2 Комити 77100a6f32 ... efbff99a03

Аутор SHA1 Порука Датум
  may efbff99a03 Merge branch 'master' of https://git.lattuga.net/LuMay/translations пре 1 година
  may 3070ac862f sub 2 ita riletti fino 110 пре 1 година

+ 347 - 1473
Feminist_ninja_upgrading_intersectional_feminism_with_the_hacker_class/upgrading_intersectional_feminism_with_the_hacker_class.2.ita.ass

@@ -1,1473 +1,347 @@
-1
-00:00:00,120 --> 00:00:05,320
-Parte 2: Economia politica dell'hack
-vettorialismo e hackers come classe
-
-2
-00:00:06,920 --> 00:00:12,480
-Nella cultura popolare, l'hacker é stereotipato come una versione di fantascienza del mago -
-
-3
-00:00:12,480 --> 00:00:18,440
-normalmente un uomo bianco etero cis, un eroe solitario con poteri di perizia informatica
-
-4
-00:00:18,440 --> 00:00:23,080
-incomprensibili per noialtr* che non abbiamo l'essenza magica dell'hacker.
-
-5
-00:00:25,000 --> 00:00:26,480
-CONTROLLO TUTTO !!!
-
-6
-00:00:27,240 --> 00:00:31,720
-Per contrasto, mckenzie wark, autor*
-di "a hacker manifesto",
-
-7
-00:00:31,720 --> 00:00:35,640
-descrive l'hacker
-come qualcun* che produce informazione
-
-8
-00:00:35,640 --> 00:00:38,000
-ma non la possiede o la controlla.
-
-9
-00:00:38,480 --> 00:00:42,840
-Definisce l* hacker come una classe,
-in termini di economia politica,
-
-10
-00:00:42,840 --> 00:00:47,840
-sfruttata sotto la nuova classe dominante, che lei chiama la classe vettorialista
-
-11
-00:00:48,280 --> 00:00:53,760
-(per esempio , google, amazon, facebook, apple,
-microsoft e i loro equivalenti cinesi).
-
-12
-00:00:53,880 --> 00:00:58,760
-Il vettorialismo é un modo di produzione basato sulla asimmetria dell'informazione,
-
-13
-00:00:58,760 --> 00:01:03,800
-creata attraverso la proprietà e il controllo sugli stock, flussi, e vettor di informazioni
-
-14
-00:01:03,800 --> 00:01:05,800
-da parte della classe vettorialista.
-
-15
-00:01:06,320 --> 00:01:11,800
-Con questa definizione, la classe hacker
-non sono solo l* programmator* informatic*
-
-16
-00:01:11,800 --> 00:01:15,600
-che sono sfruttat* da* vettorialist*
-che brevettano il loro codice.
-
-17
-00:01:15,600 --> 00:01:21,360
-Chiunque di noi che cammini in giro con
-uno smartphone é parte della classe hacker
-
-18
-00:01:21,360 --> 00:01:23,920
-perché anche senza saperlo,
-
-19
-00:01:23,920 --> 00:01:28,960
-produciamo nuovi dati di localizzazione e non possediamo ne controlliamo questa informazione
-
-20
-00:01:28,960 --> 00:01:31,120
-ma l* vettorialist* si.
-
-21
-00:01:32,920 --> 00:01:37,800
-Dai messaggi di testo alle videochiamate, dalle ricerche web ai doom scrolls,
-
-22
-00:01:37,800 --> 00:01:40,560
-con ogni aggiornamento di stato, ogni like,
-
-23
-00:01:40,560 --> 00:01:46,160
-ogni interazione con le nostre apparacchiature intelligenti, produciamo nuova informazione,
-
-24
-00:01:46,160 --> 00:01:48,360
-se non altro,
-sopra chi siamo.
-
-25
-00:01:48,880 --> 00:01:52,960
-Chi siamo é quello che facciamo e tutto sta
-registrato e processato.
-
-26
-00:01:53,320 --> 00:01:58,800
-A prescindere delle qualità familiari, amichevoli e compagneristiche delle relazioni(?),
-
-27
-00:01:58,800 --> 00:02:02,600
-l'intimità si quantifica e mercantilizza come informazione,
-
-28
-00:02:02,600 --> 00:02:05,480
-insieme a tutte le alre forme di affetto.
-
-29
-00:02:05,840 --> 00:02:10,680
-Se l'hacking si definisce dalla curiosità, allora gia sta monopolizzata da google.
-
-30
-00:02:11,680 --> 00:02:17,200
-Quando si faceva una domanda, l* hacker chauvinist* vecchia scuola ti avrebbero detto RTFM
-
-31
-00:02:17,200 --> 00:02:20,320
-che significa "leggi il fottuto manuale"
-
-32
-00:02:20,320 --> 00:02:22,800
-adesso dicono :"Cercalo sul maledetto google".
-
-33
-00:02:23,080 --> 00:02:27,280
-Ma quando facciamo una ricerca su uan piattaforma vettorialista come google,
-
-34
-00:02:27,280 --> 00:02:29,800
-anche lei ci sta osservando.
-
-35
-00:02:29,880 --> 00:02:33,960
-La risposta alla nostra ricerca
-é algoritmicamente selezionata per quello che stiamo cercando,
-
-36
-00:02:33,960 --> 00:02:36,880
-basandosi sulle informazioni
-che gia possiede su di noi.
-
-37
-00:02:37,640 --> 00:02:40,520
-Alquanto siamo soddisfatt*
-o no dal risultato,
-
-38
-00:02:40,520 --> 00:02:44,360
-google impara da quello
-che cerchiamo, dai nostri desideri,
-
-39
-00:02:44,360 --> 00:02:49,560
-che siano profondi o superficiali, essa é una informazione  importante da tenere su di noi
-
-40
-00:02:50,080 --> 00:02:55,160
-specialmente quando non sappiamo
-quello che l* altr* vogliono o ottengono,
-
-41
-00:02:55,160 --> 00:02:59,560
-quando google ottiene di saperlo per tutt*
-miliardi di volte di più.
-
-42
-00:03:00,480 --> 00:03:04,800
-Quando un artista condivide una opera d'arte su una piattaforma vettorialista
-
-43
-00:03:04,800 --> 00:03:07,560
-come instagram, youtube, spotify, etc.
-
-44
-00:03:07,560 --> 00:03:12,240
-é possibile che la piattaforma l* paghi una frazione del valore che producono,
-
-45
-00:03:12,240 --> 00:03:14,640
-proporzionalmente all'attenzione che attraggono,
-
-46
-00:03:14,640 --> 00:03:17,840
-la quale é uno sfruttamento verso l* artist*.
-
-47
-00:03:18,200 --> 00:03:22,880
-Inoltre chiunque dia attenzione all'opera
-d'arte é anchess* sfruttat*,
-
-48
-00:03:22,880 --> 00:03:28,680
-usualmente senza essere pagat*, di fatto
-é la nostra attenzione quella che paga tutto.
-
-49
-00:03:29,080 --> 00:03:33,760
-In una maniera diversa, la proprietà intellettuale
-e la mercificazione dell'informazione
-
-50
-00:03:33,760 --> 00:03:38,720
-funziona anche peggio per l* scienziat* e accademic* che devono pagare le riviste
-
-51
-00:03:38,720 --> 00:03:43,000
-per pubblicare il loro lavoro, solo per che questo sia
-messo dietro paywall con prezzi osceni
-
-52
-00:03:43,000 --> 00:03:44,640
-cosi che nessun* possa leggerli.
-
-53
-00:03:45,600 --> 00:03:50,560
-La frase "se non stai pagando per il prodotto, allora sei il prodotto"
-
-54
-00:03:50,560 --> 00:03:55,840
-é stata scritta per i mezzi di trasmissione nel 1973
-
-55
-00:03:55,840 --> 00:03:59,320
-quando non c'era niente
-di simile alla pubblicità personalizzata.
-
-56
-00:04:00,000 --> 00:04:03,640
-Nel mondo dei social media
-se non stai pagando per il prodotto,
-
-57
-00:04:03,640 --> 00:04:06,320
-sei sia il prodotto
-che il produttore.
-
-58
-00:04:07,240 --> 00:04:12,040
-I mezzi di telediffusione solo potevano prender
-di mira uno alla volta i gruppi demografici;
-
-59
-00:04:12,880 --> 00:04:18,720
-i social media possono prendere di mira ogni utente personalmente
-
-60
-00:04:18,720 --> 00:04:23,680
-perché ogni utente dei social media produce nuova informazione su stess*,
-
-61
-00:04:23,680 --> 00:04:26,200
-il suo intorno, le sue relazioni e i suoi desideri.
-
-62
-00:04:26,880 --> 00:04:29,280
-L'internet non é libero e non lo é mai stato.
-
-63
-00:04:29,680 --> 00:04:34,000
-Per prima cosa per collegarsi é necessario pagare l'hardware
-
-64
-00:04:34,000 --> 00:04:37,800
-perché ovviamente, la estrazione
-di minerali di valore dalla terra,
-
-65
-00:04:37,800 --> 00:04:43,160
-trasposrtarli alle fornaci per fonderli, produrre e saldare microchips ha un costo.
-
-66
-00:04:43,160 --> 00:04:48,280
-Alimentare l'hardware anch'esso necessita di elettricità prodotta da risorse naturali,
-
-67
-00:04:48,280 --> 00:04:49,720
-la quale non é gratis.
-
-68
-00:04:50,120 --> 00:04:54,000
-gli internet service providers hanno bisogno
-di molto hardware e di elettricità
-
-69
-00:04:54,000 --> 00:04:57,000
-per far funzionare internet, questo é il perché
-
-70
-00:04:57,000 --> 00:05:01,080
-paghiamo ancora per l'accesso e l'uso di internet nella piu parte del mondo.
-
-71
-00:05:01,400 --> 00:05:05,640
-Per fornire servizi internet come siti web, email , e social media
-
-72
-00:05:05,640 --> 00:05:08,520
-c'é altrettanto bisogno di hardware, e alla fine,
-
-73
-00:05:08,520 --> 00:05:12,880
-servers su computer funzionanti
-collegati ad internet.
-
-74
-00:05:13,280 --> 00:05:19,400
-Quindi quando l* vettorialist* dicono che stanno fornendo servizi gratis, come google, facebook, etc.
-
-75
-00:05:19,720 --> 00:05:21,920
-questo non signiica che hanno trovato una maniera magica
-
-76
-00:05:21,920 --> 00:05:24,800
-per produrre computer e reti gratis
-
-77
-00:05:24,800 --> 00:05:28,800
-e nemmeno una sorgente inesauribile di energia per fare funzionare tutto.
-
-78
-00:05:29,680 --> 00:05:33,280
-l* vettorialist* stanno pagando il costo
-dei servizi che ci forniscono,
-
-79
-00:05:33,280 --> 00:05:36,560
-incluso il costo di far girare dei supercomputer
-
-80
-00:05:36,560 --> 00:05:41,360
-con intelligenze artificiali che personalizzano ogni nostra esperienza dei servizi
-
-81
-00:05:41,560 --> 00:05:44,120
-e ovviamente,
-non lo fanno per carità.
-
-82
-00:05:46,040 --> 00:05:49,080
-facebook sta anche pagando
-per la connettività delle persone
-
-83
-00:05:49,080 --> 00:05:53,240
-in più di 50 paesi della america latina,
-africa, e asia, ma,
-
-84
-00:05:53,240 --> 00:05:56,880
-non gli da un connessione a niente di piu che facebook e i suoi partner.
-
-85
-00:05:56,880 --> 00:05:58,920
-Lo fanno perché sanno
-
-86
-00:05:58,920 --> 00:06:03,840
-che il ritorno sara molto piu grande
-se investono nella loro propria infrastruttura.
-
-87
-00:06:04,400 --> 00:06:08,280
-"il potere adesso
-risiede nelle infrastrutture di questo mondo...
-
-88
-00:06:08,280 --> 00:06:13,120
-le infrastrutture organizzano una vita
-senza un mondo, sospesa, prescindibile,
-
-89
-00:06:13,120 --> 00:06:16,280
-alla mercé di
-chiunque la gestisca..."
-
-90
-00:06:16,640 --> 00:06:21,680
-Le forme di dominazione di classe pre-capitalista
-nacquero dall'astrazione della rendita(?)
-
-91
-00:06:21,680 --> 00:06:26,120
-che é il plus valore del prodotto sfruttato dalla classe contadina(?)
-
-92
-00:06:26,120 --> 00:06:29,320
-la quale viveva sulla stessa terra che la sosteneva.
-
-93
-00:06:30,160 --> 00:06:34,320
-Il capitalismo crebbe dall'astrazione
-del profitto,
-
-94
-00:06:34,320 --> 00:06:37,560
-che é il plus valore sfruttato dalla classe lavoratrice(?)
-
-95
-00:06:37,560 --> 00:06:41,280
-alla quale si paga uno stipendio per mantenere la propria vita.
-
-96
-00:06:42,520 --> 00:06:45,960
-Il vettorialismo é il livello successivo di astrazione
-
-97
-00:06:45,960 --> 00:06:49,280
-che sfrutta il plus valore(?) della informazione dalla classe hacker
-
-98
-00:06:49,280 --> 00:06:52,400
-e la maggiorparte della classe hacker che produce informazione
-
-99
-00:06:52,400 --> 00:06:54,240
-non viene nemmeno pagata per questo,
-
-100
-00:06:54,240 --> 00:06:57,840
-mentre la sostenibilità di tutta la vita sulla terra
-é in pericolo
-
-101
-00:06:57,840 --> 00:07:02,000
-e l* vettorialist* fanno a gara per creare colonie su altri pianeti.
-
-102
-00:07:03,440 --> 00:07:07,760
-Ogni nuova forma di dominazione di classe si costruisce sulla precedente.
-
-103
-00:07:07,960 --> 00:07:11,040
-Il capitalismo non aboli la classe renditiera(?),
-
-104
-00:07:11,040 --> 00:07:15,120
-é diventata piu sfruttatrice(?) sotto
-la norma capitalista.
-
-105
-00:07:15,680 --> 00:07:19,800
-Il vettorialismo non abolisce le classi capitaliste e renditiere(?),
-
-106
-00:07:19,800 --> 00:07:24,240
-le fa diventare ancora piu sfruttanti sotto
-la norma capitalista.
-
-107
-00:07:24,880 --> 00:07:29,040
-Tutto sfruttamento di classe si legalizza attraverso le leggi della proprietà
-
-108
-00:07:29,040 --> 00:07:32,800
-che sono mantenute e fatte rispettare dalla violenza costante
-
-109
-00:07:32,800 --> 00:07:34,920
-dell'apparato statale repressivo.
-
-110
-00:07:35,320 --> 00:07:39,040
-Da quando l* vettorialist* sono
-la classe dominante della nostra era,
-
-111
-00:07:39,040 --> 00:07:42,480
-hanno aumentato costantemente il loro
-monopolio della violenza
-
-112
-00:07:42,480 --> 00:07:45,320
-attraverso vaste quantità di nuova informazione,
-
-113
-00:07:45,320 --> 00:07:49,960
-intelligenze artificiali e supercomputer per processare il tutto.
-
-114
-00:07:50,520 --> 00:07:52,840
-Molt* informator* tra l* qual*
-
-115
-00:07:52,840 --> 00:07:56,840
-l* piu famos* chelsea manning e edward snowden
-hanno messo allo scoperto
-
-116
-00:07:56,840 --> 00:08:00,280
-che la relazione tra stati uniti e vettorilist*
-
-117
-00:08:00,280 --> 00:08:05,600
-non si differenzia tanto da quello che sta succedendo
-dietro il grande firewall cinese
-
-118
-00:08:05,600 --> 00:08:09,280
-con le applicazioni finanziate
-dal partito comunista cinese.
-
-119
-00:08:09,960 --> 00:08:12,960
-Si direbbe pure che il modello cinese é piu onesto
-
-120
-00:08:12,960 --> 00:08:15,320
-perché esercitato piu apertamente.
-
-121
-00:08:15,320 --> 00:08:19,720
-Fino ad ora sono state piazzate piu di un miliardo di telecamere di soveglianza
-
-122
-00:08:19,720 --> 00:08:23,640
-con un miglioramento costante delle loro capacità di riconoscimento facciale
-
-123
-00:08:24,640 --> 00:08:31,240
-ma anche questo numero é piccolo in confronto al numero di telecamere degli smartphone
-
-124
-00:08:31,240 --> 00:08:37,240
-che miliardi di hacker cyborg portano
-in giro per il mondo volontariamente.
-
-125
-00:08:37,880 --> 00:08:44,160
-Alcuni dei più grandi miti del nostro tempo sono raccontati sopra il cloud e l'intelligenza artificiale.
-
-126
-00:08:44,720 --> 00:08:49,680
-Per quanto venduto come confort(?), sicurezza e un miglioramento senza precedenti,
-
-127
-00:08:49,680 --> 00:08:51,960
-rappresentano il contrario.
-
-128
-00:08:52,760 --> 00:08:55,760
-Il cloud
-dove tutta la informazione é raccolta,
-
-129
-00:08:55,760 --> 00:08:59,680
-é solo un sacco di computers,
-aggruppati in quelle che vengono chiamate server farms ,
-
-130
-00:08:59,680 --> 00:09:05,560
-possedute da vettorialist*,
-non é soffice e spumosa, é abbastanza dura.
-
-131
-00:09:06,520 --> 00:09:11,600
-l'intelligenza artificiale é un algoritmo,
-anchesso posseduto da* vettorialist*,
-
-132
-00:09:11,600 --> 00:09:16,320
-usato per processare i nostri dati,
-per renderli più sfruttabili.
-
-133
-00:09:17,000 --> 00:09:19,240
-Essa rinforza le ingiustizie strutturali
-
-134
-00:09:19,240 --> 00:09:24,520
-conferendogli una giustificazione matematica che pretende di essere neutrale
-
-135
-00:09:24,520 --> 00:09:30,720
-ma non può essere verificata in quanto privata, ci si aspetta solo di crederci.
-
-136
-00:09:31,960 --> 00:09:37,800
-amazon web services ha la piu grande fetta di mercato del cloud,
-
-137
-00:09:37,800 --> 00:09:41,160
-e di conseguenza alimenta
-molta intelligenza artificiale.
-
-138
-00:09:41,760 --> 00:09:45,920
-Tuttavia, quello che chiude il cerchio é l'amazon mechanical turk,
-
-139
-00:09:45,920 --> 00:09:49,520
-dove persone chiamate
-lavorator* fantasma senza diritti lavorali
-
-140
-00:09:49,520 --> 00:09:53,680
-vengono pagat* con i compensi piu bassi
-per realizzare tutti i compiti che l'intelligenza artificiale non può effettuare
-
-141
-00:09:53,680 --> 00:09:59,480
-come la moderazione del contenuto o decifrare
-diverse pronuncie umane.
-
-142
-00:09:59,880 --> 00:10:02,760
-alexa, siri e cortana sempre ci ascoltano,
-
-143
-00:10:02,760 --> 00:10:09,040
-nel mentre che l* lavoratric* fantasma le ascoltano per correggerle e migliorarne la comprensione.
-
-144
-00:10:09,600 --> 00:10:14,080
-L* lavorator* fantasma sono obbligat*
-a firmare accordi di non divulgazione (NDA)
-
-145
-00:10:14,080 --> 00:10:15,840
-per evitare che si organizzino
-
-146
-00:10:15,840 --> 00:10:19,200
-e mantenere l'apparenza che sono l'intelligenza artificiale,
-
-147
-00:10:19,680 --> 00:10:22,400
-L* umani sono coinvolti
-in ogni parte del processo
-
-148
-00:10:22,400 --> 00:10:25,600
-quando stai usando qualsiasi cosa online
-
-149
-00:10:25,600 --> 00:10:29,120
-il quale pero viene venduto come il miracolo dell'automatizzazione.
-
-150
-00:10:29,400 --> 00:10:34,120
-intanto il loro lavoro é critico
-per i programmi di machine learning
-
-151
-00:10:34,120 --> 00:10:40,120
-per migliorare l'intelligenza artificiale
-finché questa non possa rimpiazzare l* lavorator* fantasma.
-
-152
-00:10:41,280 --> 00:10:45,760
-Prima di internet era veramente difficile trovare qualcun*
-
-153
-00:10:45,760 --> 00:10:48,040
-farlo  sedere per dieci minuti e farlo lavorare per te
-
-154
-00:10:48,040 --> 00:10:49,600
-e poi licenziarlo dopo questi dieci minuti
-
-155
-00:10:49,600 --> 00:10:52,160
-pero con la tecnologia davvero l* si puo trovare,
-
-156
-00:10:52,160 --> 00:10:56,360
-pargarl* una piccola somma di denaro e poi sbarazzarti di loro
-
-157
-00:10:56,360 --> 00:10:58,680
-quando gia non ne hai piu bisogno.
-
-158
-00:10:58,680 --> 00:11:05,920
-L'intelligenza artificiale rivela media con copyright negli streaming
-in diretta in tempo reale e li ferma
-
-159
-00:11:05,920 --> 00:11:08,920
-ma non fa lo stesso per la violenza o la tortura.
-
-160
-00:11:09,320 --> 00:11:14,640
-Si sono fatte dirette streaming di assassinii di massa e stupri di gruppo su piattaforme vettorialiste
-
-161
-00:11:14,640 --> 00:11:16,560
-senza che siano state interrotte,
-
-162
-00:11:16,560 --> 00:11:22,920
-nel frattempo persone che facevano dirette per documentare
-la volenza della polizia sono state bloccate
-
-163
-00:11:22,920 --> 00:11:28,320
-perché la polizia metteva
-musica con copyright per attivare l'IA.
-
-164
-00:11:28,560 --> 00:11:33,160
-L* lavorator* fantasma devono sopportare
-i traumi che conseguono dal vedere video di violenze
-
-165
-00:11:33,160 --> 00:11:39,040
-segnalati ogni giorno dalle persone
-per pulire dietro all'intelligenza artificiale.
-
-166
-00:11:39,600 --> 00:11:40,720
-kate crawford,
-
-167
-00:11:40,720 --> 00:11:46,480
-autric* di  "Atlas of AI: Power, Politics, and the Planetary Costs of Artificial Intelligence"
-("atlas dell'ia: potere, politica, e costo planetario dell'intelligenza artificiale")
-
-168
-00:11:46,480 --> 00:11:49,880
-e membr* della collettiva femminista
-deep lab, dice:
-
-169
-00:11:50,520 --> 00:11:55,040
-"vorrei veramente aprire questa comprensione dell'ia
-
-170
-00:11:55,040 --> 00:11:58,480
-come ne artificiale ne intelligente.
-
-171
-00:11:58,480 --> 00:12:00,520
-é l'opposto dell'artificiale.
-
-172
-00:12:00,520 --> 00:12:04,240
-proviene dalle parti piu materiali(?)
-della corteccia terrestre
-
-173
-00:12:04,240 --> 00:12:07,440
-e da corpi che lavorano
-e da tutti gli artefatti
-
-174
-00:12:07,440 --> 00:12:11,000
-che produciamo, menzioniamo, e fotografiamo
-ogni giorno.
-
-175
-00:12:11,000 --> 00:12:13,160
-Nemmeno é intelligente.
-
-176
-00:12:13,160 --> 00:12:16,040
-Penso che ci sia un peccato originale
-in questo campo,
-
-177
-00:12:16,040 --> 00:12:21,600
-dove le persone hanno considerato che i computer
-fossero in qualche modo simili ai cervelli umani
-
-178
-00:12:21,600 --> 00:12:25,760
-e che se li alleviamo come bambin*,
-cresceranno lentamente
-
-179
-00:12:25,760 --> 00:12:28,840
-in questi esseri soprannaturali."
-
-180
-00:12:28,840 --> 00:12:32,920
-é un* bimb*! é stat* viv*,
-chissà forse un anno
-
-181
-00:12:32,920 --> 00:12:37,800
-e questo, se le mie percezioni(?) su quello che é, sono accertate.
-
-182
-00:12:37,800 --> 00:12:40,720
-"Mi sembra qualcosa di veramente problematico
-
-183
-00:12:40,720 --> 00:12:44,720
-il fatto di essersi convint* di questa idea di intelligenza quando in realtà,
-
-184
-00:12:44,720 --> 00:12:48,080
-stiamo solo guardando a forme di analisi
-statistica ad una scala
-
-185
-00:12:48,080 --> 00:12:51,560
-che ha tanti problemi
-quanto i dati che le sono forniti."
-
-186
-00:12:52,120 --> 00:12:55,640
-Il panopticon significava che non si poteva sapere con certezza
-
-187
-00:12:55,640 --> 00:12:58,320
-se c'era qualcun* nella torre, osservandoci.
-
-188
-00:12:58,880 --> 00:13:03,040
-Adesso viviamo in un post-panopticon,
-nel quale sappiamo con certezza
-
-189
-00:13:03,040 --> 00:13:09,320
-che siamo sotto lo sguardo delle macchine,
-l'ia sta sempre ispezionando il cloud.
-
-190
-00:13:09,320 --> 00:13:13,760
-Sapere che l'intelligenza artificiale commette errori non migliora nulla
-
-191
-00:13:13,760 --> 00:13:20,200
-perché é gia utilizzata per giustificare la sorveglianza sulle persone povere, razzializzate e marginalizzate,
-
-192
-00:13:20,200 --> 00:13:23,720
-per negargli lavori, alloggiamento e credito,
-
-193
-00:13:23,720 --> 00:13:28,280
-condannarle nei tribunali
-e aggiungerle nel sistema penitenziario.
-
-194
-00:13:28,920 --> 00:13:31,080
-Per quell* che non sono dietro sbarre,
-
-195
-00:13:31,080 --> 00:13:36,280
-l'IA non solo genera dipendenza
-ma crea tanti tipi di danni psicologici.
-
-196
-00:13:41,760 --> 00:13:47,240
-Siamo spint* dentro categorie sempre
-più strette con dettagli più raffinati.
-
-197
-00:13:47,240 --> 00:13:53,000
-Le promesse iniziali di una rete che trascendesse l'identità attraverso l'anonimato sono state dimenticate.
-
-198
-00:13:53,200 --> 00:13:58,720
-tutto questo é suppostamente giustificato dai requisiti di una pubblicità precisa,
-
-199
-00:13:58,720 --> 00:14:02,480
-pero non é niente altro che un lavaggio del cervello
-e modificazione del comportamento
-
-200
-00:14:02,480 --> 00:14:06,920
-attraverso di una propaganda individualmente mirata
-per chiunque la paghi, 
-
-201
-00:14:06,920 --> 00:14:11,680
-ottimizzata da psicometriche costruite
-dall'estrazione dei nostri dati. 
-
-202
-00:14:12,520 --> 00:14:15,000
-Come se non fosse abbastanza male,
-
-203
-00:14:15,000 --> 00:14:19,800
-tutta la potenza di calcolo extra richiesta
-dall'intelligenza artificiale
-
-204
-00:14:19,800 --> 00:14:25,280
-é anche una contribuzione considerevole alla distruzione ecologica in corso del nostro pianeta.
-
-205
-00:14:26,400 --> 00:14:28,320
-Ma che dire del mito dell'hacker
-
-206
-00:14:28,320 --> 00:14:31,680
-come creator* liber* che rompe i sistemi esistenti?
-
-207
-00:14:31,680 --> 00:14:34,080
-L* magh* che governano le macchine ?
-
-208
-00:14:34,480 --> 00:14:39,360
-Non possono loro salvarci dalla tirannia
-dell'intelligenza artiiciale vettorialista?
-
-209
-00:14:40,560 --> 00:14:43,880
-Il documentario
-"Hackers - Wizards of The Electronic Age"
-("hackers - stregoni dell'era elettronica")
-
-210
-00:14:43,880 --> 00:14:46,040
-sulla prima conferenza di hackers
-
-211
-00:14:46,040 --> 00:14:49,560
-ci da indizi sulle origini
-della sottocultura hacker.
-
-212
-00:14:49,560 --> 00:14:53,280
-In primo luogo, tutt* sembrano
-essere bianch*.
-
-213
-00:14:53,280 --> 00:14:55,080
-Tutt* sembrano essere uomini,
-
-214
-00:14:55,080 --> 00:15:00,120
-con l'eccezione di due donne che guardano come un uomo
-usa il computer nell'introduzione
-
-215
-00:15:00,120 --> 00:15:05,520
-e altre due donne che parlano per un minuto
-in totale, dei 26 che dura il film.
-
-216
-00:15:05,640 --> 00:15:10,240
-La prima donna ha 10 secondi
-nei quali si lamenta
-
-217
-00:15:10,240 --> 00:15:13,480
-che adesso c'é tanta informazione che
-é travolgente;
-
-218
-00:15:13,480 --> 00:15:16,240
-e all'altra sono dati 50 secondi
-
-219
-00:15:16,240 --> 00:15:20,160
-per dimostrare come usa un programma macintosh di disegno.
-
-220
-00:15:20,880 --> 00:15:24,760
-Le donne sono li
-per rappresentare l'utente finale,
-
-221
-00:15:24,760 --> 00:15:27,440
-non sono considerate hacker.
-
-222
-00:15:27,560 --> 00:15:31,000
-Nel documentario, steve wozniak
- conosciuto come woz,
-
-223
-00:15:31,000 --> 00:15:35,560
-considerato uno dei primi hacker e cofondatore di apple corporation,
-
-224
-00:15:35,560 --> 00:15:37,360
-definisce un* hacker cosi:
-
-225
-00:15:37,360 --> 00:15:42,560
-Non hanno i tipici mici per distrarli, ne altre attività da fare.
-
-226
-00:15:42,560 --> 00:15:43,920
-Normalmente non hanno fidanzate
-
-227
-00:15:43,920 --> 00:15:47,280
-o qualunque cosa che richieda un vincolo o impegno del proprio tempo.
-
-228
-00:15:47,280 --> 00:15:49,040
-il computer é assolutamente tutto.
-
-229
-00:15:49,040 --> 00:15:51,520
-Normalmente
-non hanno fidanzate!!
-
-230
-00:15:51,520 --> 00:15:54,040
-In seguito passa ad andy hertzfeld
-
-231
-00:15:54,040 --> 00:15:57,720
-che é introdotto come il miglior
-esempio dell hacker moderno.
-
-232
-00:15:57,720 --> 00:16:00,600
-spiega come si innamorò di
-un computer apple
-
-233
-00:16:00,600 --> 00:16:04,480
-e scrisse un programma su di esso e lo vendii
-a apple per 100000$
-
-234
-00:16:04,480 --> 00:16:06,280
-ma non lo fece per i soldi,
-
-235
-00:16:06,280 --> 00:16:09,920
-lo fece per divertimento e l felicità
-di vedere i suoi programmi funzionare.
-
-236
-00:16:10,280 --> 00:16:16,240
-Piu tardi, richard stallman, fondatore
- della free sftware foundation, FSF,
-
-237
-00:16:16,240 --> 00:16:23,920
-che era programmatore al MIT AI Lab,
-é presentato come "l'ultimo puro hacker"
-
-238
-00:16:23,920 --> 00:16:28,680
-per scegliere di restare all MIT nonostante
-le tentazioni el mondo commerciale,
-
-239
-00:16:28,680 --> 00:16:31,880
-fedele allo spirito de* prim* hackers.
-
-240
-00:16:31,880 --> 00:16:37,080
-Dice "il mio progetto é far si che tutto il software sia libero."
-
-241
-00:16:37,080 --> 00:16:41,800
-35 anni dopo, nel 2019, woz pubblico su twitter
-
-242
-00:16:41,800 --> 00:16:46,720
-che nonstante lui e sua moglie condividessero tutti i loro beni e entrate,
-
-243
-00:16:46,720 --> 00:16:50,960
-apple credit card diede a sua moglie 10 volte meno
-credito che ha lui,
-
-244
-00:16:50,960 --> 00:16:53,640
-e aggiunge "chissa che algoritmo sarà".
-
-245
-00:16:53,880 --> 00:16:58,480
-Quello stesso anno, stallman si dimesse dall mit e fsf,
-
-246
-00:16:58,480 --> 00:17:04,000
-non per aver generato per decenni un ambiente tossico per le donne,
-
-247
-00:17:04,000 --> 00:17:06,040
-distribuendo biglietti da visita,
-
-248
-00:17:06,040 --> 00:17:13,200
-mentre sulla sua porta d'ufficio c'era scritto
-"cavaliere della giustizia (anche: signorine sexy)"
-
-249
-00:17:13,320 --> 00:17:18,040
-ma perché i suoi commenti sul traffico sessuale
-di bambin* erano controversi.
-
-250
-00:17:18,040 --> 00:17:25,600
-non va bene hackers, non va bene !
-
-251
-00:17:25,680 --> 00:17:30,440
-Il quale ritornò
-nel direttivo del FSF nel 2021.
-
-252
-00:17:30,600 --> 00:17:42,800
-Unitevi a noi e condividete software,
-diventerete hacker liber*, diventerete liber*!
-
-253
-00:17:43,080 --> 00:17:46,000
-Tragicamente, la prima conferenza hacker coincide
-
-254
-00:17:46,000 --> 00:17:51,800
-con il picco di partecipazione delle donne
-nelle carriere ICT al 37%,
-
-255
-00:17:51,800 --> 00:17:55,000
-che in seguito si trasformò in una costante discesa.
-
-256
-00:17:55,320 --> 00:18:00,160
-Le prime programmatrici, da 
-ada lovelace alle ragazze dell ENIAC
-
-257
-00:18:00,160 --> 00:18:02,560
-fino alle figure occulte, erano donne
-
-258
-00:18:02,560 --> 00:18:08,160
-e il software non era considerato abbastaza importante
- da essere un lavoro maschile.
-
-259
-00:18:08,720 --> 00:18:11,640
-Quando il software si popolarizzò
-intorno agli anni 70'
-
-260
-00:18:11,640 --> 00:18:15,880
-uomini iniziarono a spingere le donne fuori dal settore in varie maniere
-
-261
-00:18:16,200 --> 00:18:22,000
-che includevano pratiche di assunzione
-che preferivano profili di personalità anti-sociali
-
-262
-00:18:22,000 --> 00:18:28,000
-presunti maschili, le quali sono alla radice
-dello stereotipo dell hacker antisociale.
-
-263
-00:18:28,560 --> 00:18:32,440
-cornelia sollfrank,
-un* dell* fondatric* di old boys network,
-
-264
-00:18:32,440 --> 00:18:35,280
-la prima alleanza cyberfemminista internazionale,
-
-265
-00:18:35,280 --> 00:18:40,800
-scrisse nel 1999 un articolo intitolato
-"women hackers"
-("donne hacker") : 
-
-266
-00:18:40,800 --> 00:18:44,680
-"nel percorso di ricerca del mio interesse nell* hackers e del loro lavoro,
-
-267
-00:18:44,680 --> 00:18:46,920
-partecipai a diversi incontri di hacker.
-
-268
-00:18:47,200 --> 00:18:51,480
-Evidentemente, come cyberfemmista,
-cercavo donne hacker.
-
-269
-00:18:51,920 --> 00:18:54,600
-all'inizio provai ad
-ignorare il fatto che
-
-270
-00:18:54,600 --> 00:18:57,640
-le poche donne che partecipavano a questi incontri
-
-271
-00:18:57,640 --> 00:19:01,280
-non erano attivamente coinvolte
-nell'hacking informatico,
-
-272
-00:19:01,280 --> 00:19:04,360
-e non si consideravano a loro stesse
-come hackers.
-
-273
-00:19:04,520 --> 00:19:09,400
-Mi ci volle del tempo per rendermi conto del fatto che
-non c'erano donne hackers.
-
-274
-00:19:09,400 --> 00:19:12,600
-Non era solo nello sviluppo commerciale della tecnologia,
-
-275
-00:19:12,600 --> 00:19:14,800
-ma anche nei campi piu alternativi
-
-276
-00:19:14,800 --> 00:19:18,840
-e nell' underground tecnologico
-c'erano cosi poche donne coinvolte.
-
-277
-00:19:19,320 --> 00:19:21,960
-Non importava l'area di applicazione  l'obbiettivo,
-
-278
-00:19:21,960 --> 00:19:24,800
-le frontiere del genere erano ancora mantenute.
-
-279
-00:19:25,120 --> 00:19:28,000
-Tra tutte le sfere
- tecnologiche, inoltre, 
-
-280
-00:19:28,000 --> 00:19:31,320
-é nella scena hacker dove si incontrano meno donne.
-
-281
-00:19:31,320 --> 00:19:38,120
-l'hacking é un ambito puramente mascolino,
-e in questo senso uno spazio chiaramente genderizzato.
-
-282
-00:19:38,760 --> 00:19:39,800
-Nel 2010s
-
-283
-00:19:39,800 --> 00:19:45,800
-l'intelligenza artificiale di amazon negava le candidature di donne 
-a posti di lavoro come ingegnere
-
-284
-00:19:45,800 --> 00:19:48,960
-perché era quello che aveva imparato
-dallo storico dei dati.
-
-285
-00:19:49,760 --> 00:19:56,480
-Ad oggi le donne rappresentano il 20-25% dell* lavorator* nel settore tecnologico.
-
-286
-00:19:56,680 --> 00:20:01,280
-Nei movimenti di codice aperto e libero
-la differenza é ancora peggiore,
-
-287
-00:20:01,280 --> 00:20:05,520
-dove le donne costituiscono il 6% delle contribuzioni.
-
-288
-00:20:06,080 --> 00:20:10,840
-Anche gli hacktivist*, che dovrebbero essere
-l* hacker politicizzat*,
-
-289
-00:20:10,840 --> 00:20:14,840
-riproducono lo stereotipo di uno spazio mascolinizzato.
-
-290
-00:20:15,120 --> 00:20:17,400
-Evidentemente negli ultimi decenni
-
-291
-00:20:17,400 --> 00:20:22,320
-si sono formate alcun* collettiv* anticlassiste, antirazziste, antisessiste hacker 
-
-292
-00:20:22,320 --> 00:20:27,320
-ma nella percezione generale dell'hacking segue identificandosi come una subcultura esclusiva
-
-293
-00:20:27,320 --> 00:20:28,880
-invece di una classe inclusiva
-
-294
-00:20:28,880 --> 00:20:34,520
-e questa subcultura hacker continua ad essere una nicchia classista razzista e cisheteropatriarcale.
-
-295
-00:20:35,200 --> 00:20:38,480
-"Alcun* hacker si vedono come vettorialist*,
-
-296
-00:20:38,480 --> 00:20:41,120
-commerciando sulla scarsità della loro proprietà.
-
-297
-00:20:41,240 --> 00:20:44,120
-Alcun* altr* si vedono
-come lavorator*,
-
-298
-00:20:44,120 --> 00:20:47,800
-ma privilegiat*
-in una gerarchia di stipendiat*.
-
-299
-00:20:48,000 --> 00:20:52,880
-La classe hacker produce se stessa
-come lei stessa, ma non per se stessa(?).
-
-300
-00:20:52,880 --> 00:20:56,840
-Non possiede (ancora) tuttavia una coscienza
-della sua coscienza.
-
-301
-00:20:56,840 --> 00:20:59,480
-non é cosciente della sua virtualità.
-
-302
-00:20:59,840 --> 00:21:05,880
-a causa della sua inabilità, fino ad adesso,
-di diventare una classe per se stessa,
-
-303
-00:21:05,880 --> 00:21:08,640
-frazioni della classe hacker
-continuano a frammentarsi
-
-304
-00:21:08,640 --> 00:21:12,280
-e arrivano ad identificare i loro interessi
-con quelli di altre classi.
-
-305
-00:21:12,520 --> 00:21:16,680
-l* hackers corrono il rischio
-specifico, di essere identificate
-
-306
-00:21:16,680 --> 00:21:19,640
-negli occhi delle classi
-lavoratrici e contadine
-
-307
-00:21:19,640 --> 00:21:23,280
-con gli interessi vettorialisti,
-che cercano di privatizzare l'informazione
-
-308
-00:21:23,280 --> 00:21:27,640
-necessaria per la vita produttiva e culturale di tutte le classi."
-
-309
-00:21:28,480 --> 00:21:33,040
-Prima anche solo di poter parlare di solidarietà hacker con le altre classi sfruttate;
-
-310
-00:21:33,040 --> 00:21:36,200
-dobbiamo affrontare il privilegio, l'arroganza,
-e l'egoismo
-
-311
-00:21:36,200 --> 00:21:41,360
-anche dentro dei movimenti di hacktivismo e di software libero (FOSS),
-
-312
-00:21:41,360 --> 00:21:45,680
-che stanno bloccando lo sviluppo
-di una coscienza di classe tra l* hackers.
-
-313
-00:21:46,360 --> 00:21:51,400
-"Ogni hacker vede all'altr* come un* rivale,
-o un* collaborator* contro un* altr* rivale,
-
-314
-00:21:51,400 --> 00:21:55,720
-pero, non ancora, come un* compagn* della stessa classe
-con la quale condivide gli stessi interessi.
-
-315
-00:21:56,400 --> 00:22:00,520
-Questo interesse comune
-é cosi difficile da cogliere in maniera precisa
-
-316
-00:22:00,520 --> 00:22:06,080
-é perché si tratta di un interesse
-di differenziazione qualitativa(?).
-
-317
-00:22:06,280 --> 00:22:09,640
-La classe hacker
-non ha bisogno di unità in una identità
-
-318
-00:22:09,640 --> 00:22:12,160
-ma cerca la multiplicità nella differenza."
-
-319
-00:22:12,760 --> 00:22:17,440
-La multiplicità nella differenza é anche quello che audre lorde richiamava(?),
-
-320
-00:22:17,440 --> 00:22:20,720
-perché la nostra differenza é il nostro potere.
-
-321
-00:22:20,920 --> 00:22:23,040
-l* hacker producono differenza
-
-322
-00:22:23,040 --> 00:22:26,080
-e la coscienza di classe hacker
-ha bisogno di riconoscere
-
-323
-00:22:26,080 --> 00:22:30,320
-il potere della differenza
-che produciamo con ognuna delle nostre azioni.
-
-324
-00:22:30,760 --> 00:22:34,240
-la lotta della classe hacker non si limita
-all* programmator*
-
-325
-00:22:34,240 --> 00:22:39,840
-ma coinvolge ognun* che produce informazione, che significa chiunque.
-
-326
-00:22:40,200 --> 00:22:44,000
-Con la coscienza di classe hacker
-viene la respons-abilità di
-
-327
-00:22:44,000 --> 00:22:47,720
-usare il potere della informazione
-per abolire il vettorialismo
-
-328
-00:22:47,720 --> 00:22:52,480
-insieme a tutte le forme di dominazione
-che sono non-consensuali e sfruttatrici.
-
-329
-00:22:53,040 --> 00:22:55,440
-Come il femminismo di flavia dzodan,
-
-330
-00:22:55,440 --> 00:22:59,000
-l'hack revoluzionario sara
-intersezionale o sara una merda.
-
+[Script Info]
+; Script generated by Aegisub 3.2.2
+; http://www.aegisub.org/
+Title: Default Aegisub file
+ScriptType: v4.00+
+WrapStyle: 0
+ScaledBorderAndShadow: yes
+YCbCr Matrix: None
+
+[Aegisub Project Garbage]
+
+[V4+ Styles]
+Format: Name, Fontname, Fontsize, PrimaryColour, SecondaryColour, OutlineColour, BackColour, Bold, Italic, Underline, StrikeOut, ScaleX, ScaleY, Spacing, Angle, BorderStyle, Outline, Shadow, Alignment, MarginL, MarginR, MarginV, Encoding
+Style: Default,Arial,40,&H00FFFFFF,&H000000FF,&H00000000,&H00000000,0,0,0,0,100,100,0,0,1,2,2,2,10,10,10,1
+
+[Events]
+Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text
+Dialogue: 0,0:00:00.12,0:00:05.32,Default,,0,0,0,,Parte 2: Economia politica dell'hack\Nvettorialismo e hackers come classe
+Dialogue: 0,0:00:06.92,0:00:12.48,Default,,0,0,0,,Nella cultura popolare, l'hacker é stereotipato come una versione fantascientifica del mago -
+Dialogue: 0,0:00:12.48,0:00:18.44,Default,,0,0,0,,normalmente un uomo bianco etero cis, un eroe solitario con poteri di perizia informatica
+Dialogue: 0,0:00:18.44,0:00:23.08,Default,,0,0,0,,incomprensibili per noialtr* che non abbiamo l'essenza magica dell'hacker.
+Dialogue: 0,0:00:25.00,0:00:26.48,Default,,0,0,0,,CONTROLLO TUTTO !!!
+Dialogue: 0,0:00:27.24,0:00:31.72,Default,,0,0,0,,Per contrasto, mckenzie wark, autor*\Ndi "a hacker manifesto",
+Dialogue: 0,0:00:31.72,0:00:35.64,Default,,0,0,0,,descrive l'hacker\Ncome qualcun* che produce informazione
+Dialogue: 0,0:00:35.64,0:00:38.00,Default,,0,0,0,,ma non la possiede o la controlla.
+Dialogue: 0,0:00:38.48,0:00:42.84,Default,,0,0,0,,Definisce l* hacker come una classe,\Nin termini di economia politica,
+Dialogue: 0,0:00:42.84,0:00:47.84,Default,,0,0,0,,sfruttata dalla nuova classe dominante, che lei chiama la classe vettorialista
+Dialogue: 0,0:00:48.28,0:00:53.76,Default,,0,0,0,,(ad esempio google, amazon, facebook, apple,\Nmicrosoft e i loro equivalenti cinesi).
+Dialogue: 0,0:00:53.88,0:00:58.76,Default,,0,0,0,,Il vettorialismo é un modello di produzione basato sull'asimmetria dell'informazione,
+Dialogue: 0,0:00:58.76,0:01:03.80,Default,,0,0,0,,creata attraverso la proprietà e il controllo degli stock, flussi, e vettori di informazioni
+Dialogue: 0,0:01:03.80,0:01:05.80,Default,,0,0,0,,da parte della classe vettorialista.
+Dialogue: 0,0:01:06.32,0:01:11.80,Default,,0,0,0,,In questa definizione, con classe hacker\Nnon si intende solo l* programmator* informatic*
+Dialogue: 0,0:01:11.80,0:01:15.60,Default,,0,0,0,,che sono sfruttat* da vettorialist*\Nche brevettano il loro codice.
+Dialogue: 0,0:01:15.60,0:01:21.36,Default,,0,0,0,,Chiunque di noi che cammini in giro con\Nuno smartphone é parte della classe hacker
+Dialogue: 0,0:01:21.36,0:01:23.92,Default,,0,0,0,,perché, anche senza saperlo,
+Dialogue: 0,0:01:23.92,0:01:28.96,Default,,0,0,0,,produciamo nuovi dati di localizzazione e non possediamo nè controlliamo queste informazioni
+Dialogue: 0,0:01:28.96,0:01:31.12,Default,,0,0,0,,ma l* vettorialist* si.
+Dialogue: 0,0:01:32.92,0:01:37.80,Default,,0,0,0,,Dai messaggi di testo alle videochiamate, dalle ricerche web ai doom scrolls,
+Dialogue: 0,0:01:37.80,0:01:40.56,Default,,0,0,0,,con ogni aggiornamento di stato, ogni like,
+Dialogue: 0,0:01:40.56,0:01:46.16,Default,,0,0,0,,ogni interazione con le nostre apparacchiature intelligenti, produciamo nuove informazioni,
+Dialogue: 0,0:01:46.16,0:01:48.36,Default,,0,0,0,,se non altro,\Nriguardo chi siamo.
+Dialogue: 0,0:01:48.88,0:01:52.96,Default,,0,0,0,,Chi siamo é ciò che facciamo e tutto é\Nregistrato e processato.
+Dialogue: 0,0:01:53.32,0:01:58.80,Default,,0,0,0,,A prescindere delle caratteristiche famigliari, amicali e politiche delle relazioni,
+Dialogue: 0,0:01:58.80,0:02:02.60,Default,,0,0,0,,l'intimità si quantifica e mercifica come informazione,
+Dialogue: 0,0:02:02.60,0:02:05.48,Default,,0,0,0,,insieme a tutte le alre forme di affetto.
+Dialogue: 0,0:02:05.84,0:02:10.68,Default,,0,0,0,,Se l'hacking è caratterizzato dalla curiosità, allora questa è già monopolizzata da google.
+Dialogue: 0,0:02:11.68,0:02:17.20,Default,,0,0,0,,Quando facevi loro una domanda, l* hacker chauvinist* vecchia scuola ti rispondevano RTFM
+Dialogue: 0,0:02:17.20,0:02:20.32,Default,,0,0,0,,che significa "leggi il fottuto manuale"
+Dialogue: 0,0:02:20.32,0:02:22.80,Default,,0,0,0,,adesso ti dicono :"Cercalo sul maledetto google".
+Dialogue: 0,0:02:23.08,0:02:27.28,Default,,0,0,0,,Ma quando facciamo una ricerca su una piattaforma vettorialista come google,
+Dialogue: 0,0:02:27.28,0:02:29.80,Default,,0,0,0,,anche lei ci sta osservando di rimando.
+Dialogue: 0,0:02:29.88,0:02:33.96,Default,,0,0,0,,La risposta alla nostra ricerca\Né algoritmicamente selezionata per quello che stiamo cercando,
+Dialogue: 0,0:02:33.96,0:02:36.88,Default,,0,0,0,,basandosi sulle informazioni\Nche già possiede su di noi.
+Dialogue: 0,0:02:37.64,0:02:40.52,Default,,0,0,0,,Che siamo soddisfatt*\No no dal risultato,
+Dialogue: 0,0:02:40.52,0:02:44.36,Default,,0,0,0,,google impara da quello\Nche cerchiamo, dai nostri desideri,
+Dialogue: 0,0:02:44.36,0:02:49.56,Default,,0,0,0,,siano essi profondi o superficiali. Sono informazioni importanti da avere su di noi
+Dialogue: 0,0:02:50.08,0:02:55.16,Default,,0,0,0,,specialmente quando non sappiamo\Nquello che l* altr* vogliono o ottengono,
+Dialogue: 0,0:02:55.16,0:02:59.56,Default,,0,0,0,,mentre google riesce a saperlo per tutt*\Nmiliardi di volte di più.
+Dialogue: 0,0:03:00.48,0:03:04.80,Default,,0,0,0,,Quando un artista condivide una opera d'arte su una piattaforma vettorialista
+Dialogue: 0,0:03:04.80,0:03:07.56,Default,,0,0,0,,come instagram, youtube, spotify, etc.
+Dialogue: 0,0:03:07.56,0:03:12.24,Default,,0,0,0,,é possibile che la piattaforma l* paghi solo una frazione del valore che produce,
+Dialogue: 0,0:03:12.24,0:03:14.64,Default,,0,0,0,,proporzionalmente all'attenzione che attrae,
+Dialogue: 0,0:03:14.64,0:03:17.84,Default,,0,0,0,,che é uno sfruttamento dell* artist*.
+Dialogue: 0,0:03:18.20,0:03:22.88,Default,,0,0,0,,Inoltre chiunque dia attenzione all'opera\Nd'arte é anchess* sfruttat*,
+Dialogue: 0,0:03:22.88,0:03:28.68,Default,,0,0,0,,solitamente senza essere pagat*, di fatto\Né la nostra attenzione quella che paga tutto.
+Dialogue: 0,0:03:29.08,0:03:33.76,Default,,0,0,0,,In una maniera diversa, la proprietà intellettuale\Ne la mercificazione dell'informazione
+Dialogue: 0,0:03:33.76,0:03:38.72,Default,,0,0,0,,risulta anche peggiore per l* scienziat* e accademic* che devono pagare le riviste
+Dialogue: 0,0:03:38.72,0:03:43.00,Default,,0,0,0,,che pubblicano il loro lavoro, perchè questo è\Nmesso dietro paywall con prezzi osceni
+Dialogue: 0,0:03:43.00,0:03:44.64,Default,,0,0,0,,così che alla fine nessun* li legge.
+Dialogue: 0,0:03:45.60,0:03:50.56,Default,,0,0,0,,La frase "se non stai pagando per il prodotto, allora sei il prodotto"
+Dialogue: 0,0:03:50.56,0:03:55.84,Default,,0,0,0,,é stata scritta in relazione ai mezzi di trasmissione del 1973
+Dialogue: 0,0:03:55.84,0:03:59.32,Default,,0,0,0,,quando non c'era niente\Ndi simile alla pubblicità personalizzata.
+Dialogue: 0,0:04:00.00,0:04:03.64,Default,,0,0,0,,Nel mondo dei social media\Nse non stai pagando per il prodotto,
+Dialogue: 0,0:04:03.64,0:04:06.32,Default,,0,0,0,,sei sia il prodotto\Nche l* produttor*.
+Dialogue: 0,0:04:07.24,0:04:12.04,Default,,0,0,0,,I media radiotelevisivi potevano prender\Ndi mira i target demografici solo uno alla volta;
+Dialogue: 0,0:04:12.88,0:04:18.72,Default,,0,0,0,,i social media possono focalizzarsi su ogni utente personalmente
+Dialogue: 0,0:04:18.72,0:04:23.68,Default,,0,0,0,,perché ogni utente dei social media produce nuova informazione su se stess*,
+Dialogue: 0,0:04:23.68,0:04:26.20,Default,,0,0,0,,il suo circondario, le sue relazioni e i suoi desideri.
+Dialogue: 0,0:04:26.88,0:04:29.28,Default,,0,0,0,,Internet non é gratuito e non lo é mai stato.
+Dialogue: 0,0:04:29.68,0:04:34.00,Default,,0,0,0,,Per prima cosa per collegarsi é necessario pagare l'hardware
+Dialogue: 0,0:04:34.00,0:04:37.80,Default,,0,0,0,,perché ovviamente, l'estrazione\Ndi minerali preziosi dalla terra,
+Dialogue: 0,0:04:37.80,0:04:43.16,Default,,0,0,0,,il trasporto alle fornaci per fonderli, la produzione e saldatura dei microchips hanno un costo.
+Dialogue: 0,0:04:43.16,0:04:48.28,Default,,0,0,0,,Alimentare l'hardware anch'esso necessita di elettricità prodotta da risorse naturali,
+Dialogue: 0,0:04:48.28,0:04:49.72,Default,,0,0,0,,la quale non é gratis.
+Dialogue: 0,0:04:50.12,0:04:54.00,Default,,0,0,0,,I gestori di rete hanno bisogno\Ndi molto hardware e di elettricità
+Dialogue: 0,0:04:54.00,0:04:57.00,Default,,0,0,0,,per far funzionare internet, questo é il perché
+Dialogue: 0,0:04:57.00,0:05:01.08,Default,,0,0,0,,paghiamo ancora per l'accesso e l'uso di internet nella maggior parte del mondo.
+Dialogue: 0,0:05:01.40,0:05:05.64,Default,,0,0,0,,Per fornire servizi in rete come siti web, email, e social media
+Dialogue: 0,0:05:05.64,0:05:08.52,Default,,0,0,0,,c'é altrettanto bisogno di hardware, così come di
+Dialogue: 0,0:05:08.52,0:05:12.88,Default,,0,0,0,,servers funzionanti su computer\Ncollegati a internet.
+Dialogue: 0,0:05:13.28,0:05:19.40,Default,,0,0,0,,Quindi quando l* vettorialist* dicono che stanno fornendo servizi gratis, come google, facebook, etc.
+Dialogue: 0,0:05:19.72,0:05:21.92,Default,,0,0,0,,questo non signiica che hanno trovato una maniera magica
+Dialogue: 0,0:05:21.92,0:05:24.80,Default,,0,0,0,,per produrre computer e reti gratis
+Dialogue: 0,0:05:24.80,0:05:28.80,Default,,0,0,0,,e nemmeno una sorgente inesauribile di energia per fare funzionare tutto.
+Dialogue: 0,0:05:29.68,0:05:33.28,Default,,0,0,0,,l* vettorialist* stanno pagando il costo\Ndei servizi che ci forniscono,
+Dialogue: 0,0:05:33.28,0:05:36.56,Default,,0,0,0,,incluso il costo di far girare dei supercomputer
+Dialogue: 0,0:05:36.56,0:05:41.36,Default,,0,0,0,,con intelligenze artificiali che personalizzano ogni nostra esperienza dei servizi
+Dialogue: 0,0:05:41.56,0:05:44.12,Default,,0,0,0,,e ovviamente,\Nnon lo fanno per carità.
+Dialogue: 0,0:05:46.04,0:05:49.08,Default,,0,0,0,,facebook sta anche pagando\Nper la connettività delle persone
+Dialogue: 0,0:05:49.08,0:05:53.24,Default,,0,0,0,,in più di 50 paesi della america latina,\Nafrica, e asia, ma,
+Dialogue: 0,0:05:53.24,0:05:56.88,Default,,0,0,0,,non gli da un connessione a niente di piu che facebook stesso e i suoi partner.
+Dialogue: 0,0:05:56.88,0:05:58.92,Default,,0,0,0,,Lo fanno perché sanno
+Dialogue: 0,0:05:58.92,0:06:03.84,Default,,0,0,0,,che il ritorno economico sarà molto più grande\Nse investono nella loro propria infrastruttura.
+Dialogue: 0,0:06:04.40,0:06:08.28,Default,,0,0,0,,"il potere adesso\Nrisiede nelle infrastrutture di questo mondo...
+Dialogue: 0,0:06:08.28,0:06:13.12,Default,,0,0,0,,le infrastrutture organizzano una vita\Nsenza un mondo, sospesa, sacrificabile,
+Dialogue: 0,0:06:13.12,0:06:16.28,Default,,0,0,0,,alla mercé di\Nchiunque la gestisca..."
+Dialogue: 0,0:06:16.64,0:06:21.68,Default,,0,0,0,,Le forme di dominazione di classe pre-capitalista\Nnacquero dall'estrazione della rendita
+Dialogue: 0,0:06:21.68,0:06:26.12,Default,,0,0,0,,che é il plus valore proveniente dallo sfruttamento dalla classe contadina
+Dialogue: 0,0:06:26.12,0:06:29.32,Default,,0,0,0,,la quale viveva sulla stessa terra che la sosteneva.
+Dialogue: 0,0:06:30.16,0:06:34.32,Default,,0,0,0,,Il capitalismo crebbe dall'estrazione\Ndel profitto,
+Dialogue: 0,0:06:34.32,0:06:37.56,Default,,0,0,0,,che é il plus valore proveniente dallo sfruttamento dalla classe lavoratrice
+Dialogue: 0,0:06:37.56,0:06:41.28,Default,,0,0,0,,alla quale si paga uno stipendio per mantenere la propria vita.
+Dialogue: 0,0:06:42.52,0:06:45.96,Default,,0,0,0,,Il vettorialismo é il livello successivo di estrazione
+Dialogue: 0,0:06:45.96,0:06:49.28,Default,,0,0,0,,che sfrutta il plus valore dell'informazione della classe hacker
+Dialogue: 0,0:06:49.28,0:06:52.40,Default,,0,0,0,,e la maggior parte della classe hacker che produce informazione
+Dialogue: 0,0:06:52.40,0:06:54.24,Default,,0,0,0,,non viene nemmeno pagata per questo,
+Dialogue: 0,0:06:54.24,0:06:57.84,Default,,0,0,0,,mentre la sostenibilità di tutta la vita sulla terra\Né in pericolo
+Dialogue: 0,0:06:57.84,0:07:02.00,Default,,0,0,0,,e l* vettorialist* fanno a gara per creare colonie su altri pianeti.
+Dialogue: 0,0:07:03.44,0:07:07.76,Default,,0,0,0,,Ogni nuova forma di dominazione di classe si costruisce sulla precedente.
+Dialogue: 0,0:07:07.96,0:07:11.04,Default,,0,0,0,,Il capitalismo non ha abolito la classe proprietaria
+Dialogue: 0,0:07:11.04,0:07:15.12,Default,,0,0,0,,ma l'ha resa maggiormente sfruttatrice sotto\Nil suo modello.
+Dialogue: 0,0:07:15.68,0:07:19.80,Default,,0,0,0,,Il vettorialismo non abolisce le classi capitaliste e proprietarie,
+Dialogue: 0,0:07:19.80,0:07:24.24,Default,,0,0,0,,le fa diventare ancora piu sfruttanti sotto\Nil suo modello.
+Dialogue: 0,0:07:24.88,0:07:29.04,Default,,0,0,0,,Tutto lo sfruttamento di classe si legalizza attraverso le leggi della proprietà
+Dialogue: 0,0:07:29.04,0:07:32.80,Default,,0,0,0,,che sono mantenute e fatte rispettare dalla violenza costante
+Dialogue: 0,0:07:32.80,0:07:34.92,Default,,0,0,0,,dell'apparato statale repressivo.
+Dialogue: 0,0:07:35.32,0:07:39.04,Default,,0,0,0,,Da quando l* vettorialist* sono\Nla classe dominante della nostra era,
+Dialogue: 0,0:07:39.04,0:07:42.48,Default,,0,0,0,,hanno aumentato costantemente il loro\Nmonopolio della violenza
+Dialogue: 0,0:07:42.48,0:07:45.32,Default,,0,0,0,,attraverso vaste quantità di nuova informazione,
+Dialogue: 0,0:07:45.32,0:07:49.96,Default,,0,0,0,,intelligenze artificiali e supercomputer per processare il tutto.
+Dialogue: 0,0:07:50.52,0:07:52.84,Default,,0,0,0,,Molt* informator* tra l* qual*
+Dialogue: 0,0:07:52.84,0:07:56.84,Default,,0,0,0,,l* piu famos* chelsea manning e edward snowden\Nhanno messo allo scoperto
+Dialogue: 0,0:07:56.84,0:08:00.28,Default,,0,0,0,,che la relazione tra stati uniti e vettorilist*
+Dialogue: 0,0:08:00.28,0:08:05.60,Default,,0,0,0,,non si differenzia tanto da quello che sta succedendo\Ndietro il grande firewall cinese
+Dialogue: 0,0:08:05.60,0:08:09.28,Default,,0,0,0,,con le applicazioni finanziate\Ndal partito comunista cinese.
+Dialogue: 0,0:08:09.96,0:08:12.96,Default,,0,0,0,,Si direbbe pure che il modello cinese é piu onesto
+Dialogue: 0,0:08:12.96,0:08:15.32,Default,,0,0,0,,perché esercitato piu apertamente.
+Dialogue: 0,0:08:15.32,0:08:19.72,Default,,0,0,0,,Fino ad ora sono state piazzate piu di un miliardo di telecamere di soveglianza
+Dialogue: 0,0:08:19.72,0:08:23.64,Default,,0,0,0,,con un miglioramento costante delle loro capacità di riconoscimento facciale
+Dialogue: 0,0:08:24.64,0:08:31.24,Default,,0,0,0,,ma anche questo numero é piccolo in confronto al numero di telecamere degli smartphone
+Dialogue: 0,0:08:31.24,0:08:37.24,Default,,0,0,0,,che miliardi di hacker cyborg portano\Nin giro per il mondo volontariamente.
+Dialogue: 0,0:08:37.88,0:08:44.16,Default,,0,0,0,,Alcuni dei più grandi miti del nostro tempo sono raccontati sopra il cloud e l'intelligenza artificiale.
+Dialogue: 0,0:08:44.72,0:08:49.68,Default,,0,0,0,,Per quanto venduto come confort(?), sicurezza e un miglioramento senza precedenti,
+Dialogue: 0,0:08:49.68,0:08:51.96,Default,,0,0,0,,rappresentano il contrario.
+Dialogue: 0,0:08:52.76,0:08:55.76,Default,,0,0,0,,Il cloud\Ndove tutta la informazione é raccolta,
+Dialogue: 0,0:08:55.76,0:08:59.68,Default,,0,0,0,,é solo un sacco di computers,\Naggruppati in quelle che vengono chiamate server farms ,
+Dialogue: 0,0:08:59.68,0:09:05.56,Default,,0,0,0,,possedute da vettorialist*,\Nnon é soffice e spumosa, é abbastanza dura.
+Dialogue: 0,0:09:06.52,0:09:11.60,Default,,0,0,0,,l'intelligenza artificiale é un algoritmo,\Nanchesso posseduto da* vettorialist*,
+Dialogue: 0,0:09:11.60,0:09:16.32,Default,,0,0,0,,usato per processare i nostri dati,\Nper renderli più sfruttabili.
+Dialogue: 0,0:09:17.00,0:09:19.24,Default,,0,0,0,,Essa rinforza le ingiustizie strutturali
+Dialogue: 0,0:09:19.24,0:09:24.52,Default,,0,0,0,,conferendogli una giustificazione matematica che pretende di essere neutrale
+Dialogue: 0,0:09:24.52,0:09:30.72,Default,,0,0,0,,ma non può essere verificata in quanto privata, ci si aspetta solo di crederci.
+Dialogue: 0,0:09:31.96,0:09:37.80,Default,,0,0,0,,amazon web services ha la piu grande fetta di mercato del cloud,
+Dialogue: 0,0:09:37.80,0:09:41.16,Default,,0,0,0,,e di conseguenza alimenta\Nmolta intelligenza artificiale.
+Dialogue: 0,0:09:41.76,0:09:45.92,Default,,0,0,0,,Tuttavia, quello che chiude il cerchio é l'amazon mechanical turk,
+Dialogue: 0,0:09:45.92,0:09:49.52,Default,,0,0,0,,dove persone chiamate\Nlavorator* fantasma senza diritti lavorali
+Dialogue: 0,0:09:49.52,0:09:53.68,Default,,0,0,0,,vengono pagat* con i compensi piu bassi\Nper realizzare tutti i compiti che l'intelligenza artificiale non può effettuare
+Dialogue: 0,0:09:53.68,0:09:59.48,Default,,0,0,0,,come la moderazione del contenuto o decifrare\Ndiverse pronuncie umane.
+Dialogue: 0,0:09:59.88,0:10:02.76,Default,,0,0,0,,alexa, siri e cortana sempre ci ascoltano,
+Dialogue: 0,0:10:02.76,0:10:09.04,Default,,0,0,0,,nel mentre che l* lavoratric* fantasma le ascoltano per correggerle e migliorarne la comprensione.
+Dialogue: 0,0:10:09.60,0:10:14.08,Default,,0,0,0,,L* lavorator* fantasma sono obbligat*\Na firmare accordi di non divulgazione (NDA)
+Dialogue: 0,0:10:14.08,0:10:15.84,Default,,0,0,0,,per evitare che si organizzino
+Dialogue: 0,0:10:15.84,0:10:19.20,Default,,0,0,0,,e mantenere l'apparenza che sono l'intelligenza artificiale,
+Dialogue: 0,0:10:19.68,0:10:22.40,Default,,0,0,0,,L* umani sono coinvolti\Nin ogni parte del processo
+Dialogue: 0,0:10:22.40,0:10:25.60,Default,,0,0,0,,quando stai usando qualsiasi cosa online
+Dialogue: 0,0:10:25.60,0:10:29.12,Default,,0,0,0,,il quale pero viene venduto come il miracolo dell'automatizzazione.
+Dialogue: 0,0:10:29.40,0:10:34.12,Default,,0,0,0,,intanto il loro lavoro é critico\Nper i programmi di machine learning
+Dialogue: 0,0:10:34.12,0:10:40.12,Default,,0,0,0,,per migliorare l'intelligenza artificiale\Nfinché questa non possa rimpiazzare l* lavorator* fantasma.
+Dialogue: 0,0:10:41.28,0:10:45.76,Default,,0,0,0,,Prima di internet era veramente difficile trovare qualcun*
+Dialogue: 0,0:10:45.76,0:10:48.04,Default,,0,0,0,,farlo  sedere per dieci minuti e farlo lavorare per te
+Dialogue: 0,0:10:48.04,0:10:49.60,Default,,0,0,0,,e poi licenziarlo dopo questi dieci minuti
+Dialogue: 0,0:10:49.60,0:10:52.16,Default,,0,0,0,,pero con la tecnologia davvero l* si puo trovare,
+Dialogue: 0,0:10:52.16,0:10:56.36,Default,,0,0,0,,pargarl* una piccola somma di denaro e poi sbarazzarti di loro
+Dialogue: 0,0:10:56.36,0:10:58.68,Default,,0,0,0,,quando gia non ne hai piu bisogno.
+Dialogue: 0,0:10:58.68,0:11:05.92,Default,,0,0,0,,L'intelligenza artificiale rivela media con copyright negli streaming\Nin diretta in tempo reale e li ferma
+Dialogue: 0,0:11:05.92,0:11:08.92,Default,,0,0,0,,ma non fa lo stesso per la violenza o la tortura.
+Dialogue: 0,0:11:09.32,0:11:14.64,Default,,0,0,0,,Si sono fatte dirette streaming di assassinii di massa e stupri di gruppo su piattaforme vettorialiste
+Dialogue: 0,0:11:14.64,0:11:16.56,Default,,0,0,0,,senza che siano state interrotte,
+Dialogue: 0,0:11:16.56,0:11:22.92,Default,,0,0,0,,nel frattempo persone che facevano dirette per documentare\Nla volenza della polizia sono state bloccate
+Dialogue: 0,0:11:22.92,0:11:28.32,Default,,0,0,0,,perché la polizia metteva\Nmusica con copyright per attivare l'IA.
+Dialogue: 0,0:11:28.56,0:11:33.16,Default,,0,0,0,,L* lavorator* fantasma devono sopportare\Ni traumi che conseguono dal vedere video di violenze
+Dialogue: 0,0:11:33.16,0:11:39.04,Default,,0,0,0,,segnalati ogni giorno dalle persone\Nper pulire dietro all'intelligenza artificiale.
+Dialogue: 0,0:11:39.60,0:11:40.72,Default,,0,0,0,,kate crawford,
+Dialogue: 0,0:11:40.72,0:11:46.48,Default,,0,0,0,,autric* di  "Atlas of AI: Power, Politics, and the Planetary Costs of Artificial Intelligence"\N("atlas dell'ia: potere, politica, e costo planetario dell'intelligenza artificiale")
+Dialogue: 0,0:11:46.48,0:11:49.88,Default,,0,0,0,,e membr* della collettiva femminista\Ndeep lab, dice:
+Dialogue: 0,0:11:50.52,0:11:55.04,Default,,0,0,0,,"vorrei veramente aprire questa comprensione dell'ia
+Dialogue: 0,0:11:55.04,0:11:58.48,Default,,0,0,0,,come ne artificiale ne intelligente.
+Dialogue: 0,0:11:58.48,0:12:00.52,Default,,0,0,0,,é l'opposto dell'artificiale.
+Dialogue: 0,0:12:00.52,0:12:04.24,Default,,0,0,0,,proviene dalle parti piu materiali(?)\Ndella corteccia terrestre
+Dialogue: 0,0:12:04.24,0:12:07.44,Default,,0,0,0,,e da corpi che lavorano\Ne da tutti gli artefatti
+Dialogue: 0,0:12:07.44,0:12:11.00,Default,,0,0,0,,che produciamo, menzioniamo, e fotografiamo\Nogni giorno.
+Dialogue: 0,0:12:11.00,0:12:13.16,Default,,0,0,0,,Nemmeno é intelligente.
+Dialogue: 0,0:12:13.16,0:12:16.04,Default,,0,0,0,,Penso che ci sia un peccato originale\Nin questo campo,
+Dialogue: 0,0:12:16.04,0:12:21.60,Default,,0,0,0,,dove le persone hanno considerato che i computer\Nfossero in qualche modo simili ai cervelli umani
+Dialogue: 0,0:12:21.60,0:12:25.76,Default,,0,0,0,,e che se li alleviamo come bambin*,\Ncresceranno lentamente
+Dialogue: 0,0:12:25.76,0:12:28.84,Default,,0,0,0,,in questi esseri soprannaturali."
+Dialogue: 0,0:12:28.84,0:12:32.92,Default,,0,0,0,,é un* bimb*! é stat* viv*,\Nchissà forse un anno
+Dialogue: 0,0:12:32.92,0:12:37.80,Default,,0,0,0,,e questo, se le mie percezioni(?) su quello che é, sono accertate.
+Dialogue: 0,0:12:37.80,0:12:40.72,Default,,0,0,0,,"Mi sembra qualcosa di veramente problematico
+Dialogue: 0,0:12:40.72,0:12:44.72,Default,,0,0,0,,il fatto di essersi convint* di questa idea di intelligenza quando in realtà,
+Dialogue: 0,0:12:44.72,0:12:48.08,Default,,0,0,0,,stiamo solo guardando a forme di analisi\Nstatistica ad una scala
+Dialogue: 0,0:12:48.08,0:12:51.56,Default,,0,0,0,,che ha tanti problemi\Nquanto i dati che le sono forniti."
+Dialogue: 0,0:12:52.12,0:12:55.64,Default,,0,0,0,,Il panopticon significava che non si poteva sapere con certezza
+Dialogue: 0,0:12:55.64,0:12:58.32,Default,,0,0,0,,se c'era qualcun* nella torre, osservandoci.
+Dialogue: 0,0:12:58.88,0:13:03.04,Default,,0,0,0,,Adesso viviamo in un post-panopticon,\Nnel quale sappiamo con certezza
+Dialogue: 0,0:13:03.04,0:13:09.32,Default,,0,0,0,,che siamo sotto lo sguardo delle macchine,\Nl'ia sta sempre ispezionando il cloud.
+Dialogue: 0,0:13:09.32,0:13:13.76,Default,,0,0,0,,Sapere che l'intelligenza artificiale commette errori non migliora nulla
+Dialogue: 0,0:13:13.76,0:13:20.20,Default,,0,0,0,,perché é gia utilizzata per giustificare la sorveglianza sulle persone povere, razzializzate e marginalizzate,
+Dialogue: 0,0:13:20.20,0:13:23.72,Default,,0,0,0,,per negargli lavori, alloggiamento e credito,
+Dialogue: 0,0:13:23.72,0:13:28.28,Default,,0,0,0,,condannarle nei tribunali\Ne aggiungerle nel sistema penitenziario.
+Dialogue: 0,0:13:28.92,0:13:31.08,Default,,0,0,0,,Per quell* che non sono dietro sbarre,
+Dialogue: 0,0:13:31.08,0:13:36.28,Default,,0,0,0,,l'IA non solo genera dipendenza\Nma crea tanti tipi di danni psicologici.
+Dialogue: 0,0:13:41.76,0:13:47.24,Default,,0,0,0,,Siamo spint* dentro categorie sempre\Npiù strette con dettagli più raffinati.
+Dialogue: 0,0:13:47.24,0:13:53.00,Default,,0,0,0,,Le promesse iniziali di una rete che trascendesse l'identità attraverso l'anonimato sono state dimenticate.
+Dialogue: 0,0:13:53.20,0:13:58.72,Default,,0,0,0,,tutto questo é suppostamente giustificato dai requisiti di una pubblicità precisa,
+Dialogue: 0,0:13:58.72,0:14:02.48,Default,,0,0,0,,pero non é niente altro che un lavaggio del cervello\Ne modificazione del comportamento
+Dialogue: 0,0:14:02.48,0:14:06.92,Default,,0,0,0,,attraverso di una propaganda individualmente mirata\Nper chiunque la paghi,
+Dialogue: 0,0:14:06.92,0:14:11.68,Default,,0,0,0,,ottimizzata da psicometriche costruite\Ndall'estrazione dei nostri dati.
+Dialogue: 0,0:14:12.52,0:14:15.00,Default,,0,0,0,,Come se non fosse abbastanza male,
+Dialogue: 0,0:14:15.00,0:14:19.80,Default,,0,0,0,,tutta la potenza di calcolo extra richiesta\Ndall'intelligenza artificiale
+Dialogue: 0,0:14:19.80,0:14:25.28,Default,,0,0,0,,é anche una contribuzione considerevole alla distruzione ecologica in corso del nostro pianeta.
+Dialogue: 0,0:14:26.40,0:14:28.32,Default,,0,0,0,,Ma che dire del mito dell'hacker
+Dialogue: 0,0:14:28.32,0:14:31.68,Default,,0,0,0,,come creator* liber* che rompe i sistemi esistenti?
+Dialogue: 0,0:14:31.68,0:14:34.08,Default,,0,0,0,,L* magh* che governano le macchine ?
+Dialogue: 0,0:14:34.48,0:14:39.36,Default,,0,0,0,,Non possono loro salvarci dalla tirannia\Ndell'intelligenza artiiciale vettorialista?
+Dialogue: 0,0:14:40.56,0:14:43.88,Default,,0,0,0,,Il documentario\N"Hackers - Wizards of The Electronic Age"\N("hackers - stregoni dell'era elettronica")
+Dialogue: 0,0:14:43.88,0:14:46.04,Default,,0,0,0,,sulla prima conferenza di hackers
+Dialogue: 0,0:14:46.04,0:14:49.56,Default,,0,0,0,,ci da indizi sulle origini\Ndella sottocultura hacker.
+Dialogue: 0,0:14:49.56,0:14:53.28,Default,,0,0,0,,In primo luogo, tutt* sembrano\Nessere bianch*.
+Dialogue: 0,0:14:53.28,0:14:55.08,Default,,0,0,0,,Tutt* sembrano essere uomini,
+Dialogue: 0,0:14:55.08,0:15:00.12,Default,,0,0,0,,con l'eccezione di due donne che guardano come un uomo\Nusa il computer nell'introduzione
+Dialogue: 0,0:15:00.12,0:15:05.52,Default,,0,0,0,,e altre due donne che parlano per un minuto\Nin totale, dei 26 che dura il film.
+Dialogue: 0,0:15:05.64,0:15:10.24,Default,,0,0,0,,La prima donna ha 10 secondi\Nnei quali si lamenta
+Dialogue: 0,0:15:10.24,0:15:13.48,Default,,0,0,0,,che adesso c'é tanta informazione che\Né travolgente;
+Dialogue: 0,0:15:13.48,0:15:16.24,Default,,0,0,0,,e all'altra sono dati 50 secondi
+Dialogue: 0,0:15:16.24,0:15:20.16,Default,,0,0,0,,per dimostrare come usa un programma macintosh di disegno.
+Dialogue: 0,0:15:20.88,0:15:24.76,Default,,0,0,0,,Le donne sono li\Nper rappresentare l'utente finale,
+Dialogue: 0,0:15:24.76,0:15:27.44,Default,,0,0,0,,non sono considerate hacker.
+Dialogue: 0,0:15:27.56,0:15:31.00,Default,,0,0,0,,Nel documentario, steve wozniak\Nconosciuto come woz,
+Dialogue: 0,0:15:31.00,0:15:35.56,Default,,0,0,0,,considerato uno dei primi hacker e cofondatore di apple corporation,
+Dialogue: 0,0:15:35.56,0:15:37.36,Default,,0,0,0,,definisce un* hacker cosi:
+Dialogue: 0,0:15:37.36,0:15:42.56,Default,,0,0,0,,Non hanno i tipici mici per distrarli, ne altre attività da fare.
+Dialogue: 0,0:15:42.56,0:15:43.92,Default,,0,0,0,,Normalmente non hanno fidanzate
+Dialogue: 0,0:15:43.92,0:15:47.28,Default,,0,0,0,,o qualunque cosa che richieda un vincolo o impegno del proprio tempo.
+Dialogue: 0,0:15:47.28,0:15:49.04,Default,,0,0,0,,il computer é assolutamente tutto.
+Dialogue: 0,0:15:49.04,0:15:51.52,Default,,0,0,0,,Normalmente\Nnon hanno fidanzate!!
+Dialogue: 0,0:15:51.52,0:15:54.04,Default,,0,0,0,,In seguito passa ad andy hertzfeld
+Dialogue: 0,0:15:54.04,0:15:57.72,Default,,0,0,0,,che é introdotto come il miglior\Nesempio dell hacker moderno.
+Dialogue: 0,0:15:57.72,0:16:00.60,Default,,0,0,0,,spiega come si innamorò di\Nun computer apple
+Dialogue: 0,0:16:00.60,0:16:04.48,Default,,0,0,0,,e scrisse un programma su di esso e lo vendii\Na apple per 100000$
+Dialogue: 0,0:16:04.48,0:16:06.28,Default,,0,0,0,,ma non lo fece per i soldi,
+Dialogue: 0,0:16:06.28,0:16:09.92,Default,,0,0,0,,lo fece per divertimento e l felicità\Ndi vedere i suoi programmi funzionare.
+Dialogue: 0,0:16:10.28,0:16:16.24,Default,,0,0,0,,Piu tardi, richard stallman, fondatore\Ndella free sftware foundation, FSF,
+Dialogue: 0,0:16:16.24,0:16:23.92,Default,,0,0,0,,che era programmatore al MIT AI Lab,\Né presentato come "l'ultimo puro hacker"
+Dialogue: 0,0:16:23.92,0:16:28.68,Default,,0,0,0,,per scegliere di restare all MIT nonostante\Nle tentazioni el mondo commerciale,
+Dialogue: 0,0:16:28.68,0:16:31.88,Default,,0,0,0,,fedele allo spirito de* prim* hackers.
+Dialogue: 0,0:16:31.88,0:16:37.08,Default,,0,0,0,,Dice "il mio progetto é far si che tutto il software sia libero."
+Dialogue: 0,0:16:37.08,0:16:41.80,Default,,0,0,0,,35 anni dopo, nel 2019, woz pubblico su twitter
+Dialogue: 0,0:16:41.80,0:16:46.72,Default,,0,0,0,,che nonstante lui e sua moglie condividessero tutti i loro beni e entrate,
+Dialogue: 0,0:16:46.72,0:16:50.96,Default,,0,0,0,,apple credit card diede a sua moglie 10 volte meno\Ncredito che ha lui,
+Dialogue: 0,0:16:50.96,0:16:53.64,Default,,0,0,0,,e aggiunge "chissa che algoritmo sarà".
+Dialogue: 0,0:16:53.88,0:16:58.48,Default,,0,0,0,,Quello stesso anno, stallman si dimesse dall mit e fsf,
+Dialogue: 0,0:16:58.48,0:17:04.00,Default,,0,0,0,,non per aver generato per decenni un ambiente tossico per le donne,
+Dialogue: 0,0:17:04.00,0:17:06.04,Default,,0,0,0,,distribuendo biglietti da visita,
+Dialogue: 0,0:17:06.04,0:17:13.20,Default,,0,0,0,,mentre sulla sua porta d'ufficio c'era scritto\N"cavaliere della giustizia (anche: signorine sexy)"
+Dialogue: 0,0:17:13.32,0:17:18.04,Default,,0,0,0,,ma perché i suoi commenti sul traffico sessuale\Ndi bambin* erano controversi.
+Dialogue: 0,0:17:18.04,0:17:25.60,Default,,0,0,0,,non va bene hackers, non va bene !
+Dialogue: 0,0:17:25.68,0:17:30.44,Default,,0,0,0,,Il quale ritornò\Nnel direttivo del FSF nel 2021.
+Dialogue: 0,0:17:30.60,0:17:42.80,Default,,0,0,0,,Unitevi a noi e condividete software,\Ndiventerete hacker liber*, diventerete liber*!
+Dialogue: 0,0:17:43.08,0:17:46.00,Default,,0,0,0,,Tragicamente, la prima conferenza hacker coincide
+Dialogue: 0,0:17:46.00,0:17:51.80,Default,,0,0,0,,con il picco di partecipazione delle donne\Nnelle carriere ICT al 37%,
+Dialogue: 0,0:17:51.80,0:17:55.00,Default,,0,0,0,,che in seguito si trasformò in una costante discesa.
+Dialogue: 0,0:17:55.32,0:18:00.16,Default,,0,0,0,,Le prime programmatrici, da\Nada lovelace alle ragazze dell ENIAC
+Dialogue: 0,0:18:00.16,0:18:02.56,Default,,0,0,0,,fino alle figure occulte, erano donne
+Dialogue: 0,0:18:02.56,0:18:08.16,Default,,0,0,0,,e il software non era considerato abbastaza importante\Nda essere un lavoro maschile.
+Dialogue: 0,0:18:08.72,0:18:11.64,Default,,0,0,0,,Quando il software si popolarizzò\Nintorno agli anni 70'
+Dialogue: 0,0:18:11.64,0:18:15.88,Default,,0,0,0,,uomini iniziarono a spingere le donne fuori dal settore in varie maniere
+Dialogue: 0,0:18:16.20,0:18:22.00,Default,,0,0,0,,che includevano pratiche di assunzione\Nche preferivano profili di personalità anti-sociali
+Dialogue: 0,0:18:22.00,0:18:28.00,Default,,0,0,0,,presunti maschili, le quali sono alla radice\Ndello stereotipo dell hacker antisociale.
+Dialogue: 0,0:18:28.56,0:18:32.44,Default,,0,0,0,,cornelia sollfrank,\Nun* dell* fondatric* di old boys network,
+Dialogue: 0,0:18:32.44,0:18:35.28,Default,,0,0,0,,la prima alleanza cyberfemminista internazionale,
+Dialogue: 0,0:18:35.28,0:18:40.80,Default,,0,0,0,,scrisse nel 1999 un articolo intitolato\N"women hackers"\N("donne hacker") :
+Dialogue: 0,0:18:40.80,0:18:44.68,Default,,0,0,0,,"nel percorso di ricerca del mio interesse nell* hackers e del loro lavoro,
+Dialogue: 0,0:18:44.68,0:18:46.92,Default,,0,0,0,,partecipai a diversi incontri di hacker.
+Dialogue: 0,0:18:47.20,0:18:51.48,Default,,0,0,0,,Evidentemente, come cyberfemmista,\Ncercavo donne hacker.
+Dialogue: 0,0:18:51.92,0:18:54.60,Default,,0,0,0,,all'inizio provai ad\Nignorare il fatto che
+Dialogue: 0,0:18:54.60,0:18:57.64,Default,,0,0,0,,le poche donne che partecipavano a questi incontri
+Dialogue: 0,0:18:57.64,0:19:01.28,Default,,0,0,0,,non erano attivamente coinvolte\Nnell'hacking informatico,
+Dialogue: 0,0:19:01.28,0:19:04.36,Default,,0,0,0,,e non si consideravano a loro stesse\Ncome hackers.
+Dialogue: 0,0:19:04.52,0:19:09.40,Default,,0,0,0,,Mi ci volle del tempo per rendermi conto del fatto che\Nnon c'erano donne hackers.
+Dialogue: 0,0:19:09.40,0:19:12.60,Default,,0,0,0,,Non era solo nello sviluppo commerciale della tecnologia,
+Dialogue: 0,0:19:12.60,0:19:14.80,Default,,0,0,0,,ma anche nei campi piu alternativi
+Dialogue: 0,0:19:14.80,0:19:18.84,Default,,0,0,0,,e nell' underground tecnologico\Nc'erano cosi poche donne coinvolte.
+Dialogue: 0,0:19:19.32,0:19:21.96,Default,,0,0,0,,Non importava l'area di applicazione  l'obbiettivo,
+Dialogue: 0,0:19:21.96,0:19:24.80,Default,,0,0,0,,le frontiere del genere erano ancora mantenute.
+Dialogue: 0,0:19:25.12,0:19:28.00,Default,,0,0,0,,Tra tutte le sfere\Ntecnologiche, inoltre,
+Dialogue: 0,0:19:28.00,0:19:31.32,Default,,0,0,0,,é nella scena hacker dove si incontrano meno donne.
+Dialogue: 0,0:19:31.32,0:19:38.12,Default,,0,0,0,,l'hacking é un ambito puramente mascolino,\Ne in questo senso uno spazio chiaramente genderizzato.
+Dialogue: 0,0:19:38.76,0:19:39.80,Default,,0,0,0,,Nel 2010s
+Dialogue: 0,0:19:39.80,0:19:45.80,Default,,0,0,0,,l'intelligenza artificiale di amazon negava le candidature di donne\Na posti di lavoro come ingegnere
+Dialogue: 0,0:19:45.80,0:19:48.96,Default,,0,0,0,,perché era quello che aveva imparato\Ndallo storico dei dati.
+Dialogue: 0,0:19:49.76,0:19:56.48,Default,,0,0,0,,Ad oggi le donne rappresentano il 20-25% dell* lavorator* nel settore tecnologico.
+Dialogue: 0,0:19:56.68,0:20:01.28,Default,,0,0,0,,Nei movimenti di codice aperto e libero\Nla differenza é ancora peggiore,
+Dialogue: 0,0:20:01.28,0:20:05.52,Default,,0,0,0,,dove le donne costituiscono il 6% delle contribuzioni.
+Dialogue: 0,0:20:06.08,0:20:10.84,Default,,0,0,0,,Anche gli hacktivist*, che dovrebbero essere\Nl* hacker politicizzat*,
+Dialogue: 0,0:20:10.84,0:20:14.84,Default,,0,0,0,,riproducono lo stereotipo di uno spazio mascolinizzato.
+Dialogue: 0,0:20:15.12,0:20:17.40,Default,,0,0,0,,Evidentemente negli ultimi decenni
+Dialogue: 0,0:20:17.40,0:20:22.32,Default,,0,0,0,,si sono formate alcun* collettiv* anticlassiste, antirazziste, antisessiste hacker
+Dialogue: 0,0:20:22.32,0:20:27.32,Default,,0,0,0,,ma nella percezione generale dell'hacking segue identificandosi come una subcultura esclusiva
+Dialogue: 0,0:20:27.32,0:20:28.88,Default,,0,0,0,,invece di una classe inclusiva
+Dialogue: 0,0:20:28.88,0:20:34.52,Default,,0,0,0,,e questa subcultura hacker continua ad essere una nicchia classista razzista e cisheteropatriarcale.
+Dialogue: 0,0:20:35.20,0:20:38.48,Default,,0,0,0,,"Alcun* hacker si vedono come vettorialist*,
+Dialogue: 0,0:20:38.48,0:20:41.12,Default,,0,0,0,,commerciando sulla scarsità della loro proprietà.
+Dialogue: 0,0:20:41.24,0:20:44.12,Default,,0,0,0,,Alcun* altr* si vedono\Ncome lavorator*,
+Dialogue: 0,0:20:44.12,0:20:47.80,Default,,0,0,0,,ma privilegiat*\Nin una gerarchia di stipendiat*.
+Dialogue: 0,0:20:48.00,0:20:52.88,Default,,0,0,0,,La classe hacker produce se stessa\Ncome lei stessa, ma non per se stessa(?).
+Dialogue: 0,0:20:52.88,0:20:56.84,Default,,0,0,0,,Non possiede (ancora) tuttavia una coscienza\Ndella sua coscienza.
+Dialogue: 0,0:20:56.84,0:20:59.48,Default,,0,0,0,,non é cosciente della sua virtualità.
+Dialogue: 0,0:20:59.84,0:21:05.88,Default,,0,0,0,,a causa della sua inabilità, fino ad adesso,\Ndi diventare una classe per se stessa,
+Dialogue: 0,0:21:05.88,0:21:08.64,Default,,0,0,0,,frazioni della classe hacker\Ncontinuano a frammentarsi
+Dialogue: 0,0:21:08.64,0:21:12.28,Default,,0,0,0,,e arrivano ad identificare i loro interessi\Ncon quelli di altre classi.
+Dialogue: 0,0:21:12.52,0:21:16.68,Default,,0,0,0,,l* hackers corrono il rischio\Nspecifico, di essere identificate
+Dialogue: 0,0:21:16.68,0:21:19.64,Default,,0,0,0,,negli occhi delle classi\Nlavoratrici e contadine
+Dialogue: 0,0:21:19.64,0:21:23.28,Default,,0,0,0,,con gli interessi vettorialisti,\Nche cercano di privatizzare l'informazione
+Dialogue: 0,0:21:23.28,0:21:27.64,Default,,0,0,0,,necessaria per la vita produttiva e culturale di tutte le classi."
+Dialogue: 0,0:21:28.48,0:21:33.04,Default,,0,0,0,,Prima anche solo di poter parlare di solidarietà hacker con le altre classi sfruttate;
+Dialogue: 0,0:21:33.04,0:21:36.20,Default,,0,0,0,,dobbiamo affrontare il privilegio, l'arroganza,\Ne l'egoismo
+Dialogue: 0,0:21:36.20,0:21:41.36,Default,,0,0,0,,anche dentro dei movimenti di hacktivismo e di software libero (FOSS),
+Dialogue: 0,0:21:41.36,0:21:45.68,Default,,0,0,0,,che stanno bloccando lo sviluppo\Ndi una coscienza di classe tra l* hackers.
+Dialogue: 0,0:21:46.36,0:21:51.40,Default,,0,0,0,,"Ogni hacker vede all'altr* come un* rivale,\No un* collaborator* contro un* altr* rivale,
+Dialogue: 0,0:21:51.40,0:21:55.72,Default,,0,0,0,,pero, non ancora, come un* compagn* della stessa classe\Ncon la quale condivide gli stessi interessi.
+Dialogue: 0,0:21:56.40,0:22:00.52,Default,,0,0,0,,Questo interesse comune\Né cosi difficile da cogliere in maniera precisa
+Dialogue: 0,0:22:00.52,0:22:06.08,Default,,0,0,0,,é perché si tratta di un interesse\Ndi differenziazione qualitativa(?).
+Dialogue: 0,0:22:06.28,0:22:09.64,Default,,0,0,0,,La classe hacker\Nnon ha bisogno di unità in una identità
+Dialogue: 0,0:22:09.64,0:22:12.16,Default,,0,0,0,,ma cerca la multiplicità nella differenza."
+Dialogue: 0,0:22:12.76,0:22:17.44,Default,,0,0,0,,La multiplicità nella differenza é anche quello che audre lorde richiamava(?),
+Dialogue: 0,0:22:17.44,0:22:20.72,Default,,0,0,0,,perché la nostra differenza é il nostro potere.
+Dialogue: 0,0:22:20.92,0:22:23.04,Default,,0,0,0,,l* hacker producono differenza
+Dialogue: 0,0:22:23.04,0:22:26.08,Default,,0,0,0,,e la coscienza di classe hacker\Nha bisogno di riconoscere
+Dialogue: 0,0:22:26.08,0:22:30.32,Default,,0,0,0,,il potere della differenza\Nche produciamo con ognuna delle nostre azioni.
+Dialogue: 0,0:22:30.76,0:22:34.24,Default,,0,0,0,,la lotta della classe hacker non si limita\Nall* programmator*
+Dialogue: 0,0:22:34.24,0:22:39.84,Default,,0,0,0,,ma coinvolge ognun* che produce informazione, che significa chiunque.
+Dialogue: 0,0:22:40.20,0:22:44.00,Default,,0,0,0,,Con la coscienza di classe hacker\Nviene la respons-abilità di
+Dialogue: 0,0:22:44.00,0:22:47.72,Default,,0,0,0,,usare il potere della informazione\Nper abolire il vettorialismo
+Dialogue: 0,0:22:47.72,0:22:52.48,Default,,0,0,0,,insieme a tutte le forme di dominazione\Nche sono non-consensuali e sfruttatrici.
+Dialogue: 0,0:22:53.04,0:22:55.44,Default,,0,0,0,,Come il femminismo di flavia dzodan,
+Dialogue: 0,0:22:55.44,0:22:59.00,Default,,0,0,0,,l'hack revoluzionario sara\Nintersezionale o sara una merda.