imparato\Ndallo storico dei dati.
|
|
|
+Dialogue: 0,0:19:49.76,0:19:56.48,Default,,0,0,0,,Ad oggi le donne rappresentano il 20-25% dell* lavorator* nel settore tecnologico.
|
|
|
+Dialogue: 0,0:19:56.68,0:20:01.28,Default,,0,0,0,,Nei movimenti di codice aperto e libero\Nla differenza é ancora peggiore,
|
|
|
+Dialogue: 0,0:20:01.28,0:20:05.52,Default,,0,0,0,,dove le donne costituiscono il 6% delle contribuzioni.
|
|
|
+Dialogue: 0,0:20:06.08,0:20:10.84,Default,,0,0,0,,Anche gli hacktivist*, che dovrebbero essere\Nl* hacker politicizzat*,
|
|
|
+Dialogue: 0,0:20:10.84,0:20:14.84,Default,,0,0,0,,riproducono lo stereotipo di uno spazio mascolinizzato.
|
|
|
+Dialogue: 0,0:20:15.12,0:20:17.40,Default,,0,0,0,,Evidentemente negli ultimi decenni
|
|
|
+Dialogue: 0,0:20:17.40,0:20:22.32,Default,,0,0,0,,si sono formate alcun* collettiv* anticlassiste, antirazziste, antisessiste hacker
|
|
|
+Dialogue: 0,0:20:22.32,0:20:27.32,Default,,0,0,0,,ma nella percezione generale dell'hacking segue identificandosi come una subcultura esclusiva
|
|
|
+Dialogue: 0,0:20:27.32,0:20:28.88,Default,,0,0,0,,invece di una classe inclusiva
|
|
|
+Dialogue: 0,0:20:28.88,0:20:34.52,Default,,0,0,0,,e questa subcultura hacker continua ad essere una nicchia classista razzista e cisheteropatriarcale.
|
|
|
+Dialogue: 0,0:20:35.20,0:20:38.48,Default,,0,0,0,,"Alcun* hacker si vedono come vettorialist*,
|
|
|
+Dialogue: 0,0:20:38.48,0:20:41.12,Default,,0,0,0,,commerciando sulla scarsità della loro proprietà.
|
|
|
+Dialogue: 0,0:20:41.24,0:20:44.12,Default,,0,0,0,,Alcun* altr* si vedono\Ncome lavorator*,
|
|
|
+Dialogue: 0,0:20:44.12,0:20:47.80,Default,,0,0,0,,ma privilegiat*\Nin una gerarchia di stipendiat*.
|
|
|
+Dialogue: 0,0:20:48.00,0:20:52.88,Default,,0,0,0,,La classe hacker produce se stessa\Ncome lei stessa, ma non per se stessa(?).
|
|
|
+Dialogue: 0,0:20:52.88,0:20:56.84,Default,,0,0,0,,Non possiede (ancora) tuttavia una coscienza\Ndella sua coscienza.
|
|
|
+Dialogue: 0,0:20:56.84,0:20:59.48,Default,,0,0,0,,non é cosciente della sua virtualità.
|
|
|
+Dialogue: 0,0:20:59.84,0:21:05.88,Default,,0,0,0,,a causa della sua inabilità, fino ad adesso,\Ndi diventare una classe per se stessa,
|
|
|
+Dialogue: 0,0:21:05.88,0:21:08.64,Default,,0,0,0,,frazioni della classe hacker\Ncontinuano a frammentarsi
|
|
|
+Dialogue: 0,0:21:08.64,0:21:12.28,Default,,0,0,0,,e arrivano ad identificare i loro interessi\Ncon quelli di altre classi.
|
|
|
+Dialogue: 0,0:21:12.52,0:21:16.68,Default,,0,0,0,,l* hackers corrono il rischio\Nspecifico, di essere identificate
|
|
|
+Dialogue: 0,0:21:16.68,0:21:19.64,Default,,0,0,0,,negli occhi delle classi\Nlavoratrici e contadine
|
|
|
+Dialogue: 0,0:21:19.64,0:21:23.28,Default,,0,0,0,,con gli interessi vettorialisti,\Nche cercano di privatizzare l'informazione
|
|
|
+Dialogue: 0,0:21:23.28,0:21:27.64,Default,,0,0,0,,necessaria per la vita produttiva e culturale di tutte le classi."
|
|
|
+Dialogue: 0,0:21:28.48,0:21:33.04,Default,,0,0,0,,Prima anche solo di poter parlare di solidarietà hacker con le altre classi sfruttate;
|
|
|
+Dialogue: 0,0:21:33.04,0:21:36.20,Default,,0,0,0,,dobbiamo affrontare il privilegio, l'arroganza,\Ne l'egoismo
|
|
|
+Dialogue: 0,0:21:36.20,0:21:41.36,Default,,0,0,0,,anche dentro dei movimenti di hacktivismo e di software libero (FOSS),
|
|
|
+Dialogue: 0,0:21:41.36,0:21:45.68,Default,,0,0,0,,che stanno bloccando lo sviluppo\Ndi una coscienza di classe tra l* hackers.
|
|
|
+Dialogue: 0,0:21:46.36,0:21:51.40,Default,,0,0,0,,"Ogni hacker vede all'altr* come un* rivale,\No un* collaborator* contro un* altr* rivale,
|
|
|
+Dialogue: 0,0:21:51.40,0:21:55.72,Default,,0,0,0,,pero, non ancora, come un* compagn* della stessa classe\Ncon la quale condivide gli stessi interessi.
|
|
|
+Dialogue: 0,0:21:56.40,0:22:00.52,Default,,0,0,0,,Questo interesse comune\Né cosi difficile da cogliere in maniera precisa
|
|
|
+Dialogue: 0,0:22:00.52,0:22:06.08,Default,,0,0,0,,é perché si tratta di un interesse\Ndi differenziazione qualitativa(?).
|
|
|
+Dialogue: 0,0:22:06.28,0:22:09.64,Default,,0,0,0,,La classe hacker\Nnon ha bisogno di unità in una identità
|
|
|
+Dialogue: 0,0:22:09.64,0:22:12.16,Default,,0,0,0,,ma cerca la multiplicità nella differenza."
|
|
|
+Dialogue: 0,0:22:12.76,0:22:17.44,Default,,0,0,0,,La multiplicità nella differenza é anche quello che audre lorde richiamava(?),
|
|
|
+Dialogue: 0,0:22:17.44,0:22:20.72,Default,,0,0,0,,perché la nostra differenza é il nostro potere.
|
|
|
+Dialogue: 0,0:22:20.92,0:22:23.04,Default,,0,0,0,,l* hacker producono differenza
|
|
|
+Dialogue: 0,0:22:23.04,0:22:26.08,Default,,0,0,0,,e la coscienza di classe hacker\Nha bisogno di riconoscere
|
|
|
+Dialogue: 0,0:22:26.08,0:22:30.32,Default,,0,0,0,,il potere della differenza\Nche produciamo con ognuna delle nostre azioni.
|
|
|
+Dialogue: 0,0:22:30.76,0:22:34.24,Default,,0,0,0,,la lotta della classe hacker non si limita\Nall* programmator*
|
|
|
+Dialogue: 0,0:22:34.24,0:22:39.84,Default,,0,0,0,,ma coinvolge ognun* che produce informazione, che significa chiunque.
|
|
|
+Dialogue: 0,0:22:40.20,0:22:44.00,Default,,0,0,0,,Con la coscienza di classe hacker\Nviene la respons-abilità di
|
|
|
+Dialogue: 0,0:22:44.00,0:22:47.72,Default,,0,0,0,,usare il potere della informazione\Nper abolire il vettorialismo
|
|
|
+Dialogue: 0,0:22:47.72,0:22:52.48,Default,,0,0,0,,insieme a tutte le forme di dominazione\Nche sono non-consensuali e sfruttatrici.
|
|
|
+Dialogue: 0,0:22:53.04,0:22:55.44,Default,,0,0,0,,Come il femminismo di flavia dzodan,
|
|
|
+Dialogue: 0,0:22:55.44,0:22:59.00,Default,,0,0,0,,l'hack revoluzionario sara\Nintersezionale o sara una merda.
|