Browse Source

cambio stile sottotitoli : colore primario piu giallo per maggiore leggibilita, size 65; correzione errori di ortografia e traduzione : p1 1:08 2:35 p2 14:34 21:12

may 1 year ago
parent
commit
89ec9978d3

+ 220 - 221
Feminist_ninja_upgrading_intersectional_feminism_with_the_hacker_class/upgrading_intersectional_feminism_with_the_hacker_class.1.ita.ass

@@ -11,234 +11,233 @@ PlayResY: 1080
 
 [Aegisub Project Garbage]
 Last Style Storage: Default
-Audio File: ../../../Downloads/feminist ninja v0.2(1)/Part 1.mp4
-Video File: ../../../Downloads/feminist ninja v0.2(1)/Part 1.mp4
+Audio File: upgrading_intersectional_feminism_with_the_hacker_class.1.mp4
+Video File: upgrading_intersectional_feminism_with_the_hacker_class.1.mp4
 Video AR Mode: 4
 Video AR Value: 1.777778
 Video Zoom Percent: 0.500000
-Scroll Position: 204
-Active Line: 202
-Video Position: 21657
+Video Position: 538
 
 [V4+ Styles]
 Format: Name, Fontname, Fontsize, PrimaryColour, SecondaryColour, OutlineColour, BackColour, Bold, Italic, Underline, StrikeOut, ScaleX, ScaleY, Spacing, Angle, BorderStyle, Outline, Shadow, Alignment, MarginL, MarginR, MarginV, Encoding
+Style: Default-yellow,Arial,65,&H00A2FDFF,&H000000FF,&H00000000,&H00000000,0,0,0,0,100,100,0,0,1,2,2,2,20,20,10,1
 Style: Default,Arial,60,&H00FFFFFF,&H000000FF,&H00000000,&H00000000,0,0,0,0,100,100,0,0,1,2,2,2,20,20,10,1
 
 [Events]
 Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text
-Dialogue: 0,0:00:00.00,0:00:03.72,Default,,0,0,0,,Aggiornando il femminismo intersezionale\Ncon la classe hacker
-Dialogue: 0,0:00:03.80,0:00:07.52,Default,,0,0,0,,Parte 1: Evoluzione delle cyborg femministe
-Dialogue: 0,0:00:08.08,0:00:13.36,Default,,0,0,0,,"Alla fine del ventesimo secolo, la nostra era,\Nun tempo mitico, tutt* siamo chimere,
-Dialogue: 0,0:00:13.36,0:00:19.08,Default,,0,0,0,,ibride teorizzate e composte da macchina e organismo — in una parola, cyborgs.
-Dialogue: 0,0:00:19.08,0:00:23.24,Default,,0,0,0,,Il cyborg è la nostra antologia;\Nci dà le nostre politiche.
-Dialogue: 0,0:00:23.24,0:00:27.60,Default,,0,0,0,,É un'immagine condensata di immaginazione e realtà materiale,
-Dialogue: 0,0:00:27.60,0:00:33.20,Default,,0,0,0,,questi due centri uniti strutturano qualsiasi possibilità di trasformazione storica."
-Dialogue: 0,0:00:33.48,0:00:35.56,Default,,0,0,0,,Quando la regina elisabetta del regno unito
-Dialogue: 0,0:00:35.56,0:00:40.76,Default,,0,0,0,,inviò la sua prima email nel 1976,\Nnon c'erano femministe nell'internet,
-Dialogue: 0,0:00:40.76,0:00:44.24,Default,,0,0,0,,che era basicamente un progetto scientifico militare.
-Dialogue: 0,0:00:44.76,0:00:48.92,Default,,0,0,0,,Il Manifesto Cyborg è considerato\Nil principio del cyberfemminismo
-Dialogue: 0,0:00:48.92,0:00:51.80,Default,,0,0,0,,perché la posizione di Donna Haraway\Nera unica.
-Dialogue: 0,0:00:52.32,0:00:56.88,Default,,0,0,0,,"Sono cosciente della strana perspettiva\Ndovuta al mio posizionamento storico:
-Dialogue: 0,0:00:56.88,0:01:02.08,Default,,0,0,0,,io, una ragazza cattolica irlandese, potei fare\Nil dottorato in biologia
-Dialogue: 0,0:01:02.08,0:01:07.76,Default,,0,0,0,,grazie all'impatto che ebbe sputik\Nsulla politica nazionale scientifica degli stati uniti.
-Dialogue: 0,0:01:08.00,0:01:10.56,Default,,0,0,0,,Ho un corpo e una mente costruite tanto quanto
-Dialogue: 0,0:01:10.56,0:01:14.60,Default,,0,0,0,,dalla corsa alle armi dopo la seconda guerra mondiale e la guerra fredda
-Dialogue: 0,0:01:14.60,0:01:17.24,Default,,0,0,0,,che dai movimenti delle donne.
-Dialogue: 0,0:01:17.52,0:01:22.00,Default,,0,0,0,,Ci sono più ragioni di sperare\Nse ci focalizziamo sugli effetti contradittori
-Dialogue: 0,0:01:22.00,0:01:26.40,Default,,0,0,0,,delle politiche destinate\Na produrre leali tecnocrat* american*
-Dialogue: 0,0:01:26.40,0:01:29.68,Default,,0,0,0,,che hanno anche prodotto\Nun gran numero di dissident*,
-Dialogue: 0,0:01:29.68,0:01:32.64,Default,,0,0,0,,piuttosto che sulle sconfitte presenti."
-Dialogue: 0,0:01:32.64,0:01:38.88,Default,,0,0,0,,Il manifesto cyborg fu pubblicato\Nnella rivista socialist review nel 1985.
-Dialogue: 0,0:01:38.88,0:01:43.36,Default,,0,0,0,,Solo 2000 computer erano collegati all'internet
-Dialogue: 0,0:01:43.36,0:01:47.92,Default,,0,0,0,,ed erano limitati all'élite militare, amministrativa, ed accademica,
-Dialogue: 0,0:01:48.00,0:01:51.08,Default,,0,0,0,,predominantemente uomini borghesi cis e bianchi.
-Dialogue: 0,0:01:53.88,0:01:59.48,Default,,0,0,0,,apple si stava già vendendo\Ncome combattente della libertà
-Dialogue: 0,0:01:59.48,0:02:02.72,Default,,0,0,0,,con un costosissimo video pubblicitario diretto da ridley scott,
-Dialogue: 0,0:02:02.72,0:02:08.72,Default,,0,0,0,,messo in onda durante il superbowl del 1984, a tema orwelliano.
-Dialogue: 0,0:02:09.64,0:02:12.40,Default,,0,0,0,,"Il problema principale con l* cyborg, sicuramente,
-Dialogue: 0,0:02:12.40,0:02:16.76,Default,,0,0,0,,è che sono la prole illegittima\Ndel militarismo e capitalismo patriarcale,
-Dialogue: 0,0:02:16.76,0:02:19.24,Default,,0,0,0,,per non dire del socialismo di stato.
-Dialogue: 0,0:02:19.24,0:02:23.24,Default,,0,0,0,,Ma l* discendenti illegittim* sono spesso\Neccessivamente infedeli alle loro origini.
-Dialogue: 0,0:02:23.24,0:02:26.36,Default,,0,0,0,,I loro padri, dopo tutto,\Nsono inessenziali."
-Dialogue: 0,0:02:26.84,0:02:32.60,Default,,0,0,0,,Proprio quando il capitalismo dichiarò la sua vittoria globale\Ne la fine della storia nel 1991,
-Dialogue: 0,0:02:32.60,0:02:37.00,Default,,0,0,0,,internet fu reso accessibile\Nal pubblico com world wide web.
-Dialogue: 0,0:02:37.44,0:02:42.28,Default,,0,0,0,,Quell'anno Judy Wajcman scrisse\N"Il femminismo confronta la tecnologia"
-Dialogue: 0,0:02:42.28,0:02:47.28,Default,,0,0,0,,e VNS Matrix ,\N la prima collettiva cyberfemminista, fu fondata
-Dialogue: 0,0:02:47.28,0:02:51.68,Default,,0,0,0,,e pubblicò "un manifesto cyberfemminista\Nper il 21esimo secolo" che proclamava:
-Dialogue: 0,0:02:51.68,0:02:54.20,Default,,0,0,0,,"siamo il virus del nuovo disordine mondiale
-Dialogue: 0,0:02:54.20,0:02:56.32,Default,,0,0,0,,rompendo il simbolico da dentro
-Dialogue: 0,0:02:56.32,0:02:59.20,Default,,0,0,0,,sabotatrici del computer centrale del grande papà
-Dialogue: 0,0:02:59.20,0:03:02.20,Default,,0,0,0,,il clitoride è una linea diretta alla matrice
-Dialogue: 0,0:03:02.20,0:03:06.00,Default,,0,0,0,,VNS Matrix\sterminatrici dei codici morali
-Dialogue: 0,0:03:06.00,0:03:07.76,Default,,0,0,0,,mercenar* della melma"
-Dialogue: 0,0:03:08.72,0:03:10.52,Default,,0,0,0,,All'incirca nello stesso periodo
-Dialogue: 0,0:03:10.52,0:03:17.32,Default,,0,0,0,,Sandy Stone scrisse\N"Will the 'real body' stand up please ?"
-Dialogue: 0,0:03:18.20,0:03:22.92,Default,,0,0,0,,enfatizzando la "realtà" della "realtà virtuale"\N e come internet facilita
-Dialogue: 0,0:03:22.92,0:03:27.16,Default,,0,0,0,,l'attraversamento delle frontiere di genere\Ne delle altre identità socialmente strutturate.
-Dialogue: 0,0:03:27.16,0:03:32.48,Default,,0,0,0,,dice: "il mio interesse per il cyberspazio\Nè principalmente sulle comunità
-Dialogue: 0,0:03:32.48,0:03:33.84,Default,,0,0,0,,e come lavorano."
-Dialogue: 0,0:03:34.48,0:03:38.48,Default,,0,0,0,,Le comunità cyberfemministe fiorivano nel web con idee radicali
-Dialogue: 0,0:03:38.48,0:03:41.00,Default,,0,0,0,,ma i siti web erano ancora statici
-Dialogue: 0,0:03:41.00,0:03:47.92,Default,,0,0,0,,e l* utent* di internet erano meno del 0.5% della popolazione mondiale fino al 1995,
-Dialogue: 0,0:03:47.92,0:03:50.88,Default,,0,0,0,,quando bill gates era già la persona più ricca al mondo.
-Dialogue: 0,0:03:57.64,0:04:02.84,Default,,0,0,0,,carmen hermosillo fu una delle prime adepte delle comunità del cyberspazio
-Dialogue: 0,0:04:03.28,0:04:06.08,Default,,0,0,0,,"va di moda suggerire" scrisse
-Dialogue: 0,0:04:06.08,0:04:08.92,Default,,0,0,0,,"che il cyberspazio sia una specie di isola di beatitudine
-Dialogue: 0,0:04:08.92,0:04:13.48,Default,,0,0,0,,dove le persone sono libere di permettersi\Ne di esprimere la propria individualità.
-Dialogue: 0,0:04:13.48,0:04:15.52,Default,,0,0,0,,questo non è vero.
-Dialogue: 0,0:04:15.88,0:04:20.72,Default,,0,0,0,,ho visto molta gente esporre\Nle emozioni più intime online
-Dialogue: 0,0:04:20.72,0:04:26.52,Default,,0,0,0,,e l'ho fatto io stessa finché non mi resi conto di essermi mercificata."
-Dialogue: 0,0:04:26.68,0:04:28.60,Default,,0,0,0,,All'inizio\Ndel nuovo millennio
-Dialogue: 0,0:04:28.60,0:04:33.36,Default,,0,0,0,,con il 5% della popolazione mondiale collegata\Nad internet, Darcy Dinucci introdusse
-Dialogue: 0,0:04:33.36,0:04:35.40,Default,,0,0,0,,il web 2.0:
-Dialogue: 0,0:04:35.76,0:04:39.80,Default,,0,0,0,,"il web sarà compreso\Nnon come schermate di testo e grafiche ma
-Dialogue: 0,0:04:39.80,0:04:45.16,Default,,0,0,0,,come un meccanismo di trasporto, l'etere\Ntramite il quale accade l'interazione.
-Dialogue: 0,0:04:45.16,0:04:49.52,Default,,0,0,0,,Apparirà [...] sugli schermi dei vostri\Ncomputer, [...] sulle vostre televisioni [...]
-Dialogue: 0,0:04:49.52,0:04:53.20,Default,,0,0,0,,sul cruscotto della vostra auto [...] il vostro cellulare\N[...] console di gioco portatili [...]
-Dialogue: 0,0:04:53.20,0:04:56.08,Default,,0,0,0,,forse anche sul vostro forno a microonde."
-Dialogue: 0,0:04:57.12,0:05:01.16,Default,,0,0,0,,Adesso, con la fibra ottica collegata direttamente alla tua casa
-Dialogue: 0,0:05:01.16,0:05:06.76,Default,,0,0,0,,supponendo che quando arrivi al palo del telefono non ritorni ad essere un cavo,
-Dialogue: 0,0:05:06.76,0:05:09.44,Default,,0,0,0,,ma che sia fibra per tutto il percorso,
-Dialogue: 0,0:05:09.44,0:05:15.04,Default,,0,0,0,,si potranno fare cose come scaricare una pellicola intera in qualche minuto,
-Dialogue: 0,0:05:15.04,0:05:16.76,Default,,0,0,0,,cose di questo genere.
-Dialogue: 0,0:05:16.76,0:05:22.80,Default,,0,0,0,,tutte le comunicazioni avverranno\Nin formato tcp/ip,
-Dialogue: 0,0:05:22.80,0:05:26.64,Default,,0,0,0,,saranno cioè tutte digitali, saranno tutte pacchetti di dati,
-Dialogue: 0,0:05:26.64,0:05:28.40,Default,,0,0,0,,saranno tutte commutabili.
-Dialogue: 0,0:05:28.40,0:05:37.52,Default,,0,0,0,,e potranno essere televisione, radio, computer, telefono, qualsiasi modo di comunicazione
-Dialogue: 0,0:05:37.52,0:05:42.52,Default,,0,0,0,,avverrà in forma di pacchetti,\Npacchetti tcp/ip.
-Dialogue: 0,0:05:42.52,0:05:47.08,Default,,0,0,0,,probabilmente ci vorranno tra i 10 e 20 anni\Na svilupparsi
-Dialogue: 0,0:05:47.08,0:05:53.00,Default,,0,0,0,,ma si sta già implementando con successo in test di mercato.
-Dialogue: 0,0:05:53.00,0:05:59.64,Default,,0,0,0,,A me personalmente piace,\Nperò questo non significa nulla.
-Dialogue: 0,0:06:00.56,0:06:04.80,Default,,0,0,0,,I blog e microblog diventarono sempre più popolari tra l* cyberfemminist*
-Dialogue: 0,0:06:04.80,0:06:06.60,Default,,0,0,0,,e segnarono la nuova era.
-Dialogue: 0,0:06:06.80,0:06:09.92,Default,,0,0,0,,tarana Burke lanciò #MeToo\Nsu myspace nel 2006
-Dialogue: 0,0:06:09.92,0:06:12.20,Default,,0,0,0,,ma ci volle del tempo prima che prendesse piede.
-Dialogue: 0,0:06:12.68,0:06:17.44,Default,,0,0,0,,sheryl sandberg entrò in scena e divenne \Nil flagello del capitalismo della sorveglianza
-Dialogue: 0,0:06:17.44,0:06:20.16,Default,,0,0,0,,in primo luogo creando il business model di google,
-Dialogue: 0,0:06:20.16,0:06:23.80,Default,,0,0,0,,arrivando a diventare responsabile delle operazioni di facebook.
-Dialogue: 0,0:06:24.08,0:06:31.24,Default,,0,0,0,,Nel 2021 il tasso di penetrazione di internet,\Nche in gergo indica l'accesso a internet
-Dialogue: 0,0:06:31.24,0:06:34.28,Default,,0,0,0,,è al 65 percento della popolazione globale.
-Dialogue: 0,0:06:34.28,0:06:38.76,Default,,0,0,0,,In europa, nord america e giappone è attorno al 90 percento.
-Dialogue: 0,0:06:39.44,0:06:41.56,Default,,0,0,0,,Per comprendere le parole di Donna Haraway
-Dialogue: 0,0:06:41.56,0:06:47.00,Default,,0,0,0,,"Le nostre macchine sono fastidiosamente vivaci,\Ne noi spaventosamente inerti"
-Dialogue: 0,0:06:47.00,0:06:49.48,Default,,0,0,0,,non dobbiamo fare altro che alzare lo sguardo dai nostri smartphone
-Dialogue: 0,0:06:49.48,0:06:54.00,Default,,0,0,0,,e accorgerci che anche tutt* gli altre stanno guardando il proprio smartphone.
-Dialogue: 0,0:06:54.52,0:06:59.48,Default,,0,0,0,,Persino le persone che non hanno ancora accesso a internet sono governate da internet.
-Dialogue: 0,0:07:01.08,0:07:03.76,Default,,0,0,0,,Nessun organismo è rimasto libero dalla cibernetica,
-Dialogue: 0,0:07:03.76,0:07:07.68,Default,,0,0,0,,la scienza del comando e del controllo mediante comunicazione.
-Dialogue: 0,0:07:08.00,0:07:15.08,Default,,0,0,0,,Siamo tutt* cyborg anche se non lo vogliamo o non ce ne rendiamo conto.
-Dialogue: 0,0:07:15.52,0:07:18.96,Default,,0,0,0,,“Così come l'economia politica ha creato l'homo economicus
-Dialogue: 0,0:07:18.96,0:07:22.32,Default,,0,0,0,,gestibile nella struttura degli stati industriali,
-Dialogue: 0,0:07:22.84,0:07:25.68,Default,,0,0,0,,la cibernetica sta creando la propria umanità...
-Dialogue: 0,0:07:25.68,0:07:30.76,Default,,0,0,0,,L'economia politica ha regnato sugli esseri umani lasciandoli liberi di perseguire i propri interessi;
-Dialogue: 0,0:07:30.76,0:07:34.60,Default,,0,0,0,,la cibernetica li controlla lasciandoli liberi di comunicare…
-Dialogue: 0,0:07:34.96,0:07:38.72,Default,,0,0,0,,L'ambizione dichiarata della cibernetica è quella di gestire l'imprevedibile,
-Dialogue: 0,0:07:38.72,0:07:43.16,Default,,0,0,0,,e di governare l'ingovernabile anziché provare a distruggerlo."
-Dialogue: 0,0:07:43.16,0:07:47.72,Default,,0,0,0,,Mentre internet diventa onnipresente con gli smartphone e i social media,
-Dialogue: 0,0:07:47.72,0:07:50.68,Default,,0,0,0,,la popolarità dei movimenti politici diventa sempre più dipendente
-Dialogue: 0,0:07:50.68,0:07:53.16,Default,,0,0,0,,dalla loro presenza e attività online.
-Dialogue: 0,0:07:53.40,0:07:56.56,Default,,0,0,0,,Allo stesso modo, il femminismo sta crescendo,
-Dialogue: 0,0:07:56.56,0:07:59.80,Default,,0,0,0,,accelerato dalle nuove tecnologie di comunicazione.
-Dialogue: 0,0:08:00.28,0:08:04.76,Default,,0,0,0,,Questo non è per dire che le femministe sono sempre attaccate a internet.
-Dialogue: 0,0:08:05.08,0:08:08.84,Default,,0,0,0,,Dal Rojava al Messico, siamo più militanti che mai.
-Dialogue: 0,0:08:11.56,0:08:16.80,Default,,0,0,0,,Gli scioperi femministi transnazionali hanno portato milioni di persone nelle strade
-Dialogue: 0,0:08:16.80,0:08:21.76,Default,,0,0,0,,e questo sarebbe stato molto più diffici da organizzare senza le tecnologie attuali.
-Dialogue: 0,0:08:22.60,0:08:27.96,Default,,0,0,0,,Il 25 novembre 2019, la collettiva femminista\Ndel chile, Las Tesis,
-Dialogue: 0,0:08:27.96,0:08:32.52,Default,,0,0,0,,ha condiviso in rete la sua performance di protesta\N"Un violador en tu camino"
-Dialogue: 0,0:08:33.24,0:08:35.64,Default,,0,0,0,,e in pochi giorni, la sua coreografia e testo
-Dialogue: 0,0:08:35.64,0:08:39.84,Default,,0,0,0,,furono riprodotte nel mondo offline\Nda femminst* di tutto il pianeta.
-Dialogue: 0,0:08:41.64,0:08:48.24,Default,,0,0,0,,In turchia l* femminist* furono arrestat* violentemente\Ndalla polizia nel replicare la stessa performance,
-Dialogue: 0,0:08:48.24,0:08:51.40,Default,,0,0,0,,per cui alcuni membri del partito dell'opposizione
-Dialogue: 0,0:08:51.40,0:08:53.64,Default,,0,0,0,,l'hanno poi riprodotta al parlamento turco.
-Dialogue: 0,0:08:54.56,0:08:59.28,Default,,0,0,0,,Questo livello di memeficazione incorporata\Nè senza precedenti.
-Dialogue: 0,0:08:59.60,0:09:05.92,Default,,0,0,0,,Da questa prospettiva, anche quello che viene chiamato\N"femminismo degli hashtag" come #MeToo
-Dialogue: 0,0:09:05.92,0:09:09.56,Default,,0,0,0,,non puo essere visto solamente come un fenomeno online,
-Dialogue: 0,0:09:09.56,0:09:13.96,Default,,0,0,0,,perché le sue cause e le sue conseguenze stanno nel mondo offline.
-Dialogue: 0,0:09:14.08,0:09:19.00,Default,,0,0,0,,In realtà, è molto complicato differenziare tra mondo online e offline
-Dialogue: 0,0:09:19.00,0:09:21.48,Default,,0,0,0,,vista la diffusione dell'internet cellulare.
-Dialogue: 0,0:09:22.12,0:09:26.32,Default,,0,0,0,,Se il maggior problema del cyberfemminismo\Nall'inizio era l'accesso,
-Dialogue: 0,0:09:26.32,0:09:30.68,Default,,0,0,0,,il problema critico del cyberfemminismo contemporaneo\Nè il controllo.
-Dialogue: 0,0:09:30.96,0:09:34.56,Default,,0,0,0,,Oggi la maggior parte dell* femminist*\Nha accesso ad internet
-Dialogue: 0,0:09:34.56,0:09:42.04,Default,,0,0,0,,e ci affidiamo tantissimo ad internet per il nostro attivismo.\NAllo stesso tempo la maggior parte di noi non sa
-Dialogue: 0,0:09:42.04,0:09:46.80,Default,,0,0,0,,come funzionano le tecnologie e l'economia politica soggiacenti.
-Dialogue: 0,0:09:47.16,0:09:53.20,Default,,0,0,0,,Questa situazione si è esacerbata con la pandemia,\Nadesso per essere attiv* in un movimento femminista
-Dialogue: 0,0:09:53.20,0:09:55.96,Default,,0,0,0,,probabilmente dovrai usare software proprietario
-Dialogue: 0,0:09:55.96,0:09:59.92,Default,,0,0,0,,per reti sociali, videochiamate, drive nel cloud, etc.
-Dialogue: 0,0:09:59.92,0:10:02.80,Default,,0,0,0,,è possibile che non si possa partecipare\N ad assemblee
-Dialogue: 0,0:10:02.80,0:10:05.32,Default,,0,0,0,,se ci si rifiuta di usare google forms o zoom.
-Dialogue: 0,0:10:05.32,0:10:08.40,Default,,0,0,0,,è possibile essere esclus* da organizzazioni
-Dialogue: 0,0:10:08.40,0:10:11.84,Default,,0,0,0,,se ci si rifiuta di usare\Nwhatsapp, telegram, e google drive.
-Dialogue: 0,0:10:12.00,0:10:15.84,Default,,0,0,0,,La tua voce potrebbe non essere ascoltata\No considerata rilevante
-Dialogue: 0,0:10:15.84,0:10:19.52,Default,,0,0,0,,se ti rifiuti ad usare instagram, twitter, o youtube.
-Dialogue: 0,0:10:19.64,0:10:23.00,Default,,0,0,0,,Potresti essere percept* come guastafeste
-Dialogue: 0,0:10:23.00,0:10:25.36,Default,,0,0,0,,se ti rifiuti ad usare qualsiasi di queste app
-Dialogue: 0,0:10:25.36,0:10:28.96,Default,,0,0,0,,perché non solo sono considerate pratiche\Nma anche "gratis".
-Dialogue: 0,0:10:29.28,0:10:36.64,Default,,0,0,0,,Ma queste app che si pensano gratuite, stanno arrichendo gli uomini bianchi cis piu ricchi
-Dialogue: 0,0:10:36.64,0:10:40.56,Default,,0,0,0,,e conferendogli ogni volta sempre più potere
-Dialogue: 0,0:10:40.56,0:10:44.20,Default,,0,0,0,,(come jeff bezos, elon musk,\Nmark zuckenberg, etc.)
-Dialogue: 0,0:10:46.88,0:10:51.52,Default,,0,0,0,,perché stanno ottenendo da noi qualcosa\Ndi molto più prezioso del denaro.
-Dialogue: 0,0:10:51.52,0:10:57.32,Default,,0,0,0,,Stanno riuscendo a possedere tutta l'informazione che produciamo che poi usano contro di noi
-Dialogue: 0,0:10:57.32,0:11:02.40,Default,,0,0,0,,con una precisione crescente per i loro obbiettivi di pubblicità, sorveglianza,
-Dialogue: 0,0:11:02.40,0:11:07.36,Default,,0,0,0,,gestione dell'attenzione, e la guerra psicologica che mira alla dominazione totale.
-Dialogue: 0,0:11:07.36,0:11:11.72,Default,,0,0,0,,Shosana Zuboff chiama questo\Nsistema "capitalismo della sorveglianza"
-Dialogue: 0,0:11:11.72,0:11:15.44,Default,,0,0,0,,ma è peggio della sorveglianza\Ned è peggio del capitalismo.
-Dialogue: 0,0:11:15.96,0:11:21.48,Default,,0,0,0,,Alice Walker, che ha coniato\Nil termine "womanism" dice:
-Dialogue: 0,0:11:21.88,0:11:27.28,Default,,0,0,0,,"La maniera più comune con cui la gente cede il proprio potere è pensando di non averlo."
-Dialogue: 0,0:11:27.28,0:11:31.48,Default,,0,0,0,,Ogni giorno cediamo la nostra informazione\Nper un servizio spacciato come gratuito,
-Dialogue: 0,0:11:31.48,0:11:35.40,Default,,0,0,0,,senza pensare che stiamo\Ncedendo il potere che abbiamo.
-Dialogue: 0,0:11:35.40,0:11:39.08,Default,,0,0,0,,Il potere che cediamo è usato contro di noi\Ne funziona.
-Dialogue: 0,0:11:39.08,0:11:44.36,Default,,0,0,0,,Di fatto, nemmeno Alice Walker è immune alla propaganda razzista dell'intelligenza artificiale
-Dialogue: 0,0:11:44.36,0:11:48.04,Default,,0,0,0,,come spiega senza ironia\Nin una delle sue poesie,
-Dialogue: 0,0:11:48.04,0:11:52.00,Default,,0,0,0,,di quando si convinse di certe teorie cospiratorie antisemite:
-Dialogue: 0,0:11:52.96,0:11:56.60,Default,,0,0,0,,"Da dove cominciare ?\NTroverai qualche informazione,
-Dialogue: 0,0:11:56.88,0:11:58.72,Default,,0,0,0,,di traverso,\Nsfortunatamente,
-Dialogue: 0,0:11:58.72,0:12:00.68,Default,,0,0,0,,cercando con google.
-Dialogue: 0,0:12:00.68,0:12:03.32,Default,,0,0,0,,Per uno studio più profondo
-Dialogue: 0,0:12:03.32,0:12:05.76,Default,,0,0,0,,ti raccomando iniziare con youtube.
-Dialogue: 0,0:12:05.76,0:12:11.68,Default,,0,0,0,,Basta seguire il sentiero della\N"Talmud", guarda come il suo veleno si fa strada
-Dialogue: 0,0:12:11.68,0:12:13.88,Default,,0,0,0,,nelle nostre coscienze collettive."
-Dialogue: 0,0:12:14.84,0:12:18.24,Default,,0,0,0,,Questo modo di usare youtube\Nper l'indottrinamento reazionario
-Dialogue: 0,0:12:18.24,0:12:26.60,Default,,0,0,0,,è chiamato "redpilling"\Ntra gli antifemministi dell'alt-right,
-Dialogue: 0,0:12:26.60,0:12:29.80,Default,,0,0,0,,il concetto stesso è una appropriazione cis-etero-patriarcale
-Dialogue: 0,0:12:29.80,0:12:33.20,Default,,0,0,0,,del lavoro delle sorelle trans\Nche scrissero e diressero Matrix.
-Dialogue: 0,0:12:37.12,0:12:41.68,Default,,0,0,0,,Se la fondatrice del concetto di "womanism"\Nha potuto essere redpillata dall'autoplay di youtube,
-Dialogue: 0,0:12:41.68,0:12:45.92,Default,,0,0,0,,non deve essere stato molto complicato\Nper imprese come cambridge analytica
-Dialogue: 0,0:12:45.92,0:12:49.52,Default,,0,0,0,,utilizzare l'intelligenza artificiale di facebook\Nper hackerare le elezioni
-Dialogue: 0,0:12:49.52,0:12:52.52,Default,,0,0,0,,e diffondere il neofascismo in tutto il mondo.
-Dialogue: 0,0:12:52.80,0:12:56.92,Default,,0,0,0,,La psicografia.\NÉ una conoscenza della tua personalità.
-Dialogue: 0,0:12:56.92,0:12:59.68,Default,,0,0,0,,Perché è la personalità che dirige il comportamento
-Dialogue: 0,0:12:59.68,0:13:02.88,Default,,0,0,0,,e il comportamento ovviamente influisce come voti.
-Dialogue: 0,0:13:03.20,0:13:06.04,Default,,0,0,0,,Al giorno d'oggi, molti studi hanno provato che
-Dialogue: 0,0:13:06.04,0:13:12.12,Default,,0,0,0,,le intelligenze artificiali delle grandi corporazioni sono classiste, razziste, e sessiste,
-Dialogue: 0,0:13:12.12,0:13:15.28,Default,,0,0,0,,incluso documentari su netflix che ne parlano.
-Dialogue: 0,0:13:15.68,0:13:23.96,Default,,0,0,0,,Allo stesso tempo alimentano tendenze reazionarie interne al femminismo come la transfobia
-Dialogue: 0,0:13:23.96,0:13:27.24,Default,,0,0,0,,e la sessuofobia perché per gli algoritmi\Ndelle reti sociali
-Dialogue: 0,0:13:27.24,0:13:34.04,Default,,0,0,0,,i discorsi d'odio attraggono di più l'attenzione,\Ne perciò sono più redditizi.
-Dialogue: 0,0:13:35.00,0:13:40.20,Default,,0,0,0,,Le nostre finestre di attenzione sono colonizzate\Ne sfruttate da questa nuova economia politica.
-Dialogue: 0,0:13:40.20,0:13:43.88,Default,,0,0,0,,Questo non può accadere senza contestazione\Nda parte dell* femminist*
-Dialogue: 0,0:13:43.88,0:13:48.08,Default,,0,0,0,,o chiunque si posizioni contro i sistemi di dominazione.
-Dialogue: 0,0:13:48.20,0:13:50.04,Default,,0,0,0,,Il potente saggio di Audre Lorde
-Dialogue: 0,0:13:50.04,0:13:53.56,Default,,0,0,0,,"Gli strumenti del padrone\Nnon smantellerano mai la casa del padrone"
-Dialogue: 0,0:13:53.56,0:13:57.40,Default,,0,0,0,,sul razzismo nel movimento femminista, può essere anche applicato
-Dialogue: 0,0:13:57.40,0:14:01.40,Default,,0,0,0,,ad altre forme di intersezione di oppressioni che abbiamo interiorizzato,
-Dialogue: 0,0:14:01.40,0:14:04.24,Default,,0,0,0,,come la nostra relazione con la tecnologia.
-Dialogue: 0,0:14:04.52,0:14:09.76,Default,,0,0,0,,La xenofeminista Lucca Fraser ha lanciato una sfida\Ninteressante all'affermazione di Lorde,
-Dialogue: 0,0:14:09.76,0:14:13.88,Default,,0,0,0,,argomentando che "gli strumenti del padrone\Npossono in realtà distruggere la casa del padrone,
-Dialogue: 0,0:14:13.88,0:14:16.36,Default,,0,0,0,,perché possono essere hackerati."
-Dialogue: 0,0:14:16.76,0:14:20.16,Default,,0,0,0,,Io non sono d'accordo con l'affermazione di Fraser
-Dialogue: 0,0:14:20.16,0:14:22.80,Default,,0,0,0,,perché per quanto sia possibile hackerare gli strumenti del padrone,
-Dialogue: 0,0:14:22.80,0:14:25.88,Default,,0,0,0,,potrebbero ancora appartenergli e\Ndargli profitti.
-Dialogue: 0,0:14:26.28,0:14:31.28,Default,,0,0,0,,"Diventiamo consapevoli che gli strumenti del padrone\Nnon smantellerano la casa del padrone.
-Dialogue: 0,0:14:31.28,0:14:34.40,Default,,0,0,0,,Le stesse tecnologie che erano\Nragioni di sognare
-Dialogue: 0,0:14:34.40,0:14:36.24,Default,,0,0,0,,nuove forme di impoteramento politico
-Dialogue: 0,0:14:36.24,0:14:40.12,Default,,0,0,0,,si sono rivelate mezzi di sorveglianza e controllo su tutt*."
-Dialogue: 0,0:14:40.24,0:14:44.92,Default,,0,0,0,,Anche il primo uso sociale del telefono era un hack delle casalinghe
-Dialogue: 0,0:14:44.92,0:14:46.92,Default,,0,0,0,,come menzionato da Judy Wajcman.
-Dialogue: 0,0:14:47.48,0:14:50.92,Default,,0,0,0,,Abbiamo hackerato gli strumenti del padrone\Nquasi alla perfezione
-Dialogue: 0,0:14:50.92,0:14:55.00,Default,,0,0,0,,però sembriamo hackerare\Nalla cieca, senza consapevolezza.
-Dialogue: 0,0:14:55.00,0:14:58.08,Default,,0,0,0,,Stiamo vincendo battaglie e perdendo la guerra.
-Dialogue: 0,0:14:58.24,0:14:59.88,Default,,0,0,0,,Come disse Audre Lorde:
-Dialogue: 0,0:14:59.88,0:15:02.92,Default,,0,0,0,,"Ci potrebbero lasciar vincere al loro gioco per un po' di tempo,
-Dialogue: 0,0:15:02.92,0:15:07.40,Default,,0,0,0,,ma non ci lascieranno mai provocare\Nalcun vero cambiamento."
-Dialogue: 0,0:15:07.64,0:15:12.40,Default,,0,0,0,,Per realizzare un vero cambiamento e concretizzare\Nil potenziale rivoluzionario dell'hacking
-Dialogue: 0,0:15:12.40,0:15:15.48,Default,,0,0,0,,dobbiamo de-mitificare quello che significa hackerare.
+Dialogue: 0,0:00:00.00,0:00:03.72,Default-yellow,,0,0,0,,Aggiornando il femminismo intersezionale\Ncon la classe hacker
+Dialogue: 0,0:00:03.80,0:00:07.52,Default-yellow,,0,0,0,,Parte 1: Evoluzione delle cyborg femministe
+Dialogue: 0,0:00:08.08,0:00:13.36,Default-yellow,,0,0,0,,"Alla fine del ventesimo secolo, la nostra era,\Nun tempo mitico, tutt* siamo chimere,
+Dialogue: 0,0:00:13.36,0:00:19.08,Default-yellow,,0,0,0,,ibride teorizzate e composte da macchina e organismo — in una parola, cyborgs.
+Dialogue: 0,0:00:19.08,0:00:23.24,Default-yellow,,0,0,0,,Il cyborg è la nostra antologia;\Nci dà le nostre politiche.
+Dialogue: 0,0:00:23.24,0:00:27.60,Default-yellow,,0,0,0,,É un'immagine condensata di immaginazione e realtà materiale,
+Dialogue: 0,0:00:27.60,0:00:33.20,Default-yellow,,0,0,0,,questi due centri uniti strutturano qualsiasi possibilità di trasformazione storica."
+Dialogue: 0,0:00:33.48,0:00:35.56,Default-yellow,,0,0,0,,Quando la regina elisabetta del regno unito
+Dialogue: 0,0:00:35.56,0:00:40.76,Default-yellow,,0,0,0,,inviò la sua prima email nel 1976,\Nnon c'erano femministe nell'internet,
+Dialogue: 0,0:00:40.76,0:00:44.24,Default-yellow,,0,0,0,,che era basicamente un progetto scientifico militare.
+Dialogue: 0,0:00:44.76,0:00:48.92,Default-yellow,,0,0,0,,Il Manifesto Cyborg è considerato\Nil principio del cyberfemminismo
+Dialogue: 0,0:00:48.92,0:00:51.80,Default-yellow,,0,0,0,,perché la posizione di Donna Haraway\Nera unica.
+Dialogue: 0,0:00:52.32,0:00:56.88,Default-yellow,,0,0,0,,"Sono cosciente della strana perspettiva\Ndovuta al mio posizionamento storico:
+Dialogue: 0,0:00:56.88,0:01:02.08,Default-yellow,,0,0,0,,io, una ragazza cattolica irlandese, potei fare\Nil dottorato in biologia
+Dialogue: 0,0:01:02.08,0:01:07.76,Default-yellow,,0,0,0,,grazie all'impatto che ebbe sputnik\Nsulla politica nazionale scientifica degli stati uniti.
+Dialogue: 0,0:01:08.00,0:01:10.56,Default-yellow,,0,0,0,,Ho un corpo e una mente costruite tanto quanto
+Dialogue: 0,0:01:10.56,0:01:14.60,Default-yellow,,0,0,0,,dalla corsa alle armi dopo la seconda guerra mondiale e la guerra fredda
+Dialogue: 0,0:01:14.60,0:01:17.24,Default-yellow,,0,0,0,,che dai movimenti delle donne.
+Dialogue: 0,0:01:17.52,0:01:22.00,Default-yellow,,0,0,0,,Ci sono più ragioni di sperare\Nse ci focalizziamo sugli effetti contradittori
+Dialogue: 0,0:01:22.00,0:01:26.40,Default-yellow,,0,0,0,,delle politiche destinate\Na produrre leali tecnocrat* american*
+Dialogue: 0,0:01:26.40,0:01:29.68,Default-yellow,,0,0,0,,che hanno anche prodotto\Nun gran numero di dissident*,
+Dialogue: 0,0:01:29.68,0:01:32.64,Default-yellow,,0,0,0,,piuttosto che sulle sconfitte presenti."
+Dialogue: 0,0:01:32.64,0:01:38.88,Default-yellow,,0,0,0,,Il manifesto cyborg fu pubblicato\Nnella rivista socialist review nel 1985.
+Dialogue: 0,0:01:38.88,0:01:43.36,Default-yellow,,0,0,0,,Solo 2000 computer erano collegati all'internet
+Dialogue: 0,0:01:43.36,0:01:47.92,Default-yellow,,0,0,0,,ed erano limitati all'élite militare, amministrativa, ed accademica,
+Dialogue: 0,0:01:48.00,0:01:51.08,Default-yellow,,0,0,0,,predominantemente uomini borghesi cis e bianchi.
+Dialogue: 0,0:01:53.88,0:01:59.48,Default-yellow,,0,0,0,,apple si stava già vendendo\Ncome combattente della libertà
+Dialogue: 0,0:01:59.48,0:02:02.72,Default-yellow,,0,0,0,,con un costosissimo video pubblicitario diretto da ridley scott,
+Dialogue: 0,0:02:02.72,0:02:08.72,Default-yellow,,0,0,0,,messo in onda durante il superbowl del 1984, a tema orwelliano.
+Dialogue: 0,0:02:09.64,0:02:12.40,Default-yellow,,0,0,0,,"Il problema principale con l* cyborg, sicuramente,
+Dialogue: 0,0:02:12.40,0:02:16.76,Default-yellow,,0,0,0,,è che sono la prole illegittima\Ndel militarismo e capitalismo patriarcale,
+Dialogue: 0,0:02:16.76,0:02:19.24,Default-yellow,,0,0,0,,per non dire del socialismo di stato.
+Dialogue: 0,0:02:19.24,0:02:23.24,Default-yellow,,0,0,0,,Ma l* discendenti illegittim* sono spesso\Neccessivamente infedeli alle loro origini.
+Dialogue: 0,0:02:23.24,0:02:26.36,Default-yellow,,0,0,0,,I loro padri, dopo tutto,\Nsono inessenziali."
+Dialogue: 0,0:02:26.84,0:02:32.60,Default-yellow,,0,0,0,,Proprio quando il capitalismo dichiarò la sua vittoria globale\Ne la fine della storia nel 1991,
+Dialogue: 0,0:02:32.60,0:02:37.00,Default-yellow,,0,0,0,,internet fu reso accessibile\Nal pubblico come world wide web.
+Dialogue: 0,0:02:37.44,0:02:42.28,Default-yellow,,0,0,0,,Quell'anno Judy Wajcman scrisse\N"Il femminismo confronta la tecnologia"
+Dialogue: 0,0:02:42.28,0:02:47.28,Default-yellow,,0,0,0,,e VNS Matrix ,\N la prima collettiva cyberfemminista, fu fondata
+Dialogue: 0,0:02:47.28,0:02:51.68,Default-yellow,,0,0,0,,e pubblicò "un manifesto cyberfemminista\Nper il 21esimo secolo" che proclamava:
+Dialogue: 0,0:02:51.68,0:02:54.20,Default-yellow,,0,0,0,,"siamo il virus del nuovo disordine mondiale
+Dialogue: 0,0:02:54.20,0:02:56.32,Default-yellow,,0,0,0,,rompendo il simbolico da dentro
+Dialogue: 0,0:02:56.32,0:02:59.20,Default-yellow,,0,0,0,,sabotatrici del computer centrale del grande papà
+Dialogue: 0,0:02:59.20,0:03:02.20,Default-yellow,,0,0,0,,il clitoride è una linea diretta alla matrice
+Dialogue: 0,0:03:02.20,0:03:06.00,Default-yellow,,0,0,0,,VNS Matrix\sterminatrici dei codici morali
+Dialogue: 0,0:03:06.00,0:03:07.76,Default-yellow,,0,0,0,,mercenar* della melma"
+Dialogue: 0,0:03:08.72,0:03:10.52,Default-yellow,,0,0,0,,All'incirca nello stesso periodo
+Dialogue: 0,0:03:10.52,0:03:17.32,Default-yellow,,0,0,0,,Sandy Stone scrisse\N"Will the 'real body' stand up please ?"
+Dialogue: 0,0:03:18.20,0:03:22.92,Default-yellow,,0,0,0,,enfatizzando la "realtà" della "realtà virtuale"\N e come internet facilita
+Dialogue: 0,0:03:22.92,0:03:27.16,Default-yellow,,0,0,0,,l'attraversamento delle frontiere di genere\Ne delle altre identità socialmente strutturate.
+Dialogue: 0,0:03:27.16,0:03:32.48,Default-yellow,,0,0,0,,dice: "il mio interesse per il cyberspazio\Nè principalmente sulle comunità
+Dialogue: 0,0:03:32.48,0:03:33.84,Default-yellow,,0,0,0,,e come lavorano."
+Dialogue: 0,0:03:34.48,0:03:38.48,Default-yellow,,0,0,0,,Le comunità cyberfemministe fiorivano nel web con idee radicali
+Dialogue: 0,0:03:38.48,0:03:41.00,Default-yellow,,0,0,0,,ma i siti web erano ancora statici
+Dialogue: 0,0:03:41.00,0:03:47.92,Default-yellow,,0,0,0,,e l* utent* di internet erano meno del 0.5% della popolazione mondiale fino al 1995,
+Dialogue: 0,0:03:47.92,0:03:50.88,Default-yellow,,0,0,0,,quando bill gates era già la persona più ricca al mondo.
+Dialogue: 0,0:03:57.64,0:04:02.84,Default-yellow,,0,0,0,,carmen hermosillo fu una delle prime adepte delle comunità del cyberspazio
+Dialogue: 0,0:04:03.28,0:04:06.08,Default-yellow,,0,0,0,,"va di moda suggerire" scrisse
+Dialogue: 0,0:04:06.08,0:04:08.92,Default-yellow,,0,0,0,,"che il cyberspazio sia una specie di isola di beatitudine
+Dialogue: 0,0:04:08.92,0:04:13.48,Default-yellow,,0,0,0,,dove le persone sono libere di permettersi\Ne di esprimere la propria individualità.
+Dialogue: 0,0:04:13.48,0:04:15.52,Default-yellow,,0,0,0,,questo non è vero.
+Dialogue: 0,0:04:15.88,0:04:20.72,Default-yellow,,0,0,0,,ho visto molta gente esporre\Nle emozioni più intime online
+Dialogue: 0,0:04:20.72,0:04:26.52,Default-yellow,,0,0,0,,e l'ho fatto io stessa finché non mi resi conto di essermi mercificata."
+Dialogue: 0,0:04:26.68,0:04:28.60,Default-yellow,,0,0,0,,All'inizio\Ndel nuovo millennio
+Dialogue: 0,0:04:28.60,0:04:33.36,Default-yellow,,0,0,0,,con il 5% della popolazione mondiale collegata\Nad internet, Darcy Dinucci introdusse
+Dialogue: 0,0:04:33.36,0:04:35.40,Default-yellow,,0,0,0,,il web 2.0:
+Dialogue: 0,0:04:35.76,0:04:39.80,Default-yellow,,0,0,0,,"il web sarà compreso\Nnon come schermate di testo e grafiche ma
+Dialogue: 0,0:04:39.80,0:04:45.16,Default-yellow,,0,0,0,,come un meccanismo di trasporto, l'etere\Ntramite il quale accade l'interazione.
+Dialogue: 0,0:04:45.16,0:04:49.52,Default-yellow,,0,0,0,,Apparirà [...] sugli schermi dei vostri\Ncomputer, [...] sulle vostre televisioni [...]
+Dialogue: 0,0:04:49.52,0:04:53.20,Default-yellow,,0,0,0,,sul cruscotto della vostra auto [...] il vostro cellulare\N[...] console di gioco portatili [...]
+Dialogue: 0,0:04:53.20,0:04:56.08,Default-yellow,,0,0,0,,forse anche sul vostro forno a microonde."
+Dialogue: 0,0:04:57.12,0:05:01.16,Default-yellow,,0,0,0,,Adesso, con la fibra ottica collegata direttamente alla tua casa
+Dialogue: 0,0:05:01.16,0:05:06.76,Default-yellow,,0,0,0,,supponendo che quando arrivi al palo del telefono non ritorni ad essere un cavo,
+Dialogue: 0,0:05:06.76,0:05:09.44,Default-yellow,,0,0,0,,ma che sia fibra per tutto il percorso,
+Dialogue: 0,0:05:09.44,0:05:15.04,Default-yellow,,0,0,0,,si potranno fare cose come scaricare una pellicola intera in qualche minuto,
+Dialogue: 0,0:05:15.04,0:05:16.76,Default-yellow,,0,0,0,,cose di questo genere.
+Dialogue: 0,0:05:16.76,0:05:22.80,Default-yellow,,0,0,0,,tutte le comunicazioni avverranno\Nin formato tcp/ip,
+Dialogue: 0,0:05:22.80,0:05:26.64,Default-yellow,,0,0,0,,saranno cioè tutte digitali, saranno tutte pacchetti di dati,
+Dialogue: 0,0:05:26.64,0:05:28.40,Default-yellow,,0,0,0,,saranno tutte commutabili.
+Dialogue: 0,0:05:28.40,0:05:37.52,Default-yellow,,0,0,0,,e potranno essere televisione, radio, computer, telefono, qualsiasi modo di comunicazione
+Dialogue: 0,0:05:37.52,0:05:42.52,Default-yellow,,0,0,0,,avverrà in forma di pacchetti,\Npacchetti tcp/ip.
+Dialogue: 0,0:05:42.52,0:05:47.08,Default-yellow,,0,0,0,,probabilmente ci vorranno tra i 10 e 20 anni\Na svilupparsi
+Dialogue: 0,0:05:47.08,0:05:53.00,Default-yellow,,0,0,0,,ma si sta già implementando con successo in test di mercato.
+Dialogue: 0,0:05:53.00,0:05:59.64,Default-yellow,,0,0,0,,A me personalmente piace,\Nperò questo non significa nulla.
+Dialogue: 0,0:06:00.56,0:06:04.80,Default-yellow,,0,0,0,,I blog e microblog diventarono sempre più popolari tra l* cyberfemminist*
+Dialogue: 0,0:06:04.80,0:06:06.60,Default-yellow,,0,0,0,,e segnarono la nuova era.
+Dialogue: 0,0:06:06.80,0:06:09.92,Default-yellow,,0,0,0,,tarana Burke lanciò #MeToo\Nsu myspace nel 2006
+Dialogue: 0,0:06:09.92,0:06:12.20,Default-yellow,,0,0,0,,ma ci volle del tempo prima che prendesse piede.
+Dialogue: 0,0:06:12.68,0:06:17.44,Default-yellow,,0,0,0,,sheryl sandberg entrò in scena e divenne \Nil flagello del capitalismo della sorveglianza
+Dialogue: 0,0:06:17.44,0:06:20.16,Default-yellow,,0,0,0,,in primo luogo creando il business model di google,
+Dialogue: 0,0:06:20.16,0:06:23.80,Default-yellow,,0,0,0,,arrivando a diventare responsabile delle operazioni di facebook.
+Dialogue: 0,0:06:24.08,0:06:31.24,Default-yellow,,0,0,0,,Nel 2021 il tasso di penetrazione di internet,\Nche in gergo indica l'accesso a internet
+Dialogue: 0,0:06:31.24,0:06:34.28,Default-yellow,,0,0,0,,è al 65 percento della popolazione globale.
+Dialogue: 0,0:06:34.28,0:06:38.76,Default-yellow,,0,0,0,,In europa, nord america e giappone è attorno al 90 percento.
+Dialogue: 0,0:06:39.44,0:06:41.56,Default-yellow,,0,0,0,,Per comprendere le parole di Donna Haraway
+Dialogue: 0,0:06:41.56,0:06:47.00,Default-yellow,,0,0,0,,"Le nostre macchine sono fastidiosamente vivaci,\Ne noi spaventosamente inerti"
+Dialogue: 0,0:06:47.00,0:06:49.48,Default-yellow,,0,0,0,,non dobbiamo fare altro che alzare lo sguardo dai nostri smartphone
+Dialogue: 0,0:06:49.48,0:06:54.00,Default-yellow,,0,0,0,,e accorgerci che anche tutt* gli altre stanno guardando il proprio smartphone.
+Dialogue: 0,0:06:54.52,0:06:59.48,Default-yellow,,0,0,0,,Persino le persone che non hanno ancora accesso a internet sono governate da internet.
+Dialogue: 0,0:07:01.08,0:07:03.76,Default-yellow,,0,0,0,,Nessun organismo è rimasto libero dalla cibernetica,
+Dialogue: 0,0:07:03.76,0:07:07.68,Default-yellow,,0,0,0,,la scienza del comando e del controllo mediante comunicazione.
+Dialogue: 0,0:07:08.00,0:07:15.08,Default-yellow,,0,0,0,,Siamo tutt* cyborg anche se non lo vogliamo o non ce ne rendiamo conto.
+Dialogue: 0,0:07:15.52,0:07:18.96,Default-yellow,,0,0,0,,“Così come l'economia politica ha creato l'homo economicus
+Dialogue: 0,0:07:18.96,0:07:22.32,Default-yellow,,0,0,0,,gestibile nella struttura degli stati industriali,
+Dialogue: 0,0:07:22.84,0:07:25.68,Default-yellow,,0,0,0,,la cibernetica sta creando la propria umanità...
+Dialogue: 0,0:07:25.68,0:07:30.76,Default-yellow,,0,0,0,,L'economia politica ha regnato sugli esseri umani lasciandoli liberi di perseguire i propri interessi;
+Dialogue: 0,0:07:30.76,0:07:34.60,Default-yellow,,0,0,0,,la cibernetica li controlla lasciandoli liberi di comunicare…
+Dialogue: 0,0:07:34.96,0:07:38.72,Default-yellow,,0,0,0,,L'ambizione dichiarata della cibernetica è quella di gestire l'imprevedibile,
+Dialogue: 0,0:07:38.72,0:07:43.16,Default-yellow,,0,0,0,,e di governare l'ingovernabile anziché provare a distruggerlo."
+Dialogue: 0,0:07:43.16,0:07:47.72,Default-yellow,,0,0,0,,Mentre internet diventa onnipresente con gli smartphone e i social media,
+Dialogue: 0,0:07:47.72,0:07:50.68,Default-yellow,,0,0,0,,la popolarità dei movimenti politici diventa sempre più dipendente
+Dialogue: 0,0:07:50.68,0:07:53.16,Default-yellow,,0,0,0,,dalla loro presenza e attività online.
+Dialogue: 0,0:07:53.40,0:07:56.56,Default-yellow,,0,0,0,,Allo stesso modo, il femminismo sta crescendo,
+Dialogue: 0,0:07:56.56,0:07:59.80,Default-yellow,,0,0,0,,accelerato dalle nuove tecnologie di comunicazione.
+Dialogue: 0,0:08:00.28,0:08:04.76,Default-yellow,,0,0,0,,Questo non è per dire che le femministe sono sempre attaccate a internet.
+Dialogue: 0,0:08:05.08,0:08:08.84,Default-yellow,,0,0,0,,Dal Rojava al Messico, siamo più militanti che mai.
+Dialogue: 0,0:08:11.56,0:08:16.80,Default-yellow,,0,0,0,,Gli scioperi femministi transnazionali hanno portato milioni di persone nelle strade
+Dialogue: 0,0:08:16.80,0:08:21.76,Default-yellow,,0,0,0,,e questo sarebbe stato molto più diffici da organizzare senza le tecnologie attuali.
+Dialogue: 0,0:08:22.60,0:08:27.96,Default-yellow,,0,0,0,,Il 25 novembre 2019, la collettiva femminista\Ndel chile, Las Tesis,
+Dialogue: 0,0:08:27.96,0:08:32.52,Default-yellow,,0,0,0,,ha condiviso in rete la sua performance di protesta\N"Un violador en tu camino"
+Dialogue: 0,0:08:33.24,0:08:35.64,Default-yellow,,0,0,0,,e in pochi giorni, la sua coreografia e testo
+Dialogue: 0,0:08:35.64,0:08:39.84,Default-yellow,,0,0,0,,furono riprodotte nel mondo offline\Nda femminst* di tutto il pianeta.
+Dialogue: 0,0:08:41.64,0:08:48.24,Default-yellow,,0,0,0,,In turchia l* femminist* furono arrestat* violentemente\Ndalla polizia nel replicare la stessa performance,
+Dialogue: 0,0:08:48.24,0:08:51.40,Default-yellow,,0,0,0,,per cui alcuni membri del partito dell'opposizione
+Dialogue: 0,0:08:51.40,0:08:53.64,Default-yellow,,0,0,0,,l'hanno poi riprodotta al parlamento turco.
+Dialogue: 0,0:08:54.56,0:08:59.28,Default-yellow,,0,0,0,,Questo livello di memeficazione incorporata\Nè senza precedenti.
+Dialogue: 0,0:08:59.60,0:09:05.92,Default-yellow,,0,0,0,,Da questa prospettiva, anche quello che viene chiamato\N"femminismo degli hashtag" come #MeToo
+Dialogue: 0,0:09:05.92,0:09:09.56,Default-yellow,,0,0,0,,non puo essere visto solamente come un fenomeno online,
+Dialogue: 0,0:09:09.56,0:09:13.96,Default-yellow,,0,0,0,,perché le sue cause e le sue conseguenze stanno nel mondo offline.
+Dialogue: 0,0:09:14.08,0:09:19.00,Default-yellow,,0,0,0,,In realtà, è molto complicato differenziare tra mondo online e offline
+Dialogue: 0,0:09:19.00,0:09:21.48,Default-yellow,,0,0,0,,vista la diffusione dell'internet cellulare.
+Dialogue: 0,0:09:22.12,0:09:26.32,Default-yellow,,0,0,0,,Se il maggior problema del cyberfemminismo\Nall'inizio era l'accesso,
+Dialogue: 0,0:09:26.32,0:09:30.68,Default-yellow,,0,0,0,,il problema critico del cyberfemminismo contemporaneo\Nè il controllo.
+Dialogue: 0,0:09:30.96,0:09:34.56,Default-yellow,,0,0,0,,Oggi la maggior parte dell* femminist*\Nha accesso ad internet
+Dialogue: 0,0:09:34.56,0:09:42.04,Default-yellow,,0,0,0,,e ci affidiamo tantissimo ad internet per il nostro attivismo.\NAllo stesso tempo la maggior parte di noi non sa
+Dialogue: 0,0:09:42.04,0:09:46.80,Default-yellow,,0,0,0,,come funzionano le tecnologie e l'economia politica soggiacenti.
+Dialogue: 0,0:09:47.16,0:09:53.20,Default-yellow,,0,0,0,,Questa situazione si è esacerbata con la pandemia,\Nadesso per essere attiv* in un movimento femminista
+Dialogue: 0,0:09:53.20,0:09:55.96,Default-yellow,,0,0,0,,probabilmente dovrai usare software proprietario
+Dialogue: 0,0:09:55.96,0:09:59.92,Default-yellow,,0,0,0,,per reti sociali, videochiamate, drive nel cloud, etc.
+Dialogue: 0,0:09:59.92,0:10:02.80,Default-yellow,,0,0,0,,è possibile che non si possa partecipare\N ad assemblee
+Dialogue: 0,0:10:02.80,0:10:05.32,Default-yellow,,0,0,0,,se ci si rifiuta di usare google forms o zoom.
+Dialogue: 0,0:10:05.32,0:10:08.40,Default-yellow,,0,0,0,,è possibile essere esclus* da organizzazioni
+Dialogue: 0,0:10:08.40,0:10:11.84,Default-yellow,,0,0,0,,se ci si rifiuta di usare\Nwhatsapp, telegram, e google drive.
+Dialogue: 0,0:10:12.00,0:10:15.84,Default-yellow,,0,0,0,,La tua voce potrebbe non essere ascoltata\No considerata rilevante
+Dialogue: 0,0:10:15.84,0:10:19.52,Default-yellow,,0,0,0,,se ti rifiuti ad usare instagram, twitter, o youtube.
+Dialogue: 0,0:10:19.64,0:10:23.00,Default-yellow,,0,0,0,,Potresti essere percept* come guastafeste
+Dialogue: 0,0:10:23.00,0:10:25.36,Default-yellow,,0,0,0,,se ti rifiuti ad usare qualsiasi di queste app
+Dialogue: 0,0:10:25.36,0:10:28.96,Default-yellow,,0,0,0,,perché non solo sono considerate pratiche\Nma anche "gratis".
+Dialogue: 0,0:10:29.28,0:10:36.64,Default-yellow,,0,0,0,,Ma queste app che si pensano gratuite, stanno arrichendo gli uomini bianchi cis piu ricchi
+Dialogue: 0,0:10:36.64,0:10:40.56,Default-yellow,,0,0,0,,e conferendogli ogni volta sempre più potere
+Dialogue: 0,0:10:40.56,0:10:44.20,Default-yellow,,0,0,0,,(come jeff bezos, elon musk,\Nmark zuckenberg, etc.)
+Dialogue: 0,0:10:46.88,0:10:51.52,Default-yellow,,0,0,0,,perché stanno ottenendo da noi qualcosa\Ndi molto più prezioso del denaro.
+Dialogue: 0,0:10:51.52,0:10:57.32,Default-yellow,,0,0,0,,Stanno riuscendo a possedere tutta l'informazione che produciamo che poi usano contro di noi
+Dialogue: 0,0:10:57.32,0:11:02.40,Default-yellow,,0,0,0,,con una precisione crescente per i loro obbiettivi di pubblicità, sorveglianza,
+Dialogue: 0,0:11:02.40,0:11:07.36,Default-yellow,,0,0,0,,gestione dell'attenzione, e la guerra psicologica che mira alla dominazione totale.
+Dialogue: 0,0:11:07.36,0:11:11.72,Default-yellow,,0,0,0,,Shosana Zuboff chiama questo\Nsistema "capitalismo della sorveglianza"
+Dialogue: 0,0:11:11.72,0:11:15.44,Default-yellow,,0,0,0,,ma è peggio della sorveglianza\Ned è peggio del capitalismo.
+Dialogue: 0,0:11:15.96,0:11:21.48,Default-yellow,,0,0,0,,Alice Walker, che ha coniato\Nil termine "womanism" dice:
+Dialogue: 0,0:11:21.88,0:11:27.28,Default-yellow,,0,0,0,,"La maniera più comune con cui la gente cede il proprio potere è pensando di non averlo."
+Dialogue: 0,0:11:27.28,0:11:31.48,Default-yellow,,0,0,0,,Ogni giorno cediamo la nostra informazione\Nper un servizio spacciato come gratuito,
+Dialogue: 0,0:11:31.48,0:11:35.40,Default-yellow,,0,0,0,,senza pensare che stiamo\Ncedendo il potere che abbiamo.
+Dialogue: 0,0:11:35.40,0:11:39.08,Default-yellow,,0,0,0,,Il potere che cediamo è usato contro di noi\Ne funziona.
+Dialogue: 0,0:11:39.08,0:11:44.36,Default-yellow,,0,0,0,,Di fatto, nemmeno Alice Walker è immune alla propaganda razzista dell'intelligenza artificiale
+Dialogue: 0,0:11:44.36,0:11:48.04,Default-yellow,,0,0,0,,come spiega senza ironia\Nin una delle sue poesie,
+Dialogue: 0,0:11:48.04,0:11:52.00,Default-yellow,,0,0,0,,di quando si convinse di certe teorie cospiratorie antisemite:
+Dialogue: 0,0:11:52.96,0:11:56.60,Default-yellow,,0,0,0,,"Da dove cominciare ?\NTroverai qualche informazione,
+Dialogue: 0,0:11:56.88,0:11:58.72,Default-yellow,,0,0,0,,di traverso,\Nsfortunatamente,
+Dialogue: 0,0:11:58.72,0:12:00.68,Default-yellow,,0,0,0,,cercando con google.
+Dialogue: 0,0:12:00.68,0:12:03.32,Default-yellow,,0,0,0,,Per uno studio più profondo
+Dialogue: 0,0:12:03.32,0:12:05.76,Default-yellow,,0,0,0,,ti raccomando iniziare con youtube.
+Dialogue: 0,0:12:05.76,0:12:11.68,Default-yellow,,0,0,0,,Basta seguire il sentiero della\N"Talmud", guarda come il suo veleno si fa strada
+Dialogue: 0,0:12:11.68,0:12:13.88,Default-yellow,,0,0,0,,nelle nostre coscienze collettive."
+Dialogue: 0,0:12:14.84,0:12:18.24,Default-yellow,,0,0,0,,Questo modo di usare youtube\Nper l'indottrinamento reazionario
+Dialogue: 0,0:12:18.24,0:12:26.60,Default-yellow,,0,0,0,,è chiamato "redpilling"\Ntra gli antifemministi dell'alt-right,
+Dialogue: 0,0:12:26.60,0:12:29.80,Default-yellow,,0,0,0,,il concetto stesso è una appropriazione cis-etero-patriarcale
+Dialogue: 0,0:12:29.80,0:12:33.20,Default-yellow,,0,0,0,,del lavoro delle sorelle trans\Nche scrissero e diressero Matrix.
+Dialogue: 0,0:12:37.12,0:12:41.68,Default-yellow,,0,0,0,,Se la fondatrice del concetto di "womanism"\Nha potuto essere redpillata dall'autoplay di youtube,
+Dialogue: 0,0:12:41.68,0:12:45.92,Default-yellow,,0,0,0,,non deve essere stato molto complicato\Nper imprese come cambridge analytica
+Dialogue: 0,0:12:45.92,0:12:49.52,Default-yellow,,0,0,0,,utilizzare l'intelligenza artificiale di facebook\Nper hackerare le elezioni
+Dialogue: 0,0:12:49.52,0:12:52.52,Default-yellow,,0,0,0,,e diffondere il neofascismo in tutto il mondo.
+Dialogue: 0,0:12:52.80,0:12:56.92,Default-yellow,,0,0,0,,La psicografia.\NÉ una conoscenza della tua personalità.
+Dialogue: 0,0:12:56.92,0:12:59.68,Default-yellow,,0,0,0,,Perché è la personalità che dirige il comportamento
+Dialogue: 0,0:12:59.68,0:13:02.88,Default-yellow,,0,0,0,,e il comportamento ovviamente influisce come voti.
+Dialogue: 0,0:13:03.20,0:13:06.04,Default-yellow,,0,0,0,,Al giorno d'oggi, molti studi hanno provato che
+Dialogue: 0,0:13:06.04,0:13:12.12,Default-yellow,,0,0,0,,le intelligenze artificiali delle grandi corporazioni sono classiste, razziste, e sessiste,
+Dialogue: 0,0:13:12.12,0:13:15.28,Default-yellow,,0,0,0,,incluso documentari su netflix che ne parlano.
+Dialogue: 0,0:13:15.68,0:13:23.96,Default-yellow,,0,0,0,,Allo stesso tempo alimentano tendenze reazionarie interne al femminismo come la transfobia
+Dialogue: 0,0:13:23.96,0:13:27.24,Default-yellow,,0,0,0,,e la sessuofobia perché per gli algoritmi\Ndelle reti sociali
+Dialogue: 0,0:13:27.24,0:13:34.04,Default-yellow,,0,0,0,,i discorsi d'odio attraggono di più l'attenzione,\Ne perciò sono più redditizi.
+Dialogue: 0,0:13:35.00,0:13:40.20,Default-yellow,,0,0,0,,Le nostre finestre di attenzione sono colonizzate\Ne sfruttate da questa nuova economia politica.
+Dialogue: 0,0:13:40.20,0:13:43.88,Default-yellow,,0,0,0,,Questo non può accadere senza contestazione\Nda parte dell* femminist*
+Dialogue: 0,0:13:43.88,0:13:48.08,Default-yellow,,0,0,0,,o chiunque si posizioni contro i sistemi di dominazione.
+Dialogue: 0,0:13:48.20,0:13:50.04,Default-yellow,,0,0,0,,Il potente saggio di Audre Lorde
+Dialogue: 0,0:13:50.04,0:13:53.56,Default-yellow,,0,0,0,,"Gli strumenti del padrone\Nnon smantellerano mai la casa del padrone"
+Dialogue: 0,0:13:53.56,0:13:57.40,Default-yellow,,0,0,0,,sul razzismo nel movimento femminista, può essere anche applicato
+Dialogue: 0,0:13:57.40,0:14:01.40,Default-yellow,,0,0,0,,ad altre forme di intersezione di oppressioni che abbiamo interiorizzato,
+Dialogue: 0,0:14:01.40,0:14:04.24,Default-yellow,,0,0,0,,come la nostra relazione con la tecnologia.
+Dialogue: 0,0:14:04.52,0:14:09.76,Default-yellow,,0,0,0,,La xenofeminista Lucca Fraser ha lanciato una sfida\Ninteressante all'affermazione di Lorde,
+Dialogue: 0,0:14:09.76,0:14:13.88,Default-yellow,,0,0,0,,argomentando che "gli strumenti del padrone\Npossono in realtà distruggere la casa del padrone,
+Dialogue: 0,0:14:13.88,0:14:16.36,Default-yellow,,0,0,0,,perché possono essere hackerati."
+Dialogue: 0,0:14:16.76,0:14:20.16,Default-yellow,,0,0,0,,Io non sono d'accordo con l'affermazione di Fraser
+Dialogue: 0,0:14:20.16,0:14:22.80,Default-yellow,,0,0,0,,perché per quanto sia possibile hackerare gli strumenti del padrone,
+Dialogue: 0,0:14:22.80,0:14:25.88,Default-yellow,,0,0,0,,potrebbero ancora appartenergli e\Ndargli profitti.
+Dialogue: 0,0:14:26.28,0:14:31.28,Default-yellow,,0,0,0,,"Diventiamo consapevoli che gli strumenti del padrone\Nnon smantellerano la casa del padrone.
+Dialogue: 0,0:14:31.28,0:14:34.40,Default-yellow,,0,0,0,,Le stesse tecnologie che erano\Nragioni di sognare
+Dialogue: 0,0:14:34.40,0:14:36.24,Default-yellow,,0,0,0,,nuove forme di impoteramento politico
+Dialogue: 0,0:14:36.24,0:14:40.12,Default-yellow,,0,0,0,,si sono rivelate mezzi di sorveglianza e controllo su tutt*."
+Dialogue: 0,0:14:40.24,0:14:44.92,Default-yellow,,0,0,0,,Anche il primo uso sociale del telefono era un hack delle casalinghe
+Dialogue: 0,0:14:44.92,0:14:46.92,Default-yellow,,0,0,0,,come menzionato da Judy Wajcman.
+Dialogue: 0,0:14:47.48,0:14:50.92,Default-yellow,,0,0,0,,Abbiamo hackerato gli strumenti del padrone\Nquasi alla perfezione
+Dialogue: 0,0:14:50.92,0:14:55.00,Default-yellow,,0,0,0,,però sembriamo hackerare\Nalla cieca, senza consapevolezza.
+Dialogue: 0,0:14:55.00,0:14:58.08,Default-yellow,,0,0,0,,Stiamo vincendo battaglie e perdendo la guerra.
+Dialogue: 0,0:14:58.24,0:14:59.88,Default-yellow,,0,0,0,,Come disse Audre Lorde:
+Dialogue: 0,0:14:59.88,0:15:02.92,Default-yellow,,0,0,0,,"Ci potrebbero lasciar vincere al loro gioco per un po' di tempo,
+Dialogue: 0,0:15:02.92,0:15:07.40,Default-yellow,,0,0,0,,ma non ci lascieranno mai provocare\Nalcun vero cambiamento."
+Dialogue: 0,0:15:07.64,0:15:12.40,Default-yellow,,0,0,0,,Per realizzare un vero cambiamento e concretizzare\Nil potenziale rivoluzionario dell'hacking
+Dialogue: 0,0:15:12.40,0:15:15.48,Default-yellow,,0,0,0,,dobbiamo de-mitificare quello che significa hackerare.

+ 336 - 335
Feminist_ninja_upgrading_intersectional_feminism_with_the_hacker_class/upgrading_intersectional_feminism_with_the_hacker_class.2.ita.ass

@@ -11,348 +11,349 @@ PlayResY: 1080
 
 [Aegisub Project Garbage]
 Last Style Storage: Default
-Audio File: ../../../Downloads/feminist ninja v0.2(1)/Part 2.mp4
-Video File: ../../../Downloads/feminist ninja v0.2(1)/Part 2.mp4
+Audio File: upgrading_intersectional_feminism_with_the_hacker_class.2.mp4
+Video File: upgrading_intersectional_feminism_with_the_hacker_class.2.mp4
 Video AR Mode: 4
 Video AR Value: 1.777778
 Video Zoom Percent: 0.500000
-Scroll Position: 315
-Active Line: 329
-Video Position: 34386
+Scroll Position: 291
+Active Line: 303
+Video Position: 31716
 
 [V4+ Styles]
 Format: Name, Fontname, Fontsize, PrimaryColour, SecondaryColour, OutlineColour, BackColour, Bold, Italic, Underline, StrikeOut, ScaleX, ScaleY, Spacing, Angle, BorderStyle, Outline, Shadow, Alignment, MarginL, MarginR, MarginV, Encoding
+Style: Default-yellow,Arial,65,&H00A2FDFF,&H000000FF,&H00000000,&H00000000,0,0,0,0,100,100,0,0,1,2,2,2,20,20,10,1
 Style: Default,Arial,60,&H00FFFFFF,&H000000FF,&H00000000,&H00000000,0,0,0,0,100,100,0,0,1,2,2,2,20,20,10,1
 
 [Events]
 Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text
-Dialogue: 0,0:00:00.12,0:00:05.32,Default,,0,0,0,,Parte 2: Economia politica dell'hack\Nvettorialismo e hackers come classe
-Dialogue: 0,0:00:06.92,0:00:12.48,Default,,0,0,0,,Nella cultura popolare, l'hacker é stereotipato come una versione fantascientifica del mago -
-Dialogue: 0,0:00:12.48,0:00:18.44,Default,,0,0,0,,normalmente un uomo bianco etero cis, un eroe solitario con poteri di perizia informatica
-Dialogue: 0,0:00:18.44,0:00:23.08,Default,,0,0,0,,incomprensibili per noialtr* che non abbiamo l'essenza magica dell'hacker.
-Dialogue: 0,0:00:25.00,0:00:26.48,Default,,0,0,0,,CONTROLLO TUTTO !!!
-Dialogue: 0,0:00:27.24,0:00:31.72,Default,,0,0,0,,Per contrasto, mckenzie wark, autor*\Ndi "a hacker manifesto",
-Dialogue: 0,0:00:31.72,0:00:35.64,Default,,0,0,0,,descrive l'hacker\Ncome qualcun* che produce informazione
-Dialogue: 0,0:00:35.64,0:00:38.00,Default,,0,0,0,,ma non la possiede o la controlla.
-Dialogue: 0,0:00:38.48,0:00:42.84,Default,,0,0,0,,Definisce l* hacker come una classe,\Nin termini di economia politica,
-Dialogue: 0,0:00:42.84,0:00:47.84,Default,,0,0,0,,sfruttata dalla nuova classe dominante,\Nche lei chiama la classe vettorialista
-Dialogue: 0,0:00:48.28,0:00:53.76,Default,,0,0,0,,(ad esempio google, amazon, facebook, apple,\Nmicrosoft e i loro equivalenti cinesi).
-Dialogue: 0,0:00:53.88,0:00:58.76,Default,,0,0,0,,Il vettorialismo é un modello di produzione basato\Nsull'asimmetria dell'informazione,
-Dialogue: 0,0:00:58.76,0:01:03.80,Default,,0,0,0,,creata attraverso la proprietà e il controllo degli stock, flussi\Ne vettori di informazioni
-Dialogue: 0,0:01:03.80,0:01:05.80,Default,,0,0,0,,da parte della classe vettorialista.
-Dialogue: 0,0:01:06.32,0:01:11.80,Default,,0,0,0,,In questa definizione, con classe hacker\Nnon si intende solo l* programmator* informatic*
-Dialogue: 0,0:01:11.80,0:01:15.60,Default,,0,0,0,,che sono sfruttat* da vettorialist*\Nche brevettano il loro codice.
-Dialogue: 0,0:01:15.60,0:01:21.36,Default,,0,0,0,,Chiunque di noi che cammini in giro con\Nuno smartphone é parte della classe hacker
-Dialogue: 0,0:01:21.36,0:01:23.92,Default,,0,0,0,,perché, anche senza saperlo,
-Dialogue: 0,0:01:23.92,0:01:28.96,Default,,0,0,0,,produciamo nuovi dati di localizzazione e non possediamo nè controlliamo queste informazioni
-Dialogue: 0,0:01:28.96,0:01:31.12,Default,,0,0,0,,ma l* vettorialist* si.
-Dialogue: 0,0:01:32.92,0:01:37.80,Default,,0,0,0,,Dai messaggi di testo alle videochiamate, dalle ricerche web ai doom scrolls,
-Dialogue: 0,0:01:37.80,0:01:40.56,Default,,0,0,0,,con ogni aggiornamento di stato, ogni like,
-Dialogue: 0,0:01:40.56,0:01:46.16,Default,,0,0,0,,ogni interazione con le nostre apparacchiature intelligenti, produciamo nuove informazioni,
-Dialogue: 0,0:01:46.16,0:01:48.36,Default,,0,0,0,,se non altro,\Nriguardo chi siamo.
-Dialogue: 0,0:01:48.88,0:01:52.96,Default,,0,0,0,,Chi siamo é ciò che facciamo e tutto é\Nregistrato e processato.
-Dialogue: 0,0:01:53.32,0:01:58.80,Default,,0,0,0,,A prescindere delle caratteristiche famigliari, amicali e politiche delle relazioni,
-Dialogue: 0,0:01:58.80,0:02:02.60,Default,,0,0,0,,l'intimità si quantifica e mercifica come informazione,
-Dialogue: 0,0:02:02.60,0:02:05.48,Default,,0,0,0,,insieme a tutte le alre forme di affetto.
-Dialogue: 0,0:02:05.84,0:02:10.68,Default,,0,0,0,,Se l'hacking è caratterizzato dalla curiosità, allora questa è già monopolizzata da google.
-Dialogue: 0,0:02:11.68,0:02:17.20,Default,,0,0,0,,Quando facevi loro una domanda, l* hacker chauvinist* vecchia scuola ti rispondevano RTFM
-Dialogue: 0,0:02:17.20,0:02:20.32,Default,,0,0,0,,che significa "leggi il fottuto manuale"
-Dialogue: 0,0:02:20.32,0:02:22.80,Default,,0,0,0,,adesso ti dicono :"Cercalo sul maledetto google".
-Dialogue: 0,0:02:23.08,0:02:27.28,Default,,0,0,0,,Ma quando facciamo una ricerca su una piattaforma vettorialista come google,
-Dialogue: 0,0:02:27.28,0:02:29.80,Default,,0,0,0,,anche lei ci sta osservando di rimando.
-Dialogue: 0,0:02:29.88,0:02:33.96,Default,,0,0,0,,La risposta alla nostra ricerca\Né algoritmicamente selezionata per quello che stiamo cercando,
-Dialogue: 0,0:02:33.96,0:02:36.88,Default,,0,0,0,,basandosi sulle informazioni\Nche già possiede su di noi.
-Dialogue: 0,0:02:37.64,0:02:40.52,Default,,0,0,0,,Che siamo soddisfatt*\No no dal risultato,
-Dialogue: 0,0:02:40.52,0:02:44.36,Default,,0,0,0,,google impara da quello\Nche cerchiamo, dai nostri desideri,
-Dialogue: 0,0:02:44.36,0:02:49.56,Default,,0,0,0,,siano essi profondi o superficiali. Sono informazioni importanti da avere su di noi
-Dialogue: 0,0:02:50.08,0:02:55.16,Default,,0,0,0,,specialmente quando non sappiamo\Nquello che l* altr* vogliono o ottengono,
-Dialogue: 0,0:02:55.16,0:02:59.56,Default,,0,0,0,,mentre google riesce a saperlo per tutt*\Nmiliardi di volte di più.
-Dialogue: 0,0:03:00.48,0:03:04.80,Default,,0,0,0,,Quando un artista condivide una opera d'arte su una piattaforma vettorialista
-Dialogue: 0,0:03:04.80,0:03:07.56,Default,,0,0,0,,come instagram, youtube, spotify, etc.
-Dialogue: 0,0:03:07.56,0:03:12.24,Default,,0,0,0,,é possibile che la piattaforma l* paghi solo una frazione del valore che produce,
-Dialogue: 0,0:03:12.24,0:03:14.64,Default,,0,0,0,,proporzionalmente all'attenzione che attrae,
-Dialogue: 0,0:03:14.64,0:03:17.84,Default,,0,0,0,,che é uno sfruttamento dell* artist*.
-Dialogue: 0,0:03:18.20,0:03:22.88,Default,,0,0,0,,Inoltre chiunque dia attenzione all'opera\Nd'arte é anchess* sfruttat*,
-Dialogue: 0,0:03:22.88,0:03:28.68,Default,,0,0,0,,solitamente senza essere pagat*, di fatto\Né la nostra attenzione quella che paga tutto.
-Dialogue: 0,0:03:29.08,0:03:33.76,Default,,0,0,0,,In una maniera diversa, la proprietà intellettuale\Ne la mercificazione dell'informazione
-Dialogue: 0,0:03:33.76,0:03:38.72,Default,,0,0,0,,risulta anche peggiore per l* scienziat* e accademic* che devono pagare le riviste
-Dialogue: 0,0:03:38.72,0:03:43.00,Default,,0,0,0,,che pubblicano il loro lavoro, perchè questo è\Nmesso dietro paywall con prezzi osceni
-Dialogue: 0,0:03:43.00,0:03:44.64,Default,,0,0,0,,così che alla fine nessun* li legge.
-Dialogue: 0,0:03:45.60,0:03:50.56,Default,,0,0,0,,La frase "se non stai pagando per il prodotto, allora sei il prodotto"
-Dialogue: 0,0:03:50.56,0:03:55.84,Default,,0,0,0,,é stata scritta in relazione ai mezzi di trasmissione del 1973
-Dialogue: 0,0:03:55.84,0:03:59.32,Default,,0,0,0,,quando non c'era niente\Ndi simile alla pubblicità personalizzata.
-Dialogue: 0,0:04:00.00,0:04:03.64,Default,,0,0,0,,Nel mondo dei social media\Nse non stai pagando per il prodotto,
-Dialogue: 0,0:04:03.64,0:04:06.32,Default,,0,0,0,,sei sia il prodotto\Nche l* produttor*.
-Dialogue: 0,0:04:07.24,0:04:12.04,Default,,0,0,0,,I media radiotelevisivi potevano prender\Ndi mira i target demografici solo uno alla volta;
-Dialogue: 0,0:04:12.88,0:04:18.72,Default,,0,0,0,,i social media possono focalizzarsi su ogni utente personalmente
-Dialogue: 0,0:04:18.72,0:04:23.68,Default,,0,0,0,,perché ogni utente dei social media produce nuova informazione su se stess*,
-Dialogue: 0,0:04:23.68,0:04:26.20,Default,,0,0,0,,il suo circondario, le sue relazioni e i suoi desideri.
-Dialogue: 0,0:04:26.88,0:04:29.28,Default,,0,0,0,,Internet non é gratuito e non lo é mai stato.
-Dialogue: 0,0:04:29.68,0:04:34.00,Default,,0,0,0,,Per prima cosa per collegarsi é necessario pagare l'hardware
-Dialogue: 0,0:04:34.00,0:04:37.80,Default,,0,0,0,,perché ovviamente, l'estrazione\Ndi minerali preziosi dalla terra,
-Dialogue: 0,0:04:37.80,0:04:43.16,Default,,0,0,0,,il trasporto alle fornaci per fonderli, la produzione e saldatura dei microchips hanno un costo.
-Dialogue: 0,0:04:43.16,0:04:48.28,Default,,0,0,0,,Alimentare l'hardware anch'esso necessita di elettricità prodotta da risorse naturali,
-Dialogue: 0,0:04:48.28,0:04:49.72,Default,,0,0,0,,la quale non é gratis.
-Dialogue: 0,0:04:50.12,0:04:54.00,Default,,0,0,0,,I gestori di rete hanno bisogno\Ndi molto hardware e di elettricità
-Dialogue: 0,0:04:54.00,0:04:57.00,Default,,0,0,0,,per far funzionare internet, questo é il perché
-Dialogue: 0,0:04:57.00,0:05:01.08,Default,,0,0,0,,paghiamo ancora per l'accesso e l'uso di internet nella maggior parte del mondo.
-Dialogue: 0,0:05:01.40,0:05:05.64,Default,,0,0,0,,Per fornire servizi in rete come siti web, email, e social media
-Dialogue: 0,0:05:05.64,0:05:08.52,Default,,0,0,0,,c'é altrettanto bisogno di hardware, così come di
-Dialogue: 0,0:05:08.52,0:05:12.88,Default,,0,0,0,,servers funzionanti su computer\Ncollegati a internet.
-Dialogue: 0,0:05:13.28,0:05:19.40,Default,,0,0,0,,Quindi quando l* vettorialist* dicono che stanno fornendo servizi gratis, come google, facebook, etc.
-Dialogue: 0,0:05:19.72,0:05:21.92,Default,,0,0,0,,questo non signiica che hanno trovato una maniera magica
-Dialogue: 0,0:05:21.92,0:05:24.80,Default,,0,0,0,,per produrre computer e reti gratis
-Dialogue: 0,0:05:24.80,0:05:28.80,Default,,0,0,0,,e nemmeno una sorgente inesauribile di energia per fare funzionare tutto.
-Dialogue: 0,0:05:29.68,0:05:33.28,Default,,0,0,0,,l* vettorialist* stanno pagando il costo\Ndei servizi che ci forniscono,
-Dialogue: 0,0:05:33.28,0:05:36.56,Default,,0,0,0,,incluso il costo di far girare dei supercomputer
-Dialogue: 0,0:05:36.56,0:05:41.36,Default,,0,0,0,,con intelligenze artificiali che personalizzano ogni nostra esperienza dei servizi
-Dialogue: 0,0:05:41.56,0:05:44.12,Default,,0,0,0,,e ovviamente,\Nnon lo fanno per carità.
-Dialogue: 0,0:05:46.04,0:05:49.08,Default,,0,0,0,,facebook sta anche pagando\Nper la connettività delle persone
-Dialogue: 0,0:05:49.08,0:05:53.24,Default,,0,0,0,,in più di 50 paesi della america latina,\Nafrica, e asia, ma,
-Dialogue: 0,0:05:53.24,0:05:56.88,Default,,0,0,0,,non gli da un connessione a niente di piu che facebook stesso e i suoi partner.
-Dialogue: 0,0:05:56.88,0:05:58.92,Default,,0,0,0,,Lo fanno perché sanno
-Dialogue: 0,0:05:58.92,0:06:03.84,Default,,0,0,0,,che il ritorno economico sarà molto più grande\Nse investono nella loro propria infrastruttura.
-Dialogue: 0,0:06:04.40,0:06:08.28,Default,,0,0,0,,"il potere adesso\Nrisiede nelle infrastrutture di questo mondo...
-Dialogue: 0,0:06:08.28,0:06:13.12,Default,,0,0,0,,le infrastrutture organizzano una vita\Nsenza un mondo, sospesa, sacrificabile,
-Dialogue: 0,0:06:13.12,0:06:16.28,Default,,0,0,0,,alla mercé di\Nchiunque la gestisca..."
-Dialogue: 0,0:06:16.64,0:06:21.68,Default,,0,0,0,,Le forme di dominazione di classe pre-capitalista\Nnacquero dall'estrazione della rendita
-Dialogue: 0,0:06:21.68,0:06:26.12,Default,,0,0,0,,che é il plus valore proveniente dallo sfruttamento dalla classe contadina
-Dialogue: 0,0:06:26.12,0:06:29.32,Default,,0,0,0,,la quale viveva sulla stessa terra che la sosteneva.
-Dialogue: 0,0:06:30.16,0:06:34.32,Default,,0,0,0,,Il capitalismo crebbe dall'estrazione\Ndel profitto,
-Dialogue: 0,0:06:34.32,0:06:37.56,Default,,0,0,0,,che é il plus valore proveniente dallo sfruttamento dalla classe lavoratrice
-Dialogue: 0,0:06:37.56,0:06:41.28,Default,,0,0,0,,alla quale si paga uno stipendio per mantenere la propria vita.
-Dialogue: 0,0:06:42.52,0:06:45.96,Default,,0,0,0,,Il vettorialismo é il livello successivo di estrazione
-Dialogue: 0,0:06:45.96,0:06:49.28,Default,,0,0,0,,che sfrutta il plus valore dell'informazione della classe hacker
-Dialogue: 0,0:06:49.28,0:06:52.40,Default,,0,0,0,,e la maggior parte della classe hacker che produce informazione
-Dialogue: 0,0:06:52.40,0:06:54.24,Default,,0,0,0,,non viene nemmeno pagata per questo,
-Dialogue: 0,0:06:54.24,0:06:57.84,Default,,0,0,0,,mentre la sostenibilità di tutta la vita sulla terra\Né in pericolo
-Dialogue: 0,0:06:57.84,0:07:02.00,Default,,0,0,0,,e l* vettorialist* fanno a gara per creare colonie su altri pianeti.
-Dialogue: 0,0:07:03.44,0:07:07.76,Default,,0,0,0,,Ogni nuova forma di dominazione di classe si costruisce sulla precedente.
-Dialogue: 0,0:07:07.96,0:07:11.04,Default,,0,0,0,,Il capitalismo non ha abolito la classe proprietaria
-Dialogue: 0,0:07:11.04,0:07:15.12,Default,,0,0,0,,ma l'ha resa maggiormente sfruttatrice sotto\Nil suo modello.
-Dialogue: 0,0:07:15.68,0:07:19.80,Default,,0,0,0,,Il vettorialismo non abolisce le classi capitaliste e proprietarie,
-Dialogue: 0,0:07:19.80,0:07:24.24,Default,,0,0,0,,le fa diventare ancora piu sfruttanti sotto\Nil suo modello.
-Dialogue: 0,0:07:24.88,0:07:29.04,Default,,0,0,0,,Tutto lo sfruttamento di classe si legalizza attraverso le leggi della proprietà
-Dialogue: 0,0:07:29.04,0:07:32.80,Default,,0,0,0,,che sono mantenute e fatte rispettare dalla violenza costante
-Dialogue: 0,0:07:32.80,0:07:34.92,Default,,0,0,0,,dell'apparato statale repressivo.
-Dialogue: 0,0:07:35.32,0:07:39.04,Default,,0,0,0,,Da quando l* vettorialist* sono\Nla classe dominante della nostra era,
-Dialogue: 0,0:07:39.04,0:07:42.48,Default,,0,0,0,,hanno aumentato costantemente il loro\Nmonopolio della violenza
-Dialogue: 0,0:07:42.48,0:07:45.32,Default,,0,0,0,,attraverso vaste quantità di nuova informazione,
-Dialogue: 0,0:07:45.32,0:07:49.96,Default,,0,0,0,,intelligenze artificiali e supercomputer per processare il tutto.
-Dialogue: 0,0:07:50.52,0:07:52.84,Default,,0,0,0,,Molt* informator* tra l* qual*
-Dialogue: 0,0:07:52.84,0:07:56.84,Default,,0,0,0,,l* piu famos* chelsea manning e edward snowden\Nhanno messo allo scoperto
-Dialogue: 0,0:07:56.84,0:08:00.28,Default,,0,0,0,,che la relazione tra stati uniti e vettorialist*
-Dialogue: 0,0:08:00.28,0:08:05.60,Default,,0,0,0,,non si differenzia tanto da quello che sta succedendo\Ndietro il grande firewall cinese
-Dialogue: 0,0:08:05.60,0:08:09.28,Default,,0,0,0,,con le applicazioni finanziate\Ndal partito comunista cinese.
-Dialogue: 0,0:08:09.96,0:08:12.96,Default,,0,0,0,,Si direbbe pure che il modello cinese é piu onesto
-Dialogue: 0,0:08:12.96,0:08:15.32,Default,,0,0,0,,perché esercitato più apertamente.
-Dialogue: 0,0:08:15.32,0:08:19.72,Default,,0,0,0,,Fino ad ora sono state piazzate più di un miliardo di telecamere di sorveglianza
-Dialogue: 0,0:08:19.72,0:08:23.64,Default,,0,0,0,,con un miglioramento costante delle loro capacità di riconoscimento facciale
-Dialogue: 0,0:08:24.64,0:08:31.24,Default,,0,0,0,,ma anche questo numero é piccolo in confronto al numero di telecamere degli smartphone
-Dialogue: 0,0:08:31.24,0:08:37.24,Default,,0,0,0,,che miliardi di hacker cyborg portano\Nin giro per il mondo volontariamente.
-Dialogue: 0,0:08:37.88,0:08:44.16,Default,,0,0,0,,Alcuni dei più grandi miti del nostro tempo sono raccontati sul cloud e l'intelligenza artificiale.
-Dialogue: 0,0:08:44.72,0:08:49.68,Default,,0,0,0,,Per quanto venduto come confort(?), sicurezza e un miglioramento senza precedenti,
-Dialogue: 0,0:08:49.68,0:08:51.96,Default,,0,0,0,,rappresentano il contrario.
-Dialogue: 0,0:08:52.76,0:08:55.76,Default,,0,0,0,,Il cloud\Ndove tutta la informazione é raccolta,
-Dialogue: 0,0:08:55.76,0:08:59.68,Default,,0,0,0,,é solo un sacco di computers,\Naggruppati in quelle che vengono chiamate server farms,
-Dialogue: 0,0:08:59.68,0:09:05.56,Default,,0,0,0,,possedute da vettorialist*.\NNon é soffice e spumoso, é abbastanza duro.
-Dialogue: 0,0:09:06.52,0:09:11.60,Default,,0,0,0,,l'intelligenza artificiale é un algoritmo,\Nanchesso posseduto da* vettorialist*,
-Dialogue: 0,0:09:11.60,0:09:16.32,Default,,0,0,0,,usato per processare i nostri dati,\Nper renderli più sfruttabili.
-Dialogue: 0,0:09:17.00,0:09:19.24,Default,,0,0,0,,Essa rinforza le ingiustizie strutturali
-Dialogue: 0,0:09:19.24,0:09:24.52,Default,,0,0,0,,conferendogli una giustificazione matematica che pretende di essere neutrale
-Dialogue: 0,0:09:24.52,0:09:30.72,Default,,0,0,0,,ma non può essere verificata in quanto privata.\NCi si aspetta da noi solo di crederci.
-Dialogue: 0,0:09:31.96,0:09:37.80,Default,,0,0,0,,amazon web services ha la piu grande fetta di mercato del cloud,
-Dialogue: 0,0:09:37.80,0:09:41.16,Default,,0,0,0,,e di conseguenza alimenta\Nmolta intelligenza artificiale.
-Dialogue: 0,0:09:41.76,0:09:45.92,Default,,0,0,0,,Tuttavia, quello che chiude il cerchio é l'amazon mechanical turk,
-Dialogue: 0,0:09:45.92,0:09:49.52,Default,,0,0,0,,dove persone chiamate\Nlavorator* fantasma senza diritti lavorali
-Dialogue: 0,0:09:49.52,0:09:53.68,Default,,0,0,0,,vengono pagat* con i compensi piu bassi\Nper realizzare tutti i compiti che l'intelligenza artificiale non può effettuare
-Dialogue: 0,0:09:53.68,0:09:59.48,Default,,0,0,0,,come la moderazione del contenuto o decifrare\Ndiverse pronuncie umane.
-Dialogue: 0,0:09:59.88,0:10:02.76,Default,,0,0,0,,alexa, siri e cortana sempre ci ascoltano,
-Dialogue: 0,0:10:02.76,0:10:09.04,Default,,0,0,0,,nel mentre che l* lavoratric* fantasma le ascoltano per correggerle e migliorarne la comprensione.
-Dialogue: 0,0:10:09.60,0:10:14.08,Default,,0,0,0,,L* lavorator* fantasma sono obbligat*\Na firmare accordi di non divulgazione (NDA)
-Dialogue: 0,0:10:14.08,0:10:15.84,Default,,0,0,0,,per evitare che si organizzino,
-Dialogue: 0,0:10:15.84,0:10:19.20,Default,,0,0,0,,e mantenere l'apparenza che sono l'intelligenza artificiale.
-Dialogue: 0,0:10:19.68,0:10:22.40,Default,,0,0,0,,L* umani sono coinvolti\Nin ogni parte del processo
-Dialogue: 0,0:10:22.40,0:10:25.60,Default,,0,0,0,,quando stai usando qualsiasi cosa online
-Dialogue: 0,0:10:25.60,0:10:29.12,Default,,0,0,0,,il quale pero viene spacciato come il miracolo dell'automatizzazione.
-Dialogue: 0,0:10:29.40,0:10:34.12,Default,,0,0,0,,intanto il loro lavoro é critico\Nper i programmi di machine learning
-Dialogue: 0,0:10:34.12,0:10:40.12,Default,,0,0,0,,per migliorare l'intelligenza artificiale.\NFinché questa non possa rimpiazzare l* lavorator* fantasma.
-Dialogue: 0,0:10:41.28,0:10:45.76,Default,,0,0,0,,Prima di internet era veramente difficile trovare qualcun*,
-Dialogue: 0,0:10:45.76,0:10:48.04,Default,,0,0,0,,farlo  sedere per dieci minuti, farlo lavorare per te,
-Dialogue: 0,0:10:48.04,0:10:49.60,Default,,0,0,0,,e poi licenziarlo dopo questi dieci minuti.
-Dialogue: 0,0:10:49.60,0:10:52.16,Default,,0,0,0,,Però con la tecnologia davvero li puoi trovare,
-Dialogue: 0,0:10:52.16,0:10:56.36,Default,,0,0,0,,pargarl* una piccola somma di denaro e poi sbarazzarti di loro,
-Dialogue: 0,0:10:56.36,0:10:58.68,Default,,0,0,0,,quando già non ne hai più bisogno.
-Dialogue: 0,0:10:58.68,0:11:05.92,Default,,0,0,0,,L'intelligenza artificiale rivela media con copyright negli streaming\Nin diretta in tempo reale e li ferma
-Dialogue: 0,0:11:05.92,0:11:08.92,Default,,0,0,0,,ma non fa lo stesso per la violenza o la tortura.
-Dialogue: 0,0:11:09.32,0:11:14.64,Default,,0,0,0,,Sono state fatte dirette streaming di assassinii di massa e stupri di gruppo su piattaforme vettorialiste
-Dialogue: 0,0:11:14.64,0:11:16.56,Default,,0,0,0,,senza che queste siano state interrotte,
-Dialogue: 0,0:11:16.56,0:11:22.92,Default,,0,0,0,,nel frattempo persone che facevano dirette per documentare\Nla violenza della polizia sono state bloccate,
-Dialogue: 0,0:11:22.92,0:11:28.32,Default,,0,0,0,,perché la polizia metteva\Nmusica con copyright per attivare l'IA.
-Dialogue: 0,0:11:28.56,0:11:33.16,Default,,0,0,0,,L* lavorator* fantasma devono sopportare\Ni traumi che conseguono dal vedere video di violenze,
-Dialogue: 0,0:11:33.16,0:11:39.04,Default,,0,0,0,,segnalati ogni giorno dalle persone,\Nper pulire dietro all'intelligenza artificiale.
-Dialogue: 0,0:11:39.60,0:11:40.72,Default,,0,0,0,,kate crawford,
-Dialogue: 0,0:11:40.72,0:11:46.48,Default,,0,0,0,,autric* di  "Atlas of AI: Power, Politics, and the Planetary Costs of Artificial Intelligence"\N("atlas dell'ia: potere, politica, e costo planetario dell'intelligenza artificiale")
-Dialogue: 0,0:11:46.48,0:11:49.88,Default,,0,0,0,,e membr* della collettiva femminista\Ndeep lab, dice:
-Dialogue: 0,0:11:50.52,0:11:55.04,Default,,0,0,0,,"vorrei veramente aprire questa comprensione dell'ia
-Dialogue: 0,0:11:55.04,0:11:58.48,Default,,0,0,0,,come ne artificiale ne intelligente.
-Dialogue: 0,0:11:58.48,0:12:00.52,Default,,0,0,0,,é l'opposto dell'artificiale.
-Dialogue: 0,0:12:00.52,0:12:04.24,Default,,0,0,0,,proviene dalle parti piu materiali(?)\Ndella corteccia terrestre,
-Dialogue: 0,0:12:04.24,0:12:07.44,Default,,0,0,0,,da corpi che lavorano,\Ne da tutti gli artefatti
-Dialogue: 0,0:12:07.44,0:12:11.00,Default,,0,0,0,,che produciamo, menzioniamo, e fotografiamo\Nogni giorno.
-Dialogue: 0,0:12:11.00,0:12:13.16,Default,,0,0,0,,Nemmeno é intelligente.
-Dialogue: 0,0:12:13.16,0:12:16.04,Default,,0,0,0,,Penso che ci sia un peccato originale\Nin questo campo,
-Dialogue: 0,0:12:16.04,0:12:21.60,Default,,0,0,0,,dove le persone hanno supposto che i computer\Nfossero in qualche modo simili ai cervelli umani
-Dialogue: 0,0:12:21.60,0:12:25.76,Default,,0,0,0,,e che se li alleviamo come bambin*,\Ncresceranno lentamente
-Dialogue: 0,0:12:25.76,0:12:28.84,Default,,0,0,0,,in questi esseri soprannaturali."
-Dialogue: 0,0:12:28.84,0:12:32.92,Default,,0,0,0,,é un* bimb*! é stat* viv*,\Nchissà forse un anno
-Dialogue: 0,0:12:32.92,0:12:37.80,Default,,0,0,0,,e questo, se le mie percezioni(?) su quello che é, sono accertate.
-Dialogue: 0,0:12:37.80,0:12:40.72,Default,,0,0,0,,"Mi sembra qualcosa di veramente problematico
-Dialogue: 0,0:12:40.72,0:12:44.72,Default,,0,0,0,,il fatto di essersi convint* di questa idea di intelligenza quando in realtà,
-Dialogue: 0,0:12:44.72,0:12:48.08,Default,,0,0,0,,stiamo solo guardando forme di analisi\Nstatistica ad una scala
-Dialogue: 0,0:12:48.08,0:12:51.56,Default,,0,0,0,,che ha tanti problemi\Nquanto i dati che le sono forniti."
-Dialogue: 0,0:12:52.12,0:12:55.64,Default,,0,0,0,,Il panopticon significava che non si poteva sapere con certezza
-Dialogue: 0,0:12:55.64,0:12:58.32,Default,,0,0,0,,se c'era qualcun* nella torre, osservandoci.
-Dialogue: 0,0:12:58.88,0:13:03.04,Default,,0,0,0,,Adesso viviamo in un post-panopticon,\Nnel quale sappiamo con certezza
-Dialogue: 0,0:13:03.04,0:13:09.32,Default,,0,0,0,,che siamo sotto lo sguardo delle macchine.\NL'ia sta sempre ispezionando il cloud.
-Dialogue: 0,0:13:09.32,0:13:13.76,Default,,0,0,0,,Sapere che l'intelligenza artificiale commette errori non migliora nulla.
-Dialogue: 0,0:13:13.76,0:13:20.20,Default,,0,0,0,,Perché é gia utilizzata per giustificare la sorveglianza sulle persone povere, razzializzate e marginalizzate,
-Dialogue: 0,0:13:20.20,0:13:23.72,Default,,0,0,0,,per negargli lavori, alloggiamento e credito,
-Dialogue: 0,0:13:23.72,0:13:28.28,Default,,0,0,0,,condannarle nei tribunali\Ne aggiungerle nel sistema penitenziario.
-Dialogue: 0,0:13:28.92,0:13:31.08,Default,,0,0,0,,Per quell* che non sono dietro sbarre,
-Dialogue: 0,0:13:31.08,0:13:36.28,Default,,0,0,0,,l'IA non solo genera dipendenza\Nma crea tanti tipi di danni psicologici.
-Dialogue: 0,0:13:41.76,0:13:47.24,Default,,0,0,0,,Siamo spint* dentro categorie sempre\Npiù strette con dettagli più raffinati.
-Dialogue: 0,0:13:47.24,0:13:53.00,Default,,0,0,0,,Le promesse iniziali di una rete che trascendesse l'identità attraverso l'anonimato sono state dimenticate.
-Dialogue: 0,0:13:53.20,0:13:58.72,Default,,0,0,0,,tutto questo é suppostamente giustificato dai requisiti di una pubblicità precisa,
-Dialogue: 0,0:13:58.72,0:14:02.48,Default,,0,0,0,,che pero non é niente altro che un lavaggio del cervello\Ne manipolazione del comportamento,
-Dialogue: 0,0:14:02.48,0:14:06.92,Default,,0,0,0,,attraverso di una propaganda individualmente mirata\Nper chiunque la commissioni,
-Dialogue: 0,0:14:06.92,0:14:11.68,Default,,0,0,0,,ottimizzata da psicometriche costruite\Ndall'estrazione dei nostri dati.
-Dialogue: 0,0:14:12.52,0:14:15.00,Default,,0,0,0,,Come se non fosse abbastanza male,
-Dialogue: 0,0:14:15.00,0:14:19.80,Default,,0,0,0,,tutta la potenza di calcolo extra richiesta\Ndall'intelligenza artificiale
-Dialogue: 0,0:14:19.80,0:14:25.28,Default,,0,0,0,,é anche una contribuzione considerevole alla distruzione ecologica in corso del nostro pianeta.
-Dialogue: 0,0:14:26.40,0:14:28.32,Default,,0,0,0,,Ma che dire del mito dell'hacker
-Dialogue: 0,0:14:28.32,0:14:31.68,Default,,0,0,0,,come creator* liber* che rompe i sistemi esistenti?
-Dialogue: 0,0:14:31.68,0:14:34.08,Default,,0,0,0,,L* magh* che governano le macchine ?
-Dialogue: 0,0:14:34.48,0:14:39.36,Default,,0,0,0,,Non possono loro salvarci dalla tirannia\Ndell'intelligenza artiiciale vettorialista?
-Dialogue: 0,0:14:40.56,0:14:43.88,Default,,0,0,0,,Il documentario\N"Hackers - Wizards of The Electronic Age"\N("hackers - stregoni dell'era elettronica")
-Dialogue: 0,0:14:43.88,0:14:46.04,Default,,0,0,0,,sulla prima conferenza di hackers
-Dialogue: 0,0:14:46.04,0:14:49.56,Default,,0,0,0,,ci da indizi sulle origini\Ndella sottocultura hacker.
-Dialogue: 0,0:14:49.56,0:14:53.28,Default,,0,0,0,,In primo luogo, tutt* sembrano\Nessere bianch*.
-Dialogue: 0,0:14:53.28,0:14:55.08,Default,,0,0,0,,Tutt* sembrano essere uomini,
-Dialogue: 0,0:14:55.08,0:15:00.12,Default,,0,0,0,,con l'eccezione di due donne che guardano come un uomo\Nusa il computer nell'introduzione,
-Dialogue: 0,0:15:00.12,0:15:05.52,Default,,0,0,0,,e altre due donne che parlano per un minuto\Nin totale, dei 26 che dura il film.
-Dialogue: 0,0:15:05.64,0:15:10.24,Default,,0,0,0,,La prima donna ha 10 secondi\Nnei quali si lamenta
-Dialogue: 0,0:15:10.24,0:15:13.48,Default,,0,0,0,,che adesso c'é tanta informazione, che\Né travolgente;
-Dialogue: 0,0:15:13.48,0:15:16.24,Default,,0,0,0,,e all'altra sono dati 50 secondi
-Dialogue: 0,0:15:16.24,0:15:20.16,Default,,0,0,0,,per dimostrare come usa un programma macintosh di disegno.
-Dialogue: 0,0:15:20.88,0:15:24.76,Default,,0,0,0,,Le donne sono li\Nper rappresentare l'utente finale,
-Dialogue: 0,0:15:24.76,0:15:27.44,Default,,0,0,0,,non sono considerate hacker.
-Dialogue: 0,0:15:27.56,0:15:31.00,Default,,0,0,0,,Nel documentario, steve wozniak\Nconosciuto come woz,
-Dialogue: 0,0:15:31.00,0:15:35.56,Default,,0,0,0,,considerato uno dei primi hacker e cofondatore di apple corporation,
-Dialogue: 0,0:15:35.56,0:15:37.36,Default,,0,0,0,,definisce un* hacker cosi:
-Dialogue: 0,0:15:37.36,0:15:42.56,Default,,0,0,0,,Non hanno i tipici amici per distrarli, ne altre attività da fare.
-Dialogue: 0,0:15:42.56,0:15:43.92,Default,,0,0,0,,Normalmente non hanno fidanzate
-Dialogue: 0,0:15:43.92,0:15:47.28,Default,,0,0,0,,o qualunque cosa che richieda un vincolo o impegno del proprio tempo.
-Dialogue: 0,0:15:47.28,0:15:49.04,Default,,0,0,0,,il computer é assolutamente tutto.
-Dialogue: 0,0:15:49.04,0:15:51.52,Default,,0,0,0,,Normalmente\Nnon hanno fidanzate!!
-Dialogue: 0,0:15:51.52,0:15:54.04,Default,,0,0,0,,In seguito passa ad andy hertzfeld
-Dialogue: 0,0:15:54.04,0:15:57.72,Default,,0,0,0,,che é introdotto come il miglior\Nesempio dell hacker moderno.
-Dialogue: 0,0:15:57.72,0:16:00.60,Default,,0,0,0,,spiega come si innamorò di\Nun computer apple
-Dialogue: 0,0:16:00.60,0:16:04.48,Default,,0,0,0,,e scrisse un programma su di esso e lo vendii\Nad apple per 100000$
-Dialogue: 0,0:16:04.48,0:16:06.28,Default,,0,0,0,,ma non lo fece per soldi,
-Dialogue: 0,0:16:06.28,0:16:09.92,Default,,0,0,0,,lo fece per il divertimento e la felicità\Ndi vedere i suoi programmi funzionare.
-Dialogue: 0,0:16:10.28,0:16:16.24,Default,,0,0,0,,Piu tardi, richard stallman, fondatore\Ndella free software foundation, FSF,
-Dialogue: 0,0:16:16.24,0:16:23.92,Default,,0,0,0,,il quale era programmatore al MIT AI Lab,\Né presentato come "l'ultimo puro hacker"
-Dialogue: 0,0:16:23.92,0:16:28.68,Default,,0,0,0,,per scegliere di restare all MIT nonostante\Nle tentazioni del mondo commerciale,
-Dialogue: 0,0:16:28.68,0:16:31.88,Default,,0,0,0,,fedele allo spirito de* prim* hackers.
-Dialogue: 0,0:16:31.88,0:16:37.08,Default,,0,0,0,,Dice "il mio progetto é far si che tutto il software sia libero."
-Dialogue: 0,0:16:37.08,0:16:41.80,Default,,0,0,0,,35 anni dopo, nel 2019, woz pubblicò su twitter
-Dialogue: 0,0:16:41.80,0:16:46.72,Default,,0,0,0,,che nonstante lui e sua moglie condividessero tutti i loro beni ed entrate,
-Dialogue: 0,0:16:46.72,0:16:50.96,Default,,0,0,0,,apple credit card diede a sua moglie 10 volte meno\Ncredito rispetto a lui,
-Dialogue: 0,0:16:50.96,0:16:53.64,Default,,0,0,0,,e aggiunge "chissa che algoritmo sarà".
-Dialogue: 0,0:16:53.88,0:16:58.48,Default,,0,0,0,,Quello stesso anno, stallman si dimesse dall mit e fsf,
-Dialogue: 0,0:16:58.48,0:17:04.00,Default,,0,0,0,,non per aver generato per decenni un ambiente tossico per le donne,
-Dialogue: 0,0:17:04.00,0:17:06.04,Default,,0,0,0,,distribuendo biglietti da visita,
-Dialogue: 0,0:17:06.04,0:17:13.20,Default,,0,0,0,,mentre sulla sua porta d'ufficio c'era scritto\N"cavaliere della giustizia (anche: signorine sexy)"
-Dialogue: 0,0:17:13.32,0:17:18.04,Default,,0,0,0,,ma perché i suoi commenti sul traffico sessuale\Ndi bambin* erano controversi.
-Dialogue: 0,0:17:18.04,0:17:25.60,Default,,0,0,0,,non va bene hackers, non va bene !
-Dialogue: 0,0:17:25.68,0:17:30.44,Default,,0,0,0,,Il quale poi ritornò\Nnel direttivo del FSF nel 2021.
-Dialogue: 0,0:17:30.60,0:17:42.80,Default,,0,0,0,,Unitevi a noi e condividete software,\Ndiventerete hacker liber*, diventerete liber*!
-Dialogue: 0,0:17:43.08,0:17:46.00,Default,,0,0,0,,Tragicamente, la prima conferenza hacker coincide
-Dialogue: 0,0:17:46.00,0:17:51.80,Default,,0,0,0,,con il picco di partecipazione delle donne\Nnelle carriere ICT(?) al 37%,
-Dialogue: 0,0:17:51.80,0:17:55.00,Default,,0,0,0,,che in seguito si trasformò in una costante discesa.
-Dialogue: 0,0:17:55.32,0:18:00.16,Default,,0,0,0,,Le prime programmatrici, da\Nada lovelace alle ragazze dell'ENIAC
-Dialogue: 0,0:18:00.16,0:18:02.56,Default,,0,0,0,,fino alle figure occulte(?), erano donne
-Dialogue: 0,0:18:02.56,0:18:08.16,Default,,0,0,0,,e il software non era considerato abbastaza importante\Nda essere un lavoro maschile.
-Dialogue: 0,0:18:08.72,0:18:11.64,Default,,0,0,0,,Quando il software si popolarizzò\Nintorno agli anni 70'
-Dialogue: 0,0:18:11.64,0:18:15.88,Default,,0,0,0,,uomini iniziarono a spingere le donne fuori dal settore in varie maniere
-Dialogue: 0,0:18:16.20,0:18:22.00,Default,,0,0,0,,che includevano pratiche di assunzione\Nche preferivano profili di personalità anti-sociali
-Dialogue: 0,0:18:22.00,0:18:28.00,Default,,0,0,0,,presunti maschili, le quali sono alla radice\Ndello stereotipo dell hacker antisociale.
-Dialogue: 0,0:18:28.56,0:18:32.44,Default,,0,0,0,,cornelia sollfrank,\Nun* dell* fondatric* di old boys network,
-Dialogue: 0,0:18:32.44,0:18:35.28,Default,,0,0,0,,la prima alleanza cyberfemminista internazionale,
-Dialogue: 0,0:18:35.28,0:18:40.80,Default,,0,0,0,,scrisse nel 1999 un articolo intitolato\N"women hackers"\N("donne hacker") :
-Dialogue: 0,0:18:40.80,0:18:44.68,Default,,0,0,0,,"nel percorso di ricerca del mio interesse nell* hackers e del loro lavoro,
-Dialogue: 0,0:18:44.68,0:18:46.92,Default,,0,0,0,,partecipai a diversi incontri di hacker.
-Dialogue: 0,0:18:47.20,0:18:51.48,Default,,0,0,0,,Evidentemente, come cyberfemmista,\Ncercavo donne hacker.
-Dialogue: 0,0:18:51.92,0:18:54.60,Default,,0,0,0,,all'inizio provai ad\Nignorare il fatto che
-Dialogue: 0,0:18:54.60,0:18:57.64,Default,,0,0,0,,le poche donne che partecipavano a questi incontri
-Dialogue: 0,0:18:57.64,0:19:01.28,Default,,0,0,0,,non erano attivamente coinvolte\Nnell'hacking informatico,
-Dialogue: 0,0:19:01.28,0:19:04.36,Default,,0,0,0,,e non si consideravano a loro stesse\Ncome hackers.
-Dialogue: 0,0:19:04.52,0:19:09.40,Default,,0,0,0,,Mi ci volle del tempo per rendermi conto del fatto che\Nnon c'erano donne hackers.
-Dialogue: 0,0:19:09.40,0:19:12.60,Default,,0,0,0,,Non era solo nello sviluppo commerciale della tecnologia,
-Dialogue: 0,0:19:12.60,0:19:14.80,Default,,0,0,0,,ma anche nei campi piu alternativi
-Dialogue: 0,0:19:14.80,0:19:18.84,Default,,0,0,0,,e nell' underground tecnologico\Nc'erano cosi poche donne coinvolte.
-Dialogue: 0,0:19:19.32,0:19:21.96,Default,,0,0,0,,Non importava l'area di applicazione, l'obbiettivo,
-Dialogue: 0,0:19:21.96,0:19:24.80,Default,,0,0,0,,le frontiere del genere erano ancora mantenute.
-Dialogue: 0,0:19:25.12,0:19:28.00,Default,,0,0,0,,Tra tutte le sfere\Ntecnologiche, inoltre,
-Dialogue: 0,0:19:28.00,0:19:31.32,Default,,0,0,0,,é nella scena hacker dove si incontrano meno donne.
-Dialogue: 0,0:19:31.32,0:19:38.12,Default,,0,0,0,,l'hacking é un ambito puramente mascolino,\Ne in questo senso uno spazio chiaramente genderizzato.
-Dialogue: 0,0:19:38.76,0:19:39.80,Default,,0,0,0,,Nel 2010s
-Dialogue: 0,0:19:39.80,0:19:45.80,Default,,0,0,0,,l'intelligenza artificiale di amazon negava le candidature di donne\Na posti di lavoro come ingegnere
-Dialogue: 0,0:19:45.80,0:19:48.96,Default,,0,0,0,,perché era quello che aveva imparato\Ndallo storico dei dati.
-Dialogue: 0,0:19:49.76,0:19:56.48,Default,,0,0,0,,Ad oggi le donne rappresentano il 20-25% dell* lavorator* nel settore tecnologico.
-Dialogue: 0,0:19:56.68,0:20:01.28,Default,,0,0,0,,Nei movimenti di codice aperto e libero\Nla differenza é ancora peggiore,
-Dialogue: 0,0:20:01.28,0:20:05.52,Default,,0,0,0,,dove le donne costituiscono il 6% delle contribuzioni.
-Dialogue: 0,0:20:06.08,0:20:10.84,Default,,0,0,0,,Anche gli hacktivist*, che dovrebbero essere\Nl* hacker politicizzat*,
-Dialogue: 0,0:20:10.84,0:20:14.84,Default,,0,0,0,,riproducono lo stereotipo di uno spazio mascolinizzato.
-Dialogue: 0,0:20:15.12,0:20:17.40,Default,,0,0,0,,Evidentemente negli ultimi decenni
-Dialogue: 0,0:20:17.40,0:20:22.32,Default,,0,0,0,,si sono formate alcun* collettiv* anti-classist*, antirazzist*, antisessist* hacker
-Dialogue: 0,0:20:22.32,0:20:27.32,Default,,0,0,0,,ma nella percezione generale dell'hacking,\Nesso continua ad essere identificato come una subcultura esclusiva
-Dialogue: 0,0:20:27.32,0:20:28.88,Default,,0,0,0,,invece di una classe inclusiva
-Dialogue: 0,0:20:28.88,0:20:34.52,Default,,0,0,0,,e questa subcultura hacker continua ad essere una nicchia classista razzista e cisheteropatriarcale.
-Dialogue: 0,0:20:35.20,0:20:38.48,Default,,0,0,0,,"Alcun* hacker si vedono come vettorialist*,
-Dialogue: 0,0:20:38.48,0:20:41.12,Default,,0,0,0,,commerciando sulla scarsità della loro proprietà.
-Dialogue: 0,0:20:41.24,0:20:44.12,Default,,0,0,0,,Alcun* altr* si vedono\Ncome lavorator*,
-Dialogue: 0,0:20:44.12,0:20:47.80,Default,,0,0,0,,ma privilegiat*\Nin una gerarchia di stipendiat*.
-Dialogue: 0,0:20:48.00,0:20:52.88,Default,,0,0,0,,La classe hacker produce se stessa\Ncome lei stessa, ma non per se stessa(?).
-Dialogue: 0,0:20:52.88,0:20:56.84,Default,,0,0,0,,Non possiede (ancora) tuttavia una coscienza\Ndella sua coscienza.
-Dialogue: 0,0:20:56.84,0:20:59.48,Default,,0,0,0,,non é cosciente della sua virtualità.
-Dialogue: 0,0:20:59.84,0:21:05.88,Default,,0,0,0,,a causa della sua inabilità, fino ad adesso,\Ndi diventare una classe per se stessa,
-Dialogue: 0,0:21:05.88,0:21:08.64,Default,,0,0,0,,frazioni della classe hacker\Ncontinuano a frammentarsi
-Dialogue: 0,0:21:08.64,0:21:12.28,Default,,0,0,0,,e arrivano ad identificare i loro interessi\Ncon quelli di altre classi.
-Dialogue: 0,0:21:12.52,0:21:16.68,Default,,0,0,0,,l* hackers corrono il rischio\Nspecifico, di essere identificate
-Dialogue: 0,0:21:16.68,0:21:19.64,Default,,0,0,0,,negli occhi delle classi\Nlavoratrici e contadine
-Dialogue: 0,0:21:19.64,0:21:23.28,Default,,0,0,0,,con gli interessi vettorialisti,\Nche cercano di privatizzare l'informazione
-Dialogue: 0,0:21:23.28,0:21:27.64,Default,,0,0,0,,necessaria per la vita produttiva e culturale di tutte le classi."
-Dialogue: 0,0:21:28.48,0:21:33.04,Default,,0,0,0,,Prima anche solo di poter parlare di solidarietà hacker con le altre classi sfruttate;
-Dialogue: 0,0:21:33.04,0:21:36.20,Default,,0,0,0,,dobbiamo affrontare il privilegio, l'arroganza,\Ne l'egoismo
-Dialogue: 0,0:21:36.20,0:21:41.36,Default,,0,0,0,,anche dentro dei movimenti di hacktivismo e di software libero (FOSS),
-Dialogue: 0,0:21:41.36,0:21:45.68,Default,,0,0,0,,che stanno bloccando lo sviluppo\Ndi una coscienza di classe tra l* hackers.
-Dialogue: 0,0:21:46.36,0:21:51.40,Default,,0,0,0,,"Ogni hacker vede all'altr* come un* rivale,\No un* collaborator* contro un* altr* rivale,
-Dialogue: 0,0:21:51.40,0:21:55.72,Default,,0,0,0,,pero, non ancora, come un* compagn* della stessa classe\Ncon la quale condivide gli stessi interessi.
-Dialogue: 0,0:21:56.40,0:22:00.52,Default,,0,0,0,,Questo interesse comune\Né cosi difficile da cogliere in maniera precisa
-Dialogue: 0,0:22:00.52,0:22:06.08,Default,,0,0,0,,é perché si tratta di un interesse\Ndi differenziazione qualitativa(?).
-Dialogue: 0,0:22:06.28,0:22:09.64,Default,,0,0,0,,La classe hacker\Nnon ha bisogno di unità in una identità
-Dialogue: 0,0:22:09.64,0:22:12.16,Default,,0,0,0,,ma cerca la multiplicità nella differenza."
-Dialogue: 0,0:22:12.76,0:22:17.44,Default,,0,0,0,,La multiplicità nella differenza é anche quello che audre lorde richiamava(?),
-Dialogue: 0,0:22:17.44,0:22:20.72,Default,,0,0,0,,perché la nostra differenza é il nostro potere.
-Dialogue: 0,0:22:20.92,0:22:23.04,Default,,0,0,0,,l* hacker producono differenza
-Dialogue: 0,0:22:23.04,0:22:26.08,Default,,0,0,0,,e la coscienza di classe hacker\Nha bisogno di riconoscere
-Dialogue: 0,0:22:26.08,0:22:30.32,Default,,0,0,0,,il potere della differenza\Nche produciamo con ognuna delle nostre azioni.
-Dialogue: 0,0:22:30.76,0:22:34.24,Default,,0,0,0,,la lotta della classe hacker non si limita\Nall* programmator*
-Dialogue: 0,0:22:34.24,0:22:39.84,Default,,0,0,0,,ma coinvolge ognun* che produce informazione, il che significa chiunque.
-Dialogue: 0,0:22:40.20,0:22:44.00,Default,,0,0,0,,Con la coscienza di classe hacker\Nviene la respons-abilità di
-Dialogue: 0,0:22:44.00,0:22:47.72,Default,,0,0,0,,usare il potere della informazione\Nper abolire il vettorialismo
-Dialogue: 0,0:22:47.72,0:22:52.48,Default,,0,0,0,,insieme a tutte le forme di dominazione\Nche sono non-consensuali e sfruttatrici.
-Dialogue: 0,0:22:53.04,0:22:55.44,Default,,0,0,0,,Come il femminismo di flavia dzodan,
-Dialogue: 0,0:22:55.44,0:22:59.00,Default,,0,0,0,,l'hack revoluzionario sara\Nintersezionale o sarà una merda.
+Dialogue: 0,0:00:00.12,0:00:05.32,Default-yellow,,0,0,0,,Parte 2: Economia politica dell'hack\Nvettorialismo e hackers come classe
+Dialogue: 0,0:00:06.92,0:00:12.48,Default-yellow,,0,0,0,,Nella cultura popolare, l'hacker é stereotipato come una versione fantascientifica del mago -
+Dialogue: 0,0:00:12.48,0:00:18.44,Default-yellow,,0,0,0,,normalmente un uomo bianco etero cis, un eroe solitario con poteri di perizia informatica
+Dialogue: 0,0:00:18.44,0:00:23.08,Default-yellow,,0,0,0,,incomprensibili per noialtr* che non abbiamo l'essenza magica dell'hacker.
+Dialogue: 0,0:00:25.00,0:00:26.48,Default-yellow,,0,0,0,,CONTROLLO TUTTO !!!
+Dialogue: 0,0:00:27.24,0:00:31.72,Default-yellow,,0,0,0,,Per contrasto, mckenzie wark, autor*\Ndi "a hacker manifesto",
+Dialogue: 0,0:00:31.72,0:00:35.64,Default-yellow,,0,0,0,,descrive l'hacker\Ncome qualcun* che produce informazione
+Dialogue: 0,0:00:35.64,0:00:38.00,Default-yellow,,0,0,0,,ma non la possiede o la controlla.
+Dialogue: 0,0:00:38.48,0:00:42.84,Default-yellow,,0,0,0,,Definisce l* hacker come una classe,\Nin termini di economia politica,
+Dialogue: 0,0:00:42.84,0:00:47.84,Default-yellow,,0,0,0,,sfruttata dalla nuova classe dominante,\Nche lei chiama la classe vettorialista
+Dialogue: 0,0:00:48.28,0:00:53.76,Default-yellow,,0,0,0,,(ad esempio google, amazon, facebook, apple,\Nmicrosoft e i loro equivalenti cinesi).
+Dialogue: 0,0:00:53.88,0:00:58.76,Default-yellow,,0,0,0,,Il vettorialismo é un modello di produzione basato\Nsull'asimmetria dell'informazione,
+Dialogue: 0,0:00:58.76,0:01:03.80,Default-yellow,,0,0,0,,creata attraverso la proprietà e il controllo degli stock, flussi\Ne vettori di informazioni
+Dialogue: 0,0:01:03.80,0:01:05.80,Default-yellow,,0,0,0,,da parte della classe vettorialista.
+Dialogue: 0,0:01:06.32,0:01:11.80,Default-yellow,,0,0,0,,In questa definizione, con classe hacker\Nnon si intende solo l* programmator* informatic*
+Dialogue: 0,0:01:11.80,0:01:15.60,Default-yellow,,0,0,0,,che sono sfruttat* da vettorialist*\Nche brevettano il loro codice.
+Dialogue: 0,0:01:15.60,0:01:21.36,Default-yellow,,0,0,0,,Chiunque di noi che cammini in giro con\Nuno smartphone é parte della classe hacker
+Dialogue: 0,0:01:21.36,0:01:23.92,Default-yellow,,0,0,0,,perché, anche senza saperlo,
+Dialogue: 0,0:01:23.92,0:01:28.96,Default-yellow,,0,0,0,,produciamo nuovi dati di localizzazione e non possediamo nè controlliamo queste informazioni
+Dialogue: 0,0:01:28.96,0:01:31.12,Default-yellow,,0,0,0,,ma l* vettorialist* si.
+Dialogue: 0,0:01:32.92,0:01:37.80,Default-yellow,,0,0,0,,Dai messaggi di testo alle videochiamate, dalle ricerche web ai doom scrolls,
+Dialogue: 0,0:01:37.80,0:01:40.56,Default-yellow,,0,0,0,,con ogni aggiornamento di stato, ogni like,
+Dialogue: 0,0:01:40.56,0:01:46.16,Default-yellow,,0,0,0,,ogni interazione con le nostre apparacchiature intelligenti, produciamo nuove informazioni,
+Dialogue: 0,0:01:46.16,0:01:48.36,Default-yellow,,0,0,0,,se non altro,\Nriguardo chi siamo.
+Dialogue: 0,0:01:48.88,0:01:52.96,Default-yellow,,0,0,0,,Chi siamo é ciò che facciamo e tutto é\Nregistrato e processato.
+Dialogue: 0,0:01:53.32,0:01:58.80,Default-yellow,,0,0,0,,A prescindere delle caratteristiche famigliari, amicali e politiche delle relazioni,
+Dialogue: 0,0:01:58.80,0:02:02.60,Default-yellow,,0,0,0,,l'intimità si quantifica e mercifica come informazione,
+Dialogue: 0,0:02:02.60,0:02:05.48,Default-yellow,,0,0,0,,insieme a tutte le alre forme di affetto.
+Dialogue: 0,0:02:05.84,0:02:10.68,Default-yellow,,0,0,0,,Se l'hacking è caratterizzato dalla curiosità, allora questa è già monopolizzata da google.
+Dialogue: 0,0:02:11.68,0:02:17.20,Default-yellow,,0,0,0,,Quando facevi loro una domanda, l* hacker chauvinist* vecchia scuola ti rispondevano RTFM
+Dialogue: 0,0:02:17.20,0:02:20.32,Default-yellow,,0,0,0,,che significa "leggi il fottuto manuale"
+Dialogue: 0,0:02:20.32,0:02:22.80,Default-yellow,,0,0,0,,adesso ti dicono :"Cercalo sul maledetto google".
+Dialogue: 0,0:02:23.08,0:02:27.28,Default-yellow,,0,0,0,,Ma quando facciamo una ricerca su una piattaforma vettorialista come google,
+Dialogue: 0,0:02:27.28,0:02:29.80,Default-yellow,,0,0,0,,anche lei ci sta osservando di rimando.
+Dialogue: 0,0:02:29.88,0:02:33.96,Default-yellow,,0,0,0,,La risposta alla nostra ricerca\Né algoritmicamente selezionata per quello che stiamo cercando,
+Dialogue: 0,0:02:33.96,0:02:36.88,Default-yellow,,0,0,0,,basandosi sulle informazioni\Nche già possiede su di noi.
+Dialogue: 0,0:02:37.64,0:02:40.52,Default-yellow,,0,0,0,,Che siamo soddisfatt*\No no dal risultato,
+Dialogue: 0,0:02:40.52,0:02:44.36,Default-yellow,,0,0,0,,google impara da quello\Nche cerchiamo, dai nostri desideri,
+Dialogue: 0,0:02:44.36,0:02:49.56,Default-yellow,,0,0,0,,siano essi profondi o superficiali. Sono informazioni importanti da avere su di noi
+Dialogue: 0,0:02:50.08,0:02:55.16,Default-yellow,,0,0,0,,specialmente quando non sappiamo\Nquello che l* altr* vogliono o ottengono,
+Dialogue: 0,0:02:55.16,0:02:59.56,Default-yellow,,0,0,0,,mentre google riesce a saperlo per tutt*\Nmiliardi di volte di più.
+Dialogue: 0,0:03:00.48,0:03:04.80,Default-yellow,,0,0,0,,Quando un artista condivide una opera d'arte su una piattaforma vettorialista
+Dialogue: 0,0:03:04.80,0:03:07.56,Default-yellow,,0,0,0,,come instagram, youtube, spotify, etc.
+Dialogue: 0,0:03:07.56,0:03:12.24,Default-yellow,,0,0,0,,é possibile che la piattaforma l* paghi solo una frazione del valore che produce,
+Dialogue: 0,0:03:12.24,0:03:14.64,Default-yellow,,0,0,0,,proporzionalmente all'attenzione che attrae,
+Dialogue: 0,0:03:14.64,0:03:17.84,Default-yellow,,0,0,0,,che é uno sfruttamento dell* artist*.
+Dialogue: 0,0:03:18.20,0:03:22.88,Default-yellow,,0,0,0,,Inoltre chiunque dia attenzione all'opera\Nd'arte é anchess* sfruttat*,
+Dialogue: 0,0:03:22.88,0:03:28.68,Default-yellow,,0,0,0,,solitamente senza essere pagat*, di fatto\Né la nostra attenzione quella che paga tutto.
+Dialogue: 0,0:03:29.08,0:03:33.76,Default-yellow,,0,0,0,,In una maniera diversa, la proprietà intellettuale\Ne la mercificazione dell'informazione
+Dialogue: 0,0:03:33.76,0:03:38.72,Default-yellow,,0,0,0,,risulta anche peggiore per l* scienziat* e accademic* che devono pagare le riviste
+Dialogue: 0,0:03:38.72,0:03:43.00,Default-yellow,,0,0,0,,che pubblicano il loro lavoro, perchè questo è\Nmesso dietro paywall con prezzi osceni
+Dialogue: 0,0:03:43.00,0:03:44.64,Default-yellow,,0,0,0,,così che alla fine nessun* li legge.
+Dialogue: 0,0:03:45.60,0:03:50.56,Default-yellow,,0,0,0,,La frase "se non stai pagando per il prodotto, allora sei il prodotto"
+Dialogue: 0,0:03:50.56,0:03:55.84,Default-yellow,,0,0,0,,é stata scritta in relazione ai mezzi di trasmissione del 1973
+Dialogue: 0,0:03:55.84,0:03:59.32,Default-yellow,,0,0,0,,quando non c'era niente\Ndi simile alla pubblicità personalizzata.
+Dialogue: 0,0:04:00.00,0:04:03.64,Default-yellow,,0,0,0,,Nel mondo dei social media\Nse non stai pagando per il prodotto,
+Dialogue: 0,0:04:03.64,0:04:06.32,Default-yellow,,0,0,0,,sei sia il prodotto\Nche l* produttor*.
+Dialogue: 0,0:04:07.24,0:04:12.04,Default-yellow,,0,0,0,,I media radiotelevisivi potevano prender\Ndi mira i target demografici solo uno alla volta;
+Dialogue: 0,0:04:12.88,0:04:18.72,Default-yellow,,0,0,0,,i social media possono focalizzarsi su ogni utente personalmente
+Dialogue: 0,0:04:18.72,0:04:23.68,Default-yellow,,0,0,0,,perché ogni utente dei social media produce nuova informazione su se stess*,
+Dialogue: 0,0:04:23.68,0:04:26.20,Default-yellow,,0,0,0,,il suo circondario, le sue relazioni e i suoi desideri.
+Dialogue: 0,0:04:26.88,0:04:29.28,Default-yellow,,0,0,0,,Internet non é gratuito e non lo é mai stato.
+Dialogue: 0,0:04:29.68,0:04:34.00,Default-yellow,,0,0,0,,Per prima cosa per collegarsi é necessario pagare l'hardware
+Dialogue: 0,0:04:34.00,0:04:37.80,Default-yellow,,0,0,0,,perché ovviamente, l'estrazione\Ndi minerali preziosi dalla terra,
+Dialogue: 0,0:04:37.80,0:04:43.16,Default-yellow,,0,0,0,,il trasporto alle fornaci per fonderli, la produzione e saldatura dei microchips hanno un costo.
+Dialogue: 0,0:04:43.16,0:04:48.28,Default-yellow,,0,0,0,,Alimentare l'hardware anch'esso necessita di elettricità prodotta da risorse naturali,
+Dialogue: 0,0:04:48.28,0:04:49.72,Default-yellow,,0,0,0,,la quale non é gratis.
+Dialogue: 0,0:04:50.12,0:04:54.00,Default-yellow,,0,0,0,,I gestori di rete hanno bisogno\Ndi molto hardware e di elettricità
+Dialogue: 0,0:04:54.00,0:04:57.00,Default-yellow,,0,0,0,,per far funzionare internet, questo é il perché
+Dialogue: 0,0:04:57.00,0:05:01.08,Default-yellow,,0,0,0,,paghiamo ancora per l'accesso e l'uso di internet nella maggior parte del mondo.
+Dialogue: 0,0:05:01.40,0:05:05.64,Default-yellow,,0,0,0,,Per fornire servizi in rete come siti web, email, e social media
+Dialogue: 0,0:05:05.64,0:05:08.52,Default-yellow,,0,0,0,,c'é altrettanto bisogno di hardware, così come di
+Dialogue: 0,0:05:08.52,0:05:12.88,Default-yellow,,0,0,0,,servers funzionanti su computer\Ncollegati a internet.
+Dialogue: 0,0:05:13.28,0:05:19.40,Default-yellow,,0,0,0,,Quindi quando l* vettorialist* dicono che stanno fornendo servizi gratis, come google, facebook, etc.
+Dialogue: 0,0:05:19.72,0:05:21.92,Default-yellow,,0,0,0,,questo non signiica che hanno trovato una maniera magica
+Dialogue: 0,0:05:21.92,0:05:24.80,Default-yellow,,0,0,0,,per produrre computer e reti gratis
+Dialogue: 0,0:05:24.80,0:05:28.80,Default-yellow,,0,0,0,,e nemmeno una sorgente inesauribile di energia per fare funzionare tutto.
+Dialogue: 0,0:05:29.68,0:05:33.28,Default-yellow,,0,0,0,,l* vettorialist* stanno pagando il costo\Ndei servizi che ci forniscono,
+Dialogue: 0,0:05:33.28,0:05:36.56,Default-yellow,,0,0,0,,incluso il costo di far girare dei supercomputer
+Dialogue: 0,0:05:36.56,0:05:41.36,Default-yellow,,0,0,0,,con intelligenze artificiali che personalizzano ogni nostra esperienza dei servizi
+Dialogue: 0,0:05:41.56,0:05:44.12,Default-yellow,,0,0,0,,e ovviamente,\Nnon lo fanno per carità.
+Dialogue: 0,0:05:46.04,0:05:49.08,Default-yellow,,0,0,0,,facebook sta anche pagando\Nper la connettività delle persone
+Dialogue: 0,0:05:49.08,0:05:53.24,Default-yellow,,0,0,0,,in più di 50 paesi della america latina,\Nafrica, e asia, ma,
+Dialogue: 0,0:05:53.24,0:05:56.88,Default-yellow,,0,0,0,,non gli da un connessione a niente di piu che facebook stesso e i suoi partner.
+Dialogue: 0,0:05:56.88,0:05:58.92,Default-yellow,,0,0,0,,Lo fanno perché sanno
+Dialogue: 0,0:05:58.92,0:06:03.84,Default-yellow,,0,0,0,,che il ritorno economico sarà molto più grande\Nse investono nella loro propria infrastruttura.
+Dialogue: 0,0:06:04.40,0:06:08.28,Default-yellow,,0,0,0,,"il potere adesso\Nrisiede nelle infrastrutture di questo mondo...
+Dialogue: 0,0:06:08.28,0:06:13.12,Default-yellow,,0,0,0,,le infrastrutture organizzano una vita\Nsenza un mondo, sospesa, sacrificabile,
+Dialogue: 0,0:06:13.12,0:06:16.28,Default-yellow,,0,0,0,,alla mercé di\Nchiunque la gestisca..."
+Dialogue: 0,0:06:16.64,0:06:21.68,Default-yellow,,0,0,0,,Le forme di dominazione di classe pre-capitalista\Nnacquero dall'estrazione della rendita
+Dialogue: 0,0:06:21.68,0:06:26.12,Default-yellow,,0,0,0,,che é il plus valore proveniente dallo sfruttamento dalla classe contadina
+Dialogue: 0,0:06:26.12,0:06:29.32,Default-yellow,,0,0,0,,la quale viveva sulla stessa terra che la sosteneva.
+Dialogue: 0,0:06:30.16,0:06:34.32,Default-yellow,,0,0,0,,Il capitalismo crebbe dall'estrazione\Ndel profitto,
+Dialogue: 0,0:06:34.32,0:06:37.56,Default-yellow,,0,0,0,,che é il plus valore proveniente dallo sfruttamento dalla classe lavoratrice
+Dialogue: 0,0:06:37.56,0:06:41.28,Default-yellow,,0,0,0,,alla quale si paga uno stipendio per mantenere la propria vita.
+Dialogue: 0,0:06:42.52,0:06:45.96,Default-yellow,,0,0,0,,Il vettorialismo é il livello successivo di estrazione
+Dialogue: 0,0:06:45.96,0:06:49.28,Default-yellow,,0,0,0,,che sfrutta il plus valore dell'informazione della classe hacker
+Dialogue: 0,0:06:49.28,0:06:52.40,Default-yellow,,0,0,0,,e la maggior parte della classe hacker che produce informazione
+Dialogue: 0,0:06:52.40,0:06:54.24,Default-yellow,,0,0,0,,non viene nemmeno pagata per questo,
+Dialogue: 0,0:06:54.24,0:06:57.84,Default-yellow,,0,0,0,,mentre la sostenibilità di tutta la vita sulla terra\Né in pericolo
+Dialogue: 0,0:06:57.84,0:07:02.00,Default-yellow,,0,0,0,,e l* vettorialist* fanno a gara per creare colonie su altri pianeti.
+Dialogue: 0,0:07:03.44,0:07:07.76,Default-yellow,,0,0,0,,Ogni nuova forma di dominazione di classe si costruisce sulla precedente.
+Dialogue: 0,0:07:07.96,0:07:11.04,Default-yellow,,0,0,0,,Il capitalismo non ha abolito la classe proprietaria
+Dialogue: 0,0:07:11.04,0:07:15.12,Default-yellow,,0,0,0,,ma l'ha resa maggiormente sfruttatrice sotto\Nil suo modello.
+Dialogue: 0,0:07:15.68,0:07:19.80,Default-yellow,,0,0,0,,Il vettorialismo non abolisce le classi capitaliste e proprietarie,
+Dialogue: 0,0:07:19.80,0:07:24.24,Default-yellow,,0,0,0,,le fa diventare ancora piu sfruttanti sotto\Nil suo modello.
+Dialogue: 0,0:07:24.88,0:07:29.04,Default-yellow,,0,0,0,,Tutto lo sfruttamento di classe si legalizza attraverso le leggi della proprietà
+Dialogue: 0,0:07:29.04,0:07:32.80,Default-yellow,,0,0,0,,che sono mantenute e fatte rispettare dalla violenza costante
+Dialogue: 0,0:07:32.80,0:07:34.92,Default-yellow,,0,0,0,,dell'apparato statale repressivo.
+Dialogue: 0,0:07:35.32,0:07:39.04,Default-yellow,,0,0,0,,Da quando l* vettorialist* sono\Nla classe dominante della nostra era,
+Dialogue: 0,0:07:39.04,0:07:42.48,Default-yellow,,0,0,0,,hanno aumentato costantemente il loro\Nmonopolio della violenza
+Dialogue: 0,0:07:42.48,0:07:45.32,Default-yellow,,0,0,0,,attraverso vaste quantità di nuova informazione,
+Dialogue: 0,0:07:45.32,0:07:49.96,Default-yellow,,0,0,0,,intelligenze artificiali e supercomputer per processare il tutto.
+Dialogue: 0,0:07:50.52,0:07:52.84,Default-yellow,,0,0,0,,Molt* informator* tra l* qual*
+Dialogue: 0,0:07:52.84,0:07:56.84,Default-yellow,,0,0,0,,l* piu famos* chelsea manning e edward snowden\Nhanno messo allo scoperto
+Dialogue: 0,0:07:56.84,0:08:00.28,Default-yellow,,0,0,0,,che la relazione tra stati uniti e vettorialist*
+Dialogue: 0,0:08:00.28,0:08:05.60,Default-yellow,,0,0,0,,non si differenzia tanto da quello che sta succedendo\Ndietro il grande firewall cinese
+Dialogue: 0,0:08:05.60,0:08:09.28,Default-yellow,,0,0,0,,con le applicazioni finanziate\Ndal partito comunista cinese.
+Dialogue: 0,0:08:09.96,0:08:12.96,Default-yellow,,0,0,0,,Si direbbe pure che il modello cinese é piu onesto
+Dialogue: 0,0:08:12.96,0:08:15.32,Default-yellow,,0,0,0,,perché esercitato più apertamente.
+Dialogue: 0,0:08:15.32,0:08:19.72,Default-yellow,,0,0,0,,Fino ad ora sono state piazzate più di un miliardo di telecamere di sorveglianza
+Dialogue: 0,0:08:19.72,0:08:23.64,Default-yellow,,0,0,0,,con un miglioramento costante delle loro capacità di riconoscimento facciale
+Dialogue: 0,0:08:24.64,0:08:31.24,Default-yellow,,0,0,0,,ma anche questo numero é piccolo in confronto al numero di telecamere degli smartphone
+Dialogue: 0,0:08:31.24,0:08:37.24,Default-yellow,,0,0,0,,che miliardi di hacker cyborg portano\Nin giro per il mondo volontariamente.
+Dialogue: 0,0:08:37.88,0:08:44.16,Default-yellow,,0,0,0,,Alcuni dei più grandi miti del nostro tempo sono raccontati sul cloud e l'intelligenza artificiale.
+Dialogue: 0,0:08:44.72,0:08:49.68,Default-yellow,,0,0,0,,Per quanto venduto come confort(?), sicurezza e un miglioramento senza precedenti,
+Dialogue: 0,0:08:49.68,0:08:51.96,Default-yellow,,0,0,0,,rappresentano il contrario.
+Dialogue: 0,0:08:52.76,0:08:55.76,Default-yellow,,0,0,0,,Il cloud\Ndove tutta la informazione é raccolta,
+Dialogue: 0,0:08:55.76,0:08:59.68,Default-yellow,,0,0,0,,é solo un sacco di computers,\Naggruppati in quelle che vengono chiamate server farms,
+Dialogue: 0,0:08:59.68,0:09:05.56,Default-yellow,,0,0,0,,possedute da vettorialist*.\NNon é soffice e spumoso, é abbastanza duro.
+Dialogue: 0,0:09:06.52,0:09:11.60,Default-yellow,,0,0,0,,l'intelligenza artificiale é un algoritmo,\Nanchesso posseduto da* vettorialist*,
+Dialogue: 0,0:09:11.60,0:09:16.32,Default-yellow,,0,0,0,,usato per processare i nostri dati,\Nper renderli più sfruttabili.
+Dialogue: 0,0:09:17.00,0:09:19.24,Default-yellow,,0,0,0,,Essa rinforza le ingiustizie strutturali
+Dialogue: 0,0:09:19.24,0:09:24.52,Default-yellow,,0,0,0,,conferendogli una giustificazione matematica che pretende di essere neutrale
+Dialogue: 0,0:09:24.52,0:09:30.72,Default-yellow,,0,0,0,,ma non può essere verificata in quanto privata.\NCi si aspetta da noi solo di crederci.
+Dialogue: 0,0:09:31.96,0:09:37.80,Default-yellow,,0,0,0,,amazon web services ha la piu grande fetta di mercato del cloud,
+Dialogue: 0,0:09:37.80,0:09:41.16,Default-yellow,,0,0,0,,e di conseguenza alimenta\Nmolta intelligenza artificiale.
+Dialogue: 0,0:09:41.76,0:09:45.92,Default-yellow,,0,0,0,,Tuttavia, quello che chiude il cerchio é l'amazon mechanical turk,
+Dialogue: 0,0:09:45.92,0:09:49.52,Default-yellow,,0,0,0,,dove persone chiamate\Nlavorator* fantasma senza diritti lavorali
+Dialogue: 0,0:09:49.52,0:09:53.68,Default-yellow,,0,0,0,,vengono pagat* con i compensi piu bassi\Nper realizzare tutti i compiti che l'intelligenza artificiale non può effettuare
+Dialogue: 0,0:09:53.68,0:09:59.48,Default-yellow,,0,0,0,,come la moderazione del contenuto o decifrare\Ndiverse pronuncie umane.
+Dialogue: 0,0:09:59.88,0:10:02.76,Default-yellow,,0,0,0,,alexa, siri e cortana sempre ci ascoltano,
+Dialogue: 0,0:10:02.76,0:10:09.04,Default-yellow,,0,0,0,,nel mentre che l* lavoratric* fantasma le ascoltano per correggerle e migliorarne la comprensione.
+Dialogue: 0,0:10:09.60,0:10:14.08,Default-yellow,,0,0,0,,L* lavorator* fantasma sono obbligat*\Na firmare accordi di non divulgazione (NDA)
+Dialogue: 0,0:10:14.08,0:10:15.84,Default-yellow,,0,0,0,,per evitare che si organizzino,
+Dialogue: 0,0:10:15.84,0:10:19.20,Default-yellow,,0,0,0,,e mantenere l'apparenza che sono l'intelligenza artificiale.
+Dialogue: 0,0:10:19.68,0:10:22.40,Default-yellow,,0,0,0,,L* umani sono coinvolti\Nin ogni parte del processo
+Dialogue: 0,0:10:22.40,0:10:25.60,Default-yellow,,0,0,0,,quando stai usando qualsiasi cosa online
+Dialogue: 0,0:10:25.60,0:10:29.12,Default-yellow,,0,0,0,,il quale pero viene spacciato come il miracolo dell'automatizzazione.
+Dialogue: 0,0:10:29.40,0:10:34.12,Default-yellow,,0,0,0,,intanto il loro lavoro é critico\Nper i programmi di machine learning
+Dialogue: 0,0:10:34.12,0:10:40.12,Default-yellow,,0,0,0,,per migliorare l'intelligenza artificiale.\NFinché questa non possa rimpiazzare l* lavorator* fantasma.
+Dialogue: 0,0:10:41.28,0:10:45.76,Default-yellow,,0,0,0,,Prima di internet era veramente difficile trovare qualcun*,
+Dialogue: 0,0:10:45.76,0:10:48.04,Default-yellow,,0,0,0,,farlo  sedere per dieci minuti, farlo lavorare per te,
+Dialogue: 0,0:10:48.04,0:10:49.60,Default-yellow,,0,0,0,,e poi licenziarlo dopo questi dieci minuti.
+Dialogue: 0,0:10:49.60,0:10:52.16,Default-yellow,,0,0,0,,Però con la tecnologia davvero li puoi trovare,
+Dialogue: 0,0:10:52.16,0:10:56.36,Default-yellow,,0,0,0,,pargarl* una piccola somma di denaro e poi sbarazzarti di loro,
+Dialogue: 0,0:10:56.36,0:10:58.68,Default-yellow,,0,0,0,,quando già non ne hai più bisogno.
+Dialogue: 0,0:10:58.68,0:11:05.92,Default-yellow,,0,0,0,,L'intelligenza artificiale rivela media con copyright negli streaming\Nin diretta in tempo reale e li ferma
+Dialogue: 0,0:11:05.92,0:11:08.92,Default-yellow,,0,0,0,,ma non fa lo stesso per la violenza o la tortura.
+Dialogue: 0,0:11:09.32,0:11:14.64,Default-yellow,,0,0,0,,Sono state fatte dirette streaming di assassinii di massa e stupri di gruppo su piattaforme vettorialiste
+Dialogue: 0,0:11:14.64,0:11:16.56,Default-yellow,,0,0,0,,senza che queste siano state interrotte,
+Dialogue: 0,0:11:16.56,0:11:22.92,Default-yellow,,0,0,0,,nel frattempo persone che facevano dirette per documentare\Nla violenza della polizia sono state bloccate,
+Dialogue: 0,0:11:22.92,0:11:28.32,Default-yellow,,0,0,0,,perché la polizia metteva\Nmusica con copyright per attivare l'IA.
+Dialogue: 0,0:11:28.56,0:11:33.16,Default-yellow,,0,0,0,,L* lavorator* fantasma devono sopportare\Ni traumi che conseguono dal vedere video di violenze,
+Dialogue: 0,0:11:33.16,0:11:39.04,Default-yellow,,0,0,0,,segnalati ogni giorno dalle persone,\Nper pulire dietro all'intelligenza artificiale.
+Dialogue: 0,0:11:39.60,0:11:40.72,Default-yellow,,0,0,0,,kate crawford,
+Dialogue: 0,0:11:40.72,0:11:46.48,Default-yellow,,0,0,0,,autric* di  "Atlas of AI: Power, Politics, and the Planetary Costs of Artificial Intelligence"\N("atlas dell'ia: potere, politica, e costo planetario dell'intelligenza artificiale")
+Dialogue: 0,0:11:46.48,0:11:49.88,Default-yellow,,0,0,0,,e membr* della collettiva femminista\Ndeep lab, dice:
+Dialogue: 0,0:11:50.52,0:11:55.04,Default-yellow,,0,0,0,,"vorrei veramente aprire questa comprensione dell'ia
+Dialogue: 0,0:11:55.04,0:11:58.48,Default-yellow,,0,0,0,,come ne artificiale ne intelligente.
+Dialogue: 0,0:11:58.48,0:12:00.52,Default-yellow,,0,0,0,,é l'opposto dell'artificiale.
+Dialogue: 0,0:12:00.52,0:12:04.24,Default-yellow,,0,0,0,,proviene dalle parti piu materiali(?)\Ndella corteccia terrestre,
+Dialogue: 0,0:12:04.24,0:12:07.44,Default-yellow,,0,0,0,,da corpi che lavorano,\Ne da tutti gli artefatti
+Dialogue: 0,0:12:07.44,0:12:11.00,Default-yellow,,0,0,0,,che produciamo, menzioniamo, e fotografiamo\Nogni giorno.
+Dialogue: 0,0:12:11.00,0:12:13.16,Default-yellow,,0,0,0,,Nemmeno é intelligente.
+Dialogue: 0,0:12:13.16,0:12:16.04,Default-yellow,,0,0,0,,Penso che ci sia un peccato originale\Nin questo campo,
+Dialogue: 0,0:12:16.04,0:12:21.60,Default-yellow,,0,0,0,,dove le persone hanno supposto che i computer\Nfossero in qualche modo simili ai cervelli umani
+Dialogue: 0,0:12:21.60,0:12:25.76,Default-yellow,,0,0,0,,e che se li alleviamo come bambin*,\Ncresceranno lentamente
+Dialogue: 0,0:12:25.76,0:12:28.84,Default-yellow,,0,0,0,,in questi esseri soprannaturali."
+Dialogue: 0,0:12:28.84,0:12:32.92,Default-yellow,,0,0,0,,é un* bimb*! é stat* viv*,\Nchissà forse un anno
+Dialogue: 0,0:12:32.92,0:12:37.80,Default-yellow,,0,0,0,,e questo, se le mie percezioni(?) su quello che é, sono accertate.
+Dialogue: 0,0:12:37.80,0:12:40.72,Default-yellow,,0,0,0,,"Mi sembra qualcosa di veramente problematico
+Dialogue: 0,0:12:40.72,0:12:44.72,Default-yellow,,0,0,0,,il fatto di essersi convint* di questa idea di intelligenza quando in realtà,
+Dialogue: 0,0:12:44.72,0:12:48.08,Default-yellow,,0,0,0,,stiamo solo guardando forme di analisi\Nstatistica ad una scala
+Dialogue: 0,0:12:48.08,0:12:51.56,Default-yellow,,0,0,0,,che ha tanti problemi\Nquanto i dati che le sono forniti."
+Dialogue: 0,0:12:52.12,0:12:55.64,Default-yellow,,0,0,0,,Il panopticon significava che non si poteva sapere con certezza
+Dialogue: 0,0:12:55.64,0:12:58.32,Default-yellow,,0,0,0,,se c'era qualcun* nella torre, osservandoci.
+Dialogue: 0,0:12:58.88,0:13:03.04,Default-yellow,,0,0,0,,Adesso viviamo in un post-panopticon,\Nnel quale sappiamo con certezza
+Dialogue: 0,0:13:03.04,0:13:09.32,Default-yellow,,0,0,0,,che siamo sotto lo sguardo delle macchine.\NL'ia sta sempre ispezionando il cloud.
+Dialogue: 0,0:13:09.32,0:13:13.76,Default-yellow,,0,0,0,,Sapere che l'intelligenza artificiale commette errori non migliora nulla.
+Dialogue: 0,0:13:13.76,0:13:20.20,Default-yellow,,0,0,0,,Perché é gia utilizzata per giustificare la sorveglianza sulle persone povere, razzializzate e marginalizzate,
+Dialogue: 0,0:13:20.20,0:13:23.72,Default-yellow,,0,0,0,,per negargli lavori, alloggiamento e credito,
+Dialogue: 0,0:13:23.72,0:13:28.28,Default-yellow,,0,0,0,,condannarle nei tribunali\Ne aggiungerle nel sistema penitenziario.
+Dialogue: 0,0:13:28.92,0:13:31.08,Default-yellow,,0,0,0,,Per quell* che non sono dietro sbarre,
+Dialogue: 0,0:13:31.08,0:13:36.28,Default-yellow,,0,0,0,,l'IA non solo genera dipendenza\Nma crea tanti tipi di danni psicologici.
+Dialogue: 0,0:13:41.76,0:13:47.24,Default-yellow,,0,0,0,,Siamo spint* dentro categorie sempre\Npiù strette con dettagli più raffinati.
+Dialogue: 0,0:13:47.24,0:13:53.00,Default-yellow,,0,0,0,,Le promesse iniziali di una rete che trascendesse l'identità attraverso l'anonimato sono state dimenticate.
+Dialogue: 0,0:13:53.20,0:13:58.72,Default-yellow,,0,0,0,,tutto questo é suppostamente giustificato dai requisiti di una pubblicità precisa,
+Dialogue: 0,0:13:58.72,0:14:02.48,Default-yellow,,0,0,0,,che pero non é niente altro che un lavaggio del cervello\Ne manipolazione del comportamento,
+Dialogue: 0,0:14:02.48,0:14:06.92,Default-yellow,,0,0,0,,attraverso di una propaganda individualmente mirata\Nper chiunque la commissioni,
+Dialogue: 0,0:14:06.92,0:14:11.68,Default-yellow,,0,0,0,,ottimizzata da psicometriche costruite\Ndall'estrazione dei nostri dati.
+Dialogue: 0,0:14:12.52,0:14:15.00,Default-yellow,,0,0,0,,Come se non fosse abbastanza male,
+Dialogue: 0,0:14:15.00,0:14:19.80,Default-yellow,,0,0,0,,tutta la potenza di calcolo extra richiesta\Ndall'intelligenza artificiale
+Dialogue: 0,0:14:19.80,0:14:25.28,Default-yellow,,0,0,0,,é anche una contribuzione considerevole alla distruzione ecologica in corso del nostro pianeta.
+Dialogue: 0,0:14:26.40,0:14:28.32,Default-yellow,,0,0,0,,Ma che dire del mito dell'hacker
+Dialogue: 0,0:14:28.32,0:14:31.68,Default-yellow,,0,0,0,,come creator* liber* che rompe i sistemi esistenti?
+Dialogue: 0,0:14:31.68,0:14:34.08,Default-yellow,,0,0,0,,L* magh* che governano le macchine ?
+Dialogue: 0,0:14:34.48,0:14:39.36,Default-yellow,,0,0,0,,Non possono loro salvarci dalla tirannia\Ndell'intelligenza artificiale vettorialista?
+Dialogue: 0,0:14:40.56,0:14:43.88,Default-yellow,,0,0,0,,Il documentario\N"Hackers - Wizards of The Electronic Age"\N("hackers - stregoni dell'era elettronica")
+Dialogue: 0,0:14:43.88,0:14:46.04,Default-yellow,,0,0,0,,sulla prima conferenza di hackers
+Dialogue: 0,0:14:46.04,0:14:49.56,Default-yellow,,0,0,0,,ci da indizi sulle origini\Ndella sottocultura hacker.
+Dialogue: 0,0:14:49.56,0:14:53.28,Default-yellow,,0,0,0,,In primo luogo, tutt* sembrano\Nessere bianch*.
+Dialogue: 0,0:14:53.28,0:14:55.08,Default-yellow,,0,0,0,,Tutt* sembrano essere uomini,
+Dialogue: 0,0:14:55.08,0:15:00.12,Default-yellow,,0,0,0,,con l'eccezione di due donne che guardano come un uomo\Nusa il computer nell'introduzione,
+Dialogue: 0,0:15:00.12,0:15:05.52,Default-yellow,,0,0,0,,e altre due donne che parlano per un minuto\Nin totale, dei 26 che dura il film.
+Dialogue: 0,0:15:05.64,0:15:10.24,Default-yellow,,0,0,0,,La prima donna ha 10 secondi\Nnei quali si lamenta
+Dialogue: 0,0:15:10.24,0:15:13.48,Default-yellow,,0,0,0,,che adesso c'é tanta informazione, che\Né travolgente;
+Dialogue: 0,0:15:13.48,0:15:16.24,Default-yellow,,0,0,0,,e all'altra sono dati 50 secondi
+Dialogue: 0,0:15:16.24,0:15:20.16,Default-yellow,,0,0,0,,per dimostrare come usa un programma macintosh di disegno.
+Dialogue: 0,0:15:20.88,0:15:24.76,Default-yellow,,0,0,0,,Le donne sono li\Nper rappresentare l'utente finale,
+Dialogue: 0,0:15:24.76,0:15:27.44,Default-yellow,,0,0,0,,non sono considerate hacker.
+Dialogue: 0,0:15:27.56,0:15:31.00,Default-yellow,,0,0,0,,Nel documentario, steve wozniak\Nconosciuto come woz,
+Dialogue: 0,0:15:31.00,0:15:35.56,Default-yellow,,0,0,0,,considerato uno dei primi hacker e cofondatore di apple corporation,
+Dialogue: 0,0:15:35.56,0:15:37.36,Default-yellow,,0,0,0,,definisce un* hacker cosi:
+Dialogue: 0,0:15:37.36,0:15:42.56,Default-yellow,,0,0,0,,Non hanno i tipici amici per distrarli, ne altre attività da fare.
+Dialogue: 0,0:15:42.56,0:15:43.92,Default-yellow,,0,0,0,,Normalmente non hanno fidanzate
+Dialogue: 0,0:15:43.92,0:15:47.28,Default-yellow,,0,0,0,,o qualunque cosa che richieda un vincolo o impegno del proprio tempo.
+Dialogue: 0,0:15:47.28,0:15:49.04,Default-yellow,,0,0,0,,il computer é assolutamente tutto.
+Dialogue: 0,0:15:49.04,0:15:51.52,Default-yellow,,0,0,0,,Normalmente\Nnon hanno fidanzate!!
+Dialogue: 0,0:15:51.52,0:15:54.04,Default-yellow,,0,0,0,,In seguito passa ad andy hertzfeld
+Dialogue: 0,0:15:54.04,0:15:57.72,Default-yellow,,0,0,0,,che é introdotto come il miglior\Nesempio dell hacker moderno.
+Dialogue: 0,0:15:57.72,0:16:00.60,Default-yellow,,0,0,0,,spiega come si innamorò di\Nun computer apple
+Dialogue: 0,0:16:00.60,0:16:04.48,Default-yellow,,0,0,0,,e scrisse un programma su di esso e lo vendii\Nad apple per 100000$
+Dialogue: 0,0:16:04.48,0:16:06.28,Default-yellow,,0,0,0,,ma non lo fece per soldi,
+Dialogue: 0,0:16:06.28,0:16:09.92,Default-yellow,,0,0,0,,lo fece per il divertimento e la felicità\Ndi vedere i suoi programmi funzionare.
+Dialogue: 0,0:16:10.28,0:16:16.24,Default-yellow,,0,0,0,,Piu tardi, richard stallman, fondatore\Ndella free software foundation, FSF,
+Dialogue: 0,0:16:16.24,0:16:23.92,Default-yellow,,0,0,0,,il quale era programmatore al MIT AI Lab,\Né presentato come "l'ultimo puro hacker"
+Dialogue: 0,0:16:23.92,0:16:28.68,Default-yellow,,0,0,0,,per scegliere di restare all MIT nonostante\Nle tentazioni del mondo commerciale,
+Dialogue: 0,0:16:28.68,0:16:31.88,Default-yellow,,0,0,0,,fedele allo spirito de* prim* hackers.
+Dialogue: 0,0:16:31.88,0:16:37.08,Default-yellow,,0,0,0,,Dice "il mio progetto é far si che tutto il software sia libero."
+Dialogue: 0,0:16:37.08,0:16:41.80,Default-yellow,,0,0,0,,35 anni dopo, nel 2019, woz pubblicò su twitter
+Dialogue: 0,0:16:41.80,0:16:46.72,Default-yellow,,0,0,0,,che nonstante lui e sua moglie condividessero tutti i loro beni ed entrate,
+Dialogue: 0,0:16:46.72,0:16:50.96,Default-yellow,,0,0,0,,apple credit card diede a sua moglie 10 volte meno\Ncredito rispetto a lui,
+Dialogue: 0,0:16:50.96,0:16:53.64,Default-yellow,,0,0,0,,e aggiunge "chissa che algoritmo sarà".
+Dialogue: 0,0:16:53.88,0:16:58.48,Default-yellow,,0,0,0,,Quello stesso anno, stallman si dimesse dall mit e fsf,
+Dialogue: 0,0:16:58.48,0:17:04.00,Default-yellow,,0,0,0,,non per aver generato per decenni un ambiente tossico per le donne,
+Dialogue: 0,0:17:04.00,0:17:06.04,Default-yellow,,0,0,0,,distribuendo biglietti da visita,
+Dialogue: 0,0:17:06.04,0:17:13.20,Default-yellow,,0,0,0,,mentre sulla sua porta d'ufficio c'era scritto\N"cavaliere della giustizia (anche: signorine sexy)"
+Dialogue: 0,0:17:13.32,0:17:18.04,Default-yellow,,0,0,0,,ma perché i suoi commenti sul traffico sessuale\Ndi bambin* erano controversi.
+Dialogue: 0,0:17:18.04,0:17:25.60,Default-yellow,,0,0,0,,non va bene hackers, non va bene !
+Dialogue: 0,0:17:25.68,0:17:30.44,Default-yellow,,0,0,0,,Il quale poi ritornò\Nnel direttivo del FSF nel 2021.
+Dialogue: 0,0:17:30.60,0:17:42.80,Default-yellow,,0,0,0,,Unitevi a noi e condividete software,\Ndiventerete hacker liber*, diventerete liber*!
+Dialogue: 0,0:17:43.08,0:17:46.00,Default-yellow,,0,0,0,,Tragicamente, la prima conferenza hacker coincide
+Dialogue: 0,0:17:46.00,0:17:51.80,Default-yellow,,0,0,0,,con il picco di partecipazione delle donne\Nnelle carriere ICT(?) al 37%,
+Dialogue: 0,0:17:51.80,0:17:55.00,Default-yellow,,0,0,0,,che in seguito si trasformò in una costante discesa.
+Dialogue: 0,0:17:55.32,0:18:00.16,Default-yellow,,0,0,0,,Le prime programmatrici, da\Nada lovelace alle ragazze dell'ENIAC
+Dialogue: 0,0:18:00.16,0:18:02.56,Default-yellow,,0,0,0,,fino alle figure occulte(?), erano donne
+Dialogue: 0,0:18:02.56,0:18:08.16,Default-yellow,,0,0,0,,e il software non era considerato abbastaza importante\Nda essere un lavoro maschile.
+Dialogue: 0,0:18:08.72,0:18:11.64,Default-yellow,,0,0,0,,Quando il software si popolarizzò\Nintorno agli anni 70'
+Dialogue: 0,0:18:11.64,0:18:15.88,Default-yellow,,0,0,0,,uomini iniziarono a spingere le donne fuori dal settore in varie maniere
+Dialogue: 0,0:18:16.20,0:18:22.00,Default-yellow,,0,0,0,,che includevano pratiche di assunzione\Nche preferivano profili di personalità anti-sociali
+Dialogue: 0,0:18:22.00,0:18:28.00,Default-yellow,,0,0,0,,presunti maschili, le quali sono alla radice\Ndello stereotipo dell hacker antisociale.
+Dialogue: 0,0:18:28.56,0:18:32.44,Default-yellow,,0,0,0,,cornelia sollfrank,\Nun* dell* fondatric* di old boys network,
+Dialogue: 0,0:18:32.44,0:18:35.28,Default-yellow,,0,0,0,,la prima alleanza cyberfemminista internazionale,
+Dialogue: 0,0:18:35.28,0:18:40.80,Default-yellow,,0,0,0,,scrisse nel 1999 un articolo intitolato\N"women hackers"\N("donne hacker") :
+Dialogue: 0,0:18:40.80,0:18:44.68,Default-yellow,,0,0,0,,"nel percorso di ricerca del mio interesse nell* hackers e del loro lavoro,
+Dialogue: 0,0:18:44.68,0:18:46.92,Default-yellow,,0,0,0,,partecipai a diversi incontri di hacker.
+Dialogue: 0,0:18:47.20,0:18:51.48,Default-yellow,,0,0,0,,Evidentemente, come cyberfemmista,\Ncercavo donne hacker.
+Dialogue: 0,0:18:51.92,0:18:54.60,Default-yellow,,0,0,0,,all'inizio provai ad\Nignorare il fatto che
+Dialogue: 0,0:18:54.60,0:18:57.64,Default-yellow,,0,0,0,,le poche donne che partecipavano a questi incontri
+Dialogue: 0,0:18:57.64,0:19:01.28,Default-yellow,,0,0,0,,non erano attivamente coinvolte\Nnell'hacking informatico,
+Dialogue: 0,0:19:01.28,0:19:04.36,Default-yellow,,0,0,0,,e non si consideravano a loro stesse\Ncome hackers.
+Dialogue: 0,0:19:04.52,0:19:09.40,Default-yellow,,0,0,0,,Mi ci volle del tempo per rendermi conto del fatto che\Nnon c'erano donne hackers.
+Dialogue: 0,0:19:09.40,0:19:12.60,Default-yellow,,0,0,0,,Non era solo nello sviluppo commerciale della tecnologia,
+Dialogue: 0,0:19:12.60,0:19:14.80,Default-yellow,,0,0,0,,ma anche nei campi piu alternativi
+Dialogue: 0,0:19:14.80,0:19:18.84,Default-yellow,,0,0,0,,e nell' underground tecnologico\Nc'erano cosi poche donne coinvolte.
+Dialogue: 0,0:19:19.32,0:19:21.96,Default-yellow,,0,0,0,,Non importava l'area di applicazione, l'obbiettivo,
+Dialogue: 0,0:19:21.96,0:19:24.80,Default-yellow,,0,0,0,,le frontiere del genere erano ancora mantenute.
+Dialogue: 0,0:19:25.12,0:19:28.00,Default-yellow,,0,0,0,,Tra tutte le sfere\Ntecnologiche, inoltre,
+Dialogue: 0,0:19:28.00,0:19:31.32,Default-yellow,,0,0,0,,é nella scena hacker dove si incontrano meno donne.
+Dialogue: 0,0:19:31.32,0:19:38.12,Default-yellow,,0,0,0,,l'hacking é un ambito puramente mascolino,\Ne in questo senso uno spazio chiaramente genderizzato.
+Dialogue: 0,0:19:38.76,0:19:39.80,Default-yellow,,0,0,0,,Nel 2010s
+Dialogue: 0,0:19:39.80,0:19:45.80,Default-yellow,,0,0,0,,l'intelligenza artificiale di amazon negava le candidature di donne\Na posti di lavoro come ingegnere
+Dialogue: 0,0:19:45.80,0:19:48.96,Default-yellow,,0,0,0,,perché era quello che aveva imparato\Ndallo storico dei dati.
+Dialogue: 0,0:19:49.76,0:19:56.48,Default-yellow,,0,0,0,,Ad oggi le donne rappresentano il 20-25% dell* lavorator* nel settore tecnologico.
+Dialogue: 0,0:19:56.68,0:20:01.28,Default-yellow,,0,0,0,,Nei movimenti di codice aperto e libero\Nla differenza é ancora peggiore,
+Dialogue: 0,0:20:01.28,0:20:05.52,Default-yellow,,0,0,0,,dove le donne costituiscono il 6% delle contribuzioni.
+Dialogue: 0,0:20:06.08,0:20:10.84,Default-yellow,,0,0,0,,Anche gli hacktivist*, che dovrebbero essere\Nl* hacker politicizzat*,
+Dialogue: 0,0:20:10.84,0:20:14.84,Default-yellow,,0,0,0,,riproducono lo stereotipo di uno spazio mascolinizzato.
+Dialogue: 0,0:20:15.12,0:20:17.40,Default-yellow,,0,0,0,,Evidentemente negli ultimi decenni
+Dialogue: 0,0:20:17.40,0:20:22.32,Default-yellow,,0,0,0,,si sono formate alcun* collettiv* anti-classist*, antirazzist*, antisessist* hacker
+Dialogue: 0,0:20:22.32,0:20:27.32,Default-yellow,,0,0,0,,ma nella percezione generale dell'hacking,\Nesso continua ad essere identificato come una subcultura esclusiva
+Dialogue: 0,0:20:27.32,0:20:28.88,Default-yellow,,0,0,0,,invece di una classe inclusiva
+Dialogue: 0,0:20:28.88,0:20:34.52,Default-yellow,,0,0,0,,e questa subcultura hacker continua ad essere una nicchia classista razzista e cisheteropatriarcale.
+Dialogue: 0,0:20:35.20,0:20:38.48,Default-yellow,,0,0,0,,"Alcun* hacker si vedono come vettorialist*,
+Dialogue: 0,0:20:38.48,0:20:41.12,Default-yellow,,0,0,0,,commerciando sulla scarsità della loro proprietà.
+Dialogue: 0,0:20:41.24,0:20:44.12,Default-yellow,,0,0,0,,Alcun* altr* si vedono\Ncome lavorator*,
+Dialogue: 0,0:20:44.12,0:20:47.80,Default-yellow,,0,0,0,,ma privilegiat*\Nin una gerarchia di stipendiat*.
+Dialogue: 0,0:20:48.00,0:20:52.88,Default-yellow,,0,0,0,,La classe hacker produce se stessa\Ncome lei stessa, ma non per se stessa(?).
+Dialogue: 0,0:20:52.88,0:20:56.84,Default-yellow,,0,0,0,,Non possiede (ancora) tuttavia una coscienza\Ndella sua coscienza.
+Dialogue: 0,0:20:56.84,0:20:59.48,Default-yellow,,0,0,0,,non é cosciente della sua virtualità.
+Dialogue: 0,0:20:59.84,0:21:05.88,Default-yellow,,0,0,0,,a causa della sua inabilità, fino ad adesso,\Ndi diventare una classe per se stessa,
+Dialogue: 0,0:21:05.88,0:21:08.64,Default-yellow,,0,0,0,,frazioni della classe hacker\Ncontinuano a frammentarsi
+Dialogue: 0,0:21:08.64,0:21:12.28,Default-yellow,,0,0,0,,e non riescano(?) ad identificare i loro interessi\Ncon quelli di altre classi.
+Dialogue: 0,0:21:12.52,0:21:16.68,Default-yellow,,0,0,0,,l* hackers corrono il rischio\Nspecifico, di essere identificate
+Dialogue: 0,0:21:16.68,0:21:19.64,Default-yellow,,0,0,0,,negli occhi delle classi\Nlavoratrici e contadine
+Dialogue: 0,0:21:19.64,0:21:23.28,Default-yellow,,0,0,0,,con gli interessi vettorialisti,\Nche cercano di privatizzare l'informazione
+Dialogue: 0,0:21:23.28,0:21:27.64,Default-yellow,,0,0,0,,necessaria per la vita produttiva e culturale di tutte le classi."
+Dialogue: 0,0:21:28.48,0:21:33.04,Default-yellow,,0,0,0,,Prima anche solo di poter parlare di solidarietà hacker con le altre classi sfruttate;
+Dialogue: 0,0:21:33.04,0:21:36.20,Default-yellow,,0,0,0,,dobbiamo affrontare il privilegio, l'arroganza,\Ne l'egoismo
+Dialogue: 0,0:21:36.20,0:21:41.36,Default-yellow,,0,0,0,,anche dentro dei movimenti di hacktivismo e di software libero (FOSS),
+Dialogue: 0,0:21:41.36,0:21:45.68,Default-yellow,,0,0,0,,che stanno bloccando lo sviluppo\Ndi una coscienza di classe tra l* hackers.
+Dialogue: 0,0:21:46.36,0:21:51.40,Default-yellow,,0,0,0,,"Ogni hacker vede all'altr* come un* rivale,\No un* collaborator* contro un* altr* rivale,
+Dialogue: 0,0:21:51.40,0:21:55.72,Default-yellow,,0,0,0,,pero, non ancora, come un* compagn* della stessa classe\Ncon la quale condivide gli stessi interessi.
+Dialogue: 0,0:21:56.40,0:22:00.52,Default-yellow,,0,0,0,,Questo interesse comune\Né cosi difficile da cogliere in maniera precisa
+Dialogue: 0,0:22:00.52,0:22:06.08,Default-yellow,,0,0,0,,é perché si tratta di un interesse\Ndi differenziazione qualitativa(?).
+Dialogue: 0,0:22:06.28,0:22:09.64,Default-yellow,,0,0,0,,La classe hacker\Nnon ha bisogno di unità in una identità
+Dialogue: 0,0:22:09.64,0:22:12.16,Default-yellow,,0,0,0,,ma cerca la multiplicità nella differenza."
+Dialogue: 0,0:22:12.76,0:22:17.44,Default-yellow,,0,0,0,,La multiplicità nella differenza é anche quello che audre lorde richiamava(?),
+Dialogue: 0,0:22:17.44,0:22:20.72,Default-yellow,,0,0,0,,perché la nostra differenza é il nostro potere.
+Dialogue: 0,0:22:20.92,0:22:23.04,Default-yellow,,0,0,0,,l* hacker producono differenza
+Dialogue: 0,0:22:23.04,0:22:26.08,Default-yellow,,0,0,0,,e la coscienza di classe hacker\Nha bisogno di riconoscere
+Dialogue: 0,0:22:26.08,0:22:30.32,Default-yellow,,0,0,0,,il potere della differenza\Nche produciamo con ognuna delle nostre azioni.
+Dialogue: 0,0:22:30.76,0:22:34.24,Default-yellow,,0,0,0,,la lotta della classe hacker non si limita\Nall* programmator*
+Dialogue: 0,0:22:34.24,0:22:39.84,Default-yellow,,0,0,0,,ma coinvolge ognun* che produce informazione, il che significa chiunque.
+Dialogue: 0,0:22:40.20,0:22:44.00,Default-yellow,,0,0,0,,Con la coscienza di classe hacker\Nviene la respons-abilità di
+Dialogue: 0,0:22:44.00,0:22:47.72,Default-yellow,,0,0,0,,usare il potere della informazione\Nper abolire il vettorialismo
+Dialogue: 0,0:22:47.72,0:22:52.48,Default-yellow,,0,0,0,,insieme a tutte le forme di dominazione\Nche sono non-consensuali e sfruttatrici.
+Dialogue: 0,0:22:53.04,0:22:55.44,Default-yellow,,0,0,0,,Come il femminismo di flavia dzodan,
+Dialogue: 0,0:22:55.44,0:22:59.00,Default-yellow,,0,0,0,,l'hack revoluzionario sara\Nintersezionale o sarà una merda.

+ 178 - 176
Feminist_ninja_upgrading_intersectional_feminism_with_the_hacker_class/upgrading_intersectional_feminism_with_the_hacker_class.3.ita.ass

@@ -11,188 +11,190 @@ PlayResY: 1080
 
 [Aegisub Project Garbage]
 Last Style Storage: Default
-Audio File: ../../../Downloads/feminist ninja v0.2(1)/Part 3.mp4
-Video File: ../../../Downloads/feminist ninja v0.2(1)/Part 3.mp4
+Audio File: upgrading_intersectional_feminism_with_the_hacker_class.3.mp4
+Video File: upgrading_intersectional_feminism_with_the_hacker_class.3.mp4
 Video AR Mode: 4
 Video AR Value: 1.777778
+Active Line: 173
 
 [V4+ Styles]
 Format: Name, Fontname, Fontsize, PrimaryColour, SecondaryColour, OutlineColour, BackColour, Bold, Italic, Underline, StrikeOut, ScaleX, ScaleY, Spacing, Angle, BorderStyle, Outline, Shadow, Alignment, MarginL, MarginR, MarginV, Encoding
+Style: Default-yellow,Arial,65,&H00A2FDFF,&H000000FF,&H00000000,&H00000000,0,0,0,0,100,100,0,0,1,2,2,2,20,20,10,1
 Style: Default,Arial,60,&H00FFFFFF,&H000000FF,&H00000000,&H00000000,0,0,0,0,100,100,0,0,1,2,2,2,20,20,10,1
 
 [Events]
 Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text
-Dialogue: 0,0:00:00.00,0:00:04.72,Default,,0,0,0,,Parte 3:\NFemminismo hacker e intersezioni
-Dialogue: 0,0:00:04.72,0:00:10.12,Default,,0,0,0,,In "Hacker Women", Sollfrank scrive:\N"anche nella comunità cyberfemminista,
-Dialogue: 0,0:00:10.12,0:00:15.24,Default,,0,0,0,,ci sono ben poche informatiche di professione,\Ne ancor meno nerd.
-Dialogue: 0,0:00:15.40,0:00:20.80,Default,,0,0,0,,La maggior parte delle donne* sembra preferire\Nlavori politicamente impegnati
-Dialogue: 0,0:00:20.80,0:00:25.72,Default,,0,0,0,,in un ambiente puramente culturale\Ne senza entrare nel tecnico.
-Dialogue: 0,0:00:25.72,0:00:31.20,Default,,0,0,0,,Le donne* non hanno un'influenza attiva\Nnello sviluppo hardware o software
-Dialogue: 0,0:00:31.20,0:00:35.76,Default,,0,0,0,,e questo vuol dire delegare ogni possibilità di condividere un certo potere."
-Dialogue: 0,0:00:36.20,0:00:41.64,Default,,0,0,0,,Quel potere è cresciuto fino a diventare il mezzo di produzione dominante, a conquistare il mondo
-Dialogue: 0,0:00:41.64,0:00:48.32,Default,,0,0,0,,ed è impossibile ignorarlo, ma immaginare\Nun mondo diverso sembra altrettanto difficile.
-Dialogue: 0,0:00:48.68,0:00:53.12,Default,,0,0,0,,Non si parla più di cyberfemminismo perché adesso è semplicemente "femminismo",
-Dialogue: 0,0:00:53.36,0:00:56.04,Default,,0,0,0,,il cyberspazio è immerso nella terra
-Dialogue: 0,0:00:56.04,0:01:02.28,Default,,0,0,0,,e le tecno-utopie degli anni 90\Nsi sono trasformate in una spaventosa distopia.
-Dialogue: 0,0:01:02.64,0:01:09.00,Default,,0,0,0,,Oggi chiedere a qualcun* di abbandonare i mezzi vettorialisti può sembrare arrogante
-Dialogue: 0,0:01:09.00,0:01:15.24,Default,,0,0,0,,come chiedere a una contadina di abbandonare il feudo\No a una proletaria di lasciare la fabbrica capitalista.
-Dialogue: 0,0:01:15.24,0:01:19.92,Default,,0,0,0,,Dominazione di classe vuol dire non avere molta scelta.
-Dialogue: 0,0:01:20.08,0:01:23.28,Default,,0,0,0,,Per sopravvivere siamo costrett* ad andare in giro coi furbofoni
-Dialogue: 0,0:01:23.28,0:01:27.16,Default,,0,0,0,,che girano su ios (sistema operativo di apple)\No android (che è di google).
-Dialogue: 0,0:01:27.16,0:01:31.08,Default,,0,0,0,,Per trovare lavoro ci iscriviamo a siti\Ncome linked in (microsoft)
-Dialogue: 0,0:01:31.08,0:01:34.84,Default,,0,0,0,,oppure amazon mechanical turk\Ne uber (ospitato da amazon).
-Dialogue: 0,0:01:34.84,0:01:40.16,Default,,0,0,0,,Per tenerci il lavoro dobbiamo iscriverci a servizi come whatsapp (proprietà di facebook/meta)
-Dialogue: 0,0:01:40.16,0:01:42.56,Default,,0,0,0,,e zoom (ospitato da amazon).
-Dialogue: 0,0:01:42.76,0:01:47.08,Default,,0,0,0,,Dobbiamo ricevere apprezzamenti su instagram (proprietà di meta) e github (microsoft)
-Dialogue: 0,0:01:47.08,0:01:50.16,Default,,0,0,0,,prima di poter vendere\Ni frutti del nostro lavoro.
-Dialogue: 0,0:01:50.48,0:01:54.84,Default,,0,0,0,,Come dice April Glaser: "Cancellarsi da facebook è un privilegio."
-Dialogue: 0,0:01:55.04,0:02:00.76,Default,,0,0,0,,Eppure, visto che i nostri dati personali\Nsono la fonte del potere politico vettorialista
-Dialogue: 0,0:02:00.76,0:02:07.28,Default,,0,0,0,,lo slogan femminista "il personale è politico" diventa ancor più importante e fondamentale.
-Dialogue: 0,0:02:07.52,0:02:08.88,Default,,0,0,0,,Dobbiamo chiarire che
-Dialogue: 0,0:02:08.88,0:02:12.00,Default,,0,0,0,,quando invitiamo qualcun*\Nnel nostro gruppo whatsapp
-Dialogue: 0,0:02:12.00,0:02:15.92,Default,,0,0,0,,e nel google drive, per organizzare\Nla nuova campagna di hashtag,
-Dialogue: 0,0:02:15.92,0:02:17.28,Default,,0,0,0,,si tratta di un invito
-Dialogue: 0,0:02:17.28,0:02:22.48,Default,,0,0,0,,a fare lavoro gratuito che va ad avvantaggiare\Ngli uomini cis bianchi più ricchi del mondo
-Dialogue: 0,0:02:22.48,0:02:26.44,Default,,0,0,0,,tipo Larry Page, Elon Musk e Mark Zuckerberg.
-Dialogue: 0,0:02:26.44,0:02:29.88,Default,,0,0,0,,Quando invitiamo qualcun* alla nostra assemblea femminista su zoom,
-Dialogue: 0,0:02:29.88,0:02:33.20,Default,,0,0,0,,è un invito a usare i servizi di un'azienda
-Dialogue: 0,0:02:33.20,0:02:36.84,Default,,0,0,0,,che se ne sbatte della libertà di riunirsi di persone Uygur e Palestinesi,
-Dialogue: 0,0:02:36.84,0:02:42.20,Default,,0,0,0,,ospitata dai server di una corporazione che offre intelligenza artificiale e riconoscimento facciale
-Dialogue: 0,0:02:42.20,0:02:48.20,Default,,0,0,0,,alle forze di polizia razziste della nazione con il più alto tasso di popolazione carceraria al mondo.
-Dialogue: 0,0:02:48.20,0:02:50.68,Default,,0,0,0,,Non ci sono buone ragioni per usare le app vettorialiste
-Dialogue: 0,0:02:50.68,0:02:54.44,Default,,0,0,0,,per organizzare le nostre lotte di emancipazione,
-Dialogue: 0,0:02:54.44,0:02:57.88,Default,,0,0,0,,perché ci sono alternative libere e open source
-Dialogue: 0,0:02:57.88,0:03:00.92,Default,,0,0,0,,per quasi tutti i software vettorialisti più popolari
-Dialogue: 0,0:03:00.92,0:03:04.20,Default,,0,0,0,,e c'è una federazione di\Nserver pubblici decentralizzati
-Dialogue: 0,0:03:04.20,0:03:08.08,Default,,0,0,0,,per reti sociali libere open source, che potremmo usare fin da ora.
-Dialogue: 0,0:03:08.08,0:03:13.52,Default,,0,0,0,,Possiamo usare IRC, Jabber, Matrix ecc invece di whatsapp,
-Dialogue: 0,0:03:13.52,0:03:15.48,Default,,0,0,0,,Nextcloud invece di drive,
-Dialogue: 0,0:03:15.48,0:03:19.20,Default,,0,0,0,,Mastodon invece di\Ntwitter e Jitsi Meet invece di zoom.
-Dialogue: 0,0:03:19.60,0:03:24.64,Default,,0,0,0,,Queste applicazioni FOSS sono altrettanto buone, se non migliori
-Dialogue: 0,0:03:24.76,0:03:26.60,Default,,0,0,0,,eticamente e politicamente
-Dialogue: 0,0:03:26.60,0:03:30.68,Default,,0,0,0,,anche perché non cercano di giocare con\Nla nostra psicologia utilizzando gli algoritmi
-Dialogue: 0,0:03:30.68,0:03:36.20,Default,,0,0,0,,ed è per questo che richiedono molte meno risorse, il che è buono per la terra.
-Dialogue: 0,0:03:36.48,0:03:42.48,Default,,0,0,0,,Come femminist* intersezionali dovremmo essere consapevoli che\Nsiamo tutt* cyborg,
-Dialogue: 0,0:03:42.48,0:03:48.20,Default,,0,0,0,,siamo tutt*hacker, e abbiamo respons-abilità diverse in base alla nostra situatezza.
-Dialogue: 0,0:03:48.52,0:03:53.36,Default,,0,0,0,,Il femminismo intersezionale, aggiornato con la coscienza di classe hacker\Npuò e deve
-Dialogue: 0,0:03:53.36,0:03:56.00,Default,,0,0,0,,essere una porta d'ingresso per un imparare
-Dialogue: 0,0:03:56.00,0:03:59.40,Default,,0,0,0,,come il vettorialismo s'interseca con\Nogni forma di oppressione
-Dialogue: 0,0:03:59.40,0:04:04.20,Default,,0,0,0,,e quali strumenti possiamo usare\Nper hackerarlo in maniera rivoluzionaria.
-Dialogue: 0,0:04:04.84,0:04:09.28,Default,,0,0,0,,Per cominciare, dovremmo fare la differenza\Ntra organizzazione e comunicazione pubblica.
-Dialogue: 0,0:04:09.28,0:04:13.76,Default,,0,0,0,,Se lo scopo è organizzarci\N, nelle comunicazioni personali/politiche,
-Dialogue: 0,0:04:13.76,0:04:18.48,Default,,0,0,0,,dovremmo usare software libero e gratuito,\Nnon solo perché è più sicuro
-Dialogue: 0,0:04:18.48,0:04:21.32,Default,,0,0,0,,ma anche per liberarci dallo sfruttamento vettorialista
-Dialogue: 0,0:04:21.32,0:04:23.36,Default,,0,0,0,,e impoterarci l'un l'altr.
-Dialogue: 0,0:04:23.60,0:04:28.60,Default,,0,0,0,,Per la comunicazione verso l'esterno, può aver senso\Nusare piattaforme vettorialiste
-Dialogue: 0,0:04:28.60,0:04:32.52,Default,,0,0,0,,finché la maggior parte della popolazione non ci starà più
-Dialogue: 0,0:04:32.52,0:04:35.92,Default,,0,0,0,,ma questo implicherebbe un colpo hacker ben organizzato
-Dialogue: 0,0:04:35.92,0:04:41.88,Default,,0,0,0,,altrimenti rimarremmo bloccat* come le pubblicità di Signal su facebook.
-Dialogue: 0,0:04:42.76,0:04:46.96,Default,,0,0,0,,A livello personale, possiamo cominciare\Nmigrando su sistemi operativi FOSS
-Dialogue: 0,0:04:47.04,0:04:53.32,Default,,0,0,0,,e installando applicazioni peer-to-peer e darknet,\Nfacendosi Nextcloud, Matrix, Mastodon
-Dialogue: 0,0:04:53.32,0:04:55.84,Default,,0,0,0,,e anche mettendo su un nostro server,
-Dialogue: 0,0:04:55.84,0:05:00.00,Default,,0,0,0,,ma non ci servirebbe a molto senza una comunità dietro.
-Dialogue: 0,0:05:00.32,0:05:06.28,Default,,0,0,0,,E poi la curva di apprendimento è molto più bassa\Nquando la approcciamo collettivamente.
-Dialogue: 0,0:05:06.44,0:05:07.56,Default,,0,0,0,,In conclusione,
-Dialogue: 0,0:05:07.56,0:05:13.04,Default,,0,0,0,,la maggior parte del lavoro sta nel convincere le nostre comunità a seguirci.
-Dialogue: 0,0:05:13.28,0:05:16.16,Default,,0,0,0,,Non ci sono soluzioni tecniche\Na problemi sociali.
-Dialogue: 0,0:05:16.16,0:05:23.08,Default,,0,0,0,,Per produrre cambiamenti genuini con queste app, dobbiamo fare massa critica
-Dialogue: 0,0:05:23.08,0:05:24.56,Default,,0,0,0,,serve un effetto di rete.
-Dialogue: 0,0:05:24.92,0:05:28.16,Default,,0,0,0,,Per accogliere e facilitare\Nuna migrazione digitale di massa,
-Dialogue: 0,0:05:28.16,0:05:31.76,Default,,0,0,0,,le infrastrutture esistenti non saranno abbastanza,
-Dialogue: 0,0:05:31.76,0:05:35.00,Default,,0,0,0,,dobbiamo investire in infrastrutture decentralizzate
-Dialogue: 0,0:05:35.00,0:05:38.80,Default,,0,0,0,,e disperdere le nuvole\Nriappropriandoci dei nostri dati.
-Dialogue: 0,0:05:38.92,0:05:41.52,Default,,0,0,0,,Per diffondere quest'idea\Ne realizzarla,
-Dialogue: 0,0:05:41.52,0:05:44.64,Default,,0,0,0,,possiamo organizzare campagne\Ndi competenze hacker femministe,
-Dialogue: 0,0:05:44.64,0:05:48.16,Default,,0,0,0,,non solo di programmazione\Nma per tutto quello che ci serve
-Dialogue: 0,0:05:48.16,0:05:50.84,Default,,0,0,0,,per liberarci e prenderci cura delle nostre vite cyborg,
-Dialogue: 0,0:05:50.84,0:05:56.52,Default,,0,0,0,,tipo amministrazione di sistemi, ingegneria delle telecomunicazioni, assemblaggio/riparazione hardware,
-Dialogue: 0,0:05:56.52,0:06:02.52,Default,,0,0,0,,e, soprattutto, il wetware:\Nla parte organica dei nostri corpi cyborg.
-Dialogue: 0,0:06:03.36,0:06:07.36,Default,,0,0,0,,L'intersezione delle politiche femministe e hacker risale alle streghe
-Dialogue: 0,0:06:07.36,0:06:10.20,Default,,0,0,0,,che erano uccise\Nperché detentrici di conoscenza
-Dialogue: 0,0:06:10.20,0:06:14.24,Default,,0,0,0,,e ciò era una minaccia per il cis-etro-patriarcato capitalista e razzista.
-Dialogue: 0,0:06:14.52,0:06:18.28,Default,,0,0,0,,50 anni fa, quando l'aborto\Nera illegale negli USA,
-Dialogue: 0,0:06:18.28,0:06:24.00,Default,,0,0,0,,la Collettiva Jane si rappropriava le pratiche abortive in clandestinità,
-Dialogue: 0,0:06:24.00,0:06:29.80,Default,,0,0,0,,per formare e supportare una rete femminista di attiviste.
-Dialogue: 0,0:06:30.16,0:06:31.20,Default,,0,0,0,,Nel 2001,
-Dialogue: 0,0:06:31.20,0:06:36.12,Default,,0,0,0,,la Gender Changers Academy ha cominciato a proporre laboratori di hack femministi
-Dialogue: 0,0:06:36.12,0:06:40.08,Default,,0,0,0,,ad Amsterdam e poi in varie altre città
-Dialogue: 0,0:06:40.08,0:06:41.84,Default,,0,0,0,,col nome di Eclectic Tech Carnival.
-Dialogue: 0,0:06:42.00,0:06:47.00,Default,,0,0,0,,Nel 2014, i Principi Femministi dell'Interent\Nsono stati abbozzati in Malesia,
-Dialogue: 0,0:06:47.16,0:06:51.20,Default,,0,0,0,,mentre in Catalogna, la convergenza TransHackFeminista includeva laboratori
-Dialogue: 0,0:06:51.20,0:06:56.52,Default,,0,0,0,,che andavano dalla ginecologia\Nfai-da-te alla creazione di server femministi.
-Dialogue: 0,0:06:56.88,0:07:01.60,Default,,0,0,0,,I Principi Femministi dell'Internet\Naccessibili a feministinternet.org
-Dialogue: 0,0:07:01.60,0:07:05.76,Default,,0,0,0,,sono un buon punto di partenza\Nper immaginare un internet femminista
-Dialogue: 0,0:07:05.76,0:07:10.24,Default,,0,0,0,,ma come troviamo sul sito di Anarchaserver:\N"Un internet femminista ha bisogno anche
-Dialogue: 0,0:07:10.24,0:07:13.80,Default,,0,0,0,,di server femministi\Nautonomi e autogestiti."
-Dialogue: 0,0:07:13.92,0:07:17.12,Default,,0,0,0,,"Si tratta di riprenderci il controllo\Ne ottenere autonomia
-Dialogue: 0,0:07:17.12,0:07:20.68,Default,,0,0,0,,nell'accesso e nella gestione\Ndei nostri dati e memorie collettive.
-Dialogue: 0,0:07:20.68,0:07:23.80,Default,,0,0,0,,Si tratta anche di riuscire\Nad avere mailing list femministe,
-Dialogue: 0,0:07:23.80,0:07:28.20,Default,,0,0,0,,pad, wiki, CMS, reti sociali
-Dialogue: 0,0:07:28.20,0:07:32.84,Default,,0,0,0,,e qualsiasi altro servizio online,\Ngestito da collettive tecniche femministe.
-Dialogue: 0,0:07:33.40,0:07:37.00,Default,,0,0,0,,Certo, si tratta anche di continuare\Na sostenere che
-Dialogue: 0,0:07:37.00,0:07:39.44,Default,,0,0,0,,la giustizia sociale negli ambienti tecnologici
-Dialogue: 0,0:07:39.44,0:07:45.44,Default,,0,0,0,,ha bisogno di una presenza più diversificata in termini di genere e cultura, in generale."
-Dialogue: 0,0:07:46.52,0:07:50.68,Default,,0,0,0,,Oggi ci sono poche hacklab, poche server femministe
-Dialogue: 0,0:07:50.68,0:07:57.04,Default,,0,0,0,,che svolgono un lavoro importantissimo, dando l'esempio.
-Dialogue: 0,0:07:57.84,0:08:02.16,Default,,0,0,0,,Quello di cui abbiamo urgente bisogno\Nè la popolarizzazione di queste pratiche
-Dialogue: 0,0:08:02.16,0:08:05.84,Default,,0,0,0,,condividendo materiali, risorse\Ntanto tecniche quanto emotive.
-Dialogue: 0,0:08:05.92,0:08:10.00,Default,,0,0,0,,Per avere le nostre infrastrutture\Ndobbiamo decidere collettivamente
-Dialogue: 0,0:08:10.00,0:08:11.48,Default,,0,0,0,,di investire nel loro sviluppo.
-Dialogue: 0,0:08:12.20,0:08:16.56,Default,,0,0,0,,L'articolo "Infrastruttura femminista autonoma: da zombi a ninja"
-Dialogue: 0,0:08:16.56,0:08:20.76,Default,,0,0,0,,spiega come il volontariato rischia di invisibilizzare il lavoro
-Dialogue: 0,0:08:20.76,0:08:26.44,Default,,0,0,0,,e le raccolte fondi non bastano\Na supportare i progetti di infrastrutture femministe.
-Dialogue: 0,0:08:26.96,0:08:31.76,Default,,0,0,0,,L'articolo "L* femminist* stanno costruendo le loro tecnologie per organizzarsi,
-Dialogue: 0,0:08:31.76,0:08:37.76,Default,,0,0,0,,ma dove sono i fondi?" spiega come\Nun progetto di server femminista ha smesso di esistere
-Dialogue: 0,0:08:37.76,0:08:39.68,Default,,0,0,0,,per mancanza di fondi adeguati.
-Dialogue: 0,0:08:40.16,0:08:43.72,Default,,0,0,0,,"L'internet, così come\Nle strade, ha bisogno di riappropriazione.
-Dialogue: 0,0:08:43.72,0:08:47.72,Default,,0,0,0,,Possiamo costruire nuovi spazi d'impegno, organizzazione e trasformazione
-Dialogue: 0,0:08:47.72,0:08:48.64,Default,,0,0,0,,ma per i nostri scopi
-Dialogue: 0,0:08:48.64,0:08:54.16,Default,,0,0,0,,ci servono fondi che assicurino\Nchi sta costruendo un internet femminista
-Dialogue: 0,0:08:54.16,0:08:57.84,Default,,0,0,0,,può decidere dove vanno i loro saperi."
-Dialogue: 0,0:08:58.36,0:09:02.00,Default,,0,0,0,,Una server può costare meno\Ndel furbofono più scrauso
-Dialogue: 0,0:09:02.00,0:09:05.40,Default,,0,0,0,,e ancora di meno\Nse usiamo un computer di seconda mano
-Dialogue: 0,0:09:05.40,0:09:08.48,Default,,0,0,0,,ma ci vogliono anche i fondi\Nper diffondere le idee
-Dialogue: 0,0:09:08.48,0:09:12.96,Default,,0,0,0,,e dare alle persone il tempo e lo spazio necessari\Nper imparare, esercitarsi e sviluppare.
-Dialogue: 0,0:09:13.32,0:09:17.08,Default,,0,0,0,,In città come Barcellona in cui\Nogni quartiere ha i suoi gruppi femministi,
-Dialogue: 0,0:09:17.08,0:09:21.32,Default,,0,0,0,,ogni quartiere può avere il suo hacklab femminista\Ncon server federati tra loro.
-Dialogue: 0,0:09:21.32,0:09:24.48,Default,,0,0,0,,Per i quartieri in cui non c'è\Nuno spazio fisico sicuro,
-Dialogue: 0,0:09:24.48,0:09:32.80,Default,,0,0,0,,organizzazioni femministe come Ca La Dona\Npossono condividere VPS e altri servizi.
-Dialogue: 0,0:09:32.88,0:09:37.16,Default,,0,0,0,,Ogni gruppo femminista dovrebbe avere\Naccesso a server femministi,
-Dialogue: 0,0:09:37.16,0:09:41.84,Default,,0,0,0,,e se sono troppo piccoli o effimeri e non possono permetterselo,
-Dialogue: 0,0:09:41.84,0:09:46.84,Default,,0,0,0,,dovrebbero poter chiedere aiuto ad altri collettivi femministi che condividono servizi.
-Dialogue: 0,0:09:46.84,0:09:49.56,Default,,0,0,0,,Le organizzazioni femministe dei posti più privilegiati
-Dialogue: 0,0:09:49.56,0:09:56.04,Default,,0,0,0,,hanno anche programmi per condividere\Nservizi con femminist* di tutto il mondo.
-Dialogue: 0,0:09:56.32,0:10:01.04,Default,,0,0,0,,Server e infrastrutture femministe dovrebbero poi\Nessere viste come una necessità,
-Dialogue: 0,0:10:01.04,0:10:04.24,Default,,0,0,0,,soprattutto per gruppi femministi separati.
-Dialogue: 0,0:10:04.44,0:10:09.04,Default,,0,0,0,,Non possiamo avere dei veri e propri spazi non misti\Nsulle piattaforme vettorialiste,
-Dialogue: 0,0:10:09.04,0:10:15.92,Default,,0,0,0,,perché anche i nostri gruppi stretti e messaggi personali sono sfruttati da uomini cis bianchi.
-Dialogue: 0,0:10:15.92,0:10:19.64,Default,,0,0,0,,D'altro canto,\Nnon possiamo immaginare un mondo senza nessun uomo cis
-Dialogue: 0,0:10:19.64,0:10:22.20,Default,,0,0,0,,o credere che possiamo\Ncrearlo insieme.
-Dialogue: 0,0:10:22.60,0:10:28.08,Default,,0,0,0,,Per realizzare il nostro sogno\Nnon ci servono nuove tecnologie, ci serve una cultura nuova.
-Dialogue: 0,0:10:28.92,0:10:33.96,Default,,0,0,0,,La coscienza di classe hacker deve esser parte della nostra consapevolezza femminista intersezionale.
-Dialogue: 0,0:10:34.56,0:10:37.88,Default,,0,0,0,,Possiamo aggiornare le nostre pratiche\Ndi coscientizzazione
-Dialogue: 0,0:10:37.88,0:10:42.40,Default,,0,0,0,,includendo conversazioni sugli effetti che il vettorialismo ha su di noi
-Dialogue: 0,0:10:42.40,0:10:46.92,Default,,0,0,0,,e condividendo conoscenze su\Ncome hackerarlo per bene
-Dialogue: 0,0:10:47.20,0:10:50.04,Default,,0,0,0,,con cura,\Nsenza condiscendenza.
-Dialogue: 0,0:10:50.40,0:10:56.88,Default,,0,0,0,,Possiamo lanciare dei "crypto install party"\Nmischiati a tupperware e sex party
-Dialogue: 0,0:10:56.88,0:11:00.76,Default,,0,0,0,,in cui mostriamo\Nsacche che bloccano i segnali, chiavette TAILS
-Dialogue: 0,0:11:00.76,0:11:04.52,Default,,0,0,0,,"single board computer", telefoni Linux, ecc.
-Dialogue: 0,0:11:04.52,0:11:06.80,Default,,0,0,0,,Quando facciamo feste del genere\Nnelle nostre case,
-Dialogue: 0,0:11:06.80,0:11:10.36,Default,,0,0,0,,possiamo tirar su laboratori e server casalinghi.
-Dialogue: 0,0:11:10.36,0:11:14.92,Default,,0,0,0,,Possiamo lanciare la moda delle borstte\Nche bloccano i segnali per i cellulari.
-Dialogue: 0,0:11:14.92,0:11:17.96,Default,,0,0,0,,Riprenderci i tessuti\Ndei machi militari.
-Dialogue: 0,0:11:17.96,0:11:21.84,Default,,0,0,0,,Se lo facciamo da sol*\Npotremmo dare nell'occhio,
-Dialogue: 0,0:11:21.84,0:11:24.20,Default,,0,0,0,,perciò dovremmo farlo come movimento
-Dialogue: 0,0:11:24.20,0:11:30.80,Default,,0,0,0,,ed esercitare il nostro diritto a\Nnon essere accessibili 24h7.
-Dialogue: 0,0:11:30.80,0:11:36.76,Default,,0,0,0,,La nostra cultura dovrebbe dare valore a\Nun telefono economico e riparabile
-Dialogue: 0,0:11:36.76,0:11:39.44,Default,,0,0,0,,più che all'ultimo\Nmodello ultracostoso.
-Dialogue: 0,0:11:39.44,0:11:43.16,Default,,0,0,0,,Che non permette neanche di togliere la batteria\Nsenza rompere la garanzia.
-Dialogue: 0,0:11:43.16,0:11:47.32,Default,,0,0,0,,Allo stesso tempo non possiamo dimenticare\Nda dove vengono il litio,
-Dialogue: 0,0:11:47.32,0:11:50.56,Default,,0,0,0,,il coltan e tutto quello che va in un computer,
-Dialogue: 0,0:11:50.56,0:11:54.92,Default,,0,0,0,,le risorse, le persone che le scavano, trasportano, processano, che assemblano i materiali.
-Dialogue: 0,0:11:54.92,0:11:58.12,Default,,0,0,0,,Dobbiamo interferire con la tecnologia\Nad ogni livello
-Dialogue: 0,0:11:58.12,0:12:03.04,Default,,0,0,0,,dalle forniture dei servizi internet\Nalle catene di produzione&distribuzione
-Dialogue: 0,0:12:03.04,0:12:06.88,Default,,0,0,0,,per smettere di riprodurre le ingiustizie\Ne distruggere il pianeta.
-Dialogue: 0,0:12:06.88,0:12:10.04,Default,,0,0,0,,Per riuscire a prenderci davvero cura\Nle une degli altri, e della terra,
-Dialogue: 0,0:12:10.04,0:12:14.68,Default,,0,0,0,,dobbiamo coltivare le nostre respons-abilità\Ne cambiare radicalmente la nostra cultura.
-Dialogue: 0,0:12:14.68,0:12:18.24,Default,,0,0,0,,Il futuro sarà femminista, o non sarà !
+Dialogue: 0,0:00:00.00,0:00:04.72,Default-yellow,,0,0,0,,Parte 3:\NFemminismo hacker e intersezioni
+Dialogue: 0,0:00:04.72,0:00:10.12,Default-yellow,,0,0,0,,In "Hacker Women", Sollfrank scrive:\N"anche nella comunità cyberfemminista,
+Dialogue: 0,0:00:10.12,0:00:15.24,Default-yellow,,0,0,0,,ci sono ben poche informatiche di professione,\Ne ancor meno nerd.
+Dialogue: 0,0:00:15.40,0:00:20.80,Default-yellow,,0,0,0,,La maggior parte delle donne* sembra preferire\Nlavori politicamente impegnati
+Dialogue: 0,0:00:20.80,0:00:25.72,Default-yellow,,0,0,0,,in un ambiente puramente culturale\Ne senza entrare nel tecnico.
+Dialogue: 0,0:00:25.72,0:00:31.20,Default-yellow,,0,0,0,,Le donne* non hanno un'influenza attiva\Nnello sviluppo hardware o software
+Dialogue: 0,0:00:31.20,0:00:35.76,Default-yellow,,0,0,0,,e questo vuol dire delegare ogni possibilità di condividere un certo potere."
+Dialogue: 0,0:00:36.20,0:00:41.64,Default-yellow,,0,0,0,,Quel potere è cresciuto fino a diventare il mezzo di produzione dominante, a conquistare il mondo
+Dialogue: 0,0:00:41.64,0:00:48.32,Default-yellow,,0,0,0,,ed è impossibile ignorarlo, ma immaginare\Nun mondo diverso sembra altrettanto difficile.
+Dialogue: 0,0:00:48.68,0:00:53.12,Default-yellow,,0,0,0,,Non si parla più di cyberfemminismo perché adesso è semplicemente "femminismo",
+Dialogue: 0,0:00:53.36,0:00:56.04,Default-yellow,,0,0,0,,il cyberspazio è immerso nella terra
+Dialogue: 0,0:00:56.04,0:01:02.28,Default-yellow,,0,0,0,,e le tecno-utopie degli anni 90\Nsi sono trasformate in una spaventosa distopia.
+Dialogue: 0,0:01:02.64,0:01:09.00,Default-yellow,,0,0,0,,Oggi chiedere a qualcun* di abbandonare i mezzi vettorialisti può sembrare arrogante
+Dialogue: 0,0:01:09.00,0:01:15.24,Default-yellow,,0,0,0,,come chiedere a una contadina di abbandonare il feudo\No a una proletaria di lasciare la fabbrica capitalista.
+Dialogue: 0,0:01:15.24,0:01:19.92,Default-yellow,,0,0,0,,Dominazione di classe vuol dire non avere molta scelta.
+Dialogue: 0,0:01:20.08,0:01:23.28,Default-yellow,,0,0,0,,Per sopravvivere siamo costrett* ad andare in giro coi furbofoni
+Dialogue: 0,0:01:23.28,0:01:27.16,Default-yellow,,0,0,0,,che girano su ios (sistema operativo di apple)\No android (che è di google).
+Dialogue: 0,0:01:27.16,0:01:31.08,Default-yellow,,0,0,0,,Per trovare lavoro ci iscriviamo a siti\Ncome linked in (microsoft)
+Dialogue: 0,0:01:31.08,0:01:34.84,Default-yellow,,0,0,0,,oppure amazon mechanical turk\Ne uber (ospitato da amazon).
+Dialogue: 0,0:01:34.84,0:01:40.16,Default-yellow,,0,0,0,,Per tenerci il lavoro dobbiamo iscriverci a servizi come whatsapp (proprietà di facebook/meta)
+Dialogue: 0,0:01:40.16,0:01:42.56,Default-yellow,,0,0,0,,e zoom (ospitato da amazon).
+Dialogue: 0,0:01:42.76,0:01:47.08,Default-yellow,,0,0,0,,Dobbiamo ricevere apprezzamenti su instagram (proprietà di meta) e github (microsoft)
+Dialogue: 0,0:01:47.08,0:01:50.16,Default-yellow,,0,0,0,,prima di poter vendere\Ni frutti del nostro lavoro.
+Dialogue: 0,0:01:50.48,0:01:54.84,Default-yellow,,0,0,0,,Come dice April Glaser: "Cancellarsi da facebook è un privilegio."
+Dialogue: 0,0:01:55.04,0:02:00.76,Default-yellow,,0,0,0,,Eppure, visto che i nostri dati personali\Nsono la fonte del potere politico vettorialista
+Dialogue: 0,0:02:00.76,0:02:07.28,Default-yellow,,0,0,0,,lo slogan femminista "il personale è politico" diventa ancor più importante e fondamentale.
+Dialogue: 0,0:02:07.52,0:02:08.88,Default-yellow,,0,0,0,,Dobbiamo chiarire che
+Dialogue: 0,0:02:08.88,0:02:12.00,Default-yellow,,0,0,0,,quando invitiamo qualcun*\Nnel nostro gruppo whatsapp
+Dialogue: 0,0:02:12.00,0:02:15.92,Default-yellow,,0,0,0,,e nel google drive, per organizzare\Nla nuova campagna di hashtag,
+Dialogue: 0,0:02:15.92,0:02:17.28,Default-yellow,,0,0,0,,si tratta di un invito
+Dialogue: 0,0:02:17.28,0:02:22.48,Default-yellow,,0,0,0,,a fare lavoro gratuito che va ad avvantaggiare\Ngli uomini cis bianchi più ricchi del mondo
+Dialogue: 0,0:02:22.48,0:02:26.44,Default-yellow,,0,0,0,,tipo Larry Page, Elon Musk e Mark Zuckerberg.
+Dialogue: 0,0:02:26.44,0:02:29.88,Default-yellow,,0,0,0,,Quando invitiamo qualcun* alla nostra assemblea femminista su zoom,
+Dialogue: 0,0:02:29.88,0:02:33.20,Default-yellow,,0,0,0,,è un invito a usare i servizi di un'azienda
+Dialogue: 0,0:02:33.20,0:02:36.84,Default-yellow,,0,0,0,,che se ne sbatte della libertà di riunirsi di persone Uygur e Palestinesi,
+Dialogue: 0,0:02:36.84,0:02:42.20,Default-yellow,,0,0,0,,ospitata dai server di una corporazione che offre intelligenza artificiale e riconoscimento facciale
+Dialogue: 0,0:02:42.20,0:02:48.20,Default-yellow,,0,0,0,,alle forze di polizia razziste della nazione con il più alto tasso di popolazione carceraria al mondo.
+Dialogue: 0,0:02:48.20,0:02:50.68,Default-yellow,,0,0,0,,Non ci sono buone ragioni per usare le app vettorialiste
+Dialogue: 0,0:02:50.68,0:02:54.44,Default-yellow,,0,0,0,,per organizzare le nostre lotte di emancipazione,
+Dialogue: 0,0:02:54.44,0:02:57.88,Default-yellow,,0,0,0,,perché ci sono alternative libere e open source
+Dialogue: 0,0:02:57.88,0:03:00.92,Default-yellow,,0,0,0,,per quasi tutti i software vettorialisti più popolari
+Dialogue: 0,0:03:00.92,0:03:04.20,Default-yellow,,0,0,0,,e c'è una federazione di\Nserver pubblici decentralizzati
+Dialogue: 0,0:03:04.20,0:03:08.08,Default-yellow,,0,0,0,,per reti sociali libere open source, che potremmo usare fin da ora.
+Dialogue: 0,0:03:08.08,0:03:13.52,Default-yellow,,0,0,0,,Possiamo usare IRC, Jabber, Matrix ecc invece di whatsapp,
+Dialogue: 0,0:03:13.52,0:03:15.48,Default-yellow,,0,0,0,,Nextcloud invece di drive,
+Dialogue: 0,0:03:15.48,0:03:19.20,Default-yellow,,0,0,0,,Mastodon invece di\Ntwitter e Jitsi Meet invece di zoom.
+Dialogue: 0,0:03:19.60,0:03:24.64,Default-yellow,,0,0,0,,Queste applicazioni FOSS sono altrettanto buone, se non migliori
+Dialogue: 0,0:03:24.76,0:03:26.60,Default-yellow,,0,0,0,,eticamente e politicamente
+Dialogue: 0,0:03:26.60,0:03:30.68,Default-yellow,,0,0,0,,anche perché non cercano di giocare con\Nla nostra psicologia utilizzando gli algoritmi
+Dialogue: 0,0:03:30.68,0:03:36.20,Default-yellow,,0,0,0,,ed è per questo che richiedono molte meno risorse, il che è buono per la terra.
+Dialogue: 0,0:03:36.48,0:03:42.48,Default-yellow,,0,0,0,,Come femminist* intersezionali dovremmo essere consapevoli che\Nsiamo tutt* cyborg,
+Dialogue: 0,0:03:42.48,0:03:48.20,Default-yellow,,0,0,0,,siamo tutt*hacker, e abbiamo respons-abilità diverse in base alla nostra situatezza.
+Dialogue: 0,0:03:48.52,0:03:53.36,Default-yellow,,0,0,0,,Il femminismo intersezionale, aggiornato con la coscienza di classe hacker\Npuò e deve
+Dialogue: 0,0:03:53.36,0:03:56.00,Default-yellow,,0,0,0,,essere una porta d'ingresso per un imparare
+Dialogue: 0,0:03:56.00,0:03:59.40,Default-yellow,,0,0,0,,come il vettorialismo s'interseca con\Nogni forma di oppressione
+Dialogue: 0,0:03:59.40,0:04:04.20,Default-yellow,,0,0,0,,e quali strumenti possiamo usare\Nper hackerarlo in maniera rivoluzionaria.
+Dialogue: 0,0:04:04.84,0:04:09.28,Default-yellow,,0,0,0,,Per cominciare, dovremmo fare la differenza\Ntra organizzazione e comunicazione pubblica.
+Dialogue: 0,0:04:09.28,0:04:13.76,Default-yellow,,0,0,0,,Se lo scopo è organizzarci\N, nelle comunicazioni personali/politiche,
+Dialogue: 0,0:04:13.76,0:04:18.48,Default-yellow,,0,0,0,,dovremmo usare software libero e gratuito,\Nnon solo perché è più sicuro
+Dialogue: 0,0:04:18.48,0:04:21.32,Default-yellow,,0,0,0,,ma anche per liberarci dallo sfruttamento vettorialista
+Dialogue: 0,0:04:21.32,0:04:23.36,Default-yellow,,0,0,0,,e impoterarci l'un l'altr.
+Dialogue: 0,0:04:23.60,0:04:28.60,Default-yellow,,0,0,0,,Per la comunicazione verso l'esterno, può aver senso\Nusare piattaforme vettorialiste
+Dialogue: 0,0:04:28.60,0:04:32.52,Default-yellow,,0,0,0,,finché la maggior parte della popolazione non ci starà più
+Dialogue: 0,0:04:32.52,0:04:35.92,Default-yellow,,0,0,0,,ma questo implicherebbe un colpo hacker ben organizzato
+Dialogue: 0,0:04:35.92,0:04:41.88,Default-yellow,,0,0,0,,altrimenti rimarremmo bloccat* come le pubblicità di Signal su facebook.
+Dialogue: 0,0:04:42.76,0:04:46.96,Default-yellow,,0,0,0,,A livello personale, possiamo cominciare\Nmigrando su sistemi operativi FOSS
+Dialogue: 0,0:04:47.04,0:04:53.32,Default-yellow,,0,0,0,,e installando applicazioni peer-to-peer e darknet,\Nfacendosi Nextcloud, Matrix, Mastodon
+Dialogue: 0,0:04:53.32,0:04:55.84,Default-yellow,,0,0,0,,e anche mettendo su un nostro server,
+Dialogue: 0,0:04:55.84,0:05:00.00,Default-yellow,,0,0,0,,ma non ci servirebbe a molto senza una comunità dietro.
+Dialogue: 0,0:05:00.32,0:05:06.28,Default-yellow,,0,0,0,,E poi la curva di apprendimento è molto più bassa\Nquando la approcciamo collettivamente.
+Dialogue: 0,0:05:06.44,0:05:07.56,Default-yellow,,0,0,0,,In conclusione,
+Dialogue: 0,0:05:07.56,0:05:13.04,Default-yellow,,0,0,0,,la maggior parte del lavoro sta nel convincere le nostre comunità a seguirci.
+Dialogue: 0,0:05:13.28,0:05:16.16,Default-yellow,,0,0,0,,Non ci sono soluzioni tecniche\Na problemi sociali.
+Dialogue: 0,0:05:16.16,0:05:23.08,Default-yellow,,0,0,0,,Per produrre cambiamenti genuini con queste app, dobbiamo fare massa critica
+Dialogue: 0,0:05:23.08,0:05:24.56,Default-yellow,,0,0,0,,serve un effetto di rete.
+Dialogue: 0,0:05:24.92,0:05:28.16,Default-yellow,,0,0,0,,Per accogliere e facilitare\Nuna migrazione digitale di massa,
+Dialogue: 0,0:05:28.16,0:05:31.76,Default-yellow,,0,0,0,,le infrastrutture esistenti non saranno abbastanza,
+Dialogue: 0,0:05:31.76,0:05:35.00,Default-yellow,,0,0,0,,dobbiamo investire in infrastrutture decentralizzate
+Dialogue: 0,0:05:35.00,0:05:38.80,Default-yellow,,0,0,0,,e disperdere le nuvole\Nriappropriandoci dei nostri dati.
+Dialogue: 0,0:05:38.92,0:05:41.52,Default-yellow,,0,0,0,,Per diffondere quest'idea\Ne realizzarla,
+Dialogue: 0,0:05:41.52,0:05:44.64,Default-yellow,,0,0,0,,possiamo organizzare campagne\Ndi competenze hacker femministe,
+Dialogue: 0,0:05:44.64,0:05:48.16,Default-yellow,,0,0,0,,non solo di programmazione\Nma per tutto quello che ci serve
+Dialogue: 0,0:05:48.16,0:05:50.84,Default-yellow,,0,0,0,,per liberarci e prenderci cura delle nostre vite cyborg,
+Dialogue: 0,0:05:50.84,0:05:56.52,Default-yellow,,0,0,0,,tipo amministrazione di sistemi, ingegneria delle telecomunicazioni, assemblaggio/riparazione hardware,
+Dialogue: 0,0:05:56.52,0:06:02.52,Default-yellow,,0,0,0,,e, soprattutto, il wetware:\Nla parte organica dei nostri corpi cyborg.
+Dialogue: 0,0:06:03.36,0:06:07.36,Default-yellow,,0,0,0,,L'intersezione delle politiche femministe e hacker risale alle streghe
+Dialogue: 0,0:06:07.36,0:06:10.20,Default-yellow,,0,0,0,,che erano uccise\Nperché detentrici di conoscenza
+Dialogue: 0,0:06:10.20,0:06:14.24,Default-yellow,,0,0,0,,e ciò era una minaccia per il cis-etro-patriarcato capitalista e razzista.
+Dialogue: 0,0:06:14.52,0:06:18.28,Default-yellow,,0,0,0,,50 anni fa, quando l'aborto\Nera illegale negli USA,
+Dialogue: 0,0:06:18.28,0:06:24.00,Default-yellow,,0,0,0,,la Collettiva Jane si rappropriava le pratiche abortive in clandestinità,
+Dialogue: 0,0:06:24.00,0:06:29.80,Default-yellow,,0,0,0,,per formare e supportare una rete femminista di attiviste.
+Dialogue: 0,0:06:30.16,0:06:31.20,Default-yellow,,0,0,0,,Nel 2001,
+Dialogue: 0,0:06:31.20,0:06:36.12,Default-yellow,,0,0,0,,la Gender Changers Academy ha cominciato a proporre laboratori di hack femministi
+Dialogue: 0,0:06:36.12,0:06:40.08,Default-yellow,,0,0,0,,ad Amsterdam e poi in varie altre città
+Dialogue: 0,0:06:40.08,0:06:41.84,Default-yellow,,0,0,0,,col nome di Eclectic Tech Carnival.
+Dialogue: 0,0:06:42.00,0:06:47.00,Default-yellow,,0,0,0,,Nel 2014, i Principi Femministi dell'Interent\Nsono stati abbozzati in Malesia,
+Dialogue: 0,0:06:47.16,0:06:51.20,Default-yellow,,0,0,0,,mentre in Catalogna, la convergenza TransHackFeminista includeva laboratori
+Dialogue: 0,0:06:51.20,0:06:56.52,Default-yellow,,0,0,0,,che andavano dalla ginecologia\Nfai-da-te alla creazione di server femministi.
+Dialogue: 0,0:06:56.88,0:07:01.60,Default-yellow,,0,0,0,,I Principi Femministi dell'Internet\Naccessibili a feministinternet.org
+Dialogue: 0,0:07:01.60,0:07:05.76,Default-yellow,,0,0,0,,sono un buon punto di partenza\Nper immaginare un internet femminista
+Dialogue: 0,0:07:05.76,0:07:10.24,Default-yellow,,0,0,0,,ma come troviamo sul sito di Anarchaserver:\N"Un internet femminista ha bisogno anche
+Dialogue: 0,0:07:10.24,0:07:13.80,Default-yellow,,0,0,0,,di server femministi\Nautonomi e autogestiti."
+Dialogue: 0,0:07:13.92,0:07:17.12,Default-yellow,,0,0,0,,"Si tratta di riprenderci il controllo\Ne ottenere autonomia
+Dialogue: 0,0:07:17.12,0:07:20.68,Default-yellow,,0,0,0,,nell'accesso e nella gestione\Ndei nostri dati e memorie collettive.
+Dialogue: 0,0:07:20.68,0:07:23.80,Default-yellow,,0,0,0,,Si tratta anche di riuscire\Nad avere mailing list femministe,
+Dialogue: 0,0:07:23.80,0:07:28.20,Default-yellow,,0,0,0,,pad, wiki, CMS, reti sociali
+Dialogue: 0,0:07:28.20,0:07:32.84,Default-yellow,,0,0,0,,e qualsiasi altro servizio online,\Ngestito da collettive tecniche femministe.
+Dialogue: 0,0:07:33.40,0:07:37.00,Default-yellow,,0,0,0,,Certo, si tratta anche di continuare\Na sostenere che
+Dialogue: 0,0:07:37.00,0:07:39.44,Default-yellow,,0,0,0,,la giustizia sociale negli ambienti tecnologici
+Dialogue: 0,0:07:39.44,0:07:45.44,Default-yellow,,0,0,0,,ha bisogno di una presenza più diversificata in termini di genere e cultura, in generale."
+Dialogue: 0,0:07:46.52,0:07:50.68,Default-yellow,,0,0,0,,Oggi ci sono poche hacklab, poche server femministe
+Dialogue: 0,0:07:50.68,0:07:57.04,Default-yellow,,0,0,0,,che svolgono un lavoro importantissimo, dando l'esempio.
+Dialogue: 0,0:07:57.84,0:08:02.16,Default-yellow,,0,0,0,,Quello di cui abbiamo urgente bisogno\Nè la popolarizzazione di queste pratiche
+Dialogue: 0,0:08:02.16,0:08:05.84,Default-yellow,,0,0,0,,condividendo materiali, risorse\Ntanto tecniche quanto emotive.
+Dialogue: 0,0:08:05.92,0:08:10.00,Default-yellow,,0,0,0,,Per avere le nostre infrastrutture\Ndobbiamo decidere collettivamente
+Dialogue: 0,0:08:10.00,0:08:11.48,Default-yellow,,0,0,0,,di investire nel loro sviluppo.
+Dialogue: 0,0:08:12.20,0:08:16.56,Default-yellow,,0,0,0,,L'articolo "Infrastruttura femminista autonoma: da zombi a ninja"
+Dialogue: 0,0:08:16.56,0:08:20.76,Default-yellow,,0,0,0,,spiega come il volontariato rischia di invisibilizzare il lavoro
+Dialogue: 0,0:08:20.76,0:08:26.44,Default-yellow,,0,0,0,,e le raccolte fondi non bastano\Na supportare i progetti di infrastrutture femministe.
+Dialogue: 0,0:08:26.96,0:08:31.76,Default-yellow,,0,0,0,,L'articolo "L* femminist* stanno costruendo le loro tecnologie per organizzarsi,
+Dialogue: 0,0:08:31.76,0:08:37.76,Default-yellow,,0,0,0,,ma dove sono i fondi?" spiega come\Nun progetto di server femminista ha smesso di esistere
+Dialogue: 0,0:08:37.76,0:08:39.68,Default-yellow,,0,0,0,,per mancanza di fondi adeguati.
+Dialogue: 0,0:08:40.16,0:08:43.72,Default-yellow,,0,0,0,,"L'internet, così come\Nle strade, ha bisogno di riappropriazione.
+Dialogue: 0,0:08:43.72,0:08:47.72,Default-yellow,,0,0,0,,Possiamo costruire nuovi spazi d'impegno, organizzazione e trasformazione
+Dialogue: 0,0:08:47.72,0:08:48.64,Default-yellow,,0,0,0,,ma per i nostri scopi
+Dialogue: 0,0:08:48.64,0:08:54.16,Default-yellow,,0,0,0,,ci servono fondi che assicurino\Nchi sta costruendo un internet femminista
+Dialogue: 0,0:08:54.16,0:08:57.84,Default-yellow,,0,0,0,,può decidere dove vanno i loro saperi."
+Dialogue: 0,0:08:58.36,0:09:02.00,Default-yellow,,0,0,0,,Una server può costare meno\Ndel furbofono più scrauso
+Dialogue: 0,0:09:02.00,0:09:05.40,Default-yellow,,0,0,0,,e ancora di meno\Nse usiamo un computer di seconda mano
+Dialogue: 0,0:09:05.40,0:09:08.48,Default-yellow,,0,0,0,,ma ci vogliono anche i fondi\Nper diffondere le idee
+Dialogue: 0,0:09:08.48,0:09:12.96,Default-yellow,,0,0,0,,e dare alle persone il tempo e lo spazio necessari\Nper imparare, esercitarsi e sviluppare.
+Dialogue: 0,0:09:13.32,0:09:17.08,Default-yellow,,0,0,0,,In città come Barcellona in cui\Nogni quartiere ha i suoi gruppi femministi,
+Dialogue: 0,0:09:17.08,0:09:21.32,Default-yellow,,0,0,0,,ogni quartiere può avere il suo hacklab femminista\Ncon server federati tra loro.
+Dialogue: 0,0:09:21.32,0:09:24.48,Default-yellow,,0,0,0,,Per i quartieri in cui non c'è\Nuno spazio fisico sicuro,
+Dialogue: 0,0:09:24.48,0:09:32.80,Default-yellow,,0,0,0,,organizzazioni femministe come Ca La Dona\Npossono condividere VPS e altri servizi.
+Dialogue: 0,0:09:32.88,0:09:37.16,Default-yellow,,0,0,0,,Ogni gruppo femminista dovrebbe avere\Naccesso a server femministi,
+Dialogue: 0,0:09:37.16,0:09:41.84,Default-yellow,,0,0,0,,e se sono troppo piccoli o effimeri e non possono permetterselo,
+Dialogue: 0,0:09:41.84,0:09:46.84,Default-yellow,,0,0,0,,dovrebbero poter chiedere aiuto ad altri collettivi femministi che condividono servizi.
+Dialogue: 0,0:09:46.84,0:09:49.56,Default-yellow,,0,0,0,,Le organizzazioni femministe dei posti più privilegiati
+Dialogue: 0,0:09:49.56,0:09:56.04,Default-yellow,,0,0,0,,hanno anche programmi per condividere\Nservizi con femminist* di tutto il mondo.
+Dialogue: 0,0:09:56.32,0:10:01.04,Default-yellow,,0,0,0,,Server e infrastrutture femministe dovrebbero poi\Nessere viste come una necessità,
+Dialogue: 0,0:10:01.04,0:10:04.24,Default-yellow,,0,0,0,,soprattutto per gruppi femministi separati.
+Dialogue: 0,0:10:04.44,0:10:09.04,Default-yellow,,0,0,0,,Non possiamo avere dei veri e propri spazi non misti\Nsulle piattaforme vettorialiste,
+Dialogue: 0,0:10:09.04,0:10:15.92,Default-yellow,,0,0,0,,perché anche i nostri gruppi stretti e messaggi personali sono sfruttati da uomini cis bianchi.
+Dialogue: 0,0:10:15.92,0:10:19.64,Default-yellow,,0,0,0,,D'altro canto,\Nnon possiamo immaginare un mondo senza nessun uomo cis
+Dialogue: 0,0:10:19.64,0:10:22.20,Default-yellow,,0,0,0,,o credere che possiamo\Ncrearlo insieme.
+Dialogue: 0,0:10:22.60,0:10:28.08,Default-yellow,,0,0,0,,Per realizzare il nostro sogno\Nnon ci servono nuove tecnologie, ci serve una cultura nuova.
+Dialogue: 0,0:10:28.92,0:10:33.96,Default-yellow,,0,0,0,,La coscienza di classe hacker deve esser parte della nostra consapevolezza femminista intersezionale.
+Dialogue: 0,0:10:34.56,0:10:37.88,Default-yellow,,0,0,0,,Possiamo aggiornare le nostre pratiche\Ndi coscientizzazione
+Dialogue: 0,0:10:37.88,0:10:42.40,Default-yellow,,0,0,0,,includendo conversazioni sugli effetti che il vettorialismo ha su di noi
+Dialogue: 0,0:10:42.40,0:10:46.92,Default-yellow,,0,0,0,,e condividendo conoscenze su\Ncome hackerarlo per bene
+Dialogue: 0,0:10:47.20,0:10:50.04,Default-yellow,,0,0,0,,con cura,\Nsenza condiscendenza.
+Dialogue: 0,0:10:50.40,0:10:56.88,Default-yellow,,0,0,0,,Possiamo lanciare dei "crypto install party"\Nmischiati a tupperware e sex party
+Dialogue: 0,0:10:56.88,0:11:00.76,Default-yellow,,0,0,0,,in cui mostriamo\Nsacche che bloccano i segnali, chiavette TAILS
+Dialogue: 0,0:11:00.76,0:11:04.52,Default-yellow,,0,0,0,,"single board computer", telefoni Linux, ecc.
+Dialogue: 0,0:11:04.52,0:11:06.80,Default-yellow,,0,0,0,,Quando facciamo feste del genere\Nnelle nostre case,
+Dialogue: 0,0:11:06.80,0:11:10.36,Default-yellow,,0,0,0,,possiamo tirar su laboratori e server casalinghi.
+Dialogue: 0,0:11:10.36,0:11:14.92,Default-yellow,,0,0,0,,Possiamo lanciare la moda delle borstte\Nche bloccano i segnali per i cellulari.
+Dialogue: 0,0:11:14.92,0:11:17.96,Default-yellow,,0,0,0,,Riprenderci i tessuti\Ndei machi militari.
+Dialogue: 0,0:11:17.96,0:11:21.84,Default-yellow,,0,0,0,,Se lo facciamo da sol*\Npotremmo dare nell'occhio,
+Dialogue: 0,0:11:21.84,0:11:24.20,Default-yellow,,0,0,0,,perciò dovremmo farlo come movimento
+Dialogue: 0,0:11:24.20,0:11:30.80,Default-yellow,,0,0,0,,ed esercitare il nostro diritto a\Nnon essere accessibili 24h7.
+Dialogue: 0,0:11:30.80,0:11:36.76,Default-yellow,,0,0,0,,La nostra cultura dovrebbe dare valore a\Nun telefono economico e riparabile
+Dialogue: 0,0:11:36.76,0:11:39.44,Default-yellow,,0,0,0,,più che all'ultimo\Nmodello ultracostoso.
+Dialogue: 0,0:11:39.44,0:11:43.16,Default-yellow,,0,0,0,,Che non permette neanche di togliere la batteria\Nsenza rompere la garanzia.
+Dialogue: 0,0:11:43.16,0:11:47.32,Default-yellow,,0,0,0,,Allo stesso tempo non possiamo dimenticare\Nda dove vengono il litio,
+Dialogue: 0,0:11:47.32,0:11:50.56,Default-yellow,,0,0,0,,il coltan e tutto quello che va in un computer,
+Dialogue: 0,0:11:50.56,0:11:54.92,Default-yellow,,0,0,0,,le risorse, le persone che le scavano, trasportano, processano, che assemblano i materiali.
+Dialogue: 0,0:11:54.92,0:11:58.12,Default-yellow,,0,0,0,,Dobbiamo interferire con la tecnologia\Nad ogni livello
+Dialogue: 0,0:11:58.12,0:12:03.04,Default-yellow,,0,0,0,,dalle forniture dei servizi internet\Nalle catene di produzione&distribuzione
+Dialogue: 0,0:12:03.04,0:12:06.88,Default-yellow,,0,0,0,,per smettere di riprodurre le ingiustizie\Ne distruggere il pianeta.
+Dialogue: 0,0:12:06.88,0:12:10.04,Default-yellow,,0,0,0,,Per riuscire a prenderci davvero cura\Nle une degli altri, e della terra,
+Dialogue: 0,0:12:10.04,0:12:14.68,Default-yellow,,0,0,0,,dobbiamo coltivare le nostre respons-abilità\Ne cambiare radicalmente la nostra cultura.
+Dialogue: 0,0:12:14.68,0:12:18.24,Default-yellow,,0,0,0,,Il futuro sarà femminista, o non sarà !