Add closing image to the end of articles
This commit is contained in:
parent
e52189bed2
commit
1d043b2094
20 changed files with 50 additions and 11 deletions
|
@ -13,10 +13,13 @@ En mi propia comunidad, mi lugar en este mundo cambiante, las cosas saltan por l
|
|||
Quizás este dossier no aporte soluciones a estos temas más bien macros, pero sí plantea maneras alternativas de entender la cuestión tecnológica. Se trata de la parte donde se reconstruyen las cosas a nuestra manera ya que, como apuntaba Gibson, “la calle siempre encuentra sus propios usos a las cosas” [^4]. La soberanía tecnológica nos remite a la contribución que hacemos cada una de nosotras al desarrollo de tecnologías, rescatando nuestros imaginarios radicales, recuperando nuestra historia y memorias colectivas, re-situándonos para poder soñar y desear juntas la construcción aquí y ahora de nuestras infraestructuras propias de información, comunicación y expresión.
|
||||
|
||||
[^1]: Conference en el 27C3 **“Your infrastructure will kill you”,**
|
||||
https://www.youtube.com/watch?v=G-qU6\_Q\_GCc y entrevista Lelacoders (disponible en inglés: https://vimeo.com/66504687
|
||||
https://www.youtube.com/watch?v=G-qU6\_Q\_GCc y entrevista Lelacoders, disponible en inglés: https://vimeo.com/66504687
|
||||
|
||||
[^2]: https://es.wikipedia.org/wiki/Stuxnet
|
||||
|
||||
[^3]: Mike Davis, Planet of Slums, 2007
|
||||
|
||||
[^4]: [Burning Chrome](http://en.wikipedia.org/wiki/Burning_Chrome) de William Gibson
|
||||
|
||||
<p align="center"><img src="content/media/end0.png"></p>
|
||||
|
||||
|
|
|
@ -4,3 +4,5 @@ Agradecimientos
|
|||
Patrice Riemens, Richard Matthew Stallman, Benjamin Cadon, Elle Flâne, Tatiana de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, Julie Gommes, Jorge Timon,Marta G. Franco, Maxigas, Ursula Gastfall, Thomas Fourmond, Paula Pin.
|
||||
|
||||
Margarita Padilla, Erika, Justine, Javier de Rivera, Antonio, WaiWai, Lilith, Michael, Tripta, Ank.
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -13,7 +13,7 @@ Tanto más cuando este esfuerzo de transparencia no parece deber aplicarse a nue
|
|||
|
||||
La percepción de seguridad depende de cómo nos conectamos, navegamos e intercambiamos, pero también del tipo de tecnologías que usamos y con quién las usamos. Los sistemas operativos, el tipo de hardware, los XISP, los servidores, los routers cuentan. Nuestras finalidades sociales y políticas también influyen en el tipo de seguridad que necesitaremos y de cómo intentaremos detectar, tapar o exponer nuestra huella. A veces buscaremos el anonimato, la autentificación, la prueba de integridad de las comunicaciones, cifrar los contenidos, y otras veces buscaremos todas estas dimensiones juntas.
|
||||
|
||||
Sin embargo, la paradoja de la **privacidad** nos enseña que las personas generalmente tienen tendencia a afirmar que se preocupan por su intimidad, pero cuando se les pregunta qué medidas toman para protegerla, uno se da rápidamente cuenta de que no toman ninguna o casi ninguna. Al principio de Internet, existía esta idea que podíamos estar allí y adoptar cualquier identidad [^2] tal y como lo dibujó Steiner en 1993: «**On the Internet, nobody knows you're a dog»** [^3]. A día de hoy esta época de Internet ha pasado. Ahora nos etiquetan, nos perfilan, nos monitorizan, nos analizan.
|
||||
Sin embargo, la paradoja de la **privacidad** nos enseña que las personas generalmente tienen tendencia a afirmar que se preocupan por su intimidad, pero cuando se les pregunta qué medidas toman para protegerla, uno se da rápidamente cuenta de que no toman ninguna o casi ninguna. Al principio de Internet, existía esta idea que podíamos estar allí y adoptar cualquier identidad [^2] tal y como lo dibujó Steiner en 1993: **On the Internet, nobody knows you're a dog»** [^3]. A día de hoy esta época de Internet ha pasado. Ahora nos etiquetan, nos perfilan, nos monitorizan, nos analizan.
|
||||
|
||||
Somos lo que dice nuestro grafo social [^4] de nosotros, y aquellos que no desarrollan prácticas para defenderse se encuentran totalmente expuestos. Desnudos en Internet: «Sí, pero bueno... la seguridad, es difícil».
|
||||
|
||||
|
@ -114,3 +114,5 @@ Proteger su vida privada, la de sus contactos, la de sus amigos, no se improvisa
|
|||
[^8] http://www.truecrypt.org
|
||||
|
||||
[^9] https://www.torproject.org
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -116,3 +116,5 @@ El tipo de materiales que se escanearán y documentarán primero así como las m
|
|||
[^15] http://www.memoryoftheworld.org/es/blog/2012/11/27/antes-y-despues-de-calibre
|
||||
|
||||
[^16] http://www.memoryoftheworld.org/es/blog/2012/10/28/our-beloved-bookscanner/
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -98,3 +98,5 @@ Nuestra filosofía es radicalmente abierta e inclusiva, comparte y decodifica la
|
|||
[^17] http://www.calafou.org
|
||||
|
||||
[^18] http://pechblenda.hotglue.me
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -20,3 +20,5 @@ Por todo ello queremos pedirte a ti que ya nos conoces, a ti que has tenido la o
|
|||
[**https://cooperativa.ecoxarxes.cat/g/calafou_colonia_ecoindustrial_postcapitalista**](https://cooperativa.ecoxarxes.cat/g/calafou_colonia_ecoindustrial_postcapitalista)
|
||||
|
||||
*calafou@cooperativaintegral.cat*
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -1,4 +1,3 @@
|
|||
**Junio 2014**
|
||||
|
||||
[Creative Commons CC-BY-SA License](http://creativecommons.org/licenses/by-sa/4.0/deed.es_ES)
|
||||
|
||||
|
|
|
@ -17,3 +17,5 @@ Contribuciones
|
|||
|
||||
**Revisión castellano y catalán:** Aarón Fortuño
|
||||
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -59,7 +59,7 @@ Sólo resumiremos de forma escueta las principales posiciones en torno a la "cal
|
|||
|
||||
#### El problema de la emisión
|
||||
|
||||
Aunque es necesario compensar a los mineros por la seguridad que proporcionan, en el futuro debería ser suficiente con las comisiones por transacción. En general la distribución inicial de las criptomonedas es un asunto controvertido sobre el que seguro se seguirá experimentando, y que nos hace también reflexionar sobre la creación del propio dinero oficial. Hay quien piensa [^30] que no deberían llevarla a cabo los bancos comerciales y centrales, sino que el señoreaje [^31] debería recibirlo el estado.
|
||||
Aunque es necesario compensar a los mineros por la seguridad que proporcionan, en el futuro debería ser suficiente con las comisiones por transacción. En general la distribución inicial de las criptomonedas es un asunto controvertido sobre el que seguro se seguirá experimentando, y que nos hace tambin reflexionar sobre la creación del propio dinero oficial. Hay quien piensa [^30] que no deberían llevarla a cabo los bancos comerciales y centrales, sino que el señoreaje [^31] debería recibirlo el estado.
|
||||
|
||||
#### Hardware especializado
|
||||
|
||||
|
@ -73,7 +73,7 @@ Las pools son un grupo organizado de mineros que apuestan juntos para repartirse
|
|||
|
||||
#### Privacidad
|
||||
|
||||
Se leen muchos comentarios en Internet sobre cómo la supuesta anonimidad de Bitcoin la convierte en la moneda preferida por los criminales. Pero la realidad es que a lo largo de toda su historia, todas las transacciones han sido públicas y cualquiera puede descargar la cadena de bloques para verlas alejándola del ideal tipo de moneda anónima. Aunque tampoco es un sistema diseñado para la vigilancia orwelliana de las finanzas, ya que cualquiera puede crear cualquier número de claves donde recibir pagos y no tener su nombre directamente asociado a las direcciones (seudónimos). A menos, por supuesto, que el dueño se lo diga a las personas que quiera o las publique en Internet (o si sus conexiones en Internet están siendo vigiladas [^34] ). Algunos proyectos como coinjoin [^35] o darkwallet [^36] están orientados a mejorar la privacidad de los usuarios sin modificar el protocolo básico de Bitcoin.
|
||||
Se leen muchos comentarios en Internet sobre cómo la supuesta anonimidad de Bitcoin la convierte en la moneda preferida por los criminales. Pero la realidad es que a lo largo de toda su historia, todas las transacciones han sido públicas y cualquiera puede descargar la cadena de bloques para verlas alejándola del ideal tipo de moneda anónima. Aunque tampoco es un sistema diseñado para la vigilancia orwelliana de las finanzas, ya que cualquiera puede crear cualquier número de claves donde recibir pagos y no tener su nombre directamente asociado a las direcciones (seudnimos). A menos, por supuesto, que el dueño se lo diga a las personas que quiera o las publique en Internet (o si sus conexiones en Internet están siendo vigiladas [^34] ). Algunos proyectos como coinjoin [^35] o darkwallet [^36] están orientados a mejorar la privacidad de los usuarios sin modificar el protocolo básico de Bitcoin.
|
||||
|
||||
Otros proyectos como zerocoin [^37] optan por modificarlo (crear una nueva criptomoneda) para ofrecer más anonimidad, aunque ello pueda suponer menos eficiencia u otros efectos no deseados.
|
||||
|
||||
|
@ -174,3 +174,5 @@ Sea cual sea el destino de cada moneda independientemente, la tecnología ofrece
|
|||
[^40] http://en.wikipedia.org/wiki/BitTorrent
|
||||
|
||||
[^41] https://fr.wikipedia.org/wiki/Business_to_business_%28Internet%29
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -187,3 +187,5 @@ El porvenir de las redes sociales empieza en su base: es decir, nosotros mismos.
|
|||
|
||||
[^49] StartPage, Ixquick y DuckDuckGo han multiplicado por cinco la afluencia a sus motores de búsqueda después publicarse en diciembre de 2013 diferentes artículos en Der Spiegel y The Guardian.
|
||||
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -140,3 +140,5 @@ Nos parece, entonces, que para cumplir con sus promesas, el Fablab debe consider
|
|||
[^17] Alain Besnier - *L'homme simplifié,* Fayard
|
||||
|
||||
[^18] Marshall McLuhan – Pour Comprendre les médias - 1968
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -71,3 +71,5 @@ Así mismo, mientras la comunidad hacker se prepara puede que te interese descub
|
|||
|
||||
[^16] http://aerospaceresearch.net/constellation
|
||||
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -11,7 +11,7 @@ Los Hacklabs y los Hackerspaces pertenecen a la taxonomía familiar, compleja y
|
|||
|
||||
Respecto a las diferencias entre hackers y makers, las líneas no son claras. Algunos miembros del hackerspace dicen que los hackers no sólo construyen sino destruyen, mientras un miembro de un makerspace se quejaba de que ***“los hackers nunca acaban nada”*** [^5]**.** A la hora de publicitar y vender materiales, existen varias estrategias discursivas para evitar esa palabrota de cuatro letras (“HACK”), para domesticar las implicaciones negativas que pueda tener y aprovecharse de las connotaciones positivas que conlleva. A menudo se presenta el etos hacker como un sistema de valores central que impregnan la escena. Sin embargo, puede ser más útil si no lo entendemos como unas bases morales a priori, sino como una orientación basada en la práctica, que surge de la historia y el contexto social en la que se los hacklabs y los hackerspaces se ven inmersos: como se sitúan en la fábrica social.
|
||||
|
||||
El próximo apartado delinea un breve trazado de las trayectorias históricas tanto de los hacklabs como de los hackerspaces, y los puntos de intersección entre ambos. Cabe señalar que las configuraciones actuales presentadas abajo no son las únicas formas posibles de funcionamiento de estos espacios, ni las únicas que han habido. Exploraremos las potencialidades y significados de los actuales hacklabs y hackerspaces, con la finalidad de hacer una valoración de esas tácticas desde un punto de vista político-estratégico en el último apartado.
|
||||
El próximo apartado delinea un breve trazado de las trayectorias históricas tanto de los hacklabs como de los hackerspaces, y los puntos de intersección entre ambos. Cabe señalar que las configuraciones actuales presentadas abajo no son las únicas formas posibles de funcionamiento de estos espacios, ni las únicas que han habido. Exploraremos las potencialidades y significados de los actuales hacklabs y hackerspaces, con la finalidad de hacer una valoración de esas tácticas desde un punto de vista político-estratgico en el último apartado.
|
||||
|
||||
### Trayectoria Histórica
|
||||
|
||||
|
@ -23,7 +23,7 @@ Los Hacklabs han existido desde la aparición del ordenador personal [^6], pero
|
|||
|
||||
Se puede percibir una división en las sensibilidades de los participantes y el tipo de actividades entre los hacklabs del norte de Europa, con más énfasis en la seguridad y las tecnologías anti-censura, y los del sur de Europa más orientados hacia la producción de medias [^16]. Por ejemplo, sabemos que el Chaos Computer Club (Club del Caos Informático Alemán) hizo publico su hackeo a varios sistemas estatales y empresariales importantes desde 1985 (como las transacciones del banco Bildschirmtext) [^17] hasta la actualidad (pasaportes biométricos) [^18]. La revista holandesa Hack-Tic tuvo que cerrar en 1993 después de publicar vulnerabilidades de seguridad (exploits). A la vez, el hacklab Riereta en Barcelona [^19] se hizo famoso por su trabajo innovador en el campo del live streaming, mientras el Dyne “Free Culture Foundry” [^20] hacía el trabajo de multimedia processing (en tiempo real) y desarrollaba sistemas operativos multimedia (Dynebolic Live CD) [^21]. Hoy en día perduran unos ejemplos importantes, en Amsterdam (el LAG) [^22] y cerca de Barcelona (el Hackafou) [^23]. Ambos espacios funcionan dentro de proyectos autónomos más amplios: el LAG en Amsterdam está alojado en el Binnenpret [^24], un complejo de edificios para viviendas legalizados (ex-okupa) que también aloja una biblioteca anarquista, una sala de conciertos autogestionada, un restaurante vegano y una productora de discos Revolutions Per Minute. Calafou [^25] donde se encuentra el Hackafou se autodefine como una colonia eco-industrial post-capitalista, basado en un modelo cooperativista. Incluye un taller de fabricación de muebles, una granja de aves domésticas, el TransHackFeminist Hardlab Pechblenda [^26] y varios otros proyectos colectivos.
|
||||
|
||||
Entorno al cambio de milenio, cuando una conexión módem aún se consideraba moderna, a veces sólo era posible conectarse a Internet (o sus precursores como los BBSs o redes como FidoNet) a través del hacklab de tu barrio. Entonces, esos “espacios okupados de trabajo en Internet” – como se llamaban a veces en el norte de Europa – no sólo facilitaban las conexiones virtuales entre personas y máquinas, sino también aportaban a la formación de comunidades encarnadas de contra-informática. Los ordenadores personales (PC) aún eran escasos, y por ello “los miembros del colectivo reciclaban y reconstruían ordenadores de la basura” [^27]. Ordenadores obsoletos y hardware descartado a menudo terminaban en los hacklabs para ser transformados en recursos útiles — y, si eso no era posible, en obras de arte o declaraciones políticas. Los teléfonos móviles y las soluciones actuales de voice-over-IP como Skype no existían cuando los hackers de Wau Holland 2001, el Patio Maravillas, Madrid y bugslab, Roma construyeron cabinas telefónicas en la calle donde los inmigrantes podían llamar gratis a sus casas. El desarrollo de GNU/Linux aún no había alcanzado la masa crítica, entonces instalar un sistema operativo de código abierto era un arte, o más bien artesanía, y no era el proceso rutinario que puede llegar a ser hoy. El software libre todavía no se había asentado como un sector lucrativo del mercado, sino que tenía las características de un movimiento, y muchos de los desarrolladores se encontraban en los Hacklabs. Estos combinaban tres funciones: la provisión de un espacio social de trabajo para los y las entusiastas de la tecnología clandestina dónde poder aprender y experimentar; el apoyo y la participación en los movimientos sociales; la provisión de un acceso abierto a las tecnologías de información y comunicación para un público más amplio. En el espacio cibernético todavía todo era fluido y había una asombrosa intuición, paradójicamente inspirada por la literatura cyberpunk, de que si los perdedores de la historia eran capaces de aprender lo suficientemente rápido, podrían flanquear al “sistema”. Evidentemente, los hacklabs fueron proyectos políticos que se apropiaron de la tecnología como parte de un contexto más amplio de los movimientos autónomos, y la transformación y autogestión de todas las partes de la vida. Entonces, aquí se interpreta la soberanía tecnológica como la soberanía de los movimientos sociales autónomos, como tecnología fuera del control del estado y del capital.
|
||||
Entorno al cambio de milenio, cuando una conexión módem aún se consideraba moderna, a veces sólo era posible conectarse a Internet (o sus precursores como los BBSs o redes como FidoNet) a través del hacklab de tu barrio. Entonces, esos “espacios okupados de trabajo en Internet” – como se llamaban a veces en el norte de Europa – no sólo facilitaban las conexiones virtuales entre personas y máquinas, sino también aportaban a la formación de comunidades encarnadas de contra-informática. Los ordenadores personales (PC) aún eran escasos, y por ello “los miembros del colectivo reciclaban y reconstruían ordenadores de la basura” [^27]. Ordenadores obsoletos y hardware descartado a menudo terminaban en los hacklabs para ser transformados en recursos útiles — y, si eso no era posible, en obras de arte o declaraciones políticas. Los teléfonos móviles y las soluciones actuales de voice-over-IP como Skype no existían cuando los hackers de Wau Holland 2001, el Patio Maravillas, Madrid y bugslab, Roma construyeron cabinas telefónicas en la calle donde los inmigrantes podían llamar gratis a sus casas. El desarrollo de GNU/Linux aún no había alcanzado la masa crítica, entonces instalar un sistema operativo de código abierto era un arte, o más bien artesanía, y no era el proceso rutinario que puede llegar a ser hoy. El software libre todavía no se había asentado como un sector lucrativo del mercado, sino que tenía las características de un movimiento, y muchos de los desarrolladores se encontraban en los Hacklabs. Estos combinaban tres funciones: la provisión de un espacio social de trabajo para los y las entusiastas de la tecnología clandestina dónde poder aprender y experimentar; el apoyo y la participación en los movimientos sociales; la provisión de un acceso abierto a las tecnologías de información y comunicación para un público más amplio. En el espacio cibernético todavía todo era fluido y había una asombrosa intuición, paradójicamente inspirada por la literatura cyberpunk, de que si los perdedores de la historia eran capaces de aprender lo suficientemente rpido, podrían flanquear al “sistema”. Evidentemente, los hacklabs fueron proyectos políticos que se apropiaron de la tecnología como parte de un contexto más amplio de los movimientos autónomos, y la transformación y autogestión de todas las partes de la vida. Entonces, aquí se interpreta la soberanía tecnológica como la soberanía de los movimientos sociales autónomos, como tecnología fuera del control del estado y del capital.
|
||||
|
||||
#### Los Hackerspaces
|
||||
|
||||
|
@ -148,3 +148,6 @@ Sin embargo, siempre cabe cuestionar las declaraciones de neutralidad política.
|
|||
[^40] Algunos ejemplos: el pasaporte hackerspace es un documento donde los visitantes al espacio puedan coleccionar sellos, llamados “visados”. El programa Hackerspaces Global Space Program estrenado en 2011 con el objetivo de cachondeo de “enviar un hacker a la luna dentro de 23 años”. SpaceFED es un sistema federado de autenticación para el acceso a redes (inalámbricas), que traviesa los hackerspaces parecido a eduroam, utilizado en universidades alrededor del mundo.
|
||||
|
||||
[^41] Ver http://learn.adafruit.com/tv-b-gone-kit
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
||||
|
|
|
@ -9,7 +9,7 @@ Si adoptamos una visión más cerrada, se puede decir que la historia del Hardwa
|
|||
|
||||
En los años 90, de la misma manera que los programas de software podían ser intercambiados, los FPGA [^2] permitían el intercambio electrónico de diseños libres. La Open Design Circuits [^3], lanzada por Reinoud Lamberts, es la primera web de una comunidad de diseño de hardware con el espíritu del software libre. Aunque no existiese aún un software libre adecuado para el diseño electrónico, ese portal involucró a muchas personas sentando las base para una comunidad más amplia.
|
||||
|
||||
En el 2002, el ***“Challenge to Silicon Valley”*** [^4] lanzando por Kofi Annan, inició varios proyectos de desarrollo de hardware libre, haciendo más visible la necesidad de desarrollar tecnologías apropiadas para realidades socioculturales y económicas variadas. Esa linea de desarrollo de tecnologías se confundió con la lucha global contra la brecha digital a través de las iniciativas de ICT4Development. Estas fueron en general el resultado de partenariados entre la academia y organizaciones del tercer sector para implementar tecnologías adaptadas a las necesidades de los países definidos erróneamente como “en desarrollo”.
|
||||
En el 2002, el ***“Challenge to Silicon Valley”*** [^4] lanzando por Kofi Annan, inici varios proyectos de desarrollo de hardware libre, haciendo más visible la necesidad de desarrollar tecnologías apropiadas para realidades socioculturales y económicas variadas. Esa linea de desarrollo de tecnologías se confundió con la lucha global contra la brecha digital a través de las iniciativas de ICT4Development. Estas fueron en general el resultado de partenariados entre la academia y organizaciones del tercer sector para implementar tecnologías adaptadas a las necesidades de los países definidos erróneamente como “en desarrollo”.
|
||||
|
||||
No obstante, hoy en día el panorama de la producción de hardware sigue mayormente marcado por las limitaciones impuestas por las patentes industriales y la propiedad industrial [^5] . Estas son el conjunto de derechos que posee una persona física o jurídica sobre una invención. Otorgan dos tipos de derechos: el derecho a utilizar la invención, diseño o signo distintivo, y el derecho a prohibir que un tercero lo haga. El derecho de prohibir (*Ius prohibendi*) permite al titular del derecho solicitar el pago de una licencia, llamada regalía o *royalty*, que posee límites temporales y territoriales.
|
||||
|
||||
|
@ -53,7 +53,7 @@ El Open Source Hardware Reserve Bank, que permite solo a hackers, y no a inverso
|
|||
|
||||
Finalmente, el Open Design Manifiesto [^40] une dos tendencias. Por un lado, la gente aplica sus habilidades y tiempo a proyectos para el bien común que no se suelen apoyar por falta de interés comercial. Por otro lado, proporciona un marco para el desarrollo de proyectos y tecnologías avanzadas que podrían estar más allá de los recursos de cualquier empresa o país e involucra a personas que, sin el mecanismo copyleft, no podrían colaborar de otra forma.
|
||||
|
||||
Veamos ahora qué problemáticas se dan en relación a la sostenibilidad del hardware libre. Por una parte, la falta de consenso respecto a la propia definición de free hardware se extrapola a los posibles modelos de negocios. Un dispositivo abierto es diferente a lo que existe y predomina en el mercado ya que lo importante no es el producto acabado (hardware manufacturado) sino los activos intangibles, la información referente al diseño del hardware que se abre al uso público. Por otra parte, y como hemos visto anteriormente en el hardware libre no se pueden aplicar actualmente y de forma directa las cuatro libertades del software libre, dada su naturaleza diferente, uno tiene existencia física, el otro no. Por lo tanto, un diseño físico es único y su compartición depende de la facilidad de reproducción.
|
||||
Veamos ahora qué problemáticas se dan en relación a la sostenibilidad del hardware libre. Por una parte, la falta de consenso respecto a la propia definición de free hardware se extrapola a los posibles modelos de negocios. Un dispositivo abierto es diferente a lo que existe y predomina en el mercado ya que lo importante no es el producto acabado (hardware manufacturado) sino los activos intangibles, la información referente al diseño del hardware que se abre al uso público. Por otra parte, y como hemos visto anteriormente en el hardware libre no se pueden aplicar actualmente y de forma directa las cuatro libertades del software libre, dada su naturaleza diferente, uno tiene existencia física, el otro no. Por lo tanto, un diseño físico es único y su comparticin depende de la facilidad de reproducción.
|
||||
|
||||
Existe además una dependencia tecnológica por los componentes importados que se puede traducir por: ¿Están disponibles los chips?. Se da por lo tanto modelos de exclusión, ya que no cualquiera puede realizar hardware, debido a las implicaciones que con lleva crear toda la infraestructura necesaria. La persona que quiera usar el hardware que otra haya diseñado, lo tiene que fabricar, comprando los componentes necesarios y reconstruyendo el diseño. Todo esto tiene un coste. Como resultado lógico el conocimiento lo poseen pocas empresas, y estas lo retienen celosamente para que las personas sigan siendo simples consumidoras del producto.
|
||||
|
||||
|
@ -240,3 +240,5 @@ Estas tecnologías son las que mejor se adecuan a situaciones medioambientales,
|
|||
[^57] http://www.openhardware.net/
|
||||
|
||||
[^58] http://www.publico.es/418911/la-gente-se-sentiria-molesta-si-viera-de-donde-viene-su-iphone
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -156,3 +156,5 @@ Entre lo que está en juego a nivel internacional y las desigualdades locales, e
|
|||
[^34] http://daviddarts.com/piratebox/?id=PirateBox
|
||||
|
||||
[^35] http://wiki.labomedia.org/index.php/PirateBox#Projets_et_d.C3.A9tournements_de_la_PirateBox
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -38,11 +38,11 @@ Al partir de un planteamiento crítico de las tecnologías, estas iniciativas ta
|
|||
|
||||
> Donde diariamente se pone el énfasis sólo en las prácticas liberadoras que operan en la red, describiéndolas como la regla, e implícitamente se tachan como excepciones las prácticas subordinantes: la red utilizada para explotar y pagar insuficiente el trabajo intelectual; para vigilar y encarcelar a las personas (véase lo que sucedió después de los* riots *londinenses); para imponer nuevos ídolos y fetiches alimentando nuevos conformismos; para transmitir la ideología dominante; para los intercambios del capitalismo financiero que nos está destruyendo. Es posible que estemos jodidos de todas formas, pero por lo menos no jodidos y contentos. El agravio sigue, pero al menos no el insulto de creernos libres en ámbitos donde somos explotados. [^7]
|
||||
|
||||
Esta crítica al fetichismo tecnológico ha sido también puesta de relieve por colectivos como Ippolita [^8], Planéte Laboratoire [^9], Bureau d'etudes [^10], Tiqqun [^11] y también por colectivos hacktivistas que mantienen herramientas libres. Todos participan del esfuerzo de re-pensar las ontologías y los paradigmas heredados de la cibernética, poniendo de relieve que los contextos, motivaciones y medios usados para el desarrollo de las tecnologías importan y determinan su impacto social, económico y político. Si bien la relación de causalidad puede resultar difícil de probar, no importa tanto como entender que no existen tecnologías neutrales. Todas ellas son declaraciones de intenciones y acarrean consecuencias varias. Cuántas y cuáles queremos abarcar, elegir, sufrir, o rechazar sigue siendo una decisión bajo nuestra responsabilidad como seres comunicacionales.
|
||||
Esta crítica al fetichismo tecnológico ha sido también puesta de relieve por colectivos como Ippolita [^8], Planéte Laboratoire [^9], Bureau d'etudes [^10], Tiqqun [^11] y también por colectivos hacktivistas que mantienen herramientas libres. Todos participan del esfuerzo de re-pensar las ontologías y los paradigmas heredados de la cibernética, poniendo de relieve que los contextos, motivaciones y medios usados para el desarrollo de las tecnologas importan y determinan su impacto social, económico y político. Si bien la relación de causalidad puede resultar difícil de probar, no importa tanto como entender que no existen tecnologías neutrales. Todas ellas son declaraciones de intenciones y acarrean consecuencias varias. Cuántas y cuáles queremos abarcar, elegir, sufrir, o rechazar sigue siendo una decisión bajo nuestra responsabilidad como seres comunicacionales.
|
||||
|
||||
Pensar la ST también es investigar bajo qué tipo de procesos sociales aparecen tecnologías variadas y cómo ciertos tipos de tecnologías fomentan autonomía. Las tecnologías del día a día con sus procesos para solucionar problemas de lo cotidiano o dispositivos más complejos que requieren diseño y mantenimiento para cubrir sus metas. Tecnologías polivalentes que sirven varias funciones, tecnologías digitales venidas del ciberespacio, pero también tecnologías del genero y de la subjetividad.
|
||||
|
||||
Podemos también definirlas o reducirlas a algunos de sus aspectos como cuán “usables” resultan o cuanta implicación y atención requieren para seguir funcionando. Cada una de nosotras es experta de su propia relación con las tecnologías, por ello todas podemos jugar a analizarlas para reinventarlas.
|
||||
Podemos también definirlas o reducirlas a algunos de sus aspectos como cuán usables” resultan o cuanta implicación y atención requieren para seguir funcionando. Cada una de nosotras es experta de su propia relación con las tecnologías, por ello todas podemos jugar a analizarlas para reinventarlas.
|
||||
|
||||
### La Tecnopolítica de la ST
|
||||
|
||||
|
@ -135,3 +135,5 @@ Todas debemos contribuir a defender un Internet libre. Un esfuerzo colectivo mej
|
|||
[^20]: Por ejemplo Guifi.net empezó impulsado por un grupo de personas que no conseguían acceder a un Internet de buena calidad por su ubicación geográfica considerada como “remota” por las ISP comerciales, o la gente de la Tele de *Okupem les ones* quienes querían contar con un canal de televisión no comercial y que reflejara la actualidad de los movimientos sociales .
|
||||
|
||||
[^21]: http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/aaa_intro.htm
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -122,3 +122,5 @@ Hay muchos experimentos autogestionados ya funcionando, basta con abrir bien los
|
|||
|
||||
|
||||
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -63,3 +63,5 @@ Así entenderemos que existen numerosos límites con los que tienen que lidiar l
|
|||
Fuente: http://en.wikipedia.org/wiki/The\_Right\_to\_Privacy\_%28article%29. Pero cuidado, esta soberanía en su propia 'esfera de vida', también teorizada casi al mismo tiempo en los Países Bajos por el político calvinista Abraham Kuyper, tuvo un feo pequeño avatar: el Apartheid sudafricano...
|
||||
|
||||
[^6]: http://fr.wikipedia.org/wiki/QQOQCCP
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -89,3 +89,5 @@ Un servidor online es hoy en día una fábrica de valor digital, que cuesta algo
|
|||
|
||||
[^9] En este enlace se encuentra una lista con varios de ellos: https://www.riseup.net/radical-servers
|
||||
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
|
@ -292,3 +292,5 @@ libres y queden en la comunidad de usuarios y desarrolladores.
|
|||
[^1]: En inglés, el término «free» puede significar «libre» o «gratuito».
|
||||
|
||||
[^2]: Adaptación de «**iThings**», término ideado para referirse de manera lúdica a artefactos tales como **iPod, iPad, iPhone** y similares.
|
||||
|
||||
<p align="center"><img src="media/end0.png"></p>
|
||||
|
|
Loading…
Reference in a new issue