From 94921cc4fa4161cac9921d46461cab32987c6784 Mon Sep 17 00:00:00 2001 From: samba Date: Wed, 6 Dec 2017 04:33:06 +0100 Subject: [PATCH 01/40] revisione del testo ciao, ho fatto la revisione completa del testo Per alcune parti sono dovuto tornare allo spagnolo perche' proprio non capivo Per altre ho cercato di rendere il testo piu' comprensibile ad un pubblico non necessariamente accademico o istituzionale Ultima cosa ho cercato di rendere il testo gender inclusive, cosa non facile dato che l'ha scritto Stalman :) bye! --- .../01_sistemi_operativi_liberi.md | 159 ++++++++++-------- 1 file changed, 86 insertions(+), 73 deletions(-) diff --git a/it/pre_requisiti/01_sistemi_operativi_liberi.md b/it/pre_requisiti/01_sistemi_operativi_liberi.md index b6e4048..74ce11c 100644 --- a/it/pre_requisiti/01_sistemi_operativi_liberi.md +++ b/it/pre_requisiti/01_sistemi_operativi_liberi.md @@ -1,22 +1,28 @@ # Il software libero è ancor più necessario che mai -##Richard Stallman +## Richard Stallman ![gnu e pinguino](../../es/content/media/operating-systems.png) -Una versione ridotta di questo articolo è stata pubblicata su [Wired](http://www.wired.com/opinion/2013/09/why-free-software-is-more-important-now-than-ever-before). + Una versione ridotta di questo articolo è stata pubblicata su Wired [^1]. + +-------- + + Sono passati ormai 30 anni dalla nascita del movimento per il software libero, il cui obiettivo è quello di promuovere software che tuteli la libertà dell'utenza e della comunità. -Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo[^1]). -Taluni programmi proprietari come Photoshop sono eccessivamente costosi, altri come Flash Player sono gratuiti; a prescindere, in entrambi i casi l'utente viene sottomesso al controllo del produttore del software. +Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo [^2]). +Alcuini programmi proprietari come Photoshop sono eccessivamente costosi, altri come Flash sono gratuiti; a prescindere, in entrambi i casi l'utente viene sottomesso al controllo del produttore del software. -Parecchie cose sono cambiate dalla nascita del movimento. +Parecchie cose sono cambiate da quando abbiamo cominciato. Nei paesi sviluppati del mondo odierno chiunque possiede un computer (a volte chiamati «telefonini») con cui collegarsi a Internet. -Da una parte, il software proprietario continua imponendo il controllo altrui sui compiti informatici dei diversi utenti, dall'altra però, è ora possibile imporre tale controllo anche attraverso il «servizio come surrogato del software», ovvero _Service as a Software Substitute_ (SaaSS), che permette a un server altrui di eseguire tali compiti. +Il software proprietario continua imponendo il suo controllo attraverso funzioni informatiche ad utenti completamente ignari di esse. Inoltre ora è possibile imporre tale controllo anche attraverso nuovi modelli _SaaSS_ (Service as a Software Substitute), ovvero «Servizio Surrogato del Software» che permette a un computer esterno di eseguire funzioni sul tuo dispositivo. -Entrambi, software proprietario e SaaSS, possono spiare, incatenare e perfino attaccare i loro utenti. -I frequenti abusi nei servizi e prodotti del software proprietario sono possibili proprio perché gli utenti non hanno nessun controllo su di essi. -Infatti, questa è la differenza fondamentale: tanto il software proprietario come i SaaSS sono sotto il controllo altrui (spesso corporazioni oppure lo Stato). -Mentre il software libero, al contrario, offre in mano a tutti i suoi utenti tale potere. +Sia il software proprietario che i SaaSS, possono spiare, incatenare e perfino attaccare i loro utenti. +I frequenti abusi nei servizi e prodotti del software proprietario sono possibili proprio perché gli utenti non hanno nessun controllo. +Infatti, questa è la differenza fondamentale: tanto il software proprietario come i SaaSS sono sotto il controllo esclusivo (spesso di aziende o dello Stato). +Mentre il software libero, al contrario, offre in mano a tutti i suoi utenti questo potere. < + +### Il Controllo Perché il controllo è così importante? Perché la libertà implica poter assumere il controllo della propria vita. Impiegando un software per svolgere delle attività attinenti alla tua vita, la tua libertà dipenderà esclusivamente dal controllo che puoi esercitare su di esso. @@ -31,68 +37,66 @@ I programmatori scrivono i programmi in un determinato linguaggio di programmazi Chiunque sia in grado di programmare e abbia a sua disposizione il codice sorgente del programma può leggere tale codice, capire i suoi meccanismi e dunque modificarlo. Invece, quando si ha unicamente a disposizione il programma come eseguibile binario (cioè, una lista di numeri eseguibili dal computer, ma difficilmente decifrabile per noi umani), capire il programma e modificarlo a piacere diventa un compito al quanto complesso. -2. Libertà di ridistribuire copie del programma in modo da aiutare il prossimo. -Questo ovviamente non è in assoluto obbligatorio. -Che il programma sia libero non implica che uno è costretto a facilitare delle copie oppure che siano facilitate a noi. -Mentre distribuire programmi senza le dovute libertà è un affronto verso l'utenza, la non distribuzione e l'uso privato di essi non rappresenta nessun danno altrui. +2. Libertà di ridistribuire copie del programma quando lo desideri. Questo non è un obbligo è una possibilitá. +Che il programma sia libero non implica che una persona debba fare delle copie oppure debbano farti delle copie. +Mentre distribuire programmi senza le libertà essenziali è un affronto verso chi l'utilizza. Chiaramente se non si copiano e se ne fa un uso semplicamente privato questo rispetta la libertá e non rappresenta un danno per nessuna persona. -3. Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti da voi apportati. +3. Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti apportati. -Le due prime libertà garantiscono ad ogni utente la possibilità di esercitare individualmente il controllo sul programma. -Le altre due invece, permettono a un qualunque gruppo di utenti esercitare un controllo collettivo su di esso. -L'intero insieme delle libertà permettono che l'utenza assuma tutto il controllo sul programma. -Se qualcuna di queste libertà manca, o non sono attendibili, il programma risulta dunque proprietario/privativo (non libero) e quindi iniquo. +Le due prime libertà garantiscono ad ogni utente la possibilità di controllare individualmente il programma. +Le altre due invece, permettono a un qualunque gruppo di utenti di **controllare collettivivamente** l'uso del software. +L'intero insieme delle quattro libertà permette che tutti gli insieme si assuma il controllo completo sul programma. +Se una di queste libertà va a mancare o viene modificata il programma non è libero, è proprietario e quindi ingiusto. -In diverse ambiti pratici vengono impiegate anche opere di vario genere, tipo ricette di cucina; materiale didattico (libri di testo, manuali, dizionari ed enciclopedie); tipi di caratteri; diagrammi circuitali per la produzione hardware; oppure stampanti 3D per la manifattura di oggetti funzionali (non necessariamente ornamentali). -Anche se tutte queste ed altre opere non appartengono alla categoria del software, il movimento del software libero tenta di accogliere questo vasto insieme in senso lato, cioè applicando su di esse lo stesso ragionamento di base e raggiungendo la stessa conclusione: tutte queste opere devono garantire le quattro libertà essenziali. +In vari ambiti pratici vengono impiegate anche opere di vario genere, tipo ricette di cucina; materiale didattico (libri di testo, manuali, dizionari ed enciclopedie); tipi di caratteri; diagrammi circuitali per la produzione hardware; oppure stampanti 3D per la manifattura di oggetti funzionali (non necessariamente ornamentali). +Anche se tutte queste ed altre opere non appartengono alla categoria del software, il movimento del software libero tenta di accogliere questo vasto insieme nello stesso modo, cioè applicando su di esse lo stesso ragionamento di base e arrivando la stessa conclusione: tutte queste opere devono garantire le quattro libertà essenziali. -Il software libero permette di smanettare e aggiungere delle modifiche a un determinato programma, così da fargli realizzare quel che a noi serve (oppure di farlo smettere di fare ciò che a noi non interessa). -Smanettare il software può risultare fuori luogo per chi è abituato alle scatole chiuse del software proprietario, ma nel mondo del software libero è consuetudine, nonché rappresenta un ottimo modo per imparare a programmare. -Persino il passatempo di aggiustare le proprie macchine, usanza nei paesi nordamericani, viene ostacolato dal fatto che ora le vetture portano all'interno del software proprietario. +Il software libero permette di sperimentare ed aggiungere modifiche a un determinato programma, così da fargli realizzare quel che a noi serve (oppure eliminare ciò noi non interessa). +Modificare il software può risultare fuori luogo per chi è abituato alle scatole chiuse del software proprietario, ma nel mondo del software libero è consuetudine, inoltre rappresenta un ottimo modo per imparare a programmare. +Persino il passatempo di aggiustare le proprie macchine, usanza comune in vari paesi, viene ostacolato dal fatto che ora le vetture portano all'interno del software proprietario. ### L'ingiustizia del privativo -Se gli utenti non controllano il programma, è il software a controllare loro. -Nel caso del software proprietario, esiste sempre un'entità (il «proprietario» del programma) che controlla il programma, tramite il quale usa il suo potere a discapito degli utenti. +Se le persone non controllano il programma, è il software a controllarle. + +Nel caso del software proprietario, esiste sempre un'entità (il «proprietario» del programma) che controlla il programma ed e' proprio attraverso il programma che usa il suo potere e decide come e chi lo usa. Un programma che non è libero è dunque oppressore, uno strumento di potere ingiusto. -Nei casi estremi (ormai diventati consueti), [i programmi privativi sono progettati per spiare, limitare, censurare e approfittarsene dei loro utenti](https://gnu.org/philosophy/proprietary.html). -Cosa che vien fatta, ad esempio, dal sistema operativo degli i-cosi[^2] di Apple e anche dai dispositivi mobili Windows con processori ARM. +Nei casi estremi (ormai diventati quasi normali), i programmi proprietari sono progettati per spiare, limitare, censurare o abusare di chi lo usa [^3]. +Cosa che vien fatta, ad esempio, dal sistema operativo degli i-cosi[^4] di Apple e anche dai dispositivi mobili Windows con processori ARM. I firmware dei telefonini, il navigatore Google Chrome per Windows e lo stesso sistema operativo, includono una backdoor universale che permette a una certa azienda di modificare programmi in modalità remota senza bisogno di permessi. Il Kindle di Amazon permette la cancellazione dei libri tramite un'apposita backdoor. Col proposito di finire con l'ingiustizia del software proprietario, il movimento per il software libero sviluppa programmi liberi così da garantire agli utenti le proprie libertà. Movimento che nasce con lo sviluppo del sistema operativo libero GNU nel 1984. -Ad oggi, milioni di computer funzionano con [GNU](http://gnu.org/gnu/the-gnu-project.html), principalmente con la combinazione [GNU/Linux](http://gnu.org/gnu/gnu-linux-faq.html). +Ad oggi, milioni di computer funzionano con **GNU** [^5] , principalmente con la combinazione **GNU/Linux** [^6]. -Distribuire programmi senza concederne le dovute libertà, implica un maltrattamento verso gli utenti. -La non distribuzione di un programma, invece, non genera danni per nessuno. -Cioè, se scrivi un software e l'usi privatamente non è un affronto per nessuno. -In quel caso, sprechi la possibilità di favorire qualcun altro, cosa che però è ben diversa da fargli del male. -Quando affermiamo che tutto il software deve essere libero, intendiamo che tutte le copie di un programma messe a disposizione ad altri devono concedere le quattro libertà essenziali, e non che tutti coloro che sviluppano programmi devono concedere obbligatoriamente delle copie in giro ad altre persone. +Distribuire programmi senza concederne le dovute libertà, implica un maltrattamento e un abuso per chi usa quei programmi. +La non distribuzione di un programma, invece, non genera danni per nessuna persona. +Certo, se scrivi un software e lo usi solo per te non stati facendo male, al massimo sprechi la possibilità di _fare del bene_ favorirendo qualche altra persona che ne avrebbe bisogno, cosa che però è ben diversa da _far del male_. +Quindi, quando affermiamo che tutto il software devovrebbe essere libero, intendiamo che tutte le copie di un programma messe a disposizione ad altri dovrebbero concedere le quattro libertà essenziali, ma non che tutti coloro che sviluppano programmi debbano concedere obbligatoriamente delle copie in giro ad altre persone. ### Software proprietario e SaaSS -Il software proprietario è stato il primo mezzo impiegato dalle aziende per prendersi il controllo dei compiti informatici delle persone. -Oggi tale controllo viene anche imposto attraverso il «servizio come surrogato del software», ovvero _Service as a Software Substitute_ (SaaSS), che permette a un server altrui di eseguire tali compiti. +Il software proprietario è stato il primo mezzo impiegato dalle aziende per prendersi il controllo dei compiti informatici delle persone. Oggi tale controllo viene spesso imposto attraverso i servizi chiamati SaaSS (_Service as a Software Substitute_), tradotto in italiano sarebbe «Servizio come Surrogato del Software», ovvero un servizio che permette a un computer esterno di eseguire alcuni compiti sui quali non abbiamo assolutamente il controllo. Anche se di solito i programmi all'interno dei server fornitori di SaaSS sono proprietari, tali server possono anche includere o essere interamente progettati utilizzando software libero. Purtroppo, l'utilizzo in sé dei SaaSS provoca le stesse ingiustizie inerenti all'utilizzo del software proprietario: sono due percorsi che portano alla stessa cattiva fine. Si consideri, per esempio, un SaaSS per le traduzioni: l'utente invia una o varie frasi al server, il server traduce (per esempio dall'inglese all'italiano) e poi reinvia il testo tradotto all'utente. In questo modo, il compito di traduzione è sotto il controllo dell'amministratore del server e non dell'utente. -Se usi un SaaSS, chi controlla il server controlla anche i tuoi compiti informatici. -Ciò implica affidare tutti i dati necessari all'amministratore del server, che può essere costretto a fornire tale informazioni allo Stato o a terzi; quindi, [a chi serve veramente tale servizio](https://gnu.org/philosophy/who-does-that-server-really-serve.html)? +Se usi un servizio SaaSS, chi controlla il server controlla anche i tuoi compiti informatici. +Questo implica che affidi tutti i dati necessari all'amministratore del server, il che può essere costretto un giorno a fornire tale informazioni allo Stato o a terzi; quindi una domanda sorge spontanea: **chi è che sta servendo veramente questo servizio?** [^7] ### Ingiustizie primarie e secondarie -Impiegando programmi privativi o SaaSS si provoca un danno, poiché concedi ad altri un potere iniquo su te. +Impiegando programmi privati o SaaSS si provoca un danno, poiché concedi ad altri di esercitare un potere ingusto su di te. Per il proprio bene si dovrebbe evitarne l'uso. Se l'utente acconsente di "non condividere" si danneggiano anche gli altri. -Accettare questo tipo di compromesso è un male, smettere è meno peggio, ma per essere sinceri, la cosa giusta è non iniziare affatto. +Accettare questo tipo di compromesso è un male, smettere è meno peggio, ma la cosa giusta è non iniziare affatto. Ci sono situazioni in cui l'uso del software proprietario incoraggia altre persone a farne uso. Skype è un chiaro esempio: se qualcuno impiega il loro client, forza altre persone a farne uso a discapito delle proprie libertà. @@ -100,75 +104,67 @@ Anche Google Hangouts presenta lo stesso problema. È del tutto sbagliato proporre software di questo genere. Infatti, dobbiamo rifiutarci di utilizzare questi programmi, anche per pochi istanti, perfino nei computer di altri individui. -Riassumendo, si può dire che l'impiego di programmi privativi e SaaSS consente di: propagarli, promuovere lo sviluppo di tale programma o «servizio» e forzare sempre più persone a sottostare al dominio della azienda proprietaria. -Nel caso un cui l'utente corrisponde a un ente pubblico o una scuola, i danni indiretti -in tutte le sue forme- raggiungono maggiori proporzioni. +Riassumendo, si può dire che l'impiego di programmi privativi e SaaSS consente di premiare l'oppressore, farne propaganda, promuovendone lo sviluppo di tale programma o «servizio» e spingendo sempre più persone a sottostare al dominio di un unica azienda proprietaria. +Nel caso un cui l'utente corrisponde a un ente pubblico o una scuola, i danni indiretti *in tutte le sue forme* raggiungono una dimensione maggiore. ### Il software libero e lo Stato -Gli enti pubblici sono stati concepiti per i cittadini, e non come istituzioni a sé stanti. -Per tanto, tutti i compiti informatici che svolgono, li svolgono facendo le veci dei cittadini. -Hanno dunque il dovere di mantenere il totale controllo su tali compiti ai fini di garantire la loro corretta esecuzione in beneficio dei cittadini. +Gli enti pubblici sono stati concepiti per i cittadini, e non come istituzioni indipendenti. +Per tanto, tutti i compiti informatici che svolgono, li svolgono facendo le veci dei cittadini e delle cittadine. +Hanno dunque il dovere di mantenere il totale controllo su tali compiti ai fini di garantire la loro corretta esecuzione. È questa, infatti, la sovranità informatica dello Stato. -Motivo per cui nessun ente deve mai permettere che il controllo dei compiti informatici dello Stato venga delegato a interessi privati. +Esattamente per questo che nessun ente dovrebbe mai permettere che il controllo dei compiti informatici dello Stato venga delegati e sovlti da imprese private. +Per avere un totale controllo delle mansioni informatiche svolte a favore dei cittadini, gli enti pubblici non dovrebbero impiegare software proprietario (software sottoposto al controllo di entità non statali). -Per avere un totale controllo delle mansioni informatiche svolte a favore dei cittadini, gli enti pubblici non devono impiegare software proprietario (software sottoposto al controllo di entità non statali). -Neppure devono delegare lo svolgimento di tali compiti a un servizio programmato ed eseguito da entità non attinenti allo Stato, poiché in questo modo farebbero uso di SaaSS. +Delegare lo svolgimento di tali compiti a un servizio esterno programmato ed eseguito da entità non interne allo Stato sarebbe ugualmente sbagliato, poiché in questo modo farebbero uso di SaaSS e non avrebbero il controllo di ciò che succede. Il software proprietario non offre protezione alcuna contro una minaccia fondamentale: il suo sviluppatore, che potrebbe facilitare terzi a portare a compimento un attacco. -Prima di correggere gli errori di Windows, Microsoft li fornisce a alla NSA, la agenzia di spionaggio digitale del governo degli Stati Uniti (si veda a proposito [www.arstechnica.com/security/2013/06/nsa-gets-early-access-to-ze-ro-day-data-from-microsoft-others/](http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-ze-ro-day-data-from-microsoft-others/) ). +Prima di correggere gli errori di Windows, Microsoft li fornisce a alla NSA, la agenzia di spionaggio digitale del governo degli Stati Uniti [^8]. Non abbiamo conoscenza se Apple fa lo stesso, ma è sempre sotto la stessa pressione statale di Microsoft. ### Software libero e l'educazione - Le scuole (e tutte le istituzioni educative a sua volta) influiscono sul futuro della società tramite i loro insegnamenti. -Nel campo informatico, per garantire che tale influenza sia positiva, queste dovrebbero insegnare unicamente software libero. +Nel campo informatico, per garantire che tale influenza sia positiva, le scuole dovrebbero insegnare unicamente software libero. Insegnare l'uso di un programma proprietario equivale ad imporne la dipendenza, azione del tutto contraria alla missione educativa. -Incentivando l'uso tra gli studenti di software libero, le scuole raddrizzano il futuro della società verso la libertà, e aiuteranno alla formazione di programmatori di talento. +Incentivando l'uso tra gli studenti di software libero, le scuole reindirizzano il futuro della società verso la libertà, e aiuteranno alla formazione di programmatori di talento. Inoltre, così facendo, le scuole trasmetterebbero agli studenti l'abitudine di cooperare ed aiutare agli altri. -Le scuole, a cominciare dalle elementari, dovrebbero dire agli studenti: «Cari studenti, questo è un luogo dove condividere il sapere. -Se porti a scuola del software devi dividerlo con gli altri bambini. -Devi mostrare il codice sorgente ai compagni, se qualcuno vuole imparare. -Quindi è vietato portare a scuola software proprietario se non per studiare come funziona ai fini di poterlo riprodurre». +Le scuole, cominciando dalle elementari, dovrebbero dire agli studenti: *«Cari studenti, questo è un luogo dove si condivide il sapere. Se porti a scuola del software devi dividerlo con gli altri bambini. Devi mostrare il codice sorgente ai compagni, se qualcuno vuole imparare. Quindi è vietato portare a scuola software proprietario se non per studiare come funziona ai fini di poterlo riprodurre».* Seguendo gli interessi degli sviluppatori di software proprietario, gli studenti non potrebbero né acquisire l'abitudine di condividere il software né sviluppare le capacità per modificarli, qualora ci fosse la curiosità ed interesse tra loro. Cosa che implica una mala formazione accademica. -Nella sezione [http://www.gnu.org/education/](http://www.gnu.org/education/) è possibile trovare informazione dettagliata riguardo l'uso del software libero nelle istituzioni educative. +Nella sezione **GNU Education** [^9] è possibile trovare informazione dettagliate sull'uso di software libero nelle scuole e nelle istituzioni educative. ### Software libero: molto più che «vantaggioso» Molto speso mi viene chiesto di descrivere i «vantaggi» associati al software libero. Il termine «vantaggi» però è del tutto insignificante quando si parla di libertà. -La vita senza libertà è tirannia, cosa che si applica tanto alla informatica come a qualunque altra attività attinente alla nostra vita. -Dobbiamo rifiutarci di concedere il controllo dei nostri compiti informatici ai proprietari di programmi o servizi informatici. -E quel che deve essere fatto, per ragioni egoistiche o no. < uno dei motivi per cui non sono una scelta ne di destra ne di sinistra> +La vita senza libertà è tirannia, cosa che si applica tanto alla informatica come a qualunque altra attività attinente alla nostra vita. Dobbiamo rifiutarci di concedere il controllo dei nostri compiti informatici ai proprietari di programmi o servizi informatici. +È quel che deve essere fatto, per ragioni egoistiche o no La libertà implica la possibilità di cooperare con altri. -Negare tale libertà è sinonimo di voler dividere le persone, che porta unicamente ad opprimerle. +Negare tale libertà è significa voler dividere le persone, che porta unicamente ad opprimerle. Nella comunità del software libero siamo molto consci dell'importanza della libertà di cooperare, appunto perché il nostro lavoro corrisponde a una cooperazione organizzata. -Se un qualche conoscente viene a trovarti e ti vede usare un programma nel frattempo, questa persona potrebbe chiederti una copia di esso. -Qualunque programma che impedisce la sua libera distribuzione, o ti impone l'obbligo che «non devi cooperare» , è antisociale. +Se un qualche conoscente viene a trovarti e ti vede usare un programma, questa persona potrebbe chiederti una copia. +Qualunque programma che impedisce la sua libera distribuzione, o ti impone l'obbligo di *non cooperare*, è antisociale. In informatica, la cooperazione implica la distribuzione della stessa copia di un programma fra diversi utenti. Ma a sua volta, implica anche la distribuzione delle sue versioni modificate. Il software libero promuove queste forme di cooperazione, mentre quello proprietario le vieta. -Anche il SaaSS impedisce di cooperare: se deleghi i tuoi compiti informatici a un servizio web custodito in un server altrui, mediante una copia di un programma altrui, non puoi nè vedere nè toccare il software impiegato per realizzarli, e quindi non puoi né distribuirlo liberamente né modificarlo. - - - +Anche il SaaSS impedisce di cooperare: se deleghi i tuoi compiti informatici a un servizio web custodito nel cloud o in un server esterno, mediante una copia di un programma altrui, non puoi nè vedere nè toccare il software usato, di conseguenza non puoi né distribuirlo liberamente né modificarlo. ### Conclusioni Tutti noi meritiamo di avere il controllo della nostra vita informatica. -Come possiamo ottenerlo? Rifiutandoci di impiegare software proprietario nei nostri computer oppure quelli di uso frequente, e anche, rifiutando i SaaSS; [sviluppando software libero](https://gnu.org/licenses/license-recommendations.html) (per chi lavora nel campo della programmazione); rifiutando di sviluppare o promuovere software proprietario o SaaSS e [diffondendo queste idee](https://gnu.org/help). +Come possiamo ottenerlo? Rifiutandoci di impiegare software proprietario nei nostri computer oppure quelli di uso frequente, e anche, rifiutando i servizi SaaSS **Sviluppando software libero** [^10] per chi lavora nel campo della programmazione; rifiutando di sviluppare o promuovere software proprietario o SaaSS e **diffondendo queste idee** [^11]. -Noi, e altri migliaia di utenti, continuiamo a farlo sin dal 1984, e grazie a questo sforzo oggi abbiamo il sistema operativo libero GNU/Linux, che tutti -programmatori e non- possono usare. +Noi, e altri migliaia di utenti, continuiamo a farlo sin dal 1984, e grazie a questo sforzo oggi abbiamo il sistema operativo libero GNU/Linux, che tutti: da chi lo sviluppa e chi lo usa, possono modificare, distribuire e utilizzare. Unitevi alla nostra causa, ben sia come programmatore oppure attivista. -Facciamo in modo che tutti gli utenti di computer siano liberi. +Facciamo in modo che tutti gli utenti di computer siano liberi! ---- @@ -177,14 +173,31 @@ Facciamo in modo che tutti gli utenti di computer siano liberi. Programmatore statunitense e fondatore del movimento per il software libero nel mondo. Tra i suoi meriti di programmazione all'interno del progetto GNU spiccano la realizzazione dell'editore di testo Emacs, il compilatore GCC e il debugger GDB. È principalmente conosciuto per lo sviluppo del quadro di riferimento morale, politico e legale all'interno del movimento del software libero, come alternativa di sviluppo e distribuzione al software proprietario. -È stato anche l'inventore del concetto di copyleft (anche se non del termine), metodo per concedere in licenza il software garantendo che tanto il suo utilizzo, come ulteriori modifiche, rimangano libere e sempre a portata della comunità di utenti e sviluppatori. +È stato anche l'inventore del concetto di CopyLeft (anche se non del termine), metodo per concedere in licenza il software garantendo che tanto il suo utilizzo, come ulteriori modifiche, rimangano libere e sempre a portata della comunità di utenti e sviluppatori. ---- ### NOTE +[^1]: http://www.wired.com/opinion/2013/09/why-free-software-is-more-important-now-than-ever-before -[^1]: In inglese, il termine «free» può significare «libero» oppure «gratuito». +[^2]: In inglese, il termine «free» può significare «libero» oppure «gratuito». -[^2]: Presso da «iThings», termine dispregiativo per fare riferimento ad aggeggi tipo iPod, iPad, iPhone, ecc. +[^3]: https://gnu.org/philosophy/proprietary.html + +[^4]: Presso da «iThings», termine dispregiativo per fare riferimento ad aggeggi tipo iPod, iPad, iPhone, ecc. + +[^5]: http://gnu.org/gnu/the-gnu-project.html + +[^6]: http://gnu.org/gnu/gnu-linux-faq.html + +[^7]: https://gnu.org/philosophy/who-does-that-server-really-serve.html + +[^8]: www.arstechnica.com/security/2013/06/nsa-gets-early-access-to-ze-ro-day-data-from-microsoft-others + +[^9]: http://www.gnu.org/education + +[^10]: https://gnu.org/licenses/license-recommendations.html + +[^11]: https://gnu.org/help \ No newline at end of file From c4ccf5b79dcbba99a70827333884fc95d8bd6259 Mon Sep 17 00:00:00 2001 From: samba Date: Wed, 6 Dec 2017 04:33:49 +0100 Subject: [PATCH 02/40] Update 'it/pre_requisiti/01_sistemi_operativi_liberi.md' --- it/pre_requisiti/01_sistemi_operativi_liberi.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/it/pre_requisiti/01_sistemi_operativi_liberi.md b/it/pre_requisiti/01_sistemi_operativi_liberi.md index 74ce11c..df0d84f 100644 --- a/it/pre_requisiti/01_sistemi_operativi_liberi.md +++ b/it/pre_requisiti/01_sistemi_operativi_liberi.md @@ -4,7 +4,7 @@ ![gnu e pinguino](../../es/content/media/operating-systems.png) - Una versione ridotta di questo articolo è stata pubblicata su Wired [^1]. +*Una versione ridotta di questo articolo è stata pubblicata su Wired [^1]* -------- From d142e725d097c97621b1d0aa9b8a8e567f44847f Mon Sep 17 00:00:00 2001 From: samba Date: Wed, 6 Dec 2017 04:39:26 +0100 Subject: [PATCH 03/40] Update 'it/pre_requisiti/01_sistemi_operativi_liberi.md' --- .../01_sistemi_operativi_liberi.md | 38 ++++++++++--------- 1 file changed, 20 insertions(+), 18 deletions(-) diff --git a/it/pre_requisiti/01_sistemi_operativi_liberi.md b/it/pre_requisiti/01_sistemi_operativi_liberi.md index df0d84f..a37c948 100644 --- a/it/pre_requisiti/01_sistemi_operativi_liberi.md +++ b/it/pre_requisiti/01_sistemi_operativi_liberi.md @@ -10,7 +10,7 @@ Sono passati ormai 30 anni dalla nascita del movimento per il software libero, il cui obiettivo è quello di promuovere software che tuteli la libertà dell'utenza e della comunità. -Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo [^2]). +Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo [^2]. Alcuini programmi proprietari come Photoshop sono eccessivamente costosi, altri come Flash sono gratuiti; a prescindere, in entrambi i casi l'utente viene sottomesso al controllo del produttore del software. Parecchie cose sono cambiate da quando abbiamo cominciato. @@ -28,7 +28,7 @@ Perché il controllo è così importante? Perché la libertà implica poter assu Impiegando un software per svolgere delle attività attinenti alla tua vita, la tua libertà dipenderà esclusivamente dal controllo che puoi esercitare su di esso. Meriti d'avere tutto il controllo sui programmi che utilizzi, soprattutto se vengono impiegati per realizzare dei compiti a te indispensabili. -Affinchè l'utenza possa assumere il controllo dei programmi impiegati sono indispensabili quattro [libertà essenziali](https://gnu.org/philosophy/free-sw.html). +Affinchè l'utenza possa assumere il controllo dei programmi impiegati sono indispensabili quattro **libertà essenziali.** [^3] 0. Libertà di eseguire il programma come si desidera, per qualsiasi scopo. @@ -63,14 +63,14 @@ Se le persone non controllano il programma, è il software a controllarle. Nel caso del software proprietario, esiste sempre un'entità (il «proprietario» del programma) che controlla il programma ed e' proprio attraverso il programma che usa il suo potere e decide come e chi lo usa. Un programma che non è libero è dunque oppressore, uno strumento di potere ingiusto. -Nei casi estremi (ormai diventati quasi normali), i programmi proprietari sono progettati per spiare, limitare, censurare o abusare di chi lo usa [^3]. -Cosa che vien fatta, ad esempio, dal sistema operativo degli i-cosi[^4] di Apple e anche dai dispositivi mobili Windows con processori ARM. +Nei casi estremi (ormai diventati quasi normali), i programmi proprietari sono progettati per spiare, limitare, censurare o abusare di chi lo usa [^4]. +Cosa che vien fatta, ad esempio, dal sistema operativo degli i-cosi [^5] di Apple e anche dai dispositivi mobili Windows con processori ARM. I firmware dei telefonini, il navigatore Google Chrome per Windows e lo stesso sistema operativo, includono una backdoor universale che permette a una certa azienda di modificare programmi in modalità remota senza bisogno di permessi. Il Kindle di Amazon permette la cancellazione dei libri tramite un'apposita backdoor. Col proposito di finire con l'ingiustizia del software proprietario, il movimento per il software libero sviluppa programmi liberi così da garantire agli utenti le proprie libertà. Movimento che nasce con lo sviluppo del sistema operativo libero GNU nel 1984. -Ad oggi, milioni di computer funzionano con **GNU** [^5] , principalmente con la combinazione **GNU/Linux** [^6]. +Ad oggi, milioni di computer funzionano con **GNU** [^6] , principalmente con la combinazione **GNU/Linux** [^7]. Distribuire programmi senza concederne le dovute libertà, implica un maltrattamento e un abuso per chi usa quei programmi. La non distribuzione di un programma, invece, non genera danni per nessuna persona. @@ -88,7 +88,7 @@ Si consideri, per esempio, un SaaSS per le traduzioni: l'utente invia una o vari In questo modo, il compito di traduzione è sotto il controllo dell'amministratore del server e non dell'utente. Se usi un servizio SaaSS, chi controlla il server controlla anche i tuoi compiti informatici. -Questo implica che affidi tutti i dati necessari all'amministratore del server, il che può essere costretto un giorno a fornire tale informazioni allo Stato o a terzi; quindi una domanda sorge spontanea: **chi è che sta servendo veramente questo servizio?** [^7] +Questo implica che affidi tutti i dati necessari all'amministratore del server, il che può essere costretto un giorno a fornire tale informazioni allo Stato o a terzi; quindi una domanda sorge spontanea: **chi è che sta servendo veramente questo servizio?** [^8] ### Ingiustizie primarie e secondarie @@ -120,7 +120,7 @@ Per avere un totale controllo delle mansioni informatiche svolte a favore dei ci Delegare lo svolgimento di tali compiti a un servizio esterno programmato ed eseguito da entità non interne allo Stato sarebbe ugualmente sbagliato, poiché in questo modo farebbero uso di SaaSS e non avrebbero il controllo di ciò che succede. Il software proprietario non offre protezione alcuna contro una minaccia fondamentale: il suo sviluppatore, che potrebbe facilitare terzi a portare a compimento un attacco. -Prima di correggere gli errori di Windows, Microsoft li fornisce a alla NSA, la agenzia di spionaggio digitale del governo degli Stati Uniti [^8]. +Prima di correggere gli errori di Windows, Microsoft li fornisce a alla NSA, la agenzia di spionaggio digitale del governo degli Stati Uniti [^9]. Non abbiamo conoscenza se Apple fa lo stesso, ma è sempre sotto la stessa pressione statale di Microsoft. @@ -136,7 +136,7 @@ Le scuole, cominciando dalle elementari, dovrebbero dire agli studenti: *«Cari Seguendo gli interessi degli sviluppatori di software proprietario, gli studenti non potrebbero né acquisire l'abitudine di condividere il software né sviluppare le capacità per modificarli, qualora ci fosse la curiosità ed interesse tra loro. Cosa che implica una mala formazione accademica. -Nella sezione **GNU Education** [^9] è possibile trovare informazione dettagliate sull'uso di software libero nelle scuole e nelle istituzioni educative. +Nella sezione **GNU Education** [^10] è possibile trovare informazione dettagliate sull'uso di software libero nelle scuole e nelle istituzioni educative. ### Software libero: molto più che «vantaggioso» @@ -160,7 +160,7 @@ Anche il SaaSS impedisce di cooperare: se deleghi i tuoi compiti informatici a u ### Conclusioni Tutti noi meritiamo di avere il controllo della nostra vita informatica. -Come possiamo ottenerlo? Rifiutandoci di impiegare software proprietario nei nostri computer oppure quelli di uso frequente, e anche, rifiutando i servizi SaaSS **Sviluppando software libero** [^10] per chi lavora nel campo della programmazione; rifiutando di sviluppare o promuovere software proprietario o SaaSS e **diffondendo queste idee** [^11]. +Come possiamo ottenerlo? Rifiutandoci di impiegare software proprietario nei nostri computer oppure quelli di uso frequente, e anche, rifiutando i servizi SaaSS **Sviluppando software libero** [^11] per chi lavora nel campo della programmazione; rifiutando di sviluppare o promuovere software proprietario o SaaSS e **diffondendo queste idee** [^12]. Noi, e altri migliaia di utenti, continuiamo a farlo sin dal 1984, e grazie a questo sforzo oggi abbiamo il sistema operativo libero GNU/Linux, che tutti: da chi lo sviluppa e chi lo usa, possono modificare, distribuire e utilizzare. Unitevi alla nostra causa, ben sia come programmatore oppure attivista. @@ -184,20 +184,22 @@ Tra i suoi meriti di programmazione all'interno del progetto GNU spiccano la rea [^2]: In inglese, il termine «free» può significare «libero» oppure «gratuito». -[^3]: https://gnu.org/philosophy/proprietary.html +[^3]: https://gnu.org/philosophy/free-sw.html -[^4]: Presso da «iThings», termine dispregiativo per fare riferimento ad aggeggi tipo iPod, iPad, iPhone, ecc. +[^4]: https://gnu.org/philosophy/proprietary.html -[^5]: http://gnu.org/gnu/the-gnu-project.html +[^5]: Presso da «iThings», termine dispregiativo per fare riferimento ad aggeggi tipo iPod, iPad, iPhone, ecc. -[^6]: http://gnu.org/gnu/gnu-linux-faq.html +[^6]: http://gnu.org/gnu/the-gnu-project.html -[^7]: https://gnu.org/philosophy/who-does-that-server-really-serve.html +[^7]: http://gnu.org/gnu/gnu-linux-faq.html -[^8]: www.arstechnica.com/security/2013/06/nsa-gets-early-access-to-ze-ro-day-data-from-microsoft-others +[^8]: https://gnu.org/philosophy/who-does-that-server-really-serve.html -[^9]: http://www.gnu.org/education +[^9]: www.arstechnica.com/security/2013/06/nsa-gets-early-access-to-ze-ro-day-data-from-microsoft-others -[^10]: https://gnu.org/licenses/license-recommendations.html +[^10]: http://www.gnu.org/education -[^11]: https://gnu.org/help \ No newline at end of file +[^11]: https://gnu.org/licenses/license-recommendations.html + +[^12]: https://gnu.org/help \ No newline at end of file From 0f60ee311d2b65516a66ea4d7970e8032f271d48 Mon Sep 17 00:00:00 2001 From: samba Date: Wed, 6 Dec 2017 04:40:51 +0100 Subject: [PATCH 04/40] Update 'it/pre_requisiti/01_sistemi_operativi_liberi.md' --- it/pre_requisiti/01_sistemi_operativi_liberi.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/it/pre_requisiti/01_sistemi_operativi_liberi.md b/it/pre_requisiti/01_sistemi_operativi_liberi.md index a37c948..eca9fc9 100644 --- a/it/pre_requisiti/01_sistemi_operativi_liberi.md +++ b/it/pre_requisiti/01_sistemi_operativi_liberi.md @@ -10,7 +10,7 @@ Sono passati ormai 30 anni dalla nascita del movimento per il software libero, il cui obiettivo è quello di promuovere software che tuteli la libertà dell'utenza e della comunità. -Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo [^2]. +Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo [^2]. Alcuini programmi proprietari come Photoshop sono eccessivamente costosi, altri come Flash sono gratuiti; a prescindere, in entrambi i casi l'utente viene sottomesso al controllo del produttore del software. Parecchie cose sono cambiate da quando abbiamo cominciato. @@ -20,7 +20,7 @@ Il software proprietario continua imponendo il suo controllo attraverso funzioni Sia il software proprietario che i SaaSS, possono spiare, incatenare e perfino attaccare i loro utenti. I frequenti abusi nei servizi e prodotti del software proprietario sono possibili proprio perché gli utenti non hanno nessun controllo. Infatti, questa è la differenza fondamentale: tanto il software proprietario come i SaaSS sono sotto il controllo esclusivo (spesso di aziende o dello Stato). -Mentre il software libero, al contrario, offre in mano a tutti i suoi utenti questo potere. < +Mentre il software libero, al contrario, offre in mano a tutti i suoi utenti questo potere. ### Il Controllo From ad28d4bebac2d5c9ac7dd80388152bb10439db28 Mon Sep 17 00:00:00 2001 From: swasp Date: Fri, 8 Dec 2017 04:26:30 +0100 Subject: [PATCH 05/40] revisionato per la stampa --- it/campi_di_sperimentazione/Anticensura.md | 109 +++++++++++++++++++++ 1 file changed, 109 insertions(+) create mode 100644 it/campi_di_sperimentazione/Anticensura.md diff --git a/it/campi_di_sperimentazione/Anticensura.md b/it/campi_di_sperimentazione/Anticensura.md new file mode 100644 index 0000000..f8f0739 --- /dev/null +++ b/it/campi_di_sperimentazione/Anticensura.md @@ -0,0 +1,109 @@ +#Anticensura + +##Dal niente dal nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet* + +***Julie Gommes*** + +![cipolle](../../es/content/media/circumvention-tools.png) + +Mi piace molto quando la gente mi dice non ha niente da nascondere: "Quindi posso farti un video dentro la doccia?", sguardo esterefatto. Ma no! "Oppure, posso farti un video quando russi la notte? O almeno lasciami leggere la tua cartella medica....Ah, no?hai qualcosa da nascondere?" + +Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se non hai niente da nascondere allora nessuna persona vorrà confidarti un segreto. È problematico. Come fare dunque per avere amici? Questa idea di **trasparenza radicale**[^1] che promuovono i difensori del web sociale-commerciale è una trappola per le nostre libertà individuali. + +Tanto più quando questo sforzo di trasparenza sembra non applicarsi ai nostri "rappresentanti" polici, né alle imprese. Quindi, perché la **cittadinanza** dovrebbe esporsi di forma continua per provare che non ha niente da nascondere? + +La creazione attiva di spazi sicuri non può lasciare da parte le tecnologie digitali ed Internet. La sicurezza deve pensarsi come un congiunto di pratiche che ingloba le nostre identità fisiche ed elettroniche, le due faccie della stessa moneta. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in persone o cose, deve essere interpretata anche come un processo multidimensionale. Questa visione significa saper proteggere il tuo corpo (del quale solo tu decidi!), il tuo diritto ad esprimerti, alla cooperazione, all'anonimato, ma anche il tuo diritto ad imparare dagli strumenti e dalle applicazioni che ti difendono. Per questo bisogna capire che alternative esistono e come si possono usare, difendere e appoggiare. + +La percezione di sicurezza dipende da come ci connettiamo, navighiamo e scambiamo informarmazioni, ma anche del tipo di tecnologia che usiamo e con chi la usiamo. I sistemi operativi, il tipo di hardware, gli XISP, i server, i router contano. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e come tenteremo scoprire, coprire o esporre le nostre traccie. A volte cercheremo l'anonimato, la autenticità, la prova di integrità delle comunicazioni, la cifratura dei contenuti, altre volte cercheremo tutte queste dimensioni assieme. + +Senza dubbio, il paradosso della **privacy** ci insegna che le persone generalmente hanno la tendenza ad affermare che si preoccupano per la loro intimità, ma quando gli si chiede che misure utilizzano per proteggerla, ci si rende rapidamente conto che non ne prendono nessuna, o quasi. Al principio di Internet esisteva l'idea che potevamo stare li e adottare qualunque identità[^2], come descriveva Steiner nel 1993: **"On the Internet, nobody knows you're a dog[^3]"**. Al giorno d'oggi questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci monitorizzano, ci analizzano. + +Siamo quello che il nostro grafico sociale[^4] dice di noi, e coloro che non sviluppano pratiche per difendersi si incontrano totalmente senza protezione. Nude e nudi in Internet:"Si però ok...la sicurezza è difficile". + +O no, neanche tanto. Se prendi un tempo minimo per interessarti al tema, il tempo di riscrivere la tua password per impedire che si possa accedere ai tuoi dati se ti rubano il computer o lo smartphone, il tempo di alzare la testa per controllare se c'è una videocamera che guarda sulla tua tastiera. Il tempo di formulare le buone domande come, per esempio, a che rischi si è esposte e come prevenirli. O anche domandare come le tue pratiche on line espongono la vita privata delle tue amicizie o del collettivo con il quale vuoi cambiare il mondo. + +Migliorare le proprie pratiche in Internet significa anche avere più libertà nelle proprie opinioni, e poterle esprimere con sicurezza. Più libertà di lavorare come giornalista, per esempio. Mi fa arrabbiare quando leggo "intervista realizzata su skype" con persone che possono morire per quella che io chiamo negligenza. Come giornalista, ed al di là di tutta la mia buona volontà ed i molti sforzi, sbagliavo anche io, per ignoranza. Oggi mi sorprende quando la persona con cui sto parlando non sa cos'è la Deep Packet Inspection[^5], però, a dir la verità, neanche io lo sapevo fino ad un paio di anni fa. Perciò lo spieghiamo, lo ripetiamo una ed un'altra volta. Perchè prendersi il tempo per spiegare queste nozioni e strumenti a persone del proprio intorno -ma non solo- è un contributo fondamentale per promuovere un Internet ed una società più giuste per tutte e tutti. + +Imparare a proteggersi ed a non mettere le altre persone in pericolo ha bisogno di tempo ed attenzione, però conferisce automatismi che saranno benefici nel quotidiano. + +###Presa di coscienza +Al giorno d'oggi non si può ignorare lo spionaggio on line. Che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle detenzioni ripetute di chi si opponeva, prima e dopo le rivoluzioni del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto vigilaza. Questa situazione si verifica anche **offline**, con la videovigilanza. Se sono in una grande via di negozi con delle amiche, ci sarà sicuramente una videoregistrazione di quel momento anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza che non hanno niente a che fare in un dabase. È la mia vita. + +##Sdrammatizzare + +La protezione della vita privata non è riservata ad un'elite appassionata alla tecnica, e passa molte volte attraverso piccoli gesti quotidiani e, prima di tutto, per una presa di posizione. Chiunque ha rilevato, (sopratutto) me inclusa, pezzi della nostra vita nel web, per una mancante conoscenza delle consequenze. Chiunque ha parlato della vita privata di persone amiche, prima di rendersi conto del danno che stava causando. Probabilmente abbiamo caricato foto nostre, perchè avevamo travestimenti fighi, perchè eravamo felici, perchè ci amavamo e non pensavamo che questi momenti sarebbero finito nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti. + +###Scegliere + +Non siamo apostoli del fare bene, del vivere meglio, nè le messaggiere della sacra protezione di dati. Vogliamo solo, con la tecnica che conosciamo, arricchita dagli errori commessi, darvi alcuni consigli basici per aiutarvi a proteggervi, o per lo meno, farvi riflettere su quello che (non) dovreste insegnare. Presto ci si renderà conto che bisognerà scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della sua libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe." +Quindi al lavoro! Per scappare dalla vigilanza in maniera semplice e senza dolore, bisogna solo rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (si, anche windows, anche se ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono schivare la vigilanza elettronica. E per evitare la videovigilanza il progetto "sotto vigilanza"[^7], permette consultare le mappe delle città dove ci si trova: Minsk, Mosca, Seattle, Parigi, etc, e così darsi appuntamento con le proprie fonti, amicizie, gruppi di azione, dove non ci sono videocamere e quindi evitare il pesante sguardo del Grande Fratello. + +###Dell'importanza della riappropiazione degli strumenti +A ciascuna pratica/persona/necessità corrisponte uno strumento. Non ci si anonimizza nella stessa maniera se si vuole recuperare materiale didattico come docente o se si è un'adolescente che vuole scaricare la musica preferita. Interessarsi per il proprio computer, per capire come funziona è anche capire che non c'è una soluzione miracolosa o uno strumento rivoluzionario. Iteressarsi vuol dire anche domandarsi quali sono i programmi che possono essere malevoli. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di note ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si danno permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Un'altra volta non si hanno bisogno di competenze tecniche per proteggersi, solamente curiosità verso gli strumenti che si usano. + +###Disciplina +Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti dei rischi che facciamo correre alle altre persone quando le chiamiamo al telefono o le mandiamo una email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è una disciplina che bisogna imparare, essere coscienti di quello che facciamo o di quello che non facciamo e delle conseguenze che possono portare. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, momenti di scambio, per poter pensare la sicurezza in una rete personale dove anche le amicizie e i parenti adottano queste pratiche per creare un circolo virtuoso dove ognuni persona stimola le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali sono buone pratiche di appoggio mutuo. + +###Anonimato, perché? Come? +Oltre le soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono constituire soluzioni semplici alla vigilanza. L'uso di pseudonimi è mostrare un'altra identità in Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro nel momento stesso della connessione al sito. Il risultato? È l'indirizzo IP di uno dei server e non il vostro che verra salvato nei registri della vostra connessione. + +###Crittare, un gioco da ragazze +Inviare una mail "in chiaro" è lo stesso che inviare una cartolina. Il postino la può leggere nel cammino, vedere la foto, può scherzarci su, etc. La vostra cartolina viaggia senza protezione né contro la pioggia né contro occhiate indiscrete. Con le vostre email succede lo stesso. Tranne se, come nel sistema di posta, si mette il messaggio in una busta. La busta digitale si ottiene crittando. +Quando ero bambina, lo facevamo in piccola scala inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno. + +###Della servitù volontarie +Nel caso delle e-mail, quando facciamo click su "inviare" il messaggio questo viene imagazzinato in quattro copie: +1. Il primo nella cartella di invio di chi la manda, si trova facilmente andando sulla cartella "posta inviata". +2. Il secondo, nella cartella in entrata di chi la riceve. Fino ad ora niente di anormale, tranne che... +3. La terza copia viene imagazzinata in un server del signore Google, della signora Yahoo, dell'impresa della email di chi invia. Bisogna aggiungere che chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email. +4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, l'impresa della email di chi riceve. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email. + +Cancellare i messaggi dalla cartella in arrivo o di uscita dell'interfaccia non li cancella dai server, li stanno imagazzinati e li rimangono. Anche se tutto questo risulta detestabile rispetto la vita privata, siamo noi che lo permettiamo. + +###Conclusioni +Proteggere la propria vita privata, quella delle persone che si relazionano a noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica e sta alla portata di tutto il mondo, basta solo volerla apprendere. + +###Alcune guide e tutorial per iniziare + + +**Security in a box**: una guida che spiega che strumenti usare a seconda della situazione concreta. Esiste in 13 lingue: https://securityinabox.org/ + +**How to bypass Internet censorship**: La spiegazione passo passo dell'installazione della maggior parte degli strumenti di sicurezza, attraverso screenshot esplicativi. Esiste in 9 lingue: http://howtobypassinternetcensorship.org/ + +**Prism Break**: proteggersi sul cellulare e sul computer sostituendo i prori strumenti con strumenti sicuri: https://prism-break.org/ + +**Cryptocat**: un software di chat sicuro attraverso il proprio navigatore: https://crypto.cat/ + + +--- + + +**Julie Gommes** +Analista in cybersicurezza e giornalista che scrive codice e parla con il suo computer con linee di comandi. Ha vissuto e lavorato in Medio Oriente e nel sud-est asiatico. Partecipa in diversi collettivi per difendere la neutralità della rete e lottare contro la società della vigilanza. + +Il suo blog in francese: http://seteici.ondule.fr +jujusete[at]riseup[point]net +PGP D7484F3C e @jujusete su twitter. + + +--- + + +**NOTE** +[^1]: http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale + +[^2]: https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg + +[^3]: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog + +[^4]: http://es.wikipedia.org/wiki/Grafo_social + +[^5]: https://es.wikipedia.org/wiki/Inspección_profunda_de_paquete + +[^6]: https://prism-break.org/en/ + +[^7]: www.sous-surveillance.net + +[^8]: http://www.truecrypt.org/ + +[^9]: https://www.torproject.org/ From c4356b24cc089759b05a8fda8b6eefffb009e9d3 Mon Sep 17 00:00:00 2001 From: swasp Date: Fri, 8 Dec 2017 04:40:46 +0100 Subject: [PATCH 06/40] revisionato per la stampa --- it/spazi_per_sperimentare/Biolabs.md | 87 ++++++++++++++++++++++++++++ 1 file changed, 87 insertions(+) create mode 100644 it/spazi_per_sperimentare/Biolabs.md diff --git a/it/spazi_per_sperimentare/Biolabs.md b/it/spazi_per_sperimentare/Biolabs.md new file mode 100644 index 0000000..68cd67b --- /dev/null +++ b/it/spazi_per_sperimentare/Biolabs.md @@ -0,0 +1,87 @@ +# Biohacking: Investigazione scientifica come capacità di performare la realtà.
Una revisione transhackfemminista dell'hacking nella scienza + +## Paula Pin + +![cellule](../../es/content/media/biohacking.png) + +Quando parliamo di performare facciamo riferimento all'idea di "*performance*" che significa compiere un'azione, a volte artistica, a volte tecnica, dove il fattore di improvvisazione gioca un ruolo importante e cerca di generare sorpresa, stupore, provocazione, sconcerto. Si tratta di un insieme di risorse tecniche per esplorare e oltrepassare le frontiere di quello che normalmente si conosce come valori stabiliti. Perciò, performare i nostri corpi attraverso la pratica del biohacking ci consente di mettere in dubbio le dualità e i binarismi e vedere ciò che può andare più in là. Stiamo presenziando all'avvenire di una nuova era, prodotta da una frizione di metaorganismi dalla quale emergono nuovi ecosistemi. La sperimentazione attraverso la pratica e lo studio di prototipi biotecnologici è uno strumento che aumenta la potenza della capacità performativa del nostro corpo. + +In questo contesto nascono iniziative come i biohackerspace o biolab, che esplorano nuovi modi di connettere pratiche scientifiche e tecniche con la società, la cultura e la natura. Questi ambienti sono essenziali per l'apprendimento e l'innovazione. Vogliamo spiegare la scienza evitando la paura che alcune persone hanno verso lo sconosciuto e questionando la bioscienza attuale che appartiene a poche persone suppostamente altamente qualificate. Si tratta di mettere le risorse e gli strumenti della scienza Do It Yourself (DIY) nelle mani delle persone interessate. È così che i movimenti di Biohacking e di Open Science si organizzano per lo sviluppo comune di strumenti di hardware e/o software liberi, riducendo così, in maniera consistente, i costi della ricerca e facilitando la trasmissione di conoscenze libere. + +Questi modelli partecipativi e aperti mettono in gioco nuove interazioni tra le distinte scale in termini di pensare e fare, riflettere e creare, filosofare e disegnare. Si praticano in questo modo nuove sinergie dalle quali emergono e si attualizzano le definizioni dei concetti di materialità, ontologia e capacità di agire. Si mettono da parte le assurde dicotomie tra natura e cultura, scienza e arte, donna e uomo, per nutrirci della mescolanza ibrida delle conoscenze, ampliando le nostre capacità cognitive. + +###Terreni di sperimentazione per i Biolab DIY + +Il biohacking è una pratica che incastra la biologia con l'etica Hacker. In generale, nasce come una tendenza che favorisce lo sviluppo della scienza e della tecnologia non istituzionale. Di fatto, molte persone che si definiscono biohackers si identificano anche con il movimento biopunk così come con il transumanesimo e il tecno-progressismo. Il biohacking comprende un amplio spettro di pratiche che vanno dai Grinders che disegnano e installano protesi DIY e impianti magnetici fino ai biologi che sequenziano geni nei loro laboratori casalinghi. Ci si può anche riferire alla gestione della propria biologia utilizzando una combinazione di tecniche mediche, nutrizionali ed elettroniche. Questo può includere l'uso di notropi (smart drugs, NdT) e dispositivi cibernetici per la registrazione dei dati biomedici così come l'uso e la sperimentazione con microorganismi per ottenere energia. + +Dentro il biohacking esiste quindi una varietà di motivazioni e posizioni. Tra queste, vorremmo evidenziare il Transhackfemminismo[^1] visto che l'hacking del genere ha favorito, durante l'ultima decade, un contesto transfemminista con origine nell'implementazione di tecnologie farmacologiche o in performance che cercano l'ibridazione, in generale molto più avanzate, delle attuali pratiche hackers. Queste ampliano le nostre capacità percettive esponendo i corpi come campi di sperimentazione constante. + +In quanto alla biotecnologia, questa ha il suo fondamento nella tecnologia che studia e utilizza i meccanismi e le interazioni biologiche degli esseri viventi, specialmente gli unicellulari. È un campo multidisciplinare che comprende genetica, virologia, agronomia, ecologia, ingegneria, fisica, chimica, medicina e veterinaria. In ogni caso la biologia, e la microbiologia, sono le scienze basiche che apportano gli strumenti fondamentali per la comprensione della meccanica microbica. La biotecnologia è ampliamente usata in agricoltura, farmacia, scienze alimentari, ambiente e medicina. + +La biologia di sintesi si basa sull'ingegneria genetica ed è una nuova area di investigazione che combina la scienza e l'ingegneria. Comprende una varietà di focus differenti con l'obiettivo di disegnare e costruire nuove funzioni e sistemi biologici che non esistono in natura. Per fare un esempio, fino ad ora il DNA lo creava solamente la vita stessa, adesso però, con la sua sintesi, esistono macchinari specializzati che possono davvero "stamparlo" nella maniera che vogliamo. Ad esempio, si può scaricare il codice genetico di un virus o un batterio, e stamparlo nel laboratorio di genetica[^2]. + +Infine, la nanotecnologia è un campo delle scienze applicate al controllo e alla manipolazione della materia in una scala minore di un micrometro, cioè a livello degli atomi e delle molecole (nanomateriali). Questa nuova applicazione della tecnologia ha il potenziale di proporzionare soluzioni sostenibili come la somministrazione di acqua potabile per il consumo umano e di acqua pulita per usi agricoli e industriali. + +In generale si può dire che l'uso dell'ingegneria dentro la biologia permette applicazioni con benefici potenziali come lo sviluppo di medicine a basso costo o la fabbricazione di prodotti chimici ed energia con batteri modificati. Senza dubbio esistono anche vari rischi possibili relazionati con le loro applicazioni etiche, così come mancano previsioni riguardo i danni o gli incidenti che potrebbero verificarsi come conseguenza di questi nuovi campi di sperimentazione[^3]. Di fatto, raccomandiamo di seguire il lavoro sviluppato dal Gruppo ETC[^4] che fa un tracciato di questi pericoli e cerca di informare la cittadinanza e le istituzioni. Per tutto questo, la moltiplicazione di laboratori cittadini, non commerciali, orientati all'esplorazione e sperimentazione di questi campi è cruciale per poter potenziare gli aspetti benefici per le persone comuni. + +###Alcuni esempi di biolab DIY + +Alcuni degli eventi più rilevanti nell'ambito della ricerca cittadina delle nanotecnologie sono, per esempio, i NanoŠmano Labs [^5] iniziati nel 2010 da Stefan Doepner[^6], Marc Dusseiller[^7] in collaborazione con la Kapelica Gallery[^8] (Ljubljana, Slovenia). Nel settembre 2012, ho avuto la possibilità di collaborare nella terza edizione del LifeSystems nel quale ci sommergemmo nel mondo degli esseri viventi nella nanoscala creando un laboratorio temporaneo in un giardino comunitario. Questo laboratorio si focalizzava sull'interfaccia tra gli esseri viventi e quelli artificiali, così come su temi legati all'agricoltura, il giardinaggio, il cibo. Attraverso questi processi performativi collettivi, NanoŠmano rifiuta la cornice dell'arte e della scienza e, invece di offrire un'esposizione che presenta solamente i risultati della tecnica, genera un processo aperto di sperimentazione che, unendo il contatto diretto con la materia, permette di apprendere attraverso le mani e il corpo. + +I Biohackerspace o biolab sono spazi di libertà intellettuale che hanno il vantaggio di essere aperti ad un'ampia gamma di attori e vari tipi di collaborazioni. La biologia DIY ha il potenziale di proporzionare mezzi tanto per ripensare la biologia moderna e tradizionale come per far uscire la biotecnologia fuori dal laboratorio e traslarla alla vita quotidiana delle persone. Sono spazi che rendono possibile la realizzazione di tecnologie aperte e libere e che propiziano un'apertura della ricerca, permettendo sviluppo e implementazioni in forma collaborativa. Logicamente, queste sono solitamente documentate nelle piattaforme web di ogni biolab, per poter essere replicate. Evidenziamo adesso alcuni esempi di biohackerspace. + +**Hacketria**[^9] è una rete di persone con un interesse per l'arte, il disegno e la cooperazione interdisciplinare che praticano la biologia DIY. La rete fu fondata nel 2009 e adesso include non solo chi si occupa di scienza, ingegneria o arte, ma anche di filosofia, transhackfemminismo e perfino cucina. Hackteria opera su scala globale e si basa su una piattaforma web e un wiki per lo scambio di conoscenze. BioTehna[^10] è una piattaforma aperta per la ricerca interdisciplinare e artistica nelle scienze della vita che iniziò come una collaborazione tra Hackteria e la Kaplica Gallery. + +**Biotweaking**[^11] è un laboratorio centrato sull'educazione DIWO (Do It With Others). La maggior parte delle sue sperimentazioni sono vincolate alla BIOsection Program del Radiona makerspace Zagreb e l'Universal Research Institute. Quest'ultimo fu fondato per promuovere la ricerca scientifica libera e indipendente. Il suo obiettivo è fornire un ambiente nel quale la cittadinanza possa sviluppare e innovare, apportando un beneficio all'umanità. + +**Manila Biopunk**[^12] è un piccolo movimento intellettuale e culturale composto da persone che si occupano di scienza, ingegneria o che studiano altre discipline, che cercano di creare una coscienza pubblica riguardo le tecnologie attuali nelle scienze biologiche e chimiche che possano essere lavorate nel cortile di casa o nei garage. + +**DIY Bio Singapore**[^13] è un movimento promosso da Denisa Kera dal 2010 e che è entrato a fare parte della rete Hackteria. Localizzato nel sudest asiatico, riunisce una comunità di scienziati e disegnatori interessati all'hardware aperto per progetti scientifici. BIO-DESIGN per il mondo reale[^14] è un progetto interdisciplinare e collaborativo che investiga, definisce e costruisce prototipi che richiedono l'integrazione di wetware, hardware e software per fare fronte ai problemi delle acque. + +**Lifepatch**[^15] è un'organizzazione indipendente che lavora nell'applicazione creativa e adeguata nel campo dell'arte, della scienza e della tecnologia a Yogyarta, Java Centrale. Il suo scopo è aiutare lo sviluppo di risorse umane e naturali locali, e la costruzione di collegamenti per incoraggiare un accesso libero per ogni persona alle fonti della ricerca e dello sviluppo. + +Tutte le iniziative introdotte precedentemente utilizzano prototipi, per permettere ritocchi collaborativi, e protocolli di ricerca che comprendono norme innovatrici, etiche e sociali più amplie. Rappresentano un'opportunità unica per una politica più inclusiva, sperimentale e partecipativa che abbia implicazioni pubbliche e globali per i campi scientifici emergenti. Anche alcuni dei biologi sintetici di prestigiose università americane come Harvard, Stanford e il MIT hanno creato la Fondazione BioBriks[^16], un'organizzazione indipendente senza fini di lucro dedicata ad apoggiare lo sviluppo aperto della biologia di sintesi attraverso la promulgazione di nuove norme tecniche e strumenti giuridici. Tra i suoi progetti si trova la creazione di un BioFab, una fabbrica pubblica dedicata alla produzione professionale di giochi con componenti biologiche affidabili e standardizzate che si costituiranno come un sistema operativo libero per la biotecnologia. Inoltre, stanno redigendo il Pubblico Accordo BioBriks (BPA), che dovrebbe costituirsi come un nuovo strumento giuridico per lo scambio di parti biologiche sintetiche. Si tratta di un tentativo di portare l'innovazione dell'*open source* nella biologia di sintesi e permettere a questa comunità di crescere senza il costo che deriva dall'attuale sistema di brevetti che cerca di privatizzare la vita. + +**Conclusioni** + +La biologia è diventata ingegneria del mondo degli esseri viventi. Facendo in modo che le soluzioni bioingegneristiche ai problemi globali siano disponibili pubblicamente, possiamo incidere nella trasformazione del mondo. Per noi, di fatto, è un momento molto importante visto che stiamo creando uno spazio aperto alla sperimentazione dentro la colonia di Calafou[^17]. Dentro questo contesto, che favorisce la creazione di spazi indipendenti e autonomi abbiamo unito le nostre energie per far nascere Pechblenda[^18]. Il nostro lab transhackfemminista è uno spazio per la sperimentazione nella bio.elettro.chimica. Come transhackfemministe, biohackers e biopunks vogliamo essere influenzate dall'ambiente circostante, studiare, conoscere e sperimentare con la materia e i parametri che rendono possibile la vita/morte. La nostra filosofia è radicalmente aperta e inclusiva, condivide e decodifica la vita in tutte le sue scale: + +* Diventiamo enti organici/tecnologici in costante cambiamento, +* Siamo corpi aperti alla sperimentazione e implemetazione; Libere, +* Abbiamo il potenziale per creare nuove reti di conoscenza attraverso le quali trasformiamo informazioni, beats, +* Generiamo contesti partecipativi nei quali l'investigazione, valutazione e sperimentazione con la scienza, la società, la conoscenza e la politica possono derivare in molteplici performance: rituali cyborg/witches, noise performance, laboratori temporali e permanenti, workshop, hackaton, incontri transhackfemministi, laboratori autonomi tecnologici. +* Stiamo constantemente performando nuove capacità che ci conducono verso l'ibridazione di saperi e pratiche e che ci allontanino dalla logica capitalista della specializzazione. + + +--- + +**Paula Pin** + +Performer e investigatrice. Laureata in belle arti all'università di Barcellona e di San Paolo, i suoi lavori vanno dal disegno fino ai video astratti, passando per il circuit bending e l'investigazione delle frontiere tra biologia, arte e scienza queer. Realizza sculture cinetiche interattive, ambienti immersivi, installazioni audiovisuali, performance e azione diretta. Discipline nelle quali il corpo e lo spazio si dissolvono in una maglia elastica, questa elasticità, quasi infinita, apre nuovi canali attraverso i quali comunicare desideri. Così, il desiderio di usare il proprio corpo espanso come forma di interagire con il mondo è il focus centrale della sua opera. + +--- + + +**NOTE** +[^1]: Tendenze transhackfemministe che operano con alcuni strumenti di biohacking. http://pechblenda.hotglue.me, https://network23. +org/pechblendalab/, http://akelarrecyborg.tumblr.com/, http://anarchagland.hotglue.me/, http://transnoise.tumblr.com/, http://biosensing.tumblr. +com/, http://sexoskeleton.tumblr.com/ +[^2]: Gruppi di Open-science como Genomes Unzipped e il Personal Genome Project stanno pubblicizzando sequenze individuali di genoma, così come stanno mettendo a disposizione strumenti on-line gratuiti (per esempio, GET-Evidence e Trait-o-Matic). D'altra parte, con il nuovo kit da 100 dollari GeneLaser, sviluppato da Mac Cowel e Josh Perfetto, qualsiasi persona interessata può estrarre e sequenziare un frammento di DNA di quasi qualunque organismo in un giorno e senza laboratorio. +[^3]: Raccomandiamo la lettura di questo libro di Eric Drexler, "Motori di Creazione". +[^4]: Action Group on Erosion, Technology and Concentration, http://www.etcgroup.org/ +[^5]: NanoŠmano Labs http://hackteria.org/wiki/index.php/Nano%C5%A0mano_-_LifeSystem +[^6]: http://www.f18institut.org/; http://www.cirkulacija2.org/ +[^7]: http://www.dusseiller.ch/labs/ +[^8]: Kapelica Gallery (Ljubljana, Slovenia). +[^9]: http://hackteria.org/ +[^10]: http://hackteria.org/wiki/index.php/BioTehna_Lab_Infrastructure +[^11]: http://biotweaking.com +[^12]: http://www.manilabiopunk.org/ +[^13]: http://diybiosingapore.wordpress.com/ +[^14]: www.biodesign.cc/ +[^15]: http://lifepatch.org +[^16]: http://biobricks.org/ +[^17]: http://www.calafou.org +[^18]: http://pechblenda.hotglue.me/ + + From 2ef248964ea59ddc37def9897ad471326bb14f9b Mon Sep 17 00:00:00 2001 From: swasp Date: Fri, 8 Dec 2017 04:44:14 +0100 Subject: [PATCH 07/40] sbagliato file --- it/spazi_per_sperimentare/Biolabs.md | 87 ---------------------------- 1 file changed, 87 deletions(-) delete mode 100644 it/spazi_per_sperimentare/Biolabs.md diff --git a/it/spazi_per_sperimentare/Biolabs.md b/it/spazi_per_sperimentare/Biolabs.md deleted file mode 100644 index 68cd67b..0000000 --- a/it/spazi_per_sperimentare/Biolabs.md +++ /dev/null @@ -1,87 +0,0 @@ -# Biohacking: Investigazione scientifica come capacità di performare la realtà.
Una revisione transhackfemminista dell'hacking nella scienza - -## Paula Pin - -![cellule](../../es/content/media/biohacking.png) - -Quando parliamo di performare facciamo riferimento all'idea di "*performance*" che significa compiere un'azione, a volte artistica, a volte tecnica, dove il fattore di improvvisazione gioca un ruolo importante e cerca di generare sorpresa, stupore, provocazione, sconcerto. Si tratta di un insieme di risorse tecniche per esplorare e oltrepassare le frontiere di quello che normalmente si conosce come valori stabiliti. Perciò, performare i nostri corpi attraverso la pratica del biohacking ci consente di mettere in dubbio le dualità e i binarismi e vedere ciò che può andare più in là. Stiamo presenziando all'avvenire di una nuova era, prodotta da una frizione di metaorganismi dalla quale emergono nuovi ecosistemi. La sperimentazione attraverso la pratica e lo studio di prototipi biotecnologici è uno strumento che aumenta la potenza della capacità performativa del nostro corpo. - -In questo contesto nascono iniziative come i biohackerspace o biolab, che esplorano nuovi modi di connettere pratiche scientifiche e tecniche con la società, la cultura e la natura. Questi ambienti sono essenziali per l'apprendimento e l'innovazione. Vogliamo spiegare la scienza evitando la paura che alcune persone hanno verso lo sconosciuto e questionando la bioscienza attuale che appartiene a poche persone suppostamente altamente qualificate. Si tratta di mettere le risorse e gli strumenti della scienza Do It Yourself (DIY) nelle mani delle persone interessate. È così che i movimenti di Biohacking e di Open Science si organizzano per lo sviluppo comune di strumenti di hardware e/o software liberi, riducendo così, in maniera consistente, i costi della ricerca e facilitando la trasmissione di conoscenze libere. - -Questi modelli partecipativi e aperti mettono in gioco nuove interazioni tra le distinte scale in termini di pensare e fare, riflettere e creare, filosofare e disegnare. Si praticano in questo modo nuove sinergie dalle quali emergono e si attualizzano le definizioni dei concetti di materialità, ontologia e capacità di agire. Si mettono da parte le assurde dicotomie tra natura e cultura, scienza e arte, donna e uomo, per nutrirci della mescolanza ibrida delle conoscenze, ampliando le nostre capacità cognitive. - -###Terreni di sperimentazione per i Biolab DIY - -Il biohacking è una pratica che incastra la biologia con l'etica Hacker. In generale, nasce come una tendenza che favorisce lo sviluppo della scienza e della tecnologia non istituzionale. Di fatto, molte persone che si definiscono biohackers si identificano anche con il movimento biopunk così come con il transumanesimo e il tecno-progressismo. Il biohacking comprende un amplio spettro di pratiche che vanno dai Grinders che disegnano e installano protesi DIY e impianti magnetici fino ai biologi che sequenziano geni nei loro laboratori casalinghi. Ci si può anche riferire alla gestione della propria biologia utilizzando una combinazione di tecniche mediche, nutrizionali ed elettroniche. Questo può includere l'uso di notropi (smart drugs, NdT) e dispositivi cibernetici per la registrazione dei dati biomedici così come l'uso e la sperimentazione con microorganismi per ottenere energia. - -Dentro il biohacking esiste quindi una varietà di motivazioni e posizioni. Tra queste, vorremmo evidenziare il Transhackfemminismo[^1] visto che l'hacking del genere ha favorito, durante l'ultima decade, un contesto transfemminista con origine nell'implementazione di tecnologie farmacologiche o in performance che cercano l'ibridazione, in generale molto più avanzate, delle attuali pratiche hackers. Queste ampliano le nostre capacità percettive esponendo i corpi come campi di sperimentazione constante. - -In quanto alla biotecnologia, questa ha il suo fondamento nella tecnologia che studia e utilizza i meccanismi e le interazioni biologiche degli esseri viventi, specialmente gli unicellulari. È un campo multidisciplinare che comprende genetica, virologia, agronomia, ecologia, ingegneria, fisica, chimica, medicina e veterinaria. In ogni caso la biologia, e la microbiologia, sono le scienze basiche che apportano gli strumenti fondamentali per la comprensione della meccanica microbica. La biotecnologia è ampliamente usata in agricoltura, farmacia, scienze alimentari, ambiente e medicina. - -La biologia di sintesi si basa sull'ingegneria genetica ed è una nuova area di investigazione che combina la scienza e l'ingegneria. Comprende una varietà di focus differenti con l'obiettivo di disegnare e costruire nuove funzioni e sistemi biologici che non esistono in natura. Per fare un esempio, fino ad ora il DNA lo creava solamente la vita stessa, adesso però, con la sua sintesi, esistono macchinari specializzati che possono davvero "stamparlo" nella maniera che vogliamo. Ad esempio, si può scaricare il codice genetico di un virus o un batterio, e stamparlo nel laboratorio di genetica[^2]. - -Infine, la nanotecnologia è un campo delle scienze applicate al controllo e alla manipolazione della materia in una scala minore di un micrometro, cioè a livello degli atomi e delle molecole (nanomateriali). Questa nuova applicazione della tecnologia ha il potenziale di proporzionare soluzioni sostenibili come la somministrazione di acqua potabile per il consumo umano e di acqua pulita per usi agricoli e industriali. - -In generale si può dire che l'uso dell'ingegneria dentro la biologia permette applicazioni con benefici potenziali come lo sviluppo di medicine a basso costo o la fabbricazione di prodotti chimici ed energia con batteri modificati. Senza dubbio esistono anche vari rischi possibili relazionati con le loro applicazioni etiche, così come mancano previsioni riguardo i danni o gli incidenti che potrebbero verificarsi come conseguenza di questi nuovi campi di sperimentazione[^3]. Di fatto, raccomandiamo di seguire il lavoro sviluppato dal Gruppo ETC[^4] che fa un tracciato di questi pericoli e cerca di informare la cittadinanza e le istituzioni. Per tutto questo, la moltiplicazione di laboratori cittadini, non commerciali, orientati all'esplorazione e sperimentazione di questi campi è cruciale per poter potenziare gli aspetti benefici per le persone comuni. - -###Alcuni esempi di biolab DIY - -Alcuni degli eventi più rilevanti nell'ambito della ricerca cittadina delle nanotecnologie sono, per esempio, i NanoŠmano Labs [^5] iniziati nel 2010 da Stefan Doepner[^6], Marc Dusseiller[^7] in collaborazione con la Kapelica Gallery[^8] (Ljubljana, Slovenia). Nel settembre 2012, ho avuto la possibilità di collaborare nella terza edizione del LifeSystems nel quale ci sommergemmo nel mondo degli esseri viventi nella nanoscala creando un laboratorio temporaneo in un giardino comunitario. Questo laboratorio si focalizzava sull'interfaccia tra gli esseri viventi e quelli artificiali, così come su temi legati all'agricoltura, il giardinaggio, il cibo. Attraverso questi processi performativi collettivi, NanoŠmano rifiuta la cornice dell'arte e della scienza e, invece di offrire un'esposizione che presenta solamente i risultati della tecnica, genera un processo aperto di sperimentazione che, unendo il contatto diretto con la materia, permette di apprendere attraverso le mani e il corpo. - -I Biohackerspace o biolab sono spazi di libertà intellettuale che hanno il vantaggio di essere aperti ad un'ampia gamma di attori e vari tipi di collaborazioni. La biologia DIY ha il potenziale di proporzionare mezzi tanto per ripensare la biologia moderna e tradizionale come per far uscire la biotecnologia fuori dal laboratorio e traslarla alla vita quotidiana delle persone. Sono spazi che rendono possibile la realizzazione di tecnologie aperte e libere e che propiziano un'apertura della ricerca, permettendo sviluppo e implementazioni in forma collaborativa. Logicamente, queste sono solitamente documentate nelle piattaforme web di ogni biolab, per poter essere replicate. Evidenziamo adesso alcuni esempi di biohackerspace. - -**Hacketria**[^9] è una rete di persone con un interesse per l'arte, il disegno e la cooperazione interdisciplinare che praticano la biologia DIY. La rete fu fondata nel 2009 e adesso include non solo chi si occupa di scienza, ingegneria o arte, ma anche di filosofia, transhackfemminismo e perfino cucina. Hackteria opera su scala globale e si basa su una piattaforma web e un wiki per lo scambio di conoscenze. BioTehna[^10] è una piattaforma aperta per la ricerca interdisciplinare e artistica nelle scienze della vita che iniziò come una collaborazione tra Hackteria e la Kaplica Gallery. - -**Biotweaking**[^11] è un laboratorio centrato sull'educazione DIWO (Do It With Others). La maggior parte delle sue sperimentazioni sono vincolate alla BIOsection Program del Radiona makerspace Zagreb e l'Universal Research Institute. Quest'ultimo fu fondato per promuovere la ricerca scientifica libera e indipendente. Il suo obiettivo è fornire un ambiente nel quale la cittadinanza possa sviluppare e innovare, apportando un beneficio all'umanità. - -**Manila Biopunk**[^12] è un piccolo movimento intellettuale e culturale composto da persone che si occupano di scienza, ingegneria o che studiano altre discipline, che cercano di creare una coscienza pubblica riguardo le tecnologie attuali nelle scienze biologiche e chimiche che possano essere lavorate nel cortile di casa o nei garage. - -**DIY Bio Singapore**[^13] è un movimento promosso da Denisa Kera dal 2010 e che è entrato a fare parte della rete Hackteria. Localizzato nel sudest asiatico, riunisce una comunità di scienziati e disegnatori interessati all'hardware aperto per progetti scientifici. BIO-DESIGN per il mondo reale[^14] è un progetto interdisciplinare e collaborativo che investiga, definisce e costruisce prototipi che richiedono l'integrazione di wetware, hardware e software per fare fronte ai problemi delle acque. - -**Lifepatch**[^15] è un'organizzazione indipendente che lavora nell'applicazione creativa e adeguata nel campo dell'arte, della scienza e della tecnologia a Yogyarta, Java Centrale. Il suo scopo è aiutare lo sviluppo di risorse umane e naturali locali, e la costruzione di collegamenti per incoraggiare un accesso libero per ogni persona alle fonti della ricerca e dello sviluppo. - -Tutte le iniziative introdotte precedentemente utilizzano prototipi, per permettere ritocchi collaborativi, e protocolli di ricerca che comprendono norme innovatrici, etiche e sociali più amplie. Rappresentano un'opportunità unica per una politica più inclusiva, sperimentale e partecipativa che abbia implicazioni pubbliche e globali per i campi scientifici emergenti. Anche alcuni dei biologi sintetici di prestigiose università americane come Harvard, Stanford e il MIT hanno creato la Fondazione BioBriks[^16], un'organizzazione indipendente senza fini di lucro dedicata ad apoggiare lo sviluppo aperto della biologia di sintesi attraverso la promulgazione di nuove norme tecniche e strumenti giuridici. Tra i suoi progetti si trova la creazione di un BioFab, una fabbrica pubblica dedicata alla produzione professionale di giochi con componenti biologiche affidabili e standardizzate che si costituiranno come un sistema operativo libero per la biotecnologia. Inoltre, stanno redigendo il Pubblico Accordo BioBriks (BPA), che dovrebbe costituirsi come un nuovo strumento giuridico per lo scambio di parti biologiche sintetiche. Si tratta di un tentativo di portare l'innovazione dell'*open source* nella biologia di sintesi e permettere a questa comunità di crescere senza il costo che deriva dall'attuale sistema di brevetti che cerca di privatizzare la vita. - -**Conclusioni** - -La biologia è diventata ingegneria del mondo degli esseri viventi. Facendo in modo che le soluzioni bioingegneristiche ai problemi globali siano disponibili pubblicamente, possiamo incidere nella trasformazione del mondo. Per noi, di fatto, è un momento molto importante visto che stiamo creando uno spazio aperto alla sperimentazione dentro la colonia di Calafou[^17]. Dentro questo contesto, che favorisce la creazione di spazi indipendenti e autonomi abbiamo unito le nostre energie per far nascere Pechblenda[^18]. Il nostro lab transhackfemminista è uno spazio per la sperimentazione nella bio.elettro.chimica. Come transhackfemministe, biohackers e biopunks vogliamo essere influenzate dall'ambiente circostante, studiare, conoscere e sperimentare con la materia e i parametri che rendono possibile la vita/morte. La nostra filosofia è radicalmente aperta e inclusiva, condivide e decodifica la vita in tutte le sue scale: - -* Diventiamo enti organici/tecnologici in costante cambiamento, -* Siamo corpi aperti alla sperimentazione e implemetazione; Libere, -* Abbiamo il potenziale per creare nuove reti di conoscenza attraverso le quali trasformiamo informazioni, beats, -* Generiamo contesti partecipativi nei quali l'investigazione, valutazione e sperimentazione con la scienza, la società, la conoscenza e la politica possono derivare in molteplici performance: rituali cyborg/witches, noise performance, laboratori temporali e permanenti, workshop, hackaton, incontri transhackfemministi, laboratori autonomi tecnologici. -* Stiamo constantemente performando nuove capacità che ci conducono verso l'ibridazione di saperi e pratiche e che ci allontanino dalla logica capitalista della specializzazione. - - ---- - -**Paula Pin** - -Performer e investigatrice. Laureata in belle arti all'università di Barcellona e di San Paolo, i suoi lavori vanno dal disegno fino ai video astratti, passando per il circuit bending e l'investigazione delle frontiere tra biologia, arte e scienza queer. Realizza sculture cinetiche interattive, ambienti immersivi, installazioni audiovisuali, performance e azione diretta. Discipline nelle quali il corpo e lo spazio si dissolvono in una maglia elastica, questa elasticità, quasi infinita, apre nuovi canali attraverso i quali comunicare desideri. Così, il desiderio di usare il proprio corpo espanso come forma di interagire con il mondo è il focus centrale della sua opera. - ---- - - -**NOTE** -[^1]: Tendenze transhackfemministe che operano con alcuni strumenti di biohacking. http://pechblenda.hotglue.me, https://network23. -org/pechblendalab/, http://akelarrecyborg.tumblr.com/, http://anarchagland.hotglue.me/, http://transnoise.tumblr.com/, http://biosensing.tumblr. -com/, http://sexoskeleton.tumblr.com/ -[^2]: Gruppi di Open-science como Genomes Unzipped e il Personal Genome Project stanno pubblicizzando sequenze individuali di genoma, così come stanno mettendo a disposizione strumenti on-line gratuiti (per esempio, GET-Evidence e Trait-o-Matic). D'altra parte, con il nuovo kit da 100 dollari GeneLaser, sviluppato da Mac Cowel e Josh Perfetto, qualsiasi persona interessata può estrarre e sequenziare un frammento di DNA di quasi qualunque organismo in un giorno e senza laboratorio. -[^3]: Raccomandiamo la lettura di questo libro di Eric Drexler, "Motori di Creazione". -[^4]: Action Group on Erosion, Technology and Concentration, http://www.etcgroup.org/ -[^5]: NanoŠmano Labs http://hackteria.org/wiki/index.php/Nano%C5%A0mano_-_LifeSystem -[^6]: http://www.f18institut.org/; http://www.cirkulacija2.org/ -[^7]: http://www.dusseiller.ch/labs/ -[^8]: Kapelica Gallery (Ljubljana, Slovenia). -[^9]: http://hackteria.org/ -[^10]: http://hackteria.org/wiki/index.php/BioTehna_Lab_Infrastructure -[^11]: http://biotweaking.com -[^12]: http://www.manilabiopunk.org/ -[^13]: http://diybiosingapore.wordpress.com/ -[^14]: www.biodesign.cc/ -[^15]: http://lifepatch.org -[^16]: http://biobricks.org/ -[^17]: http://www.calafou.org -[^18]: http://pechblenda.hotglue.me/ - - From 54d175333bf1f46f1ffa6fe1c1658f311837e80e Mon Sep 17 00:00:00 2001 From: swasp Date: Fri, 8 Dec 2017 04:44:51 +0100 Subject: [PATCH 08/40] revisionato per la stampa --- it/spazi_per_sperimentare/biolabs.md | 86 ++++++++++++++-------------- 1 file changed, 43 insertions(+), 43 deletions(-) diff --git a/it/spazi_per_sperimentare/biolabs.md b/it/spazi_per_sperimentare/biolabs.md index 60ca634..58193be 100644 --- a/it/spazi_per_sperimentare/biolabs.md +++ b/it/spazi_per_sperimentare/biolabs.md @@ -1,86 +1,86 @@ -#Biohacking: Investigazione scientifica come capacità di performare la realtà.
Una revisione transhackfemminista dell'hacking nella scienza +# Biohacking: Investigazione scientifica come capacità di performare la realtà.
Una revisione transhackfemminista dell'hacking nella scienza -##Paula Pin +## Paula Pin ![cellule](../../es/content/media/biohacking.png) -Quando parliamo di performare facciamo riferimento all'idea di *"performance"* che significa compiere un'azione, a volte artistica, a volte tecnica, dove il fattore di improvvisazione gioca un ruolo importante e cerca di generare sorpresa, stupore, provocazione, sconcerto. Si tratta di un insieme di risorse tecniche per esplorare e oltrepassare le frontiere di quello che normalmente si conosce come valori stabiliti. Perciò, performare i nostri corpi attraverso la pratica del biohacking ci consente di mettere in dubbio le dualità e i binarismi e vedere ciò che può andare più in là. Stiamo presenziando all'avvenire di una nuova era, prodotta da una frizione di metaorganismi dalla quale emergono nuovi ecosistemi. La sperimentazione attraverso la pratica e lo studio di prototipi biotecnologici è uno strumento che aumenta la potenza della capacità performativa del nostro corpo. +Quando parliamo di performare facciamo riferimento all'idea di "*performance*" che significa compiere un'azione, a volte artistica, a volte tecnica, dove il fattore di improvvisazione gioca un ruolo importante e cerca di generare sorpresa, stupore, provocazione, sconcerto. Si tratta di un insieme di risorse tecniche per esplorare e oltrepassare le frontiere di quello che normalmente si conosce come valori stabiliti. Perciò, performare i nostri corpi attraverso la pratica del biohacking ci consente di mettere in dubbio le dualità e i binarismi e vedere ciò che può andare più in là. Stiamo presenziando all'avvenire di una nuova era, prodotta da una frizione di metaorganismi dalla quale emergono nuovi ecosistemi. La sperimentazione attraverso la pratica e lo studio di prototipi biotecnologici è uno strumento che aumenta la potenza della capacità performativa del nostro corpo. -In questo contesto nascono iniziative come i Bio*hackerspace* o Biolabs che esplorano nuovi modi di connettere pratiche scientifiche e tecniche con la società, la cultura e la natura. Questi ambienti sono essenziali per l'apprendimento e l'innovazione. Vogliamo spiegare la scienza evitando la paura che alcune persone hanno verso lo sconosciuto e questionando la bioscienza attuale che appartiene a pochi/e individui suppostamente altamente qualificati/e. Si tratta di mettere le risorse e gli strumenti della scienza Do It Yourself (DIY) nelle mani delle persone interessate. È così che i movimenti di Biohacking e di Open Science si organizzano per lo sviluppo comune di strumenti di hardware e/o software liberi, riducendo così, in maniera consistente, i costi della ricerca e facilitando la trasmissione di conoscenze libere. +In questo contesto nascono iniziative come i biohackerspace o biolab, che esplorano nuovi modi di connettere pratiche scientifiche e tecniche con la società, la cultura e la natura. Questi ambienti sono essenziali per l'apprendimento e l'innovazione. Vogliamo spiegare la scienza evitando la paura che alcune persone hanno verso lo sconosciuto e questionando la bioscienza attuale che appartiene a poche persone suppostamente altamente qualificate. Si tratta di mettere le risorse e gli strumenti della scienza Do It Yourself (DIY) nelle mani delle persone interessate. È così che i movimenti di Biohacking e di Open Science si organizzano per lo sviluppo comune di strumenti di hardware e/o software liberi, riducendo così, in maniera consistente, i costi della ricerca e facilitando la trasmissione di conoscenze libere. -Questi modelli partecipativi e aperti mettono in gioco nuove interazioni tra le distinte scale in termini di pensare e fare, riflettere e creare, filosofare e disegnare. Si praticano in questo modo nuove sinergie dalle quali emergono e si attualizzano le definizioni dei concetti di materialità, ontologia e *agency* (ndt. l'*azione*,in senso filosofico). Si mettono da parte le assurde dicotomie tra natura e cultura, scienza e arte, donna e uomo, per nutrirci della mescolanza ibrida delle conoscenze, ampliando le nostre capacità cognitive. +Questi modelli partecipativi e aperti mettono in gioco nuove interazioni tra le distinte scale in termini di pensare e fare, riflettere e creare, filosofare e disegnare. Si praticano in questo modo nuove sinergie dalle quali emergono e si attualizzano le definizioni dei concetti di materialità, ontologia e capacità di agire. Si mettono da parte le assurde dicotomie tra natura e cultura, scienza e arte, donna e uomo, per nutrirci della mescolanza ibrida delle conoscenze, ampliando le nostre capacità cognitive. -**Terreni di sperimentazione per i Biolab DIY** +### Terreni di sperimentazione per i Biolab DIY -Il biohacking è una pratica che coinvolge la biologia con l'etica Hacker. In generale, nasce come tendenza che favorisce lo sviluppo della scienza e della tecnologia non istituzionale. Di fatto, molti attivisti biohackers si identificano con il movimento biopunk così come con il transumanesimo e il tecno-progressismo. Il biohacking comprende un amplio spettro di pratiche che vanno dai Grinders che disegnano e installano protesi DIY e impianti magnetici fino ai biologi che sequenziano geni nei loro laboratori casalinghi. Ci si può anche riferire alla gestione della propria biologia utilizzando una combinazione di tecniche mediche, nutrizionali ed elettroniche. Questo può includere l'uso di notropi (smart drugs, NdT) e dispositivi cibernetici per la registrazione dei dati biomedici così come l'uso e la sperimentazione con microorganismi per ottenere energia. +Il biohacking è una pratica che incastra la biologia con l'etica Hacker. In generale, nasce come una tendenza che favorisce lo sviluppo della scienza e della tecnologia non istituzionale. Di fatto, molte persone che si definiscono biohackers si identificano anche con il movimento biopunk così come con il transumanesimo e il tecno-progressismo. Il biohacking comprende un amplio spettro di pratiche che vanno dai Grinders che disegnano e installano protesi DIY e impianti magnetici fino ai biologi che sequenziano geni nei loro laboratori casalinghi. Ci si può anche riferire alla gestione della propria biologia utilizzando una combinazione di tecniche mediche, nutrizionali ed elettroniche. Questo può includere l'uso di notropi (smart drugs, NdT) e dispositivi cibernetici per la registrazione dei dati biomedici così come l'uso e la sperimentazione con microorganismi per ottenere energia. -Dentro il biohacking esiste quindi una varietà di motivazioni e posizioni. Tra queste, vorremmo evidenziare il Transhackfemminismo[^1] già che l'hacking di genere ha favorito, durante l'ultima decade, un contesto transfemminista che deriva dall'implementazione di tecnologie farmacologiche o in performance che cercano l'ibridazione, in generale molto più in là, delle attuali pratiche hackers. Queste ampliano le nostre capacità percettive esponendo i corpi come campi di sperimentazione constante. +Dentro il biohacking esiste quindi una varietà di motivazioni e posizioni. Tra queste, vorremmo evidenziare il Transhackfemminismo[^1] visto che l'hacking del genere ha favorito, durante l'ultima decade, un contesto transfemminista con origine nell'implementazione di tecnologie farmacologiche o in performance che cercano l'ibridazione, in generale molto più avanzate, delle attuali pratiche hackers. Queste ampliano le nostre capacità percettive esponendo i corpi come campi di sperimentazione constante. In quanto alla biotecnologia, questa ha il suo fondamento nella tecnologia che studia e utilizza i meccanismi e le interazioni biologiche degli esseri viventi, specialmente gli unicellulari. È un campo multidisciplinare che comprende genetica, virologia, agronomia, ecologia, ingegneria, fisica, chimica, medicina e veterinaria. In ogni caso la biologia, e la microbiologia, sono le scienze basiche che apportano gli strumenti fondamentali per la comprensione della meccanica microbica. La biotecnologia è ampliamente usata in agricoltura, farmacia, scienze alimentari, ambiente e medicina. -La biologia sintetica si basa sull'ingegneria genetica ed è una nuova area di investigazione che combina la scienza e l'ingegneria. Comprende una varietà di focus differenti con l'obiettivo di disegnare e costruire nuove funzioni e sistemi biologici che non esistono in natura. Per fare un esempio, fino ad ora il DNA lo creava solamente la vita stessa, adesso però, con la sua sintesi, esistono macchinari specializzati che possono davvero "stamparlo" nella maniera che vogliamo. Lo scienziato può scaricare per esempio il codice genetico di un virus o un batterio e stamparlo nel laboratorio di DNA[^2]. +La biologia di sintesi si basa sull'ingegneria genetica ed è una nuova area di investigazione che combina la scienza e l'ingegneria. Comprende una varietà di focus differenti con l'obiettivo di disegnare e costruire nuove funzioni e sistemi biologici che non esistono in natura. Per fare un esempio, fino ad ora il DNA lo creava solamente la vita stessa, adesso però, con la sua sintesi, esistono macchinari specializzati che possono davvero "stamparlo" nella maniera che vogliamo. Ad esempio, si può scaricare il codice genetico di un virus o un batterio, e stamparlo nel laboratorio di genetica[^2]. -Infine, la Nanotecnologia è un campo delle scienze applicate al controllo e alla manipolazione della materia in una scala minore di un micrometro, cioè a livello degli atomi e delle molecole (nanomateriali). Questa nuova applicazione della tecnologia ha il potenziale di proporzionare soluzioni sostenibili come la somministrazione di acqua potabile per il consumo umano e di acqua pulita per usi agricoli e industriali. +Infine, la nanotecnologia è un campo delle scienze applicate al controllo e alla manipolazione della materia in una scala minore di un micrometro, cioè a livello degli atomi e delle molecole (nanomateriali). Questa nuova applicazione della tecnologia ha il potenziale di proporzionare soluzioni sostenibili come la somministrazione di acqua potabile per il consumo umano e di acqua pulita per usi agricoli e industriali. -In generale si può dire che l'uso dell'ingegneria dentro la biologia permette applicazioni con benefici potenziali come lo sviluppo di medicine a basso costo o la fabbricazione di prodotti chimici ed energia con batteri modificati. Senza dubbio esistono anche vari rischi possibili relazionati con le loro applicazioni etiche, così come mancano previsioni riguardo i danni o gli accidenti che potrebbero verificarsi come conseguenza di questi nuovi campi di sperimentazione[^3]. Infatti raccomandiamo di seguire il lavoro sviluppato dal Gruppo ETC[^4] che fa un tracciato di questi pericoli e cerca di informare la cittadinanza e le istituzioni. Per tutto questo, la moltiplicazione di laboratori cittadini, non commerciali, orientati all'esplorazione e sperimentazione di questi campi è cruciale per poter potenziare gli aspetti benefici per le persone comuni. +In generale si può dire che l'uso dell'ingegneria dentro la biologia permette applicazioni con benefici potenziali come lo sviluppo di medicine a basso costo o la fabbricazione di prodotti chimici ed energia con batteri modificati. Senza dubbio esistono anche vari rischi possibili relazionati con le loro applicazioni etiche, così come mancano previsioni riguardo i danni o gli incidenti che potrebbero verificarsi come conseguenza di questi nuovi campi di sperimentazione[^3]. Di fatto, raccomandiamo di seguire il lavoro sviluppato dal Gruppo ETC[^4] che fa un tracciato di questi pericoli e cerca di informare la cittadinanza e le istituzioni. Per tutto questo, la moltiplicazione di laboratori cittadini, non commerciali, orientati all'esplorazione e sperimentazione di questi campi è cruciale per poter potenziare gli aspetti benefici per le persone comuni. -**Alcuni esempi di Biolabs DIY** +### Alcuni esempi di biolab DIY -Alcuni degli eventi più rilevanti nell'ambito della ricerca cittadina delle nanotecnologie sono, per esempio, i NanoŠmano Labs [^5] iniziati nel 2010 da Stefan Doepner[^6], Marc Dusseiller[^7] in collaborazione con la Kapelica Gallery[^8] (Ljubljana, Slovenia). Nel settembre 2012, ho avuto la possibilità di collaborare nella terza edizione del LifeSystems nel quale ci sommergemmo nel mondo degli esseri viventi nella nanoscala creando un laboratorio temporaneo in un giardino comunitario. Questo laboratorio si focalizzava sull'interfaccia tra gli esseri viventi e quelli artificiali, così come su temi legati all'agricoltura, il giardinaggio, il cibo. Attraverso questi processi performativi collettivi, NanoŠmano rifiuta la cornice dell'arte e della scienza e, invece di offrire un'esposizione che solo presenta i risultati della tecnica, genera un processo aperto di sperimentazione che può essere appreso attraverso le mani e il corpo, unendo il contatto diretto con la materia. +Alcuni degli eventi più rilevanti nell'ambito della ricerca cittadina delle nanotecnologie sono, per esempio, i NanoŠmano Labs [^5] iniziati nel 2010 da Stefan Doepner[^6], Marc Dusseiller[^7] in collaborazione con la Kapelica Gallery[^8] (Ljubljana, Slovenia). Nel settembre 2012, ho avuto la possibilità di collaborare nella terza edizione del LifeSystems nel quale ci sommergemmo nel mondo degli esseri viventi nella nanoscala creando un laboratorio temporaneo in un giardino comunitario. Questo laboratorio si focalizzava sull'interfaccia tra gli esseri viventi e quelli artificiali, così come su temi legati all'agricoltura, il giardinaggio, il cibo. Attraverso questi processi performativi collettivi, NanoŠmano rifiuta la cornice dell'arte e della scienza e, invece di offrire un'esposizione che presenta solamente i risultati della tecnica, genera un processo aperto di sperimentazione che, unendo il contatto diretto con la materia, permette di apprendere attraverso le mani e il corpo. -I Bio*hackerspaces* o biolabs sono spazi di libertà intellettuale che hanno il vantaggio di essere aperti a un'ampia gamma di attori e vari tipi di collaborazioni. La biologia DIY ha il potenziale di proporzionare mezzi tanto per ripensare la biologia moderna e tradizionale come per far uscire la biotecnologia fuori dal laboratorio e traslare alla vita quotidiana delle persone. Sono spazi per lo sviluppo di tecnologie aperte e libere che propiziano un'apertura della ricerca permettendo sviluppo e implementazioni di forma collaborativa. Logicamente, di solito sono documentate nelle piattaforme web di ogni biolabs per poter essere replicati da altri. Evidenziamo adesso alcuni esempi di bio*hackerspaces*. +I Biohackerspace o biolab sono spazi di libertà intellettuale che hanno il vantaggio di essere aperti ad un'ampia gamma di attori e vari tipi di collaborazioni. La biologia DIY ha il potenziale di proporzionare mezzi tanto per ripensare la biologia moderna e tradizionale come per far uscire la biotecnologia fuori dal laboratorio e traslarla alla vita quotidiana delle persone. Sono spazi che rendono possibile la realizzazione di tecnologie aperte e libere e che propiziano un'apertura della ricerca, permettendo sviluppo e implementazioni in forma collaborativa. Logicamente, queste sono solitamente documentate nelle piattaforme web di ogni biolab, per poter essere replicate. Evidenziamo adesso alcuni esempi di biohackerspace. -Hacketria[^9] è una rete di persone con un interesse per l'arte, il disegno e la cooperazione interdisciplinare che praticano la biologia DIY. La rete fu fondata nel 2009 e adesso include non solo scienziati, ingegneri e artisti, ma anche filosofi, transhackfemministe e perfino cuochi. Hackteria opera su scala globale e si basa su una piattaforma web e un wiki per lo scambio di conoscenze. BioTehna[^10] è una piattaforma aperta per la ricerca interdisciplinare e artistica nelle scienze della vita che iniziò come una collaborazione tra Hackteria e la Kaplica Gallery. +**Hacketria**[^9] è una rete di persone con un interesse per l'arte, il disegno e la cooperazione interdisciplinare che praticano la biologia DIY. La rete fu fondata nel 2009 e adesso include non solo chi si occupa di scienza, ingegneria o arte, ma anche di filosofia, transhackfemminismo e perfino cucina. Hackteria opera su scala globale e si basa su una piattaforma web e un wiki per lo scambio di conoscenze. BioTehna[^10] è una piattaforma aperta per la ricerca interdisciplinare e artistica nelle scienze della vita che iniziò come una collaborazione tra Hackteria e la Kaplica Gallery. -Biotweaking[^11] è un laboratorio centrato sull'educazione DIWO (Do It With Others). La maggior parte delle sue sperimentazioni sono vincolate alla BIOsection Program del Radiona makerspace Zagreb e l'Universal Research Institute. Quest'ultimo fu fondato per promuovere la ricerca scientifica libera e indipendente. Il suo obiettivo è fornire un ambiente nel quale i cittadini possano sviluppare e innovare potendo apportare un beneficio all'umanità. +**Biotweaking**[^11] è un laboratorio centrato sull'educazione DIWO (Do It With Others). La maggior parte delle sue sperimentazioni sono vincolate alla BIOsection Program del Radiona makerspace Zagreb e l'Universal Research Institute. Quest'ultimo fu fondato per promuovere la ricerca scientifica libera e indipendente. Il suo obiettivo è fornire un ambiente nel quale la cittadinanza possa sviluppare e innovare, apportando un beneficio all'umanità. -Manila Biopunk[^12] è un piccolo movimento intellettuale e culturale composto da giovani scienziati, ingegneri e studenti che cercano di creare una coscienza pubblica riguardo le tecnologie attuali nelle scienze biologiche e chimiche che possano essere lavorate nel cortile di casa o nei garages. +**Manila Biopunk**[^12] è un piccolo movimento intellettuale e culturale composto da persone che si occupano di scienza, ingegneria o che studiano altre discipline, che cercano di creare una coscienza pubblica riguardo le tecnologie attuali nelle scienze biologiche e chimiche che possano essere lavorate nel cortile di casa o nei garage. -DIY Bio Singapore[^13] è un movimento spinto da Denisa Kera dal 2010 e che è entrato a fare parte della rete Hackteria. Localizzato nel sudeste asiatico, riunisce una comunità di scienziati e disegnatori interessati all'hardware aperto per progetti scientifici. BIO-DESIGN per il mondo reale[^14] è un progetto interdisciplinare e collaborativo che investiga, definisce e costruisce prototipi che richiedono l'integrazione di wetware, hardware e software per fare fronte ai problemi delle acque. +**DIY Bio Singapore**[^13] è un movimento promosso da Denisa Kera dal 2010 e che è entrato a fare parte della rete Hackteria. Localizzato nel sudest asiatico, riunisce una comunità di scienziati e disegnatori interessati all'hardware aperto per progetti scientifici. BIO-DESIGN per il mondo reale[^14] è un progetto interdisciplinare e collaborativo che investiga, definisce e costruisce prototipi che richiedono l'integrazione di wetware, hardware e software per fare fronte ai problemi delle acque. -Lifepatch[^15] è un'organizzazione indipendente che lavora nell'applicazione creativa e adeguata nel campo dell'arte, della scienza e della tecnologia a Yogyarta, Java Centrale. Il suo scopo è aiutare lo sviluppo dei mezzi umani e naturali locali e lacostruzione di ponti per incoraggiare un accesso libero per qualsiasi persona all'origine della ricerca e dello sviluppo. +**Lifepatch**[^15] è un'organizzazione indipendente che lavora nell'applicazione creativa e adeguata nel campo dell'arte, della scienza e della tecnologia a Yogyarta, Java Centrale. Il suo scopo è aiutare lo sviluppo di risorse umane e naturali locali, e la costruzione di collegamenti per incoraggiare un accesso libero per ogni persona alle fonti della ricerca e dello sviluppo. -Tutte le iniziative introdotte precedentemente utilizzano prototipi di disegno per permettere ritocchi collaborativi, così come i loro protocolli di ricerca comprendono norme innovatrici, etiche e sociali più amplie. Rappresentano un'opportunità unica per una politica più inclusiva, sperimentale e partecipativa che abbia implicazioni pubbliche e globali per i campi scientifici emergenti. Anche alcuni dei biologi sintetici di prestigiose università americane come Harvard, Stanford e il MIT hanno creato la Fondazione BioBriks[^16], un'organizzazione indipendente senza fini di lucro dedicata ad apoggiare lo sviluppo aperto della biologia sintetica attraverso la promulgazione di nuove norme tecniche e strumenti giuridici. Tra i suoi progetti si trova la creazione di un BioFab, una fabbrica pubblica dedicata alla produzione professionale di giochi con componenti biologiche affidabili e standardizzate che si costituiranno come un sistema operativo libero per la biotecnologia. Stanno anche redigendo il Pubblico Accordo BioBriks (BPA) che dovrebbe costituirsi come un nuovo strumento giuridico per lo scambio di parti biologiche sintetiche. Si tratta di un tentativo di portare l'innovazione del codice aperto dentro la biologia sintetica e permettere alla comunità di biologi sintetici di crescere senza il costo che deriva dall'attuale sistema di patenti che cerca di privatizzare la vita. +Tutte le iniziative introdotte precedentemente utilizzano prototipi, per permettere ritocchi collaborativi, e protocolli di ricerca che comprendono norme innovatrici, etiche e sociali più amplie. Rappresentano un'opportunità unica per una politica più inclusiva, sperimentale e partecipativa che abbia implicazioni pubbliche e globali per i campi scientifici emergenti. Anche alcuni dei biologi sintetici di prestigiose università americane come Harvard, Stanford e il MIT hanno creato la Fondazione BioBriks[^16], un'organizzazione indipendente senza fini di lucro dedicata ad apoggiare lo sviluppo aperto della biologia di sintesi attraverso la promulgazione di nuove norme tecniche e strumenti giuridici. Tra i suoi progetti si trova la creazione di un BioFab, una fabbrica pubblica dedicata alla produzione professionale di giochi con componenti biologiche affidabili e standardizzate che si costituiranno come un sistema operativo libero per la biotecnologia. Inoltre, stanno redigendo il Pubblico Accordo BioBriks (BPA), che dovrebbe costituirsi come un nuovo strumento giuridico per lo scambio di parti biologiche sintetiche. Si tratta di un tentativo di portare l'innovazione dell'*open source* nella biologia di sintesi e permettere a questa comunità di crescere senza il costo che deriva dall'attuale sistema di brevetti che cerca di privatizzare la vita. -**Conclusioni** +### Conclusioni -I biologi si sono convertiti in ingegneri nel mondo degli esseri viventi. Facendo in modo che le soluzioni bioingegneristiche ai problemi globali siano apertamente disponibili, possiamo incidere nella trasformazione del mondo. Per noi, di fatto, è un momento molto importante visto che stiamo creando uno spazio aperto alla sperimentazione dentro la colonia di Calafou[^17]. Dentro questo contesto, che favorisce la creazione di spazi indipendenti e autonomi abbiamo unito le nostre energie per far nascere Pechblenda[^18]. Il nostro lab transhackfemminista è uno spazio per la sperimentazione nella bio.elettro.chimica. Come transhackfemministe, biohackers e biopunks vogliamo essere influenzate dall'ambiente circostante, studiare, conoscere e sperimentare con la materia e i parametri che rendono possibile la vita/morte. La nostra filosofia è radicalmente aperta e inclusiva, condivide e decodifica la vita in tutte le sue scale: +La biologia è diventata ingegneria del mondo degli esseri viventi. Facendo in modo che le soluzioni bioingegneristiche ai problemi globali siano disponibili pubblicamente, possiamo incidere nella trasformazione del mondo. Per noi, di fatto, è un momento molto importante visto che stiamo creando uno spazio aperto alla sperimentazione dentro la colonia di Calafou[^17]. Dentro questo contesto, che favorisce la creazione di spazi indipendenti e autonomi abbiamo unito le nostre energie per far nascere Pechblenda[^18]. Il nostro lab transhackfemminista è uno spazio per la sperimentazione nella bio.elettro.chimica. Come transhackfemministe, biohackers e biopunks vogliamo essere influenzate dall'ambiente circostante, studiare, conoscere e sperimentare con la materia e i parametri che rendono possibile la vita/morte. La nostra filosofia è radicalmente aperta e inclusiva, condivide e decodifica la vita in tutte le sue scale: * Diventiamo enti organici/tecnologici in costante cambiamento, -* Siamo corpi aperti alla sperimentazione e implemetazione, Libere, +* Siamo corpi aperti alla sperimentazione e implemetazione; Libere, * Abbiamo il potenziale per creare nuove reti di conoscenza attraverso le quali trasformiamo informazioni, beats, -* Generiamo contesti partecipativi nei quali l'investigazione, valutazione e sperimentazione con la scienza, la società, la conoscenza e la politica possono derivare in molteplici performances: rituali cyborg/witches, noise performances, laboratori temporali e permanenti, workshop, hackatons, incontri transhackfemministi, laboratori autonomi tecnologici. +* Generiamo contesti partecipativi nei quali l'investigazione, valutazione e sperimentazione con la scienza, la società, la conoscenza e la politica possono derivare in molteplici performance: rituali cyborg/witches, noise performance, laboratori temporali e permanenti, workshop, hackaton, incontri transhackfemministi, laboratori autonomi tecnologici. * Stiamo constantemente performando nuove capacità che ci conducono verso l'ibridazione di saperi e pratiche e che ci allontanino dalla logica capitalista della specializzazione. --- - **Paula Pin** -Performer e investigatrice. Laureata in belle arti all'università di Barcellona e di San Paolo, i suoi lavori vanno dal disegno fino ai video astratti, passando per il circuit bending e l'investigazione delle frontiere tra biologia, arte e scienza queer. Realizza sculture cinetiche interattive, ambienti immersivi, installazioni audiovisuali, performance e azione diretta. Discipline nelle quali il corpo e lo spazio si dissolvono in una maglia elastica, questa elasticità, quasi infinita apre nuovi canali attraverso i quali comunicare desideri. Così, il desiderio di usare il proprio corpo espanso come forma di interagire con il mondo è il focus centrale della sua opera. +Performer e investigatrice. Laureata in belle arti all'università di Barcellona e di San Paolo, i suoi lavori vanno dal disegno fino ai video astratti, passando per il circuit bending e l'investigazione delle frontiere tra biologia, arte e scienza queer. Realizza sculture cinetiche interattive, ambienti immersivi, installazioni audiovisuali, performance e azione diretta. Discipline nelle quali il corpo e lo spazio si dissolvono in una maglia elastica, questa elasticità, quasi infinita, apre nuovi canali attraverso i quali comunicare desideri. Così, il desiderio di usare il proprio corpo espanso come forma di interagire con il mondo è il focus centrale della sua opera. --- -**NOTE** -[^1]: Tendenze transhackfemministe che operano con alcuni strumenti di biohacking. http://pechblenda.hotglue.me, https://network23. +### NOTE +[^1]: Tendenze transhackfemministe che operano con alcuni strumenti di biohacking. http://pechblenda.hotglue.me, https://network23. org/pechblendalab/, http://akelarrecyborg.tumblr.com/, http://anarchagland.hotglue.me/, http://transnoise.tumblr.com/, http://biosensing.tumblr. com/, http://sexoskeleton.tumblr.com/ [^2]: Gruppi di Open-science como Genomes Unzipped e il Personal Genome Project stanno pubblicizzando sequenze individuali di genoma, così come stanno mettendo a disposizione strumenti on-line gratuiti (per esempio, GET-Evidence e Trait-o-Matic). D'altra parte, con il nuovo kit da 100 dollari GeneLaser, sviluppato da Mac Cowel e Josh Perfetto, qualsiasi persona interessata può estrarre e sequenziare un frammento di DNA di quasi qualunque organismo in un giorno e senza laboratorio. [^3]: Raccomandiamo la lettura di questo libro di Eric Drexler, "Motori di Creazione". -[4]: Action Group on Erosion, Technology and Concentration, http://www.etcgroup.org/ -[^5]: NanoŠmano Labs http://hackteria.org/wiki/index.php/Nano%C5%A0mano_-_LifeSystem -[^6]: http://www.f18institut.org/; http://www.cirkulacija2.org/ -[^7]: http://www.dusseiller.ch/labs/ -[^8]: Kapelica Gallery (Ljubljana, Slovenia). -[^9]: http://hackteria.org/ -[^10]: http://hackteria.org/wiki/index.php/BioTehna_Lab_Infrastructure -[^11]: http://biotweaking.com -[^12]: http://www.manilabiopunk.org/ -[^13]: http://diybiosingapore.wordpress.com/ -[^14]: www.biodesign.cc/ -[^15]: http://lifepatch.org -[^16]: http://biobricks.org/ -[^17]: http://www.calafou.org -[^18]: http://pechblenda.hotglue.me/ +[^4]: Action Group on Erosion, Technology and Concentration, http://www.etcgroup.org/ +[^5]: NanoŠmano Labs http://hackteria.org/wiki/index.php/Nano%C5%A0mano_-_LifeSystem +[^6]: http://www.f18institut.org/; http://www.cirkulacija2.org/ +[^7]: http://www.dusseiller.ch/labs/ +[^8]: Kapelica Gallery (Ljubljana, Slovenia). +[^9]: http://hackteria.org/ +[^10]: http://hackteria.org/wiki/index.php/BioTehna_Lab_Infrastructure +[^11]: http://biotweaking.com +[^12]: http://www.manilabiopunk.org/ +[^13]: http://diybiosingapore.wordpress.com/ +[^14]: www.biodesign.cc/ +[^15]: http://lifepatch.org +[^16]: http://biobricks.org/ +[^17]: http://www.calafou.org +[^18]: http://pechblenda.hotglue.me/ + From fdb8018e7af8e7e6889681c5db305fbb13e89729 Mon Sep 17 00:00:00 2001 From: swasp Date: Fri, 8 Dec 2017 04:47:27 +0100 Subject: [PATCH 09/40] formattazione --- it/spazi_per_sperimentare/biolabs.md | 21 ++++++++++++++++++--- 1 file changed, 18 insertions(+), 3 deletions(-) diff --git a/it/spazi_per_sperimentare/biolabs.md b/it/spazi_per_sperimentare/biolabs.md index 58193be..128029f 100644 --- a/it/spazi_per_sperimentare/biolabs.md +++ b/it/spazi_per_sperimentare/biolabs.md @@ -62,25 +62,40 @@ Performer e investigatrice. Laureata in belle arti all'università di Barcellona ### NOTE -[^1]: Tendenze transhackfemministe che operano con alcuni strumenti di biohacking. http://pechblenda.hotglue.me, https://network23. -org/pechblendalab/, http://akelarrecyborg.tumblr.com/, http://anarchagland.hotglue.me/, http://transnoise.tumblr.com/, http://biosensing.tumblr. -com/, http://sexoskeleton.tumblr.com/ +[^1]: Tendenze transhackfemministe che operano con alcuni strumenti di biohacking. http://pechblenda.hotglue.me, https://network23.org/pechblendalab/, http://akelarrecyborg.tumblr.com/, http://anarchagland.hotglue.me/, http://transnoise.tumblr.com/, http://biosensing.tumblr.com/, http://sexoskeleton.tumblr.com/ + [^2]: Gruppi di Open-science como Genomes Unzipped e il Personal Genome Project stanno pubblicizzando sequenze individuali di genoma, così come stanno mettendo a disposizione strumenti on-line gratuiti (per esempio, GET-Evidence e Trait-o-Matic). D'altra parte, con il nuovo kit da 100 dollari GeneLaser, sviluppato da Mac Cowel e Josh Perfetto, qualsiasi persona interessata può estrarre e sequenziare un frammento di DNA di quasi qualunque organismo in un giorno e senza laboratorio. + [^3]: Raccomandiamo la lettura di questo libro di Eric Drexler, "Motori di Creazione". + [^4]: Action Group on Erosion, Technology and Concentration, http://www.etcgroup.org/ + [^5]: NanoŠmano Labs http://hackteria.org/wiki/index.php/Nano%C5%A0mano_-_LifeSystem + [^6]: http://www.f18institut.org/; http://www.cirkulacija2.org/ + [^7]: http://www.dusseiller.ch/labs/ + [^8]: Kapelica Gallery (Ljubljana, Slovenia). + [^9]: http://hackteria.org/ + [^10]: http://hackteria.org/wiki/index.php/BioTehna_Lab_Infrastructure + [^11]: http://biotweaking.com + [^12]: http://www.manilabiopunk.org/ + [^13]: http://diybiosingapore.wordpress.com/ + [^14]: www.biodesign.cc/ + [^15]: http://lifepatch.org + [^16]: http://biobricks.org/ + [^17]: http://www.calafou.org + [^18]: http://pechblenda.hotglue.me/ From e25e886b3a6967315e0c89318b64d1015cf99b3e Mon Sep 17 00:00:00 2001 From: swasp Date: Fri, 8 Dec 2017 04:51:07 +0100 Subject: [PATCH 10/40] formattazione --- it/campi_di_sperimentazione/Anticensura.md | 29 +++++++++++----------- 1 file changed, 14 insertions(+), 15 deletions(-) diff --git a/it/campi_di_sperimentazione/Anticensura.md b/it/campi_di_sperimentazione/Anticensura.md index f8f0739..854146f 100644 --- a/it/campi_di_sperimentazione/Anticensura.md +++ b/it/campi_di_sperimentazione/Anticensura.md @@ -1,6 +1,6 @@ -#Anticensura +# Anticensura -##Dal niente dal nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet* +## Dal niente dal nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet* ***Julie Gommes*** @@ -26,32 +26,32 @@ Migliorare le proprie pratiche in Internet significa anche avere più libertà n Imparare a proteggersi ed a non mettere le altre persone in pericolo ha bisogno di tempo ed attenzione, però conferisce automatismi che saranno benefici nel quotidiano. -###Presa di coscienza +### Presa di coscienza Al giorno d'oggi non si può ignorare lo spionaggio on line. Che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle detenzioni ripetute di chi si opponeva, prima e dopo le rivoluzioni del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto vigilaza. Questa situazione si verifica anche **offline**, con la videovigilanza. Se sono in una grande via di negozi con delle amiche, ci sarà sicuramente una videoregistrazione di quel momento anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza che non hanno niente a che fare in un dabase. È la mia vita. -##Sdrammatizzare +## Sdrammatizzare La protezione della vita privata non è riservata ad un'elite appassionata alla tecnica, e passa molte volte attraverso piccoli gesti quotidiani e, prima di tutto, per una presa di posizione. Chiunque ha rilevato, (sopratutto) me inclusa, pezzi della nostra vita nel web, per una mancante conoscenza delle consequenze. Chiunque ha parlato della vita privata di persone amiche, prima di rendersi conto del danno che stava causando. Probabilmente abbiamo caricato foto nostre, perchè avevamo travestimenti fighi, perchè eravamo felici, perchè ci amavamo e non pensavamo che questi momenti sarebbero finito nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti. -###Scegliere +### Scegliere Non siamo apostoli del fare bene, del vivere meglio, nè le messaggiere della sacra protezione di dati. Vogliamo solo, con la tecnica che conosciamo, arricchita dagli errori commessi, darvi alcuni consigli basici per aiutarvi a proteggervi, o per lo meno, farvi riflettere su quello che (non) dovreste insegnare. Presto ci si renderà conto che bisognerà scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della sua libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe." Quindi al lavoro! Per scappare dalla vigilanza in maniera semplice e senza dolore, bisogna solo rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (si, anche windows, anche se ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono schivare la vigilanza elettronica. E per evitare la videovigilanza il progetto "sotto vigilanza"[^7], permette consultare le mappe delle città dove ci si trova: Minsk, Mosca, Seattle, Parigi, etc, e così darsi appuntamento con le proprie fonti, amicizie, gruppi di azione, dove non ci sono videocamere e quindi evitare il pesante sguardo del Grande Fratello. -###Dell'importanza della riappropiazione degli strumenti +### Dell'importanza della riappropiazione degli strumenti A ciascuna pratica/persona/necessità corrisponte uno strumento. Non ci si anonimizza nella stessa maniera se si vuole recuperare materiale didattico come docente o se si è un'adolescente che vuole scaricare la musica preferita. Interessarsi per il proprio computer, per capire come funziona è anche capire che non c'è una soluzione miracolosa o uno strumento rivoluzionario. Iteressarsi vuol dire anche domandarsi quali sono i programmi che possono essere malevoli. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di note ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si danno permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Un'altra volta non si hanno bisogno di competenze tecniche per proteggersi, solamente curiosità verso gli strumenti che si usano. -###Disciplina +### Disciplina Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti dei rischi che facciamo correre alle altre persone quando le chiamiamo al telefono o le mandiamo una email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è una disciplina che bisogna imparare, essere coscienti di quello che facciamo o di quello che non facciamo e delle conseguenze che possono portare. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, momenti di scambio, per poter pensare la sicurezza in una rete personale dove anche le amicizie e i parenti adottano queste pratiche per creare un circolo virtuoso dove ognuni persona stimola le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali sono buone pratiche di appoggio mutuo. -###Anonimato, perché? Come? +### Anonimato, perché? Come? Oltre le soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono constituire soluzioni semplici alla vigilanza. L'uso di pseudonimi è mostrare un'altra identità in Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro nel momento stesso della connessione al sito. Il risultato? È l'indirizzo IP di uno dei server e non il vostro che verra salvato nei registri della vostra connessione. -###Crittare, un gioco da ragazze +### Crittare, un gioco da ragazze Inviare una mail "in chiaro" è lo stesso che inviare una cartolina. Il postino la può leggere nel cammino, vedere la foto, può scherzarci su, etc. La vostra cartolina viaggia senza protezione né contro la pioggia né contro occhiate indiscrete. Con le vostre email succede lo stesso. Tranne se, come nel sistema di posta, si mette il messaggio in una busta. La busta digitale si ottiene crittando. -Quando ero bambina, lo facevamo in piccola scala inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno. +Quando ero bambina, lo facevamo in scala ridotta inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno. -###Della servitù volontarie +### Della servitù volontarie Nel caso delle e-mail, quando facciamo click su "inviare" il messaggio questo viene imagazzinato in quattro copie: 1. Il primo nella cartella di invio di chi la manda, si trova facilmente andando sulla cartella "posta inviata". 2. Il secondo, nella cartella in entrata di chi la riceve. Fino ad ora niente di anormale, tranne che... @@ -60,10 +60,10 @@ Nel caso delle e-mail, quando facciamo click su "inviare" il messaggio questo vi Cancellare i messaggi dalla cartella in arrivo o di uscita dell'interfaccia non li cancella dai server, li stanno imagazzinati e li rimangono. Anche se tutto questo risulta detestabile rispetto la vita privata, siamo noi che lo permettiamo. -###Conclusioni +### Conclusioni Proteggere la propria vita privata, quella delle persone che si relazionano a noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica e sta alla portata di tutto il mondo, basta solo volerla apprendere. -###Alcune guide e tutorial per iniziare +### Alcune guide e tutorial per iniziare **Security in a box**: una guida che spiega che strumenti usare a seconda della situazione concreta. Esiste in 13 lingue: https://securityinabox.org/ @@ -77,7 +77,6 @@ Proteggere la propria vita privata, quella delle persone che si relazionano a no --- - **Julie Gommes** Analista in cybersicurezza e giornalista che scrive codice e parla con il suo computer con linee di comandi. Ha vissuto e lavorato in Medio Oriente e nel sud-est asiatico. Partecipa in diversi collettivi per difendere la neutralità della rete e lottare contro la società della vigilanza. @@ -89,7 +88,7 @@ PGP D7484F3C e @jujusete su twitter. --- -**NOTE** +### NOTE [^1]: http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale [^2]: https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg From b8a7fe2519dab4c155c06ea014d6805fddd14ac0 Mon Sep 17 00:00:00 2001 From: swasp Date: Fri, 8 Dec 2017 04:52:15 +0100 Subject: [PATCH 11/40] formattazione #2 --- it/campi_di_sperimentazione/Anticensura.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/it/campi_di_sperimentazione/Anticensura.md b/it/campi_di_sperimentazione/Anticensura.md index 854146f..b735ac1 100644 --- a/it/campi_di_sperimentazione/Anticensura.md +++ b/it/campi_di_sperimentazione/Anticensura.md @@ -1,6 +1,6 @@ # Anticensura -## Dal niente dal nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet* +## Dal niente dal nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet ***Julie Gommes*** From 97f7ba46933b6e27cad0bccd0108b8767356ae99 Mon Sep 17 00:00:00 2001 From: kiki Date: Fri, 8 Dec 2017 16:00:49 +0100 Subject: [PATCH 12/40] Update 'it/README.md' prova di intro meglio? --- it/README.md | 86 +++++++++++++++++++++++++++------------------------- 1 file changed, 44 insertions(+), 42 deletions(-) diff --git a/it/README.md b/it/README.md index 6c9f965..190a39b 100644 --- a/it/README.md +++ b/it/README.md @@ -1,42 +1,44 @@ - -**Sovranità tecnologica** - -![logo sobtech](../logo.png) - -Soberanía Tecnologica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati. Durante il talk, alcuni di questi verranno presentati dal gruppo di traduzione in italiano del libro. - - -Le traduttrici - -[http://hacklabbo.indivia.net/](http://hacklabbo.indivia.net/) - -[http://www.ecn.org/xm24/?page_id=114](http://www.ecn.org/xm24/?page_id=114) - ---- - -Traduzione in lingua italiana, ma anche formattazione del dossier in [markdown](https://it.wikipedia.org/wiki/Markdown). - -L'originale è scaricabile qui: [https://calafou.org/es/content/dossier-soberan%C3%ADa-tecnol%C3%B3gica](https://calafou.org/es/content/dossier-soberan%C3%ADa-tecnol%C3%B3gica) - -Mentre il libro fatto con gitbook, lo potete vedere compilato qui: - -[http://www.digitigrafo.it/doc/ST/](Sovranità Tecnologica) ---- - -Licenza -[https://creativecommons.org/licenses/by-sa/4.0/](https://creativecommons.org/licenses/by-sa/4.0/) - -You are free to: - - Share — copy and redistribute the material in any medium or format - Adapt — remix, transform, and build upon the material - for any purpose, even commercially. - - The licensor cannot revoke these freedoms as long as you follow the license terms. - -Calafou giugno 2014
-Hacklabbo novembre 2016 ---- - - - + +**Sovranità tecnologica** + +![logo sobtech](../logo.png) + +Soberanía Tecnologica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati. + +Per quanto sia stato possibile si è cercata di seguire una policy degender. + + +Chi ha collaborato alle traduzioni in lingua italiana: + +HacklabBO, dai sotterranei di XM24 (Bolognina) +[http://hacklabbo.indivia.net/](http://hacklabbo.indivia.net/) + +AvANa - Avviso Ai Naviganti, dalle mura del Forte Prenestino (Roma) + +[https://avana.forteprenestino.net/](https://avana.forteprenestino.net/) + + +Ringraziamenti per questa versione a tutta la comunità di [Hackmeeting.org](http://hackmeeting.org/) ed ai consigli di +[Ippolita.net](http://ippolita.net) + +--- + +Calafou giugno 2014
+Hacklabbo novembre 2016 + +--- + +Licenza +[https://creativecommons.org/licenses/by-sa/4.0/](https://creativecommons.org/licenses/by-sa/4.0/) + +You are free to: + + Share — copy and redistribute the material in any medium or format + Adapt — remix, transform, and build upon the material + for any purpose, even commercially. + + The licensor cannot revoke these freedoms as long as you follow the license terms. + + + + From 77a7473ee68e2a0927fcde5654a2f193704aae96 Mon Sep 17 00:00:00 2001 From: kiki Date: Fri, 8 Dec 2017 16:02:42 +0100 Subject: [PATCH 13/40] Update 'it/README.md' fix errore ortografia --- it/README.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/it/README.md b/it/README.md index 190a39b..9cef089 100644 --- a/it/README.md +++ b/it/README.md @@ -5,7 +5,7 @@ Soberanía Tecnologica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati. -Per quanto sia stato possibile si è cercata di seguire una policy degender. +Per quanto sia stato possibile si è cercata una policy degender, ovvero di neutralizzare il più possibile riferimenti a dei sessi definiti. Chi ha collaborato alle traduzioni in lingua italiana: From 959e46be81ca2a19b92a54643a93bc0f701ea63f Mon Sep 17 00:00:00 2001 From: kiki Date: Fri, 8 Dec 2017 16:10:12 +0100 Subject: [PATCH 14/40] Update 'it/README.md' nome edizione e data --- it/README.md | 9 +++++---- 1 file changed, 5 insertions(+), 4 deletions(-) diff --git a/it/README.md b/it/README.md index 9cef089..3038524 100644 --- a/it/README.md +++ b/it/README.md @@ -1,12 +1,13 @@ -**Sovranità tecnologica** +**Autonomia tecnologica** ![logo sobtech](../logo.png) -Soberanía Tecnologica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati. +Scritto in Catalano: Soberanía Tecnológica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati. Per quanto sia stato possibile si è cercata una policy degender, ovvero di neutralizzare il più possibile riferimenti a dei sessi definiti. +--- Chi ha collaborato alle traduzioni in lingua italiana: @@ -23,8 +24,8 @@ Ringraziamenti per questa versione a tutta la comunità di [Hackmeeting.org](htt --- -Calafou giugno 2014
-Hacklabbo novembre 2016 +1° edizione: Calafou - giugno 2014
+1° edizione in lingua italiana: Hacklabbo/AvANa - Val di Susa - giugno 2017 --- From 8674a0662bdce723a673c6966769e5131b814664 Mon Sep 17 00:00:00 2001 From: kiki Date: Fri, 8 Dec 2017 16:10:56 +0100 Subject: [PATCH 15/40] Update 'it/README.md' piccola virgola --- it/README.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/it/README.md b/it/README.md index 3038524..5b1d265 100644 --- a/it/README.md +++ b/it/README.md @@ -3,7 +3,7 @@ ![logo sobtech](../logo.png) -Scritto in Catalano: Soberanía Tecnológica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati. +Scritto inizialmente in Catalano, Soberanía Tecnológica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati. Per quanto sia stato possibile si è cercata una policy degender, ovvero di neutralizzare il più possibile riferimenti a dei sessi definiti. From 7d62e861bb21a4e89ab70395f6bc4436e680326e Mon Sep 17 00:00:00 2001 From: kiki Date: Fri, 8 Dec 2017 17:09:09 +0100 Subject: [PATCH 16/40] Update 'it/pre_requisiti/02_internet_libera_e_reti_mesh.md' small typos error --- .../02_internet_libera_e_reti_mesh.md | 20 +++++++++---------- 1 file changed, 10 insertions(+), 10 deletions(-) diff --git a/it/pre_requisiti/02_internet_libera_e_reti_mesh.md b/it/pre_requisiti/02_internet_libera_e_reti_mesh.md index 3bb286d..4769d93 100644 --- a/it/pre_requisiti/02_internet_libera_e_reti_mesh.md +++ b/it/pre_requisiti/02_internet_libera_e_reti_mesh.md @@ -15,19 +15,19 @@ Questa organizzazione mondiale non puó nascondere il fatto che, da un punto di Ripassiamo rapidamente alcuni trattati e tentativi internazionali, europei e nazionali (TAFTA, CETA, ACTA, SOPA, PIPA, Regolamento dell’Unione Internazionale delle Telecomunicazioni (ITU), DAVDSI in Europa, legge Sinde in Spagna, LOPSI e Hadopi in Francia etc.) che pretendono di mettere ostacoli alla neutralità della rete per poterla “filtrare”. Secondo il collettivo “La Quadrature du Net”[^6] : “la neutralità della rete é un principio fondatore di Internet che garantisce che gli operatori delle telecomunicazioni non discriminino le comunicazioni dei loro utenti, e si comportino come semplici trasmettitori di informazioni. Questo principio permette a tutti gli utenti, indipendentemente dai loro mezzi, di accedere alla stessa rete nella sua totalità”. Per molti e spesso discutibili motivi[^7], alcuni trattati e progetti di legge provano a fabbricare strumenti legali per obbligare i fornitori di accesso o di strumenti di rete, e/o i contributori, a intervenire nell’accesso a certi contenuti per poterli filtrare, e quindi discriminare. -La possibilità di accedere liberamente e pienamente a Internet puó anche vedersi influenzata da considerazioni strategico-commerciali dei provider, i quali, con le tecnologie Deep Packet Inspection (DPI), hanno la capacità di favorire certi contenuti piuttosto che altri. La DPI consiste nell’aprire tutti i pacchetti che contengono i dati scambiati con i server e gli altri utenti per valutarne il contenuto e decidere la loro spedizione rapida o, al contrario, indirizzarli verso una strada morta o un ascoltatore prescelto. Gli interessi dei provider commerciali di accesso a Internet sono molteplici: permettono di pensare a offerte di accesso con varie velocità, per esempio, per limitare la quantità di banda dei servizi piú pesanti e meno redditizi (ad esempio YouTube) o per far pagare un accesso privilegiato a questi servizi con l’obiettivo di garantire la buona ricezione dei segnali televisivi che circolano ora via Internet, o la qualità dei servizi telefonici con IP^8. Bisogna sottolineare come queste tecnologie di “DPI” sono usate anche dai fabbricanti di armi numeriche per mettere sotto vigilanza un intero paese in rivolta (ad esempio la Libia, aiutata dai tecnici e dal software Eagle sviluppato dall’impresa francese Ameys Bull[^9]). +La possibilità di accedere liberamente e pienamente a Internet puó anche vedersi influenzata da considerazioni strategico-commerciali dei provider, i quali, con le tecnologie Deep Packet Inspection (DPI), hanno la capacità di favorire certi contenuti piuttosto che altri. La DPI consiste nell’aprire tutti i pacchetti che contengono i dati scambiati con i server e gli altri utenti per valutarne il contenuto e decidere la loro spedizione rapida o, al contrario, indirizzarli verso una strada morta o un ascoltatore prescelto. Gli interessi dei provider commerciali di accesso a Internet sono molteplici: permettono di pensare a offerte di accesso con varie velocità, per esempio, per limitare la quantità di banda dei servizi piú pesanti e meno redditizi (ad esempio YouTube) o per far pagare un accesso privilegiato a questi servizi con l’obiettivo di garantire la buona ricezione dei segnali televisivi che circolano ora via Internet, o la qualità dei servizi telefonici con IP[^8]. Bisogna sottolineare come queste tecnologie di “DPI” sono usate anche dai fabbricanti di armi digitali per mettere sotto vigilanza un intero paese in rivolta (ad esempio la Libia, aiutata dai tecnici e dal software Eagle sviluppato dall’impresa francese Ameys Bull[^9]). **La neutralità di Internet, un principio da difendere da un punto di vista tecno-politico** -Alcuni stati puntano, ancora molto timidamente, a garantire un accesso libero e completo a Internet. Dopo il Cile[^10] é il caso, per esempio, dei Paesi Bassi dove il parlamento ha adottato una legge sulla neutralità di Internet all’inizio del mese di Maggio 2012[^11], mentre l’Unione Europea continua a sorvolare sul tema[^12]. In alcuni paesi, le amministrazioni pubbliche hanno la possibilità giuridica di assumere il ruolo di Internet provider e proporre un servizio di qualità a prezzi piú bassi per le fasce di popolazione meno avvantaggiate (ad esempio la Régie Communale du Câble et d’Electricité de Montataire in Francia[^13]) o che si trovano in zone in cui non arrivano i provider commerciali perché poco profittevoli (le “zone bianche”). Fino a ora, almeno in Francia, le amministrazioni sono state piú rapide a delegare l'ipianto delle reti di banda larga agli operatori commerciali di sempre che ad approfittare di questa opportunità per affrontare concretamente il futuro di Internet sotto il punto di vista dei beni comuni. +Alcuni stati puntano, ancora molto timidamente, a garantire un accesso libero e completo a Internet. Dopo il Cile[^10] é il caso, per esempio, dei Paesi Bassi dove il parlamento ha adottato una legge sulla neutralità di Internet all’inizio del mese di Maggio 2012[^11], mentre l’Unione Europea continua a sorvolare sul tema[^12]. In alcuni paesi, le amministrazioni pubbliche hanno la possibilità giuridica di assumere il ruolo di Internet provider e proporre un servizio di qualità a prezzi piú bassi per le fasce di popolazione meno avvantaggiate (ad esempio la Régie Communale du Câble et d’Electricité de Montataire in Francia[^13]) o che si trovano in zone in cui non arrivano i provider commerciali perché poco profittevoli (le “zone bianche”). Fino a ora, almeno in Francia, le amministrazioni sono state piú rapide a delegare l'impianto delle reti di banda larga ai soliti operatori commerciali piuttosto che ad approfittare di questa opportunità per affrontare concretamente il futuro di Internet sotto il punto di vista dei beni comuni. -Alcuni attori della società civile si sono mobilizzati, da molto tempo, per difendere questo principio di fronte ai legislatori, come nel caso della “Quadrature du Net” che lo ha convertito in una delle sue priorità[^14] e si presenta come una “organizzazione di difesa dei diritti e delle libertà dei cittadini di Internet. Promuove un’adattamento della legislazione francese ed europea che si mantenga fedele ai valori che hanno promosso lo sviluppo di Internet, soprattutto la libera circolazione della conoscenza. In questo senso, la Quadrature du Net interviene nei dibattiti sulla libertà di espressione, il diritto d’autore, le regolamentazioni del settore delle telecomunicazioni e anche il rispetto della vita privata. Consegna ai cittadini interessati strumenti che permettano loro di comprendere meglio i processi legislativi e partecipare efficacemente al dibattito pubblico”.[^15] +Alcuni attori della società civile da molto tempo si sono mobilizzati per difendere questo principio di fronte ai legislatori, come nel caso della “Quadrature du Net” che lo ha convertito in una delle sue priorità[^14] e si presenta come una “organizzazione di difesa dei diritti e delle libertà dei cittadini di Internet. Promuove un’adattamento della legislazione francese ed europea che si mantenga fedele ai valori che hanno promosso lo sviluppo di Internet, soprattutto la libera circolazione della conoscenza. In questo senso, la Quadrature du Net interviene nei dibattiti sulla libertà di espressione, il diritto d’autore, le regolamentazioni del settore delle telecomunicazioni e anche il rispetto della vita privata. Consegna ai cittadini interessati strumenti che permettano loro di comprendere meglio i processi legislativi e partecipare efficacemente al dibattito pubblico”.[^15] **Comunità per una Internet accessibile, libera e aperta** -Esistono varie tipologie di associazioni, ONG e comunità che militano in forma attiva e (in maniera) pratica per proporre una rete neutrale. Si possono distinguere da un punto di vista tecnico secondo il modo di accesso proposto: dal dotarsi di un router per connettersi a una rete cablata o, ancora meglio, all’installare un sistema wifi integrato in una rete mesh a sua volta interconnessa a Internet. In linguaggio tecnico, “Asymmetric digital Subscriber Line” (linea di abbonamento digitale asimmetrica, ADSL) oppure Wi-Fi, una banda libera dello spettro elettromagnetico. +Esistono varie tipologie di associazioni, ONG e comunità che militano in forma attiva e (in maniera) pratica per proporre una rete neutrale. Si possono distinguere da un punto di vista tecnico secondo il modo di accesso proposto: dal dotarsi di un router per connettersi a una rete cablata o, ancora meglio, all’installare un sistema wifi integrato in una rete mesh a sua volta interconnessa a Internet. In linguaggio tecnico, “Asymmetric digital Subscriber Line” (linea di abbonamento digitale asimmetrica, ADSL) contro il Wi-Fi, una banda libera dello spettro elettromagnetico. **Linea di abbonamento digitale asimmetrica** @@ -40,9 +40,9 @@ La creazione di un FAI (“ fournisseur d’accès a Internet “: fornitore di **Il Wi-Fi, una banda libera dello spettro elettromagnetico** -Con il cambiamento della legislazione, all’inizio del 2000, in alcuni paesi, si rendeva possibile l’utilizzo di apparati di comunicazione wireless liberamente, senza dover chiedere nessun tipo di autorizzazione o licenza. Molti paesi limitarono la potenza ammessa e aprirono piú o meno “canali” in una banda di radiofrequenza che si chiama “Industriale, Scientifica e Medica” (ISM[^21]) che si trova tra i 2.4 e i 2.4835 Ghz. Al tempo stesso, in alcuni paesi, esiste la possibilità di usare frequenze attorno ai 5Ghz. +Con il cambiamento della legislazione, all’inizio del 2000, in alcuni paesi, si rendeva possibile liberamente l’utilizzo di apparati di comunicazione wireless, senza dover chiedere nessun tipo di autorizzazione o licenza. Molti paesi limitarono la potenza ammessa e aprirono piú o meno “canali” in una banda di radiofrequenza che si chiama “Industriale, Scientifica e Medica” (ISM[^21]) che si trova tra i 2.4 e i 2.4835 Ghz. Al tempo stesso, in alcuni paesi, esiste la possibilità di usare frequenze attorno ai 5Ghz. -A partire da qui, si sono iniziate a creare comunità Wi-Fi, tanto nelle città per essere piú autonomi, mutualisti e liberi rispetto ai fornitori di accesso, cosí come nelle campagne per coprire “zone bianche” senza connessione a Internet e considerate come “non profittevoli” per gli operatori privati e pubblici. Bisogna menzionare in Europa: Freifunk[^22] in Germania, Funkefeuer[^23] in Austria o Guifi.net[^24] in Catalogna, tra molte altre[^25]. Sono molto eterogenee, includendo da pochi utenti in zone isolate fino a decine di migliaia di “nodi” distribuiti in zone piú dense, su scala cittadina, regionale o nazionale. +A partire da qui, si sono iniziate a creare comunità Wi-Fi, tanto nelle città per essere piú autonomi, mutualisti e liberi rispetto ai fornitori di accesso, cosí come nelle campagne per coprire “zone bianche” senza connessione a Internet e considerate come “non profittevoli” per gli operatori privati e pubblici. Bisogna menzionare in Europa: Freifunk[^22] in Germania, Funkefeuer[^23] in Austria o Guifi.net[^24] in Catalogna, o Ninux in Italia tra molte altre[^25]. Sono molto eterogenee, includendo da pochi utenti in zone isolate fino a decine di migliaia di “nodi” distribuiti in zone piú dense, su scala cittadina, regionale o nazionale. In maniera schematica, i membri costituiscono un punto di accesso e un ripetitore dentro una rete mesh configurando un router Wi-Fi in maniera adeguata. Questa rete si connette a Internet tramite uno o piú accessi personali o condivisi: un’antenna fa da collegamento con zone distanti svariati chilometri dove un’altra piccola rete puó essere sviluppata. Si tratta quindi di distribuire nella maniera piú decentralizzata possibile l’accesso a Internet e a risorse informatiche “locali” (siti web, servizi di posta elettronica, strumenti di telecomunicazione etc.), cioé preposte in uno dei server direttamenti connessi a uno o piú nodi di questo intreccio elettromagnetico. @@ -58,12 +58,12 @@ Presentiamo alcune iniziative che contribuiscono alla problematica della sovrani **Workshops sull'autogestione informatica** -Negli hackerspace e in altri medialab, o per dirlo in altro modo, nei luoghi di riappropriazione della tecnologia, si realizzano workshop, piú o meno regolarmente, per essere piú autonomi di fronte alle proprie necessità informatiche: come avere i propri server web/mail in casa; come cifrare le proprie comunicazioni; aggirare possibili sistemi di filtraggio e schivare, per quanto possibile, gli ascoltatori indesiderati; come gestire i propri dati personali, la sicurezza del computer etc. +Negli hackerspace e in altri medialab, o per dirlo in altro modo, nei luoghi di riappropriazione della tecnologia, si realizzano workshop, piú o meno regolarmente, per essere piú autonomi di fronte alle proprie necessità informatiche: come avere i propri server web/mail in casa; come cifrare le proprie comunicazioni; aggirare possibili sistemi di filtraggio e schivare, per quanto possibile, gli ascoltatori indesiderati; come gestire i propri dati personali, la sicurezza del computer, etc... **I “Battle mesh”** -In questo stesso tipo di luoghi, si organizzano “wireless battle mesh”[^30], riunioni di specialisti amatoriali in comunicazioni di reti wireless, che nel corso di diversi giorni e sotto forma di un gioco, di una battaglia, testano vari protocolli e provano a ottimizzare il funzionamento di una rete mesh per aquisire esperienze e abilità, interfacciandosi con altri partecipanti che condividono queste problematiche tecniche. +In questo stesso tipo di luoghi, si organizzano “wireless battle mesh”[^30], riunioni amatoriali di specialisti in comunicazioni di reti wireless, che nel corso di diversi giorni e sotto forma di un gioco, di una battaglia, testano vari protocolli e provano a ottimizzare il funzionamento di una rete mesh per aquisire esperienze e abilità, interfacciandosi con altri partecipanti che condividono queste problematiche tecniche. **“Qaul.net” di Christoph Wachter e Mathias Jud** @@ -73,7 +73,7 @@ Qaul.net implementa un principio di comunicazione aperta nella quale computer e **“Batphone” o “Serval Mesh”** -L’obiettivo di questo progetto è di trasformare ogni telefono cellulare con il Wi-Fi in un telefono Wi-Fi, cioè in un mezzo di comunicazione che, appoggiandosi alle strutture wireless esistenti, permetta la comunicazione con altre persone all’interno della rete senza passare dalla casella dell’operatore e senza aver bisogno di una scheda SIM.[^31] +L’obiettivo di questo progetto è di trasformare ogni telefono cellulare con il Wi-Fi in un telefono Wi-Fi, cioè in un mezzo di comunicazione che, appoggiandosi alle strutture wireless esistenti, permetta la comunicazione con altre persone all’interno della rete senza passare dalla casella dell’operatore e senza aver bisogno di una scheda SIM.[^31] **“Deaddrop” di Aram Barthol** @@ -149,7 +149,7 @@ NOTE [^24]. http://guifi.net/ -[^25]. https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region +[^25]. https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region - http://ninux.org/ [^26]. http://www.open-mesh.org/projects/open-mesh/wiki From 91b50a74789c256ff9ce1f3725e83181e1f23675 Mon Sep 17 00:00:00 2001 From: kiki Date: Fri, 8 Dec 2017 17:17:44 +0100 Subject: [PATCH 17/40] Update 'it/pre_requisiti/02_internet_libera_e_reti_mesh.md' formattazione note --- .../02_internet_libera_e_reti_mesh.md | 75 ++++++++++--------- 1 file changed, 38 insertions(+), 37 deletions(-) diff --git a/it/pre_requisiti/02_internet_libera_e_reti_mesh.md b/it/pre_requisiti/02_internet_libera_e_reti_mesh.md index 4769d93..da8e6de 100644 --- a/it/pre_requisiti/02_internet_libera_e_reti_mesh.md +++ b/it/pre_requisiti/02_internet_libera_e_reti_mesh.md @@ -89,82 +89,83 @@ Partendo da questo dispositivo, la comunità degli utilizzatori ha immaginato mo **Conclusioni** Tra quello che è in gioco a livello internazionale e le disuguaglianze locali, è possibile che sia conveniente tenere a mente uno dei principi fondatori di Internet, “distribuire l’intelligenza”. Si rende necessario evitare la centralizzazione tecnica e decisionale per rivolgerci, invece, verso uno scambio aperto delle conoscenze e dei dispositivi tecnici, e la difesa collettiva dell’idea per cui Internet sia un bene comune al quale si deve poter accedere liberamente. Possiamo immaginare che ogni mattina, ognuno potrà cercare Internet nella casa della sua artigiana di reti locale, come le verdure succulente che coltiva con amore un produttore appassionato. Internet non deve essere la scatola nera chiusa poco a poco da un ristretto numero di persone, ma deve essere considerata come un oggetto tecnico di cui appropriarsi, del quale è necessario mantenere il controllo, che va coltivato collettivamente nella sua diversità e affinché ci nutra con degli ottimi bytes. -____ - -Benjamin Cadon ---- + +**Benjamin Cadon** + Artista e coordinatore di Labomedia, mediahackerfablabspace senza scopo di lucro basato a Orléans, Francia. http://labomedia.org benjamin[at]labomedia[dot]org +---- -NOTE +###NOTE -[^1]. In italiano: https://it.wikipedia.org/wiki/ICANN +[^1]: https://it.wikipedia.org/wiki/ICANN -[^2]. Un indirizzo IP chiamato “pubblico” è quello che permette a un computer di accedere a Internet e di parlare lo stesso linguaggio (il protocollo TCP/IP) per scambiare con suoi affini: server, personal computers, terminali mobili e altri oggetti chiamati “comunicanti”. I server DNS servono a trasformare questi indirizzi IP in nomi di dominio affinché i server sian piú accessibili agli umani e ai robot dei motori di ricerca. +[^2]: Un indirizzo IP chiamato “pubblico” è quello che permette a un computer di essere parte di Internet e di parlare lo stesso linguaggio (il protocollo TCP/IP) per scambiare dati con suoi affini: server, personal computers, terminali mobili e altri oggetti chiamati “comunicanti”. I server DNS servono a trasformare questi indirizzi IP in nomi di dominio affinché i server sian piú accessibili agli umani e ai robot dei motori di ricerca. -[^3]. “Un DNS in peer-to-peer ?” - Stéphane Bortzmeyer - http://www.bortzmeyer.org/dns-p2p.html +[^3]: “Un DNS in peer-to-peer ?” - Stéphane Bortzmeyer - http://www.bortzmeyer.org/dns-p2p.html -[^4]. MegaUpload Shut Down by the Feds, Founder Arrested » - http://torrentfreak.com/megaupload-shut-down-120119/ +[^4]: MegaUpload Shut Down by the Feds, Founder Arrested » - http://torrentfreak.com/megaupload-shut-down-120119/ -[^5]. http://bureaudetudes.org/2003/01/19/net-governement-2003/ +[^5]: http://bureaudetudes.org/2003/01/19/net-governement-2003/ -[^6]. http://www.laquadrature.net +[^6]: http://www.laquadrature.net -[^7]. Con “motivi discutibili” ci riferiamo al fatto di nascondere le offensive contro la neutralità della rete sotto il pretesto di voler proteggere la proprietà intellettuale e il diritto d’autore, prevenire il terrorismo e l’aumentare degli estremismi, o anche la lotta contro la pedofilia e altri comportamenti predatori nella rete. Non diciamo che questi problemi non esistono, ma provare a risolverli attraverso restrizioni della libertà in rete, dove la neutralità è un principio base, è un errore fondamentale. +[^7]: Con “motivi discutibili” ci riferiamo al fatto di nascondere le offensive contro la neutralità della rete sotto il pretesto di voler proteggere la proprietà intellettuale e il diritto d’autore, prevenire il terrorismo e l’aumentare degli estremismi, o anche la lotta contro la pedofilia e altri comportamenti predatori nella rete. Non diciamo che questi problemi non esistono, ma provare a risolverli attraverso restrizioni della libertà in rete, dove la neutralità è un principio base, è un errore fondamentale. -[^8]. VOIP: https://es.wikipedia.org/wiki/VOIP +[^8]: VOIP: https://es.wikipedia.org/wiki/VOIP -[^9]. http://reflets.info/amesys-et-la-surveillance-de-masse-du-fantasme-a-la-dure-realite/ +[^9]: http://reflets.info/amesys-et-la-surveillance-de-masse-du-fantasme-a-la-dure-realite/ -[^10]. http://www.camara.cl/prensa/noticias_detalle.aspx?prmid=38191 +[^10]: http://www.camara.cl/prensa/noticias_detalle.aspx?prmid=38191 -[^11]. http://www.numerama.com/magazine/22544-la-neutralite-du-net-devient-une-obligation-legale-aux-pays-bas.html +[^11]: http://www.numerama.com/magazine/22544-la-neutralite-du-net-devient-une-obligation-legale-aux-pays-bas.html -[^12]. http://www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net. Vedere anche la campagna: http://savetheinternet.eu/fr/ +[^12]: http://www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net. Vedere anche la campagna: http://savetheinternet.eu/fr/ -[^13]. http://www.rccem.fr/tpl/accueil.php?docid=2 +[^13]: http://www.rccem.fr/tpl/accueil.php?docid=2 -[^14]. http://www.laquadrature.net/fr/neutralite_du_Net +[^14]: http://www.laquadrature.net/fr/neutralite_du_Net -[^15]. http://www.laquadrature.net/fr/qui-sommes-nous +[^15]: http://www.laquadrature.net/fr/qui-sommes-nous -[^16]. http://www.fdn.fr/ +[^16]: http://www.fdn.fr/ [^17]. http://www.ffdn.org/fr/membres -[^18]. Una mappa dell’evoluzione dei FAI : http://www.ffdn.org/fr/article/2014-01-03/federer-les-fai-participatifs-du-monde-entier +[^18]: Una mappa dell’evoluzione dei FAI : http://www.ffdn.org/fr/article/2014-01-03/federer-les-fai-participatifs-du-monde-entier -[^19]. http://blog.spyou.org/wordpress-mu/2010/08/19/comment-devenir-son-propre-fai-9-cas-concret/ +[^19]: http://blog.spyou.org/wordpress-mu/2010/08/19/comment-devenir-son-propre-fai-9-cas-concret/ -[^20]. http://blog.spyou.org/wordpress-mu/?s=%22comment+devenir+son+propre+fai%22 +[^20]: http://blog.spyou.org/wordpress-mu/?s=%22comment+devenir+son+propre+fai%22 -[^21]. https://fr.wikipedia.org/wiki/Bande_industrielle,_scientifique_et_m%C3%A9dicale y https://es.wikipedia.org/wiki/Banda_ISM +[^21]: https://fr.wikipedia.org/wiki/Bande_industrielle,_scientifique_et_m%C3%A9dicale y https://es.wikipedia.org/wiki/Banda_ISM -[^22]. http://freifunk.net/ +[^22]: http://freifunk.net/ -[^23]. http://www.funkfeuer.at/ +[^23]: http://www.funkfeuer.at/ -[^24]. http://guifi.net/ +[^24]: http://guifi.net/ -[^25]. https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region - http://ninux.org/ +[^25]: https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region - http://ninux.org/ -[^26]. http://www.open-mesh.org/projects/open-mesh/wiki +[^26]: http://www.open-mesh.org/projects/open-mesh/wiki -[^27]. Si veda il contributo di Elleflane su “Hardware Libero” in questo dossier. +[^27]: Si veda il contributo di Elleflane su “Hardware Libero” in questo dossier. -[^28]. Allegato di Félix Treguer e Jean Cattan a favore della liberazione delle frequenze « Le spectre de nos libertés » (lo spettro delle nostre libertà): http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/ +[^28]: Allegato di Félix Treguer e Jean Cattan a favore della liberazione delle frequenze « Le spectre de nos libertés » (lo spettro delle nostre libertà): http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/ -[^29]. Ver https://guifi.net/ca/CXOLN +[^29]: Ver https://guifi.net/ca/CXOLN -[^30]. http://www.battlemesh.org/ +[^30]: http://www.battlemesh.org/ -[^31]. https://github.com/servalproject/batphone +[^31]: https://github.com/servalproject/batphone -[^32]. http://deaddrops.com/dead-drops/db-map/ +[^32]: http://deaddrops.com/dead-drops/db-map/ -[^33]. http://daviddarts.com/piratebox/?id=PirateBox +[^33]: http://daviddarts.com/piratebox/?id=PirateBox -[^34]. http://wiki.labomedia.org/index.php/PirateBox#Projets_et_d.C3.A9tournements_de_la_PirateBox +[^34]: http://wiki.labomedia.org/index.php/PirateBox#Projets_et_d.C3.A9tournements_de_la_PirateBox From df934394436b25c3ba01193c1f46f013fd13decc Mon Sep 17 00:00:00 2001 From: zeyev Date: Fri, 8 Dec 2017 18:31:04 +0100 Subject: [PATCH 18/40] revisioni --- it/intro_revisioni/introita.txt | 19 +++++ it/intro_revisioni/prefazioneita.txt | 65 +++++++++++++++ it/intro_revisioni/st.txt | 115 +++++++++++++++++++++++++++ 3 files changed, 199 insertions(+) create mode 100644 it/intro_revisioni/introita.txt create mode 100644 it/intro_revisioni/prefazioneita.txt create mode 100644 it/intro_revisioni/st.txt diff --git a/it/intro_revisioni/introita.txt b/it/intro_revisioni/introita.txt new file mode 100644 index 0000000..9bd3c0a --- /dev/null +++ b/it/intro_revisioni/introita.txt @@ -0,0 +1,19 @@ +**Introduzione** +=== + +--- +***Alex Haché*** + +Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta[^1], è probabile che saranno esse stesse a portarci alla rovina, o addirittura a ucciderci. + +La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce la cibernetica del controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet[^2], o il sistema finanziario globale collasserà rovinosamente. + +Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. A volte l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums”[^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. + +Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a nostro modo, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle [CORSIVO nostre] infrastrutture di informazione, comunicazione ed espressione. + +**NOTE** +[^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) +[^2]: https://es.wikipedia.org/wiki/Stuxnet +[^3]: Mike Davis, Planet of Slums, 2007 +[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson diff --git a/it/intro_revisioni/prefazioneita.txt b/it/intro_revisioni/prefazioneita.txt new file mode 100644 index 0000000..880093c --- /dev/null +++ b/it/intro_revisioni/prefazioneita.txt @@ -0,0 +1,65 @@ +**Prefazione** +=== +**La sovranità tecnologica, una necessità, una sfida.** +--- +***Patrice Riemens*** + +Tutte ormai abbiamo capito, dopo “Snowden” e le sue rivelazioni, che il nostro caro “cyberspazio” non è in mano alle sue utenti. E questo, sfortunatamente, da molto tempo, al punto che oggi si tratta di una zona molto vigilata e rischiosa. L’utente, apparentemente libera nei suoi movimenti e dotata di innumerevoli facilitazioni -spesso fornite “gratuitamente”- si è convertita di fatto in un soggetto prigioniero che è, allo stesso tempo, ostaggio, cavia da laboratorio e sospetto. + +Il dominio su Internet dei poteri statali o commerciali, o, molto spesso, una combinazione dei due, sembra totale, ed effettivamente lo è dove i vettori e le piattaforme sono “proprietarie”, cioè quando sono in possesso di certi attori che possono mettere in prima linea i propri interessi, frequentemente a costo degli interessi delle loro utenti. Mentre l’impatto che Internet ha sulle nostre vite si fa sempre più forte[^1], una presa di coscienza a proposito del come e, soprattutto, del per chi funziona, è sempre più urgente. + +Fortunatamente, questa presa di coscienza esiste ed è iniziata molto prima della diffusione di Internet. Tuttavia, i suoi effetti rimangono limitati, perché per ora interessano solo un numero relativamente ristretto di persone e gruppi; e anche perché si scontrano con forti offensive da parte di alcuni dei poteri stabiliti più potenti. Suo portabandiera è il software libero, e i suoi numerosi derivati. Non solo come tecnica, ma anche soprattutto per l’ideale che rappresenta: presa di coscienza, presa con le proprie mani -autonomia e sovranità. Perché attenzione, non tutto è tecnologia e la tecnologia non è tutto. + +È necessario percepire la sovranità tecnologica in un contesto più esteso della tecnologia informatica, o più inclusivo rispetto la sola tecnologia informatica. Ignorare la congiuntura di crisi ambientali, politiche, economiche e sociali intersecate l’una nell’altra[^2], o cercare di risolverle in forma isolata o nella loro sola congiunzione tecnologica sono opzioni ugualmente perverse. Sembra ormai cristallino che la sola sovranità tecnologica non cambierà il nostro inesorabile cammino… contro un muro. + +È impossibile continuare con la via della crescita su tutti i livelli, così come è stata seguita fino a ora. Una fermata in situ è necessaria, forse anche una decrescita volontaria. In ogni caso succederà lo stesso, e in condizioni sicuramente meno piacevoli. Inoltre, da questa prospettiva, dovremmo considerare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva che abbiamo perso ampliamente o, ancora peggio, delegata a beneficio di attori economici e politici che vogliono farci credere che pensano solo ai nostri interessi e che le loro intenzioni sono benevole, oneste e legittime. + +Sfortunatamente le Tecnologie di Informazione e Comunicazione (TIC) e i suoi sviluppatori -perché sono ancora per la maggioranza uomini- hanno la tendenza a lavorare isolati, senza tenere conto della loro dipendenza con la moltitudine di relazioni umane e risorse naturali che compongono il mondo e la società. “Dobbiamo reinventare la rete”, ha dichiarato Tim Pritlove, animatore del trentesimo Congresso del Chaos Computer Club, nel suo discorso di apertura[^3] nel 2013. Per aggiungere davanti a una moltitudine di attivisti e hacker entusiasti: “e siete voi coloro che possono farlo”. Ha ragione su due fronti, ma soffermarsi qui potrebbe anche significare la credenza in una “supremazia dei nerd”[^4] che metteranno tutto a posto tramite soluzioni puramente tecnologiche. + +Non c’è alcun dubbio sul fatto che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni, e non solo agli interessi di gruppi esclusivi e oppressori. Quindi, sì al reinventarsi, ma non a prescindere. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (“pezze tenologiche”) che si limitano ad attaccare gli effetti senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, le tecnologie che permettono alle sue utilizzatrici di liberarsi dalla loro dipendenza dai provider commerciali, e dal monitoraggio poliziesco generalizzato da parte dei poteri statali obnubilati dal loro desiderio di vigilare e castigare. Ma quindi, in cosa consiste questa sovranità tecnologica desiderata e che vogliamo costruire? + +Un’opzione è quella di iniziare il nostro approccio partendo dalla sovranità che si manifesta nella nostra sfera di vita personale, in rispetto ai poteri che provano a dominarci. Un principio di sovranità potrebbe essere interpretato per esempio come “il diritto a essere lasciate tranquille”[^5]. Senza dubbio, sappiamo che questo diritto si vede sempre calpestato nel campo delle (“nuove”) tecnologie d’informazione e di comunicazione. + +Questo dossier prova a stabilire una valutazione della situazione relativa alle iniziative, ai metodi e ai mezzi non-proprietari e preferibilmente autogestiti che possono salvaguardare al meglio la nostra “sfera di vita”. Server autonomi, reti decentralizzate, crittografia, peer to peer, monete alternative virtuali, la condivisione del sapere, luoghi di incontro e lavoro cooperativo, si costituiscono come un gran ventaglio di iniziative già in marcia verso la sovranità tecnologica. Si osserva che l’efficacia di queste alternative dipende in gran misura dalla loro pratica (e pratiche) e queste dovrebbero essere attraversate dalle seguenti dimensioni: + +**Temporalità** + +“Prendersi il tempo” è essenziale. Dobbiamo liberarci del sempre di più, sempre più rapido: il canto delle sirene della tecnologia commerciale. Accettare che le tecnologie “sovrane” siano più lente e offrano meno prestazioni, ma non per questo ci sará una perdita del nostro piacere. + +**Nostre** + +Le tecnologie “sovrane” dovranno essere aperte, partecipative, egualitarie, comunitarie e cooperative, o non saranno. +Sviluppare meccanismi di governo orizzontale coinvolgendo spesso gruppi molto differenti. La separazione, le gerarchie (spesso presentate come “meritocrazia”) e l’individualismo egoista le uccidono. La distinzione tra “esperte” e “utenti” deve sparire nella misura del possibile. + +**Responsabilità** + +La realizzazione della sovranità esige molto da parte di coloro che si affiliano ad essa. Sviluppando e dispiegando i suoi strumenti, ogni membro del collettivo deve prendere le sue responsabilità. È necessario applicare la famosa norma: +“Chi fa cosa? Dove? Quando? Come? Quanto? E Perché?” con l’obbligo di rispondere in ogni momento a tutte queste domande. + +**Un’economia basata sullo scambio** + +Il principio del “se è gratuito, allora tu sei il prodotto” caratterizza i servizi “regalati” dai pesi massimi di Internet. Le iniziative cittadine si vedono, abitualmente, spinte verso “l’economia del dono”, sotto forme di volontariato più o meno forzate. Bisognerà incontrare quindi nuovi modelli che remunerino, in maniera onesta, le “lavoratrici dell’immateriale” facendo pagare il giusto prezzo alle utenti. + +**Ecologia e ambiente** + +Una tecnologia di sovranità è, evidentemente, rispettosa dell’ambiente e parca con le risorse poco sostenibili e non rinnovabili. Poche persone si accorgono di quanto l’informatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate. + +Seguendo questo percorso capiremo che esistono numerosi limiti contro i quali le tecnologie sovrane devono combattere, e che non esiste un cammino dorato per arrivare ad esse. E anche se ci arrivassimo, potrebbe non essere l’utopia. Questo, senza dubbio, non è un invito ad abbassare le braccia: al contrario. La modestia e la lucidità, unite alla riflessione, muovono montagne. Siete voi, care lettrici, che dovete iniziare a muovere le vostre per definire il vostro contributo ed essere coinvolte senza ingenuità e senza paura. E chi può dirlo, se sarà con un entusiasmo indistruttibile e contagioso. + +--- + +**Patrice Riemens** + +Geografo, attivista culturale, diffusore del software libero, membro del collettivo di hacker olandesi “Hippies from Hell”. + +--- + +**NOTE** + +[^1]: Come scriveva recentemente il saggista tedesco Sascha Lbo “ci sono solo due persone in germania: quelli che hanno visto la loro vita cambiare con Internet e quelli che non si sono accorti che la loro vita è cambiata con Internet”. (http://bit.ly/1h1bDy1) +[^2]: Quello che il filosofo francese Paul Virilio chiama “l’incidente integrale” +[^3]: https://tinyurl.com/n8fcsbb +[^4]: http://es.wikipedia.org/wiki/Nerd +[^5]: Negli Stati Uniti, questo concetto del “diritto a essere lasciati da soli” è concepito come il fondamento del diritto alla privacy individuale (ver Warren & Brandeis, 1890). Fonte: http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29. Ma attenzione, questa sovranità nella propria sfera di vita, teorizzata quasi nello stesso momento anche nei Paesi Bassi dal politico Abraham Kuyper, ha avuto anche un brutto piccolo avatar: l’Apartheid sudafricano... +[^6]: Fonte: http://fr.wikipedia.org/wiki/QQOQCCP + diff --git a/it/intro_revisioni/st.txt b/it/intro_revisioni/st.txt new file mode 100644 index 0000000..97f7eca --- /dev/null +++ b/it/intro_revisioni/st.txt @@ -0,0 +1,115 @@ +**Sovranità Tecnologica** +=== + +--- +***Alex Haché*** + +Mi sono avvicinata al tema della Sovranità Tecnologica a partire da una intervista con Margarita Padilla che ribaltò la mia concezione della tecnopolitica e delle motivazioni e delle aspirazioni dietro il suo sviluppo. Questo testo definisce ciò che intendo come ST, descrive alcuni punti comuni delle iniziative che contribuiscono al suo sviluppo e riflette sulla sua importanza, sempre più centrale nella battaglia che si sta combattendo contro la mercificazione, la vigilanza globale e la banalizzazione delle infrastrutture di comunicazione. Presenta anche alcuni limiti e sfide che queste alternative devono affrontare per la loro natura e i loro obiettivi tecnopolitici particolari. + +Un primo elemento della problematica delineata dalla ST è la carenza di tecnologia libera. Come segnala Padilla: *"i progetti alternativi che sviluppiamo hanno bisogno di contributi, e c'è un divario perché allo stato attuale non abbiamo risorse libere per tutti gli esseri umani che usano mezzi telematici. Non ci sono mezzi liberi disponibili e in questo campo abbiamo perso la sovranità, totalmente. Stiamo usando strumenti 2.0 come se fossero Dio, come se fossero eterni, e non è così perché stanno in mano di imprese e queste, nel bene e nel male, possono cadere”*.[^1] +Ci domandiamo come puó essere possibile che nelle questioni relative agli strumenti che usiamo in forma sempre più onnipresente deleghiamo con tanta facilità la nostra identità elettronica, e il suo impatto nella nostra vita quotidiana, a imprese multinazionali, multimilionarie, incubi kafkiani: *"Non siamo capaci perché non diamo valore. In ambito alimentare succederebbe altrettanto, però li i gruppi di autoconsumo si autoorganizzano per avere i propri fornitori direttamente. Ma quindi: **perché la gente non si auto-organizza i propri fornitori tecnologici, comprando direttamente il supporto tecnologico di cui ha bisogno nella propria vita, come succede per le carote?”.** + +Per le persone il cui attivismo si radica nello sviluppo di tecnologia libera risulta (spesso) importante riuscire a convincere i propri amici, familiari, colleghi di lavoro, come i propri collettivi di appartenenza, dell'importanza di dare valore alle alternative libere. +Oltre il carattere altruista delle proprie azioni, devono anche ideare modi inclusivi, pedagogici e innovatori per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la ST e la sovranità alimentare. + +La sovranità alimentare è un concetto introdotto nel 1996 da Via Campesina[^2] per il Vertice Mondiale dell'Alimentazione indetto dall'Organizzazione per l'Alimentazione e l'Agricoltura (FAO). Una formulazione posteriore (Mali, 2007) la definisce in questo modo: + +*"La sovranità alimentare è il diritto dei popoli ad alimenti nutritivi e culturalmente adeguati, accessibili, prodotti in forma sostenibile ed ecologica, ed è anche il diritto di poter decidere il proprio sistema alimentare e produttivo. Questo pone coloro che producono, distribuiscono e consumano alimenti nel cuore dei sistemi e delle politiche alimentari e al di sopra delle esigenze dei mercati e delle imprese. La sovranitá alimentare difende gli interessi e l’integrazione delle generazioni future. Ci offre una strategia per resistere e smantellare il commercio neoliberale e il regime alimentare attuale. Offre degli orientamenti affinché i sistemi alimentari, agricoli, di pastori e di pesca siano gestiti dai produttori locali. La sovranità alimentare dà priorità all’economia e ai mercati locali e nazionali, attribuendo il potere ai contadini, all’agricoltura familiare, alla pesca e l’allevamento tradizionali e colloca produzione, distribuzione e consumo di alimenti, sulla base di una sostenibilità ambientale, sociale ed economica. La sovranità alimentare promuove un commercio trasparente che possa garantire un reddito dignitoso per tutti i popoli e il diritto per i consumatori di controllare la propria alimentazione e nutrizione. Essa garantisce che i diritti di accesso e gestione delle nostre terre, dei nostri territori, della nostra acqua, delle nostre sementi, del nostro bestiame e della biodiversità, siano nelle mani di coloro che producono gli alimenti. La sovranità alimentare implica delle nuove relazioni sociali libere da oppressioni e disuguaglianze fra uomini e donne, popoli, razze, classi sociali e generazioni."*[^3] + +Partendo da questa prospettiva, risulta più facile rendere comprensibile la nozione di Sovranità Tecnologica. Si potrebbe quasi prendere questa dichiarazione e cambiare "alimentare" per "tecnologica" e "agricoltori e contadini" per " sviluppatori di tecnologie". Quindi, se l'idea si può raccontare, significa che si può calare nell'immaginario sociale producendo un effetto radicale e trasformatore. Un altro punto di partenza per pensare la ST si trova nel domandarci: che facoltà e voglia ci rimangono per sognare le nostre proprie tecnologie? E perché ci siamo dimenticati il ruolo fondamentale della società civile nel disegno di alcune delle tecnologie più importanti della nostra storia recente? + +Definiamo la società civile come l'insieme di cittadini e collettivi le cui azioni individuali e collettive non sono motivate come prima cosa dall'animo di lucro, ma che invece vogliono coprire desideri e necessità incoraggiando allo stesso tempo una trasformazione sociale e politica. Bisogna sottolineare che la società civile e le tecnologie per l'informazione e la comunicazione (ITC) formano un duo dinamico. Per poter arrestare certe contingenze proprie dei movimenti sociali come il paradosso dell'azione collettiva[^4], le strutture di opportunità politica sfavorevoli o la scarsa mobilitazione di fondi, la società civile sempre ha sviluppato usi tattici delle ITC e dei mezzi di comunicazione e di espressione in generale. Per esempio: fare campagne per visibilizzare lotte, azioni, alternative; raccogliere fondi e sviluppare meccanismi per coinvolgere volontari e partecipanti (ampliare la forza e la base sociale); documentare processi per generare memoria collettiva; facilitare il passaggio di conoscenze e aiutare nel permettere l'accesso di tutte all'informazione; migliorare l'amministrazione e l'organizzazione interna dei collettivi; stabilire canali di interazione, incoraggiando trasparenza e interazioni con istituzioni e altri agenti; provvedere servizi e soluzioni a usuarie finali, etc. Questi usi e sviluppi tattici delle tecnologia a volte si sovrappongono con dinamiche di innovazione sociale e intelligenza collettiva come possono essere le cooperative, le biblioteche pubbliche, i microredditi o i sistemi alternativi di scambio di mezzi. + +Detto ciò, la società non si è mai limitata all'uso passivo di strumenti tecnologici sviluppati da altri, cioè, uomini bianchi, ricchi e a volte sociopatici chiamati Bill Gates, Steve Jobs o Marc Zuckergerb; ma ha sempre contribuito al disegno dei propri strumenti, promuovendo così la propria ST: le radio e televisioni comunitarie, il lancio in orbita del primo satellite non militare, il primo portale di pubblicazione aperta e anonima, la liberazione della crittografia, l'invenzione del software e delle licenze libere. + +Ciò nonostante, tutto quello che facciamo oggi nel cyberspazio, con un cellulare o una carta di credito, con sempre più frequenza e persuasione, conforma la nostra identità elettronica e sociale. Questa quantità infinita di dati è il nostro grafico sociale la cui analisi rileva quasi tutto su di noi e sulle persone con cui interagiamo. Però non si sa ancora quanto ci manca per renderci conto dell'importanza di poter contare sui nostri fornitori di tecnologia libera: abbiamo bisogno di un'ecatombe tecnologica come la chiusura di Google e di tutti i suoi servizi? O sapere che Microsoft, Yahoo, Google, Facebook, YouTube, AOL, Skype e Apple sono in combutta con il Servizio Nazionale di Sicurezza americano per spiarci -il programma PRISM- è sufficiente per cambiare di abitudini? Quasi più preoccupanti risultarono le voci che si alzarono dopo la primavera araba chiedendo che Facebook e Twitter si considerassero "diritti umani", mobilizzando click-attiviste che finirono dimenticandosi quello che chiedevano dopo qualche ora. I centri commerciali di Internet non possono trasformarsi in spazi pubblici, ne istituzioni del comune, già che la loro natura, architettura e ideologia non sono democratiche. Per fortuna, Facebook non sarà un diritto umano universale. + +Per contrastare queste dinamiche abbiamo bisogno di una moltitudine di iniziative, imprese, cooperative e collettivi informali che forniscano le tecnologie che ci mancano e il cui disegno ci garantisca che sono libere, sicure (che non permettano che ci spiano) e che non sono li per favorire la nostra individuazione o limitare le nostre libertà, ma per garantire i nostri diritti in ambito di espressione, cooperazione, privacy e anonimato. Se vogliamo che le tecnologie incorporino queste garanzie, dovremmo costruirle e/o dargli valore, contribuendo al loro sviluppo. Come scriveva il collettivo hacktivista Autistici/Inventati: *"Libertà e diritti? Tocca sudarli. Anche in rete"*.[^5] + +**404 not found - Scusate il disagio, stiamo creando mondi!** + +La ST tratta di tecnologie sviluppate da e per la società civile, e le iniziative che la formano tentano di creare alternative alle tecnologie commerciali e/o militari. Le loro azioni provano ad aderire agli imperativi di responsabilità sociale, trasparenza e interattività, rinforzando così la fiducia che ci possiamo riporre. Si basano su software, hardware o licenze libere perché lo usano o lo sviluppano (e molte volte queste dinamiche coincidono), però le loro caratteristiche vanno più in la di questo contributo. In altre parole, essere parte del mondo libero e/o aperto non ti qualifica automaticamente per essere parte dell'ambito della ST. + +Partendo da un posizionamento critico sulle tecnologie, queste iniziative studiano anche come ci relazioniamo, interagiamo e consumiamo le Tecnologie di Informazione e Comunicazione (ICT). Si cerca di capire come si possono affrontare i costi ecologici e sociali che si hanno nei suoi centri di produzione, e come distruggere l'obsolescenza programmata e allargare il più possibile la vita utile e l'efficienza di qualunque tecnologia, prodotto o servizio. E, in qualche modo, cerca di fare fronte al **feticismo tecnologico**, definito dal collettivo Wu Ming come questi discorsi e pratiche: + +*“ogni giorno si pone l’accento solo sulle pratiche liberanti che agiscono la rete, descrivendole come la regola, e implicitamente si derubricano come eccezioni le pratiche assoggettanti: la rete usata per sfruttare e sottopagare il lavoro intellettuale; per controllare e imprigionare le persone (si veda quanto accaduto dopo i riots londinesi); per imporre nuovi idoli e feticci alimentando nuovi conformismi; per veicolare l’ideologia dominante; per gli scambi del finanzcapitalismo che ci sta distruggendo. Forse cornuti e mazziati lo siamo comunque, ma almeno non “cornuti, mazziati e contenti”. Il danno resta, ma almeno non la beffa di crederci liberi in ambiti dove siamo sfruttati."*[^7] + +Questa critica al feticismo tecnologico è stata messa in rilievo anche da collettivi come Ippolita[^8], Planéte Laboratoire[^9], Bureau d’etudes[^10], Tiqqun[^11] e anche da collettivi hacktivisti che mantengono degli strumenti liberi. Tutti partecipano nello sforzo di ripensare le ontologie e i paradigmi ereditati dalla cibernetica, mettendo in rilievo che i contesti, le motivazioni e i mezzi usati per lo sviluppo di tecnologie importano e determinano il loro impatto sociale, economico e politico. Se la relazione di causalità può essere difficile da provare, non importa tanto come capire che non esistono tecnologie neutre. Tutte sono dichiarazioni di intenti e producono varie conseguenze. Quante e quali vogliamo sopportare, scegliere, soffrire o rifiutare continua ad essere una decisione sotto la nostra responsabilità come esseri comunicativi. + +Pensare la ST è anche investigare sotto che tipo di processi sociali appaiono varie tecnologie e come certi tipi di tecnologie alimentano l'autonomia. Le tecnologie di ogni giorno con i loro processi per risolvere i problemi quotidiani o i dispositivi più complessi che richiedono disegno e mantenimento per compiere i loro obiettivi. Tecnologie polivalenti che servono a funzioni diverse, tecnologie digitale venute dal cyberspazio, però anche tecnologie di genere e della soggettività. Possiamo anche definirle o ridurle ad alcuni dei loro aspetti come quanto risultano "usabili" o quanta implicazione e attenzione richiedono per poter continuare funzionando. Ognuna di noi è esperta della propria relazione con le tecnologie, perciò tutte possiamo giocare ad analizzarla per reinventarle. + +**La tecnopolitica della ST** + +Lo stesso sviluppo di iniziative di ST alimenta la trasformazione sociale attraverso la presa di potere delle sue partecipanti. Sia grazie a metodologie di sviluppo partecipativo che uniscono al "do it yourself" al "do it with others", o modelli che puntano sul cooperativismo, baratto, intercambio p2p e altre espressioni di economia sociale. Come sottolinea Padilla nel suo testo *“¿Qué piensa el mercado?”*[^12] l'importanza della ST radica anche nei cicli virtuosi che si generano quando si scommette su queste forme di produzione, di lavoro, di ridistribuzione dei beni. Non si tratta unicamente di iniziative, imprese o cooperative che cercano il loro modello commerciale, ma di forme di sperimentazione che cercano di diventare sostenibili e al tempo stesso inventare nuovi mondi. + +Fino ad ora ci siamo riferite a queste iniziative di forma astratta, cercando punti in comune che le differenziassero da altri progetti simili.[^13] Un altro aspetto importante che differenzia queste alternative è radicato nel tipo di tecnopolitica che contengono. Questa si compone di elementi ideologici, norme sociali e relazioni personali. Fare tecnopolitica implica incrociare tecnologie e attivismo e tentare di mettere in comune il meglio dei beni disponibili (materiali, conoscenza, esperienze) con gli obiettivi e le pratiche politiche. Si possono dare adattamenti più o meno solidi tra quello che si raggiunge ad ogni livello. A volte, gli obiettivi politici sono molto desiderabili, pero la gente non sintonizza, o lo fa di ma non riesce a mettere in comune i mezzi di cui ha bisogno per portare a termine l'azione. Però a volte tutto funziona e si da questa miscela perfetta tra buone idee e pratiche politiche, tra un sciame di nodi-idee e una mobilitazione di mezzi efficace. La tecnopolitica è una ricerca *ad perpetum* di questi adattamenti tra le persone, i mezzi, la politica. + +Una tavola rotonda fatta nel 2012 ad Amsterdam per l'evento Unlike Us[^14] trattava dei problemi che le reti libere decentralizzate affrontavano e segnalava che le iniziative di ST condividevano tra loro alcuni bugs[^15] ridondanti. Circostanze che si ripetono e diminuiscono la loro sostenibilità, resilienza o scalabilità. Varie delle problematiche esposte hanno a che vedere anche con il fatto di essere collettivi di trasformazione sociale e politica con la loro propria logica e praxis politiche. + +Dentro le molte iniziative di ST esiste per esempio una chiara enfasi nel mettere in pratica l'etica hacker. Ci riferiamo qui ad una sfiducia nelle istanze di potere e le gerarchie, in aggiunta all'attitudine di mettersi mano all'opera, al desiderio di condividere, al cercare più apertura, decentralizzazione e libertà per migliorare il mondo. Un elemento politico ulteriore si basa nello sforzo di migliorare quello che già esiste (per esempio, codice, documentazione, investigazione). Nonostante ciò, e per motivi diversi, come la mancanza di repository e i linguaggi semantici che rendono difficili incontrare quello che si cerca, molti progetti di tecnologia libera scelgono di partire da zero. In questa reinvenzione costante della ruota entrano in gioco anche gli ego personali e la credenza che uno lo farà meglio di tutte le altre. Per questo, c'è bisogno di strumenti e metodologie migliori, cosi' come una maggiore presa di coscienza collettiva della necessità di dedicare tempo alla ricerca e alla documentazione di quello che si sta facendo, per poter mettere in comune e favorire la collaborazione collettiva. D'altra parte, molte iniziative di ST nascono da collettivi informali e ridotti. Sia perché richiede certe conoscenze tecniche, e voglia di apprendere di temi che non risultano tanto stimati per la gran parte della cittadinanza, sia perché i margini tra dentro e fuori e il consumo/uso passivo/attivo possono risultare abbastanza sfocati. L'informalità e la sperimentazione non sono ne buone ne cattive, sono maniere di unirsi per compiere azioni collettive. Però bisogna essere coscienti che per il fatto di adottare metodi di decisione per consenso e tendere all'orizzontalità, un collettivo non rompe completamente con le relazioni di potere e privilegi. Qualsiasi collettivo li affronta con livelli di intensità variabili nel tempo. La pensatrice femminista Jo Freeman teorizzò su questa "tirannia della mancanza di strutture" spiegando che questo apparente vuoto viene spesso mascherato *"da una lidership informale, non riconosciuta e inspiegabile che è tanto più pericolosa in quanto si è negata la sua stessa esistenza"*.[^16] Risulta importante prendere coscienza dei ruoli e dei compiti che sono stati eseguiti dai partecipanti del progetto, e vedere come questi si autoresponsabilizzano. Il termine tecnopolitica segnala la necessita' di un equilibrio tra la conoscenza sociale e politica, di programmazione, amministrazione, divulgazione e creazione di sinergie N-1[^17].Un collettivo tecnopolitico che da valore al lavoro e ai contributi di tutte le parti, e che è cosciente delle relazioni di potere che lo attraversano, ha, potenzialmente, più capacità di durare. + +Vari progetti relazionati con l'Internet libero e la sua ridecentralizzazione, spesso si mostrano affini con i principi della teoria anarchica come l'autogestione, l'assemblearismo, l'autonomia, ma anche la creazione di cerchie di fiducia e la federazione delle competenze. Murray Bookchin nel suo libro "Social Anarchism or Lifestyle Anarchism: An Unbridgeable Chasm" sottolinea due grandi "scuole":*"l'anarchia -un corpo estremamente universale di idee antiautoritarie- si sviluppò nella tensione tra due tendenze fondamentalmente opposte: un compromesso personale con l'autonomia individuale e un compromesso collettivo con la libertà sociale. Queste tendenze non si armonizzarono mai nella storia del pensiero libertario. Difatti, per molti uomini del secolo scorso, semplicemente coesistevano dentro l'anarchia come un pensiero minimalista di opposizione allo Stato, invece che un pensiero massimalista che articolava il tipo di nuova società che avrebbe dovuto essere creata al suo posto".*[^18] + +Per quanto riguarda l'applicazione di principi anarchici dentro a progetti tecnopolitici ci può essere, per un lato, la tendenza nel pensare che la libertà individuale di ciascuna è più importante che tutto il resto, che ciascuna dovrebbe fare solo quello che vuole lasciando che il collettivo segui uno sviluppo organico. D'altro lato, le anarchiche di orientamento sociale [ndt. si intende la corrente anarchica sociale] pensano che la libertà individuale si raggiunge solo se siamo tutte più libere, e cerca la creazione di comunità (fisiche o cyber) dove si pensi e si auto organizzi lo sforzo tra tutte per raggiungere questa autonomia e la libertà aggiunta. Questo secondo modello richiede stabilire canali per l'auto organizzazione e riconoscere che se nessuna ha voglia di pulire il bagno bisognerà trovare un modo di farlo tra tutte. + +**La biopolitica de la ST** + +I progetti di ST sono composti da persone che formano comunità complesse. Gran parte del lavoro si sviluppa a distanza. Sia perché si tratta lavoro volontario realizzato da dove a ciascuna risulta più comodo -per nomadismo e il non avere o volere uno spazio fisico definito- o semplicemente perché si tratta di progetti che operano per e da Internet. Considerando tutto ciò, bisogna saper usare adeguatamente i canali di comunicazioni eletti dal collettivo perché si diano livelli minimi di interattività, partecipazione, apertura, documentazione della conoscenza generata. + +La cooperazione, che sia a distanza o dal vivo, è intrisa di rumore e fraintendimenti. È richiesta abbastanza net-etiquette, autodisciplina e capacita' per applicare tra tutte una linea conduttrice semplice ma spesso irraggiungibile: "fare quello che si dice e dire quello che si fa". Questo significa da un lato imparare a gestire le energie e allo stesso tempo essere coscienti delle proprie motivazioni, voglia di imparare ma anche dei propri limiti. Molte volte, alcune persone vogliono prendere troppo e non danno abbastanza. La situazione può peggiorare se in più queste ultime non informano che non possono fare qualcosa, impedendo così al collettivo di ideare un'altra soluzione. A volte risulta più confortevole l'eccesso di informazione, un bazar di idee, che non la mancata accessibilità e il ricadere nel modello della cattedrale.[^19] + +D'altro canto, si può anche finire assegnando ad una persona un insieme di compiti che le vengono bene, ma che non le piace particolarmente fare. L'esempio tipico è la ricerca di sovvenzioni, le scartoffie amministrative o il mantenere relazioni pubbliche. È importante che il collettivo sia cosciente di quello che a ciascuna piace fare, quello che è disposta a fare per la causa e identificare i compiti pesanti che nessuno vuole fare ma che sono necessari per il sostentamento del progetto. In questo modo si possono tenere in conto i compiti spesso “invisibilizzati” per mancanza di glamour o interesse. + +Se il lavoro volontario significa passione, autonomia e indipendenza significa anche precarietà. Può essere esterna e imposta per la società capitalista patriarcale, ma può anche essere nostra responsabilità, auto-precarizzazione. Entrambe producono persone bruciate dall'attivismo e dall'azione politica, quindi è importante saper cogliere questi fenomeni e aiutare a regolarli in maniera collettiva. Anche se a volte come attiviste partiamo da un consenso minimo rispetto ai nostri obiettivi politici e come raggiungerli, può costare di più assumere livelli di cura minimi, che includono sentire empatia per le circostanze particolari di ognuna (godere di buona salute, confort, buona connessione con l'esterno, amore?). I criteri del benessere possono essere diversi e non possiamo saperli tutti, però dobbiamo essere coscienti che questi danno forma, spingono o annullano la capacità trasformatrice della nostra iniziativa. Bisogna essere attivista per il bene comune, pero senza trascurare il bene proprio. Per non tornare a cadere nel paradigma della efficienza, dell'eccellenza e del sacrificio all'etica del lavoro, la somma dei nostri gradi di felicità è senza dubbio un indicatore del nostro potenziale rivoluzionario. + +Dentro queste comunità complesse, la membrana che separa le partecipanti promotrici dalle utenti passive e molte volte sottile e casuale. Come hanno ben stabilito i meccanismi di partecipazione nella cultura libera, ognuna può passare da essere una semplice utente che consuma una risorsa, a partecipare alla sua autogestione e sostenibilità. Puoi leggere Wikipedia o puoi leggerla ed editarla contribuendo a rendere la sua base di contributrici più ricca culturalmente e socialmente. Ovviamente esistono vari gradi di contribuzione possibile, da controllare la qualità dei nuovi inserimenti, realizzare una donazione economica, fino a modificare le nuove voci. Ogni progetto di ST fa riferimento ai suoi canali di partecipazione che non sempre sono semplici da incontrare. + +Molte iniziative di ST iniziano grazie alla motivazione di un gruppo di persone nel creare una risorsa che copri alcune necessità[^20], però in qualche momento del loro sviluppo possono crescere e arrivare a più persone. Anche se gli obiettivi politici e i benefici sociali sono molto chiari, il processo per riuscire a raggiungere più persone continua ad essere una sfida per ogni collettivo. Per questo hanno bisogno di considerare come ampliare la loro base sociale e facilitare che questa contribuisca alla loro autogestione. A volte, per stabilire relazioni con la base di appoggio bisogna fare un lavoro di diffusione, preparare incontri, organizzare seminari e incoraggiare dinamiche di formazione e apprendimento mutuo. Creando canali di interazione (mail, mailinglist, chat, archivi) bisogna assicurarsi che si potranno mantenere in maniera adeguata visto che rispondere a domande, generare documentazione e guidare le nuove partecipanti richiede tempo ed energia. +Ogni collettivo deve anche decidere quali sono i suoi spazi e modi legittimi di presa di decisioni e chi può partecipare. Come un collettivo è aperto alla partecipazione di nuovi partecipanti e come è trasparente nelle sue decisioni, sono domande chiavi che solitamente sono fonti permanente di dibattiti e negoziazioni. I meccanismi possono prendere mille forme, però l'importante è che siano formalizzati in qualche luogo così che ognuna possa definire e decidere il suo grado di partecipazione, così come proporre cambi concreti nella forma di organizzazione. + +Infine, vogliamo puntualizzare alcuni elementi che sembrano mancare dentro le comunità che lavorano per la ST. Abbiamo mostrato come parte di queste sono informali, mobili, in trasformazione permanente. La loro natura solitamente le posiziona sotto i radar delle istituzioni, nel bene e nel male. Nel bene perché la natura sperimentale e l'inventiva delle iniziative di ST possono portarle a muoversi nei terreni della alegalità, forzando la legge della classe dirigente ad adattarsi, e anche perché permette un livello di indipendenza in relazione all'agenda segnata dalle istituzioni pubbliche in materia di cultura, investigazione e sviluppo. Nel male perché complica un accesso strategico a fondi pubblici che potrebbero rafforzare la ST da e per la società civile. + +D'altra parte, molti di questi collettivi non sono preparati per lottare contro le domande sottostanti alla giusta distribuzione di donazioni e sovvenzioni. Ripensare la natura economica della nostra produzione fino ad ora volontaria e dissidente, dibattere su quali compiti devono essere remunerati e come, può essere un tema spinoso. In più, se si tratta di sovvenzioni bisogna far quadrare i numeri e le promesse, cosa che porta con se lo stress proprio di qualsiasi relazione con la burocrazia. Per questo mancano più collettivi dedicati a queste questioni e orientati alla facilitazione di creare sinergie tra progetti simili. + +In forma complementare, il lavoro di presa di coscienza rispetto all'importanza di usare e appoggiare alternative per proteggere un internet aperto, libero, sicuro, decentralizzato e neutro dovrebbe essere assunto da un ventaglio molto più amplio di attrici e organizzazioni dei movimenti sociali e della cittadinanza. Questo lavoro non può continuare ricadendo principalmente in collettivi che investigano e sviluppano tecnologia libera. + +Tutte dobbiamo contribuire e difendere un Internet libero. Uno sforzo collettivo meglio distribuito verso la nostra sovranità tecnologica già sta dimostrando la sua capacità trasformatrice rivoluzionaria. Come ben appuntava la Associazione di Astronauti Autonomi quando segnalava l'importanza di ri-appropiarci e costruire nuovi immaginari rispetto al nostro futuro: "le comunità di gravità zero stanno a portata di mano, solo la inerzia della società previene che si formino, però la loro base già esiste e noi sviluppiamo la propulsione necessaria."[^21] + +La ST rappresenta queste comunità in gravità zero ogni giorno più vicine al decollare. + +--- + +**Alex Haché** + +Sociologa, dottorata in economia sociale e investigatrice di tecnologie per il bene comune. Membro di vari progetti di sviluppo di software libero, lavora nel potenziare le capacità di trasformazione sociale e politica delle tecnologie per comunità di vicini, movimenti sociali, gruppi di donne, collettivi di investigazione activista.... +spideralex[at]riseup[dot]net + +--- + + + +**NOTE** + +[^1]: Disponible (in castigliano): https://vimeo.com/30812111 +[^2]: http://viacampesina.org/en/ +[^3]: https://it.wikipedia.org/wiki/Sovranit%C3%A0_alimentare +[^4]: “Il problema del free rider (free rider problem) si verifica quando un individuo beneficia di risorse, beni, servizi, informazioni, senza contribuire al pagamento degli stessi, di cui si fa carico il resto della collettività.” Fonte: https://it.wikipedia.org/wiki/Problema_del_free_rider +[^5]: http://www.infoaut.org/index.php/blog/clipboard/item/8845-libert%C3%A0-e-diritti?-tocca-sudarli-anche-in-rete-infoaut-intervista-autistici/inventati +[^6]: Raccomandiamo la visione di questo video didattico senza dialoghi (A tale by Big Lazy Robot VFXMusic and sound design by Full Basstards) che rappresenta, per esempio, il feticismo che viene con i prodotti Apple: https://www.youtube.com/watch?v=NCwBkNgPZFQ +[^7]: http://www.wumingfoundation.com/giap/?p=5241 +[^8]: http://www.ippolita.net/ +[^9]: http://laboratoryplanet.org/ +[^10]: http://bureaudetudes.org/ +[^11]: http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html +[^10]: http://bureaudetudes.org/ +[^11]: http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html +[^12]: “Faccio parte di una microimpresa, cooperativa di lavoro associato, dedicata a produrre contenuti web con software libero. Sono un nodo attraverso il quale comunicano molte reti, senza poter considerare nessuna di queste come spazi totalmente miei: donna non femminista, cooperativista non convinta, impresaria senza capitale, lavoratrice a bassa produttività, programmatrice che non elogia il suo linguaggio....”. Tradotto da: http://espaienblanc.net/?page_id=713 +[^13]: Il mondo del libero e dell'aperto si è complicato molto. Vediamo ampli settori dell'industria, della finanza e dei governi che entrano nell'area di sviluppo di tecnologie e piattaforme aperte (open innovation, open knowledge, open educational ressources, open tutto). +[^14]: http://networkcultures.org/wpmu/unlikeus/ +[^15]: Termine usato per riferirsi a errori informatici o comportamenti non desiderati/aspettati di un programma. +[^16]: http://www.nodo50.org/mujeresred/feminismos-jo_freeman.html +[^17]: Come spiegano le compagne della rete sociale N-1:”N-1 è una nozione usata da Deleuze e Guattari nel libro Millepiano, in Introduzione al Rizoma o la molteplicità non riducibile al Uno. È “la sottrazione che permette di moltiplicare”. È lo spazio del meno, che non somma dimensioni a un insieme, ma che permette, a traverso dello sviluppo di un'interfaccia-strumento condivisa, comporre e ricombinare in un comune aperto. In termini più semplici, si tratta dell'idea che non abbiamo bisogno di strutture verticali e gerarchica che portino con se la costituzione e adozione da parte di tutt* di un'ideologia a senso unico. Possiamo sommare tutte le parti, ognuna delle soggettività attuanti e desideranti, e comunque ottenere un insieme che è maggiore delle singole componenti separate. Dentro N-1 impariamo a sommare la varierà e l'eterogeneità di ognun* senza obbligarl* a inchinarsi davanti a nessuna verità unica o inequivocabile. Inoltre l'uso della rete, della distribuzione e della collaborazione permette di ridurre il lavoro totale, già che quando un* fa una cosa e la condivide con altr*, quest* ultim* possono fare altre cose partendo da quello che si ha condiviso prima. Così ogni volta costa meno lavoro fare e condividere cose interessanti. Si crea un meme e si crea qualcosa di valore in forma sempre più semplice, si stimola che ognuna possa accedere e incontrare i mezzi di cui ha bisogno per portare a termine le sue azione di trasformazione sociale e/o politica. Ogni volta che qualcuna fa qualcosa con uno sforzo N, la prossima persona che fa qualcosa compirà uno sforzo N-1 per fare lo stesso. +[^18]: http://dwardmac.pitzer.edu/Anarchist_Archives/bookchin/soclife.html +[^19]: https://it.wikipedia.org/wiki/La_cattedrale_e_il_bazaar +[^20]: Per esempio Guifi.net iniziò spinta da un gruppo di persone che non riuscivano ad accedere ad un internet di buona qualità per la loro ubicazione geografica considerata “remota” dagli ISP commerciali; o la gente di La Tele – Okupem les Ones che volevano contare su un canale di televisione non commerciale che riflettesse l'attualità dei movimenti sociali. +[^21]: Fonte: http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/aaa_intro.htm From 2b61ef36d95efc44aa87c0a952240e97c117695d Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 10:30:07 +0100 Subject: [PATCH 19/40] Update 'it/intro/introita.md' revisione di zeyev applicata --- it/intro/introita.md | 21 +++++++++++---------- 1 file changed, 11 insertions(+), 10 deletions(-) diff --git a/it/intro/introita.md b/it/intro/introita.md index 9c85d9d..59a58e9 100644 --- a/it/intro/introita.md +++ b/it/intro/introita.md @@ -1,19 +1,20 @@ **Introduzione** === - --- ***Alex Haché*** -Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta[^1], è probabile che siano esse stesse ciò che in questo momento stanno fallendo, o addirittura finiranno per ucciderci. +Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta[^1], è probabile che saranno esse stesse a portarci alla rovina, o addirittura a ucciderci. -La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse per quello gli strumenti della cibernetica del controllo di queste infrastrutture si mostrano incapaci di comprendere le strutture e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet[^2], o il sistema finanziario globale collasserà rovinosamente. + La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce la cibernetica del controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet[^2], o il sistema finanziario globale collasserà rovinosamente. -Nella mia comunità, il mio luogo in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. Occasionalmente l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità- Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums”[^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. + Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. A volte l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums”[^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. + + Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a modo nostro, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle *nostre* infrastrutture di informazione, comunicazione ed espressione. + + **NOTE** + [^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) + [^2]: https://es.wikipedia.org/wiki/Stuxnet + [^3]: Mike Davis, Planet of Slums, 2007 + [^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson -Forse questo dossier non darà soluzioni a questi temi molto ampi, però suggerisce modi alternativi di intendere le questioni tecnologiche. Si tratta della parte in cui si ricostruiscono le cose a nostro modo, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle nostre proprie infrastrutture di informazione, comunicazione ed espressione. -**NOTE** -[^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) -[^2]: https://es.wikipedia.org/wiki/Stuxnet -[^3]: Mike Davis, Planet of Slums, 2007 -[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson From 2f106fec565cd775fb55d8264028b8196b807c17 Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 10:31:15 +0100 Subject: [PATCH 20/40] Update 'it/intro/introita.md' tolta tab ad inizio paragrafo --- it/intro/introita.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/it/intro/introita.md b/it/intro/introita.md index 59a58e9..b240a02 100644 --- a/it/intro/introita.md +++ b/it/intro/introita.md @@ -1,15 +1,15 @@ **Introduzione** === ---- + ***Alex Haché*** Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta[^1], è probabile che saranno esse stesse a portarci alla rovina, o addirittura a ucciderci. - La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce la cibernetica del controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet[^2], o il sistema finanziario globale collasserà rovinosamente. +La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce la cibernetica del controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet[^2], o il sistema finanziario globale collasserà rovinosamente. - Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. A volte l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums”[^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. +Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. A volte l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums”[^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. - Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a modo nostro, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle *nostre* infrastrutture di informazione, comunicazione ed espressione. +Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a modo nostro, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle *nostre* infrastrutture di informazione, comunicazione ed espressione. **NOTE** [^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) From 5a3c9cecb84e90d4d98ec0b45b1501560b2f5dcd Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 10:38:48 +0100 Subject: [PATCH 21/40] =?UTF-8?q?introita=20aveva=20le=20note=20con=20dell?= =?UTF-8?q?e=20tab=20in=20pi=C3=B9,=20tolte!?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- it/intro/introita.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/it/intro/introita.md b/it/intro/introita.md index b240a02..11c97f4 100644 --- a/it/intro/introita.md +++ b/it/intro/introita.md @@ -11,10 +11,10 @@ Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltan Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a modo nostro, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle *nostre* infrastrutture di informazione, comunicazione ed espressione. - **NOTE** - [^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) - [^2]: https://es.wikipedia.org/wiki/Stuxnet - [^3]: Mike Davis, Planet of Slums, 2007 - [^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson +**NOTE** +[^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) +[^2]: https://es.wikipedia.org/wiki/Stuxnet +[^3]: Mike Davis, Planet of Slums, 2007 +[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson From a2edba721510a50176f2ed877065d7fd466670cc Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 10:39:47 +0100 Subject: [PATCH 22/40] a capo, a coda --- it/intro/introita.md | 5 +++++ 1 file changed, 5 insertions(+) diff --git a/it/intro/introita.md b/it/intro/introita.md index 11c97f4..e2b6bfd 100644 --- a/it/intro/introita.md +++ b/it/intro/introita.md @@ -11,10 +11,15 @@ Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltan Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a modo nostro, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle *nostre* infrastrutture di informazione, comunicazione ed espressione. + **NOTE** + [^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) + [^2]: https://es.wikipedia.org/wiki/Stuxnet + [^3]: Mike Davis, Planet of Slums, 2007 + [^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson From 442dfa508d6cb80c827ed36ee18b9d1da996d67a Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 10:51:38 +0100 Subject: [PATCH 23/40] aggioranata prefazione ita con revisione di zeyev --- it/intro/prefazioneita.md | 42 +++++++++++++++++++++++---------------- 1 file changed, 25 insertions(+), 17 deletions(-) diff --git a/it/intro/prefazioneita.md b/it/intro/prefazioneita.md index 32078cf..ed19005 100644 --- a/it/intro/prefazioneita.md +++ b/it/intro/prefazioneita.md @@ -4,44 +4,47 @@ --- ***Patrice Riemens*** -Chi non ha ancora capito, dopo “Snowden” e le sue rivelazioni, che il nostro caro “cyberspazio” non è in mano alle sue utenti, e questo sfortunatamente da molto tempo, al punto da costituire una zona molto vigilata e rischiosa. L’utilizzatrice, apparentemente libera nei suoi movimenti e dotata di innumerevoli facilitazioni -spesso fornite “gratuitamente”- si è convertita di fatto in un soggetto prigioniero che è, allo stesso tempo, ostaggio, cavia da laboratorio e sospetto. +Tutte ormai abbiamo capito, dopo “Snowden” e le sue rivelazioni, che il nostro caro “cyberspazio” non è gestito da chi lo usa. E questo, sfortunatamente, da molto tempo, al punto che oggi si tratta di una zona molto vigilata e rischiosa. L’utente, apparentemente libera nei suoi movimenti e dotata di innumerevoli facilitazioni -spesso fornite “gratuitamente”- si è convertita di fatto in un soggetto prigioniero che è, allo stesso tempo, ostaggio, cavia da laboratorio e sospettato. -Il dominio di Internet dei poteri statali o commerciali, o, molto spesso, una combinazione dei due, sembra totale, ed effettivamente lo è dove i vettori e le piattaforme sono “proprietarie”, cioè quando sono in possesso di attori particolari i quali possono mettere in prima linea i propri interessi, frequentemente a costo degli interessi delle loro utenti. Mentre l’impatto che ha Internet sulle nostre vite si fa sempre più forte[^1], una presa di coscienza a proposito del come, e soprattutto del per chi funziona Internet è sempre più urgente. +Il dominio su Internet dei poteri statali o commerciali, o, molto spesso, una combinazione dei due, sembra totale, ed effettivamente lo è dove i vettori e le piattaforme sono “proprietarie”, cioè quando sono in possesso di certi attori che possono mettere in prima linea i propri interessi, frequentemente a costo degli interessi delle loro utenti. Mentre l’impatto che Internet ha sulle nostre vite si fa sempre più forte[^1], una presa di coscienza a proposito del come e, soprattutto, del per chi funziona, è sempre più urgente. -Fortunatamente, questa presa di coscienza esiste ed è iniziata molto prima della diffusione di Internet. Però i suoi effetti rimangono limitati, perché per ora interessano solo a un numero relativamente ristretto di persone e gruppi; e anche perché si scontrano con forti offensive da parte di alcuni dei poteri stabiliti più potenti. Suo portabandiera è il software libero, e i suoi numerosi derivati. Non solo come tecnica, ma anche soprattutto come ideale che rappresenta: presa di coscienza, presa con le proprie mani -autonomia e sovranità. Perché attenzione, non tutto è tecnologia e la tecnologia non è tutto. +Fortunatamente, questa presa di coscienza esiste ed è iniziata molto prima della diffusione di Internet. Tuttavia, i suoi effetti rimangono limitati, perché per ora interessano solo un numero relativamente ristretto di persone e gruppi; e anche perché si scontrano con forti offensive da parte di alcuni dei poteri stabiliti più potenti. Suo portabandiera è il software libero, e i suoi numerosi derivati. Non solo come tecnica, ma anche soprattutto per l’ideale che rappresenta: presa di coscienza, presa con le proprie mani -autonomia e sovranità. Perché attenzione, non tutto è tecnologia e la tecnologia non è tutto. -È necessario percepire la sovranità tecnologica in un contesto più esteso della tecnologia informatica, o più inclusivo rispetto la sola tecnologia informatica. Ignorare la congiuntura di crisi ambientali, politiche, economiche e sociali intersecate l’una nell’altra[^2], o cercare di risolverle in forma isolata o nella loro sola congiunzione tecnologica sono opzioni ugualmente perverse. Sembra già cristallino che la sovranità tecnologica in se stessa non cambierà il nostro inesorabile sentiero… contro la parete. +È necessario percepire la sovranità tecnologica in un contesto più esteso della tecnologia informatica, o più inclusivo rispetto la sola tecnologia informatica. Ignorare la congiuntura di crisi ambientali, politiche, economiche e sociali intersecate l’una nell’altra[^2], o cercare di risolverle in forma isolata o nella loro sola congiunzione tecnologica sono opzioni ugualmente perverse. Sembra ormai cristallino che la sola sovranità tecnologica non cambierà il nostro inesorabile cammino… contro un muro. -È impossibile continuare con la via della crescita su tutti i livelli, così come è stata seguita fino a ora. Una fermata in situ è necessaria, forse anche una decrescita volontaria, in ogni caso succederà lo stesso, e in condizioni sicuramente meno piacevoli. Inoltre, da questa prospettiva, dovremmo considerare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva che abbiamo perso ampliamente, o ancora peggio, delegata a beneficio di attori economici e politici che vogliono farci credere che pensano solo ai nostri interessi e che le loro intenzioni sono benevole, oneste e legittime. +È impossibile continuare con la via della crescita su tutti i livelli, così come è stata seguita fino a ora. Una fermata in situ è necessaria, forse anche una decrescita volontaria. In ogni caso succederà lo stesso, e in condizioni sicuramente meno piacevoli. Inoltre, da questa prospettiva, dovremmo considerare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva che abbiamo perso ampliamente o, ancora peggio, delegata a beneficio di attori economici e politici che vogliono farci credere che pensano solo ai nostri interessi e che le loro intenzioni sono benevole, oneste e legittime. Sfortunatamente le Tecnologie di Informazione e Comunicazione (TIC) e i suoi sviluppatori -perché sono ancora per la maggioranza uomini- hanno la tendenza a lavorare isolati, senza tenere conto della loro dipendenza con la moltitudine di relazioni umane e risorse naturali che compongono il mondo e la società. “Dobbiamo reinventare la rete”, ha dichiarato Tim Pritlove, animatore del trentesimo Congresso del Chaos Computer Club, nel suo discorso di apertura[^3] nel 2013. Per aggiungere davanti a una moltitudine di attivisti e hacker entusiasti: “e siete voi coloro che possono farlo”. Ha ragione su due fronti, ma soffermarsi qui potrebbe anche significare la credenza in una “supremazia dei nerd”[^4] che metteranno tutto a posto tramite soluzioni puramente tecnologiche. -Non c’è alcun dubbio sul fatto che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni e non solo agli interessi di gruppi esclusivi e oppressori. Quindi, sì al reinventarsi, ma non a prescindere. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (pezze) che si limitano ad attaccare gli effetti senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, le tecnologie che permettono alle sue utilizzatrici di liberarsi dalla loro dipendenza dai provider commerciali, e dal monitoraggio poliziesco generalizzato da parte dei poteri statali obnubilati dal loro desiderio di vigilare e castigare. Ma quindi, in cosa consiste questa sovranità tecnologica desiderata e che vogliamo costruire? +Non c’è alcun dubbio sul fatto che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni, e non solo agli interessi di gruppi esclusivi e oppressori. Quindi, sì al reinventarsi, ma non a prescindere. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (“pezze tenologiche”) che si limitano ad attaccare gli effetti senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, le tecnologie che permettono alle sue utilizzatrici di liberarsi dalla loro dipendenza dai provider commerciali, e dal monitoraggio poliziesco generalizzato da parte dei poteri statali obnubilati dal loro desiderio di vigilare e castigare. Ma quindi, in cosa consiste questa sovranità tecnologica desiderata e che vogliamo costruire? Un’opzione è quella di iniziare il nostro approccio partendo dalla sovranità che si manifesta nella nostra sfera di vita personale, in rispetto ai poteri che provano a dominarci. Un principio di sovranità potrebbe essere interpretato per esempio come “il diritto a essere lasciate tranquille”[^5]. Senza dubbio, sappiamo che questo diritto si vede sempre calpestato nel campo delle (“nuove”) tecnologie d’informazione e di comunicazione. -Questo dossier prova a stabilire una valutazione della situazione relativa alle iniziative, ai metodi e ai mezzi non-proprietari e preferibilmente autogestiti che possono salvaguardare al meglio la nostra “sfera di vita”. Server autonomi, reti decentralizzate, crittografia, peer to peer, monete alternative virtuali, la condivisione del sapere, luoghi di incontro e lavoro cooperativo, si costituiscono come un gran ventaglio di iniziative già in marcia verso la sovranità tecnologica. Si osserva che l’efficacia di queste alternative dipende in gran misura dalla loro pratica(e pratiche) e queste dovrebbero essere attraversate dalle seguenti dimensioni: +Questo dossier prova a stabilire una valutazione della situazione relativa alle iniziative, ai metodi e ai mezzi non-proprietari e preferibilmente autogestiti che possono salvaguardare al meglio la nostra “sfera di vita”. Server autonomi, reti decentralizzate, crittografia, peer to peer, monete alternative virtuali, la condivisione del sapere, luoghi di incontro e lavoro cooperativo, si costituiscono come un gran ventaglio di iniziative già in marcia verso la sovranità tecnologica. Si osserva che l’efficacia di queste alternative dipende in gran misura dalla loro pratica (e pratiche) e queste dovrebbero essere attraversate dalle seguenti dimensioni: **Temporalità** -“Prendersi il tempo” è essenziale. Dobbiamo liberarci del sempre di più, sempre più rapido: il canto delle sirene della tecnologia commerciale. È aspettarsi che le tecnologie “sovrane” siano più lente e offrano meno prestazioni, ma questo non deve significare una perdita del nostro piacere. +“Prendersi il tempo” è essenziale. Dobbiamo liberarci del sempre di più, sempre più rapido: il canto delle sirene della tecnologia commerciale. Accettare che le tecnologie “sovrane” siano più lente e offrano meno prestazioni, ma non per questo ci sará una perdita del nostro piacere. **Nostre** Le tecnologie “sovrane” dovranno essere aperte, partecipative, egualitarie, comunitarie e cooperative, o non saranno. -Sviluppare meccanismi di governo orizzontale coinvolgendo spesso gruppi molto differenti. La separazione, le gerarchie (spesso presentate come “meritocrazia”) e l’individualismo egoista le uccidono. La distinzione tra “esperte” e “utilizzatrici” deve sparire nella misura del possibile. +Sviluppare meccanismi di governo orizzontale coinvolgendo spesso gruppi molto differenti. La separazione, le gerarchie (spesso presentate come “meritocrazia”) e l’individualismo egoista le uccidono. La distinzione tra “esperte” e “utenti” deve sparire nella misura del possibile. **Responsabilità** La realizzazione della sovranità esige molto da parte di coloro che si affiliano ad essa. Sviluppando e dispiegando i suoi strumenti, ogni membro del collettivo deve prendere le sue responsabilità. È necessario applicare la famosa norma: -“Chi fa cosa? Dove? Quando? Come? Quanto? E Perché” con l’obbligo di rispondere in ogni momento a tutte queste domande. +“Chi fa cosa? Dove? Quando? Come? Quanto? E Perché?” con l’obbligo di rispondere in ogni momento a tutte queste domande. **Un’economia basata sullo scambio** Il principio del “se è gratuito, allora tu sei il prodotto” caratterizza i servizi “regalati” dai pesi massimi di Internet. Le iniziative cittadine si vedono, abitualmente, spinte verso “l’economia del dono”, sotto forme di volontariato più o meno forzate. Bisognerà incontrare quindi nuovi modelli che remunerino, in maniera onesta, le “lavoratrici dell’immateriale” facendo pagare il giusto prezzo alle utenti. **Ecologia e ambiente** -Una tecnologia di sovranità è, evidentemente, rispettosa dell’ambiente e parca con le risorse poco o non rinnovabili. Poche persone si accorgono di quanto l’informatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate. Così capiremo che esistono numerosi limiti contro i quali le tecnologie sovrane devono combattere e che non esiste un cammino dorato per arrivare ad esse. E anche se ci arrivassimo, potrebbe non essere l’utopia. Questo, senza dubbio, non è un invito ad abbassare le braccia, al contrario. La modestia e la lucidità unite alla riflessione muovono montagne. Siete voi, care lettrici, che dovete iniziare a muovere le vostre per definire il vostro contributo ed essere coinvolte senza ingenuità e senza paura. E chi può dirlo, se forse dopo sarà con un entusiasmo indistruttibile e contagioso. + +Una tecnologia di sovranità è, evidentemente, rispettosa dell’ambiente e parca con le risorse poco sostenibili e non rinnovabili. Poche persone si accorgono di quanto l’informatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate. + +Seguendo questo percorso capiremo che esistono numerosi limiti contro i quali le tecnologie sovrane devono combattere, e che non esiste un cammino dorato per arrivare ad esse. E anche se ci arrivassimo, potrebbe non essere l’utopia. Questo, senza dubbio, non è un invito ad abbassare le braccia: al contrario. La modestia e la lucidità, unite alla riflessione, muovono montagne. Siete voi, care lettrici, che dovete iniziare a muovere le vostre per definire il vostro contributo ed essere coinvolte senza ingenuità e senza paura. E chi può dirlo, se sarà con un entusiasmo indistruttibile e contagioso. --- @@ -53,10 +56,15 @@ Geografo, attivista culturale, diffusore del software libero, membro del collett **NOTE** -[^1]: Come scriveva recentemente il saggista tedesco Sascha Lbo “ci sono solo due persone in germania: quelli che hanno visto la loro vita cambiare con Internet e quelli che non si sono accorti che la loro vita è cambiata con Internet”. (http://bit.ly/1h1bDy1) -[^2]: Quello che il filosofo francese Paul Virilio chiama “l’incidente integrale” -[^3]: https://tinyurl.com/n8fcsbb -[^4]: http://es.wikipedia.org/wiki/Nerd -[^5]: Negli Stati Uniti, questo concetto del “diritto a essere lasciati da soli” è concepito come il fondamento del diritto alla privacy individuale (ver Warren & Brandeis, 1890). Fonte: http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29. Ma attenzione, questa sovranità nella propria sfera di vita, teorizzata quasi nello stesso momento anche nei Paesi Bassi dal politico Abraham Kuyper, ha avuto anche un brutto piccolo avatar: l’Apartheid sudafricano... -[^6]: Fonte: http://fr.wikipedia.org/wiki/QQOQCCP +[^1]: Come scriveva recentemente il saggista tedesco Sascha Lbo “ci sono solo due persone in germania: quelli che hanno visto la loro vita cambiare con Internet e quelli che non si sono accorti che la loro vita è cambiata con Internet”. (http://bit.ly/1h1bDy1) + +[^2]: Quello che il filosofo francese Paul Virilio chiama “l’incidente integrale” + +[^3]: https://tinyurl.com/n8fcsbb + +[^4]: http://es.wikipedia.org/wiki/Nerd + +[^5]: Negli Stati Uniti, questo concetto del “diritto a essere lasciati da soli” è concepito come il fondamento del diritto alla privacy individuale (ver Warren & Brandeis, 1890). Fonte: http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29. Ma attenzione, questa sovranità nella propria sfera di vita, teorizzata quasi nello stesso momento anche nei Paesi Bassi dal politico Abraham Kuyper, ha avuto anche una gran brutta applicazione : l’Apartheid sudafricano... + +[^6]: Fonte: http://fr.wikipedia.org/wiki/QQOQCCP From e5a6b152634ad426be6c936d14bd5d596038dea8 Mon Sep 17 00:00:00 2001 From: swasp Date: Sat, 9 Dec 2017 13:24:04 +0100 Subject: [PATCH 24/40] sistemazione doppioni --- it/campi_di_sperimentazione/anticensura.md | 104 ++++++++++++--------- 1 file changed, 61 insertions(+), 43 deletions(-) diff --git a/it/campi_di_sperimentazione/anticensura.md b/it/campi_di_sperimentazione/anticensura.md index deb163f..b735ac1 100644 --- a/it/campi_di_sperimentazione/anticensura.md +++ b/it/campi_di_sperimentazione/anticensura.md @@ -1,90 +1,108 @@ -#Anticensura +# Anticensura -##Dal niente da nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet +## Dal niente dal nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet ***Julie Gommes*** ![cipolle](../../es/content/media/circumvention-tools.png) -Mi piace molto quando la gente mi dice non ha niente da nascondere: "Quindi posso farti un video dentro la doccia?", sguardo esterefatto. Ma no! "Oppure, posso farti un video quando russi la notte? O almeno lasciami leggere la tua cartella medica....Ah, no?è che hai cose da nascondere?" +Mi piace molto quando la gente mi dice non ha niente da nascondere: "Quindi posso farti un video dentro la doccia?", sguardo esterefatto. Ma no! "Oppure, posso farti un video quando russi la notte? O almeno lasciami leggere la tua cartella medica....Ah, no?hai qualcosa da nascondere?" -Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se qualcuna non ha niente da nascondere allora nessuna le vorrà confidare un segreto. È problematico. Come fare dunque per avere amici? Questa idea di trasparenza radicale[^1] che promuovono i difensori del web sociale-commerciale è una trappola per le nostre libertà individuali. Tanto più quando questo sforzo di trasparenza sembra non applicarsi ai nostri "rappresentanti" polici, né alle imprese. Quindi, perché la cittadinanza dovrebbe esporsi di forma continua per provare che non ha niente da nascondere? +Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se non hai niente da nascondere allora nessuna persona vorrà confidarti un segreto. È problematico. Come fare dunque per avere amici? Questa idea di **trasparenza radicale**[^1] che promuovono i difensori del web sociale-commerciale è una trappola per le nostre libertà individuali. -La creazione attiva di spazi di sicurezza non può lasciare da parte le tecnologie digitali ed Internet. La sicurezza deve pensarsi come un congiunto di pratiche che ingloba le nostre identità fisiche ed elettroniche, le due faccie della stessa moneta. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in qualcuna o qualcosa, deve essere interpretata anche come un processo multidimensionale. Questa visione significa saper proteggere il tuo corpo (del quale solo tu decidi!), il tuo diritto ad esprimerti, alla cooperazione, all'anonimato, ma anche il tuo diritto ad apprendere dagli strumenti e dalle applicazioni che ti difendono. Per questo bisogna capire che alternative esistono e come si possono usare, difenderle, appoggiarle. +Tanto più quando questo sforzo di trasparenza sembra non applicarsi ai nostri "rappresentanti" polici, né alle imprese. Quindi, perché la **cittadinanza** dovrebbe esporsi di forma continua per provare che non ha niente da nascondere? -La percezione di sicurezza dipende da come ci connettiamo, navighiamo e intercambiamo, ma anche del tipo di tecnologia che usiamo e con chi la usiamo. I sistemi operativi, il tipo di hardware, gli XISP, i server, i router contano. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e come tenteremo scoprire, tappare o esporre le nostre traccie. A volte cercheremo l'anonimato, la autenticità, la prova di integrità delle comunicazioni, cifrare i contenuti, e altre volte cercheremo tutte queste dimensioni assieme. +La creazione attiva di spazi sicuri non può lasciare da parte le tecnologie digitali ed Internet. La sicurezza deve pensarsi come un congiunto di pratiche che ingloba le nostre identità fisiche ed elettroniche, le due faccie della stessa moneta. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in persone o cose, deve essere interpretata anche come un processo multidimensionale. Questa visione significa saper proteggere il tuo corpo (del quale solo tu decidi!), il tuo diritto ad esprimerti, alla cooperazione, all'anonimato, ma anche il tuo diritto ad imparare dagli strumenti e dalle applicazioni che ti difendono. Per questo bisogna capire che alternative esistono e come si possono usare, difendere e appoggiare. + +La percezione di sicurezza dipende da come ci connettiamo, navighiamo e scambiamo informarmazioni, ma anche del tipo di tecnologia che usiamo e con chi la usiamo. I sistemi operativi, il tipo di hardware, gli XISP, i server, i router contano. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e come tenteremo scoprire, coprire o esporre le nostre traccie. A volte cercheremo l'anonimato, la autenticità, la prova di integrità delle comunicazioni, la cifratura dei contenuti, altre volte cercheremo tutte queste dimensioni assieme. + +Senza dubbio, il paradosso della **privacy** ci insegna che le persone generalmente hanno la tendenza ad affermare che si preoccupano per la loro intimità, ma quando gli si chiede che misure utilizzano per proteggerla, ci si rende rapidamente conto che non ne prendono nessuna, o quasi. Al principio di Internet esisteva l'idea che potevamo stare li e adottare qualunque identità[^2], come descriveva Steiner nel 1993: **"On the Internet, nobody knows you're a dog[^3]"**. Al giorno d'oggi questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci monitorizzano, ci analizzano. + +Siamo quello che il nostro grafico sociale[^4] dice di noi, e coloro che non sviluppano pratiche per difendersi si incontrano totalmente senza protezione. Nude e nudi in Internet:"Si però ok...la sicurezza è difficile". -Senza dubbio, il paradosso della privacy ci insegna che le persone generalmente hanno la tendenza ad affermare che si preoccupano per la loro intimità, ma quando gli si chiede che misure utilizzano per proteggerla, ci si rende rapidamente conto che non ne prendono nessuna, o quasi. Al principio di Internet, esisteva l'idea che potevamo stare li e adottare qualunque identità[^2], come descriveva Steiner nel 1993: "On the Internet, nobody knows you're a dog[^3]". Al giorno d'oggi questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci monitorizzano, ci analizzano. -Siamo quello che il nostro grafico sociale[^4] dice di noi, e coloro che non sviluppano pratiche per difendersi si incontrano totalmente esposte. Nude in Internet:"Si però ok...la sicurezza è difficile". O no, neanche tanto. Se prendi un tempo minimo per interessarti al tema, il tempo di riscrivere la tua password per impedire che si possa accedere ai tuoi dati se ti rubano il computer o lo smartphone, il tempo di alzare la testa per controllare se c'è una videocamera che guarda sulla tua tastiera. Il tempo di formulare le buone domande come, per esempio, a che rischi si è esposte e come prevenirli. O anche domandare come le tue pratiche on line espongono la vita privata delle tue amicizie o del collettivo con il quale vuoi cambiare il mondo. -Migliorare le proprie pratiche in Internet è anche essere più libere delle proprie opinioni, e poter esprimerle con sicurezza. Più libere di lavorare quando si è giornaliste, per esempio. Mi fa arrabbiare quando leggo "intervista realizzata su skype" con persone che possono morire per quella che io chiamo negligenza. Come giornalista, ed al di là di tutta la mia buona volontà e molti sforzi, mi sbagliavo anche io, per ignoranza. Oggi mi sorprende quando la persona con cui sto parlando non sa cos'è la Deep Packet Inspection[^3], però, a dir la verità, neanche io lo sapevo fino ad un paio di anni fa. Quindi lo spieghiamo, lo ripetiamo una ed un'altra volta. Perchè prendersi il tempo per spiegare queste nozioni e strumenti a persone del proprio intorno -ma non solo- è un contributo fondamentale per promuovere un Internet ed una società più giuste per tutte. Imparare a proteggersi ed a non mettere le altre persone in pericolo ha bisogno di tempo ed attenzione, però conferisce automatismi che saranno salvifici nel quotidiano. +Migliorare le proprie pratiche in Internet significa anche avere più libertà nelle proprie opinioni, e poterle esprimere con sicurezza. Più libertà di lavorare come giornalista, per esempio. Mi fa arrabbiare quando leggo "intervista realizzata su skype" con persone che possono morire per quella che io chiamo negligenza. Come giornalista, ed al di là di tutta la mia buona volontà ed i molti sforzi, sbagliavo anche io, per ignoranza. Oggi mi sorprende quando la persona con cui sto parlando non sa cos'è la Deep Packet Inspection[^5], però, a dir la verità, neanche io lo sapevo fino ad un paio di anni fa. Perciò lo spieghiamo, lo ripetiamo una ed un'altra volta. Perchè prendersi il tempo per spiegare queste nozioni e strumenti a persone del proprio intorno -ma non solo- è un contributo fondamentale per promuovere un Internet ed una società più giuste per tutte e tutti. -**Presa di coscienza** -Al giorno d'oggi non si può ignorare lo spionaggio on line. Che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle detenzioni ripetute di oppositrici politiche, prima e dopo le rivoluzioni del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto vigilaza. Questa situazione succede anche offline con la videovigilanza. Se sto in una grande via di negozi con delle amiche, ci sarà sicuramente una videoregistrazione di quel momento anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza che non hanno niente a che fare in un dabase. È la mia vita. +Imparare a proteggersi ed a non mettere le altre persone in pericolo ha bisogno di tempo ed attenzione, però conferisce automatismi che saranno benefici nel quotidiano. -**Sdrammatizzare** +### Presa di coscienza +Al giorno d'oggi non si può ignorare lo spionaggio on line. Che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle detenzioni ripetute di chi si opponeva, prima e dopo le rivoluzioni del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto vigilaza. Questa situazione si verifica anche **offline**, con la videovigilanza. Se sono in una grande via di negozi con delle amiche, ci sarà sicuramente una videoregistrazione di quel momento anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza che non hanno niente a che fare in un dabase. È la mia vita. -La protezione della vita privata non è riservata ad un'elite di appassionate alla tecnica, e passa molte volte attraverso piccoli gesti quotidiani e, prima di tutto, per una presa di posizione. Tutte abbiamo rilevato, inclusa (e sopratutto) io, pezzi della nostra vita nel web, per mancanza di conoscenza delle consequenze. Tutte abbiamo parlato della vita privata delle nostre amiche, prima di renderci conto del danno che stavamo causando. Probabilmente abbiamo caricato foto nostre, perchè avevamo travestimenti fighi, perchè eravamo felici, perchè ci amavamo e non pensavamo che questi momenti sarebbero finito nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti. +## Sdrammatizzare -**Scegliere** +La protezione della vita privata non è riservata ad un'elite appassionata alla tecnica, e passa molte volte attraverso piccoli gesti quotidiani e, prima di tutto, per una presa di posizione. Chiunque ha rilevato, (sopratutto) me inclusa, pezzi della nostra vita nel web, per una mancante conoscenza delle consequenze. Chiunque ha parlato della vita privata di persone amiche, prima di rendersi conto del danno che stava causando. Probabilmente abbiamo caricato foto nostre, perchè avevamo travestimenti fighi, perchè eravamo felici, perchè ci amavamo e non pensavamo che questi momenti sarebbero finito nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti. -Non siamo apostoli del fare bene, vivere meglio, nè le messaggiere della sacra protezione di dati. Vogliamo solo, con la tecnica che conosciamo, arricchita dagli errori commessi, darvi alcuni consigli basici per aiutarvi a proteggervi, o per lo meno, farvi riflettere su quello che (non) dovreste insegnare. Presto ci si renderà conto che bisognerà scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della sua libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe." -Quindi al lavoro! Per scappare dalla vigilanza in maniera semplice e senza dolore, bisogna solo rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (si, anche windows, anche se ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono schivare la vigilanza elettronica. E per evitare la videovigilanza il progetto "sotto vigilanza"[^7], lanciato da persone francesi, permette consultare le mappe delle città dove ci si trova: Minsk, Mosca, Seattle, Parigi, etc, e così darsi appuntamento con le proprie fonti, amicizie, compagne di azione dove non ci sono videocamere e quindi evitare il pesante sguardo del Grande Fratello. +### Scegliere -**Dell'importanza della riappropiazione degli strumenti** -A ciascuna pratica/persona/necessità corrisponte uno strumento. Non ci si anonimizza nella stessa maniera se si è una docente-investigatrice che vuole recuperare delle lezioni o se si è un'adolescente che vuole scaricare la musica preferita. Interessarsi per il proprio compiuter, per capire come funziona è anche capire che non c'è una soluzione miracolosa o uno strumento rivoluzionario. Iteressarsi vuol dire anche domandarsi quali sono i programmi che possono essere malevoli. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di note ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si danno permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Un'altra volta non si hanno bisogno di competenze tecniche per proteggersi, solamente curiosità verso gli strumenti che si usano. +Non siamo apostoli del fare bene, del vivere meglio, nè le messaggiere della sacra protezione di dati. Vogliamo solo, con la tecnica che conosciamo, arricchita dagli errori commessi, darvi alcuni consigli basici per aiutarvi a proteggervi, o per lo meno, farvi riflettere su quello che (non) dovreste insegnare. Presto ci si renderà conto che bisognerà scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della sua libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe." +Quindi al lavoro! Per scappare dalla vigilanza in maniera semplice e senza dolore, bisogna solo rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (si, anche windows, anche se ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono schivare la vigilanza elettronica. E per evitare la videovigilanza il progetto "sotto vigilanza"[^7], permette consultare le mappe delle città dove ci si trova: Minsk, Mosca, Seattle, Parigi, etc, e così darsi appuntamento con le proprie fonti, amicizie, gruppi di azione, dove non ci sono videocamere e quindi evitare il pesante sguardo del Grande Fratello. -**Disciplina** -Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti dei rischi che facciamo correre alle altre persone quando le chiamiamo al telefono o le mandiamo una email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è una disciplina che bisogna imparare, essere coscienti di quello che facciamo o di quello che non facciamo e delle conseguenze che possono portare. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, momenti di interscambio, per poter pensare la sicurezza in una rete personale dove anche le amicizie e i parenti adottano queste pratiche per creare un circolo virtuoso dove ognuna stimola le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali sono buone pratiche di appoggio mutuo. +### Dell'importanza della riappropiazione degli strumenti +A ciascuna pratica/persona/necessità corrisponte uno strumento. Non ci si anonimizza nella stessa maniera se si vuole recuperare materiale didattico come docente o se si è un'adolescente che vuole scaricare la musica preferita. Interessarsi per il proprio computer, per capire come funziona è anche capire che non c'è una soluzione miracolosa o uno strumento rivoluzionario. Iteressarsi vuol dire anche domandarsi quali sono i programmi che possono essere malevoli. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di note ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si danno permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Un'altra volta non si hanno bisogno di competenze tecniche per proteggersi, solamente curiosità verso gli strumenti che si usano. -**Anonimato, perché? Come?** -Oltre le soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono constituire soluzioni semplici alla vigilanza. L'uso di pseudonimi è mostrare un'altra identità in Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro alla vostra richiesta [di pagina web?]. Il risultato? È l'indirizzo IP di uno dei server che se la salverà e non della vostra connessione. +### Disciplina +Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti dei rischi che facciamo correre alle altre persone quando le chiamiamo al telefono o le mandiamo una email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è una disciplina che bisogna imparare, essere coscienti di quello che facciamo o di quello che non facciamo e delle conseguenze che possono portare. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, momenti di scambio, per poter pensare la sicurezza in una rete personale dove anche le amicizie e i parenti adottano queste pratiche per creare un circolo virtuoso dove ognuni persona stimola le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali sono buone pratiche di appoggio mutuo. -**Crittare, un gioco da ragazze** -Inviare una mail "transparente" è lo stesso che inviare una cartolina. Il postino la può leggere nel cammino, vedere la foto, può scherzarci su, etc. La vostra cartolina viaggia senza protezione né contro la pioggia né contro occhiate indiscrete. Con le vostre email succede lo stesso. Tranne se, come nel sistema di posta, si mette il messaggio in una busta. La busta digitale si ottiene crittando. -Quando eravamo bambine, lo facevamo in piccola scala inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Adesso che siamo adulte non è molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno. +### Anonimato, perché? Come? +Oltre le soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono constituire soluzioni semplici alla vigilanza. L'uso di pseudonimi è mostrare un'altra identità in Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro nel momento stesso della connessione al sito. Il risultato? È l'indirizzo IP di uno dei server e non il vostro che verra salvato nei registri della vostra connessione. -**Della servitù volontarie** +### Crittare, un gioco da ragazze +Inviare una mail "in chiaro" è lo stesso che inviare una cartolina. Il postino la può leggere nel cammino, vedere la foto, può scherzarci su, etc. La vostra cartolina viaggia senza protezione né contro la pioggia né contro occhiate indiscrete. Con le vostre email succede lo stesso. Tranne se, come nel sistema di posta, si mette il messaggio in una busta. La busta digitale si ottiene crittando. +Quando ero bambina, lo facevamo in scala ridotta inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno. + +### Della servitù volontarie Nel caso delle e-mail, quando facciamo click su "inviare" il messaggio questo viene imagazzinato in quattro copie: -1. Il primo nella cartella di invio della mittente, si trova facilmente andando sulla cartella "posta inviata". -2. Il secondo, nella cartella in entrata della destinataria. Fino ad ora niente di anormale, tranne che... -3. La terza copia viene imagazzinata in un server del signore Google, della signora Yahoo, l'impresa della email della mittente. Bisogna aggiungere che chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email. -4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, l'impresa della email della destinataria. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email. +1. Il primo nella cartella di invio di chi la manda, si trova facilmente andando sulla cartella "posta inviata". +2. Il secondo, nella cartella in entrata di chi la riceve. Fino ad ora niente di anormale, tranne che... +3. La terza copia viene imagazzinata in un server del signore Google, della signora Yahoo, dell'impresa della email di chi invia. Bisogna aggiungere che chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email. +4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, l'impresa della email di chi riceve. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email. -Cancellare i messaggi dalla cartella in arrivo o di uscita dell'interfaccia non li cancella dai server, li stanno imagazzanati e li rimangono. Anche se tutto questo sia detestabile rispetto la vita privata, siamo noi che permettiamo che si possa fare. +Cancellare i messaggi dalla cartella in arrivo o di uscita dell'interfaccia non li cancella dai server, li stanno imagazzinati e li rimangono. Anche se tutto questo risulta detestabile rispetto la vita privata, siamo noi che lo permettiamo. -**Conclusioni** +### Conclusioni Proteggere la propria vita privata, quella delle persone che si relazionano a noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica e sta alla portata di tutto il mondo, basta solo volerla apprendere. -**ALcune guide e tutorial per iniziare** -Security in a box: una guida che spiega che strumenti usare a seconda della situazione concreta. Esiste in 13 lingue: https://securityinabox.org/ +### Alcune guide e tutorial per iniziare -How to bypass Internet censorship: La spiegazione passo passo dell'installazione della maggior parte degli strumenti di sicurezza, attraverso screenshot esplicativi. Esiste in 9 lingue: http://howtobypassinternetcensorship.org/ -Prism Break: proteggersi sul cellulare e sul computer sostituendo i prori strumenti con strumenti sicuri: https://prism-break.org/ +**Security in a box**: una guida che spiega che strumenti usare a seconda della situazione concreta. Esiste in 13 lingue: https://securityinabox.org/ + +**How to bypass Internet censorship**: La spiegazione passo passo dell'installazione della maggior parte degli strumenti di sicurezza, attraverso screenshot esplicativi. Esiste in 9 lingue: http://howtobypassinternetcensorship.org/ + +**Prism Break**: proteggersi sul cellulare e sul computer sostituendo i prori strumenti con strumenti sicuri: https://prism-break.org/ + +**Cryptocat**: un software di chat sicuro attraverso il proprio navigatore: https://crypto.cat/ -Cryptocat: un software di chat sicuro attraverso il proprio navigatore: https://crypto.cat/ --- **Julie Gommes** -Analista in cybersicurezza e giornalista che scrive codice e parla con il suo computer con linee di comandi. Ha vissuto e lavorato in Medio Oriente enel sud-est asiatico. Partecipa in diversi collettivi per difendere la neutralità della rete e lottare contro la società della vigilanza. +Analista in cybersicurezza e giornalista che scrive codice e parla con il suo computer con linee di comandi. Ha vissuto e lavorato in Medio Oriente e nel sud-est asiatico. Partecipa in diversi collettivi per difendere la neutralità della rete e lottare contro la società della vigilanza. Il suo blog in francese: http://seteici.ondule.fr jujusete[at]riseup[point]net PGP D7484F3C e @jujusete su twitter. + --- -**NOTE** +### NOTE [^1]: http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale -[^2]: Vedere la famosa immagine del New Yorker. https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg + +[^2]: https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg + [^3]: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog + [^4]: http://es.wikipedia.org/wiki/Grafo_social -[^5]: Ver https://es.wikipedia.org/wiki/Inspección_profunda_de_paquete -[^6]: In 26 lingue, PrimBreak propone come proteggersi usando cellulare o computer sostituendo gli strumenti con strumenti protetti: https://prism-break.org/en/ -[^7]: Cartografia collaborativa della videosorveglianza: www.sous-surveillance.net + +[^5]: https://es.wikipedia.org/wiki/Inspección_profunda_de_paquete + +[^6]: https://prism-break.org/en/ + +[^7]: www.sous-surveillance.net + [^8]: http://www.truecrypt.org/ + [^9]: https://www.torproject.org/ From b744662852f1e72682c1fecc24524ba3d1bce82a Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 14:44:59 +0100 Subject: [PATCH 25/40] st intro aggiornata con file zeyev --- it/intro/st.md | 13 ++++++------- 1 file changed, 6 insertions(+), 7 deletions(-) diff --git a/it/intro/st.md b/it/intro/st.md index 9016678..1c09db3 100644 --- a/it/intro/st.md +++ b/it/intro/st.md @@ -1,20 +1,19 @@ **Sovranità Tecnologica** === ---- ***Alex Haché*** -Iniziai a girare attorno al tema della sovranità tecnologica a partire da una intervista con Margarita Padilla che ribaltò la mia concezione della tecnopolitica e delle motivazioni e delle aspirazioni dietro il suo sviluppo. Questo testo definisce ciò che intendo come ST, descrive alcuni punti comuni delle iniziative che contribuiscono al suo sviluppo e riflette sulla sua importanza, sempre più chiave nella battaglia che si sta combattendo contro la mercificazione, la vigilanza globale e la banalizzazione delle infrastrutture di comunicazione. Presenta anche alcuni limiti e sfide che queste alternative devono affrontare per la loro natura e i loro obiettivi tecnopolitici particolari. +Mi sono avvicinata al tema della Sovranità Tecnologica a partire da una intervista con Margarita Padilla che ribaltò la mia concezione della tecnopolitica e delle motivazioni e delle aspirazioni dietro il suo sviluppo. Questo testo definisce ciò che intendo come ST, descrive alcuni punti comuni delle iniziative che contribuiscono al suo sviluppo e riflette sulla sua importanza, sempre più centrale nella battaglia che si sta combattendo contro la mercificazione, la vigilanza globale e la banalizzazione delle infrastrutture di comunicazione. Presenta anche alcuni limiti e sfide che queste alternative devono affrontare per la loro natura e i loro obiettivi tecnopolitici particolari. -Un primo elemento della problematica delineata dalla ST è la carenza di tecnologia libera. Come segnala Padilla: *"i progetti alternativi che sviluppiamo hanno bisogno di contributi, e li c'è un divario perché allo stato attuale non abbiamo risorse libere per tutta l'umanità che sta usando mezzi telematici. Non ci sono mezzi liberi disponibili e lì abbiamo perso la sovranità, totalmente, stiamo usando strumenti 2.0 come se fossero dio, come se fossero eterni e non è così perché stanno in mano di imprese e queste, nel bene e nel male, possono cadere”*.[^1] -Domandandoci come poteva essere possibile che nelle questioni relative agli strumenti che usiamo in forma sempre più onnipresente potessimo delegare con tanta facilità la nostra identità elettronica e il suo impatto nella nostra vita quotidiana a imprese multinazionali, multimilionarie, incubi kafkiani: *"Non siamo capaci perché non diamo valore. Nel terreno alimentario succederebbe tanto altro però li i gruppi di autoconsumo si autoorganizzano per avere i propri fornitori direttamente, ma quindi, **perché la gente non si autoorganizza i propri fornitori tecnologici, comprando direttamente il supporto tecnologico di cui ha bisogno nella propria vita, come succede per le carote?”.** +Un primo elemento della problematica delineata dalla ST è la carenza di tecnologia libera. Come segnala Padilla: *"i progetti alternativi che sviluppiamo hanno bisogno di contributi, e c'è un divario perché allo stato attuale non abbiamo risorse libere per tutti gli esseri umani che usano mezzi telematici. Non ci sono mezzi liberi disponibili e in questo campo abbiamo perso la sovranità, totalmente. Stiamo usando strumenti 2.0 come se fossero Dio, come se fossero eterni, e non è così perché stanno in mano di imprese e queste, nel bene e nel male, possono cadere”*.[^1] +Ci domandiamo come puó essere possibile che nelle questioni relative agli strumenti che usiamo in forma sempre più onnipresente deleghiamo con tanta facilità la nostra identità elettronica, e il suo impatto nella nostra vita quotidiana, a imprese multinazionali, multimilionarie, incubi kafkiani: *"Non siamo capaci perché non diamo valore. In ambito alimentare succederebbe altrettanto, però li i gruppi di autoconsumo si autoorganizzano per avere i propri fornitori direttamente. Ma quindi: **perché la gente non si auto-organizza i propri fornitori tecnologici, comprando direttamente il supporto tecnologico di cui ha bisogno nella propria vita, come succede per le carote?”.** Per le persone il cui attivismo si radica nello sviluppo di tecnologia libera risulta (spesso) importante riuscire a convincere i propri amici, familiari, colleghi di lavoro, come i propri collettivi di appartenenza, dell'importanza di dare valore alle alternative libere. -Più in là del carattere altruista delle proprie azioni, devono anche ideare modi inclusivi, pedagogici e innovatori per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la ST e la sovranità alimentare. +Oltre il carattere altruista delle proprie azioni, devono anche ideare modi inclusivi, pedagogici e innovatori per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la ST e la sovranità alimentare. -La sovranità alimentare è un concetto introdotto nel 1996 da Via Campesina[^2] per il vertice mondiale dell'alimentazione dell'organizzazione per l'alimentazione e l'agricoltura (FAO). una dichiarazione posteriore (Mali, 2007) la definisce in questo modo: +La sovranità alimentare è un concetto introdotto nel 1996 da Via Campesina[^2] per il Vertice Mondiale dell'Alimentazione indetto dall'Organizzazione per l'Alimentazione e l'Agricoltura (FAO). Una formulazione posteriore (Mali, 2007) la definisce in questo modo: -*"La sovranità alimentare è il diritto dei popoli ad alimenti nutritivi e culturalmente adeguati, accessibili, prodotti in forma sostenibile ed ecologica, ed anche il diritto di poter decidere il proprio sistema alimentare e produttivo. Questo pone coloro che producono, distribuiscono e consumano alimenti nel cuore dei sistemi e delle politiche alimentari e al di sopra delle esigenze dei mercati e delle imprese. Essa difende gli interessi e l’integrazione delle generazioni future. Ci offre una strategia per resistere e smantellare il commercio neoliberale e il regime alimentare attuale. Essa offre delle orientazioni affinché i sistemi alimentari, agricoli, di pastori e di pesca siano gestiti dai produttori locali. La sovranità alimentare da priorità all’economia ed ai mercati locali e nazionali, attribuendo il potere ai contadini, all’agricoltura familiare, alla pesca e l’allevamento tradizionali e colloca la produzione, distribuzione e consumo di alimenti, sulla base di una sostenibilità ambientale, sociale ed economica. La sovranità alimentare promuove un commercio trasparente che possa garantire un reddito dignitoso per tutti i popoli ed il diritto per i consumatori di controllare la propria alimentazione e nutrizione. Essa garantisce che i diritti di accesso e gestione delle nostre terre, dei nostri territori, della nostra acqua, delle nostre sementi, del nostro bestiame e della biodiversità, siano in mano di coloro che producono gli alimenti. La sovranità alimentare implica delle nuove relazioni sociali libere da oppressioni e disuguaglianze fra uomini e donne, popoli, razze, classi sociali e generazioni."*[^3] +*"La sovranità alimentare è il diritto dei popoli ad alimenti nutritivi e culturalmente adeguati, accessibili, prodotti in forma sostenibile ed ecologica, ed è anche il diritto di poter decidere il proprio sistema alimentare e produttivo. Questo pone coloro che producono, distribuiscono e consumano alimenti nel cuore dei sistemi e delle politiche alimentari e al di sopra delle esigenze dei mercati e delle imprese. La sovranitá alimentare difende gli interessi e l’integrazione delle generazioni future. Ci offre una strategia per resistere e smantellare il commercio neoliberale e il regime alimentare attuale. Offre degli orientamenti affinché i sistemi alimentari, agricoli, di pastori e di pesca siano gestiti dai produttori locali. La sovranità alimentare dà priorità all’economia e ai mercati locali e nazionali, attribuendo il potere ai contadini, all’agricoltura familiare, alla pesca e l’allevamento tradizionali e colloca produzione, distribuzione e consumo di alimenti, sulla base di una sostenibilità ambientale, sociale ed economica. La sovranità alimentare promuove un commercio trasparente che possa garantire un reddito dignitoso per tutti i popoli e il diritto per i consumatori di controllare la propria alimentazione e nutrizione. Essa garantisce che i diritti di accesso e gestione delle nostre terre, dei nostri territori, della nostra acqua, delle nostre sementi, del nostro bestiame e della biodiversità, siano nelle mani di coloro che producono gli alimenti. La sovranità alimentare implica delle nuove relazioni sociali libere da oppressioni e disuguaglianze fra uomini e donne, popoli, razze, classi sociali e generazioni."*[^3] Partendo da questa prospettiva, risulta più facile rendere comprensibile la nozione di Sovranità Tecnologica. Si potrebbe quasi prendere questa dichiarazione e cambiare "alimentare" per "tecnologica" e "agricoltori e contadini" per " sviluppatori di tecnologie". Quindi, se l'idea si può raccontare, significa che si può calare nell'immaginario sociale producendo un effetto radicale e trasformatore. Un altro punto di partenza per pensare la ST si trova nel domandarci: che facoltà e voglia ci rimangono per sognare le nostre proprie tecnologie? E perché ci siamo dimenticati il ruolo fondamentale della società civile nel disegno di alcune delle tecnologie più importanti della nostra storia recente? From 793be3a3ba2a68e40a362244e937313b35abdddc Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 14:47:26 +0100 Subject: [PATCH 26/40] picooli aggiustamenti prefazione per l'edizione in lingua italiana --- it/README.md | 5 ++--- 1 file changed, 2 insertions(+), 3 deletions(-) diff --git a/it/README.md b/it/README.md index 5b1d265..837da1a 100644 --- a/it/README.md +++ b/it/README.md @@ -1,5 +1,5 @@ -**Autonomia tecnologica** +**Sovranità tecnologica** ![logo sobtech](../logo.png) @@ -19,8 +19,7 @@ AvANa - Avviso Ai Naviganti, dalle mura del Forte Prenestino (Roma) [https://avana.forteprenestino.net/](https://avana.forteprenestino.net/) -Ringraziamenti per questa versione a tutta la comunità di [Hackmeeting.org](http://hackmeeting.org/) ed ai consigli di -[Ippolita.net](http://ippolita.net) +Ringraziamenti per questa versione in lingua italiana a tutta la comunità di [Hackmeeting.org](http://hackmeeting.org/) ed di [Ippolita.net](http://ippolita.net) --- From 607ad68087271643e805bb5436d5625061bcfb2c Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 14:49:32 +0100 Subject: [PATCH 27/40] aggiustati link README, introduzione, prefazione --- it/SUMMARY.md | 47 ++++++++++++++++++++++++----------------------- 1 file changed, 24 insertions(+), 23 deletions(-) diff --git a/it/SUMMARY.md b/it/SUMMARY.md index f110c0c..8ce5693 100644 --- a/it/SUMMARY.md +++ b/it/SUMMARY.md @@ -1,23 +1,24 @@ -# Sovranità tecnologica -* [Introduzione](intro/introita.md) -* [Prefazione](intro/prefazioneita.md) -* [Sovranità tecnologica](intro/st.md) -* Pre-requisiti - * [Sistemi operativi liberi](pre_requisiti/01_sistemi_operativi_liberi.md) - * [Internet libera](pre_requisiti/02_internet_libera_e_reti_mesh.md) - * [Hardware libero](pre_requisiti/03_hardware_libero.md) - * [Server autogestiti](pre_requisiti/04_server_autogestiti.md) -* Campi di sperimentazione - * [Motori di ricerca](campi_di_sperimentazione/motori_di_ricerca.md) - * [Biblioteca pubblica digitale](campi_di_sperimentazione/06_biblioteche_pubbliche_digitali.md) - * [Decentralizzazione e reti sociali](/campi_di_sperimentazione/decentralizzazione_e_reti_sociali.md) - * [Anti-censura](campi_di_sperimentazione/anticensura.md)) - * [Criptomonete](campi_di_sperimentazione/criptomonete.md) - * [Esplorazione spaziale](campi_di_sperimentazione/16_esplorazione_spaziale.md) -* Spazi per sperimentare - * [Hacklab](spazi_per_sperimentare/hacklabs.md) - * [Fablab](spazi_per_sperimentare/fablabs.md) - * [Biolab](spazi_per_sperimentare/biolabs.md) -* Contributi + ringraziamenti - * [Contributi](contributi.md) - * [Ringraziamenti](ringraziamenti.md) +# Sovranità tecnologica +* [Introduzione all'edizione in lingua italiana](README.md) +* [Introduzione](intro/introduzione.md) +* [Prefazione](intro/prefazione.md) +* [Sovranità tecnologica](intro/st.md) +* Pre-requisiti + * [Sistemi operativi liberi](pre_requisiti/01_sistemi_operativi_liberi.md) + * [Internet libera](pre_requisiti/02_internet_libera_e_reti_mesh.md) + * [Hardware libero](pre_requisiti/03_hardware_libero.md) + * [Server autogestiti](pre_requisiti/04_server_autogestiti.md) +* Campi di sperimentazione + * [Motori di ricerca](campi_di_sperimentazione/motori_di_ricerca.md) + * [Biblioteca pubblica digitale](campi_di_sperimentazione/06_biblioteche_pubbliche_digitali.md) + * [Decentralizzazione e reti sociali](/campi_di_sperimentazione/decentralizzazione_e_reti_sociali.md) + * [Anti-censura](campi_di_sperimentazione/anticensura.md)) + * [Criptomonete](campi_di_sperimentazione/criptomonete.md) + * [Esplorazione spaziale](campi_di_sperimentazione/16_esplorazione_spaziale.md) +* Spazi per sperimentare + * [Hacklab](spazi_per_sperimentare/hacklabs.md) + * [Fablab](spazi_per_sperimentare/fablabs.md) + * [Biolab](spazi_per_sperimentare/biolabs.md) +* Contributi + ringraziamenti + * [Contributi](contributi.md) + * [Ringraziamenti](ringraziamenti.md) From eef5c01b337a2f2f56900dbdbf62979004890b3b Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 14:55:22 +0100 Subject: [PATCH 28/40] Update 'it/intro/no_introduzione.md' --- .../{introduzione.md => no_introduzione.md} | 132 +++++++++--------- 1 file changed, 66 insertions(+), 66 deletions(-) rename it/intro/{introduzione.md => no_introduzione.md} (98%) diff --git a/it/intro/introduzione.md b/it/intro/no_introduzione.md similarity index 98% rename from it/intro/introduzione.md rename to it/intro/no_introduzione.md index 4e366ff..5da9564 100644 --- a/it/intro/introduzione.md +++ b/it/intro/no_introduzione.md @@ -1,66 +1,66 @@ -Introducción -Alex Haché -Mientras escribo la electricidad que alimenta mi ordenador Frankenstein, mil veces operado y revivido, se va cortando y el -pequeño SAI lanza pitidos. Todo ello contribuye con mi sensación de vivir en una nave espacial y me recuerda cuan preca -- -rias pueden resultar nuestras infraestructuras. Tal y como apuntaba Eleanor Saitta -1 -, lo más probable es que sean estas las que -nos estén fallando, o nos acaben por matar en primer lugar. -La falta de planificación y resiliencia son causadas por un mantenimiento cada vez más precario de las infraestructuras -“públicas”. Juegos políticos decididos por personas cuyas vidas resultan mucho más cortas que las infraestructuras que ges -- -tionan. Presiones y tráficos de influencia para conseguir reelecciones y cargos de confianza. Corrupción sistemática. El dis -- -tanciamiento de las instituciones de la ciudadanía, lo público privatizado, los comunes vandalizados y saqueados. Mientras -tanto las infraestructuras tecnológicas, sociales y políticas sobre las cuales se mantienen nuestros estilos de vida son cada vez -más complejas. Puede que por ello, los equipos a de la cibernética de control de esas infraestructuras se muestren incapaces -de detectar las pautas y vislumbrar cuándo se romperán los diques de la Nueva Orleans, se caerán las redes eléctricas en épi -- -cos black-outs, se infectarán las plantas nucleares por culpa de Stuxnet -2 -, o se colapsará ruidosamente el sistema financiero -global . -En mi propia comunidad, mi lugar en este mundo cambiante, las cosas saltan por los aires cada dos por tres. Ocasional -- -mente la electricidad deja de alumbrar, el proyecto de gestión integral de agua se estanca, el factor humano juega a derribar -nuestra tan ansiada estabilidad. Existen grandes similitudes entre lo que intentamos conseguir de manera autogestionada -con nuestras infraestructuras básicas (agua, electricidad, lavabos, cocina e internet) con lo que pasa en muchos otros luga -- -res semi-urbanizados dentro de este gigante “planet of slums -3 -” en el cual se esta convirtiendo el planeta. Oscilamos entre el -consumo descabellado e insostenible de recursos naturales y tecnológicos versus la construcción de una sociedad basada en -el decrecimiento, los comunes y la justicia social. Un cambio que implica afrontar muchos retos a la vez: desarrollar y man -- -tener las infraestructuras, dotar a las instituciones del pro-común de sostenibilidad, repensar las normas sociales y cómo las -hilamos entre todas. -Quizás este dossier no aporte soluciones a estos temas más bien macros, pero sí plantea maneras alternativas de entender la -cuestión tecnológica. Se trata de la parte donde se reconstruyen las cosas a nuestra manera ya que, como apuntaba Gibson, -“ -la calle siempre encuentra sus propios usos a las cosas -” -4 -. La soberanía tecnológica nos remite a la contribución que hacemos cada -una de nosotras al desarrollo de tecnologías, rescatando nuestros imaginarios radicales, recuperando nuestra historia y me -- -morias colectivas, re-situándonos para poder soñar y desear juntas la construcción aquí y ahora de nuestras infraestructuras -propias de información, comunicación y expresión. -Ritimo - Soberanía tecnológica -Pág. 5 -NOTAS -1. -Conference en el 27c3 “Your infrastructure will kill you”, -https://www.youtube.com/watch?v=G-qU6_Q_GCc -y entrevista Lelacoders (dis -- -ponible en inglés: https://vimeo.com/66504687) -2. -https://es.wikipedia.org/wiki/Stuxnet -3. -Mike Davis, Planet of Slums, 2007 -4. -Burning Chrome: -http://en.wikipedia.org/wiki/Burning_Chrome - de William Gibson - +Introducción +Alex Haché +Mientras escribo la electricidad que alimenta mi ordenador Frankenstein, mil veces operado y revivido, se va cortando y el +pequeño SAI lanza pitidos. Todo ello contribuye con mi sensación de vivir en una nave espacial y me recuerda cuan preca +- +rias pueden resultar nuestras infraestructuras. Tal y como apuntaba Eleanor Saitta +1 +, lo más probable es que sean estas las que +nos estén fallando, o nos acaben por matar en primer lugar. +La falta de planificación y resiliencia son causadas por un mantenimiento cada vez más precario de las infraestructuras +“públicas”. Juegos políticos decididos por personas cuyas vidas resultan mucho más cortas que las infraestructuras que ges +- +tionan. Presiones y tráficos de influencia para conseguir reelecciones y cargos de confianza. Corrupción sistemática. El dis +- +tanciamiento de las instituciones de la ciudadanía, lo público privatizado, los comunes vandalizados y saqueados. Mientras +tanto las infraestructuras tecnológicas, sociales y políticas sobre las cuales se mantienen nuestros estilos de vida son cada vez +más complejas. Puede que por ello, los equipos a de la cibernética de control de esas infraestructuras se muestren incapaces +de detectar las pautas y vislumbrar cuándo se romperán los diques de la Nueva Orleans, se caerán las redes eléctricas en épi +- +cos black-outs, se infectarán las plantas nucleares por culpa de Stuxnet +2 +, o se colapsará ruidosamente el sistema financiero +global . +En mi propia comunidad, mi lugar en este mundo cambiante, las cosas saltan por los aires cada dos por tres. Ocasional +- +mente la electricidad deja de alumbrar, el proyecto de gestión integral de agua se estanca, el factor humano juega a derribar +nuestra tan ansiada estabilidad. Existen grandes similitudes entre lo que intentamos conseguir de manera autogestionada +con nuestras infraestructuras básicas (agua, electricidad, lavabos, cocina e internet) con lo que pasa en muchos otros luga +- +res semi-urbanizados dentro de este gigante “planet of slums +3 +” en el cual se esta convirtiendo el planeta. Oscilamos entre el +consumo descabellado e insostenible de recursos naturales y tecnológicos versus la construcción de una sociedad basada en +el decrecimiento, los comunes y la justicia social. Un cambio que implica afrontar muchos retos a la vez: desarrollar y man +- +tener las infraestructuras, dotar a las instituciones del pro-común de sostenibilidad, repensar las normas sociales y cómo las +hilamos entre todas. +Quizás este dossier no aporte soluciones a estos temas más bien macros, pero sí plantea maneras alternativas de entender la +cuestión tecnológica. Se trata de la parte donde se reconstruyen las cosas a nuestra manera ya que, como apuntaba Gibson, +“ +la calle siempre encuentra sus propios usos a las cosas +” +4 +. La soberanía tecnológica nos remite a la contribución que hacemos cada +una de nosotras al desarrollo de tecnologías, rescatando nuestros imaginarios radicales, recuperando nuestra historia y me +- +morias colectivas, re-situándonos para poder soñar y desear juntas la construcción aquí y ahora de nuestras infraestructuras +propias de información, comunicación y expresión. +Ritimo - Soberanía tecnológica +Pág. 5 +NOTAS +1. +Conference en el 27c3 “Your infrastructure will kill you”, +https://www.youtube.com/watch?v=G-qU6_Q_GCc +y entrevista Lelacoders (dis +- +ponible en inglés: https://vimeo.com/66504687) +2. +https://es.wikipedia.org/wiki/Stuxnet +3. +Mike Davis, Planet of Slums, 2007 +4. +Burning Chrome: +http://en.wikipedia.org/wiki/Burning_Chrome + de William Gibson + From f150983d420be1f78f2160c9567c990e96767821 Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 14:56:14 +0100 Subject: [PATCH 29/40] Update 'it/intro/no_prefazione.md' --- it/intro/{prefazione.md => no_prefazione.md} | 314 +++++++++---------- 1 file changed, 157 insertions(+), 157 deletions(-) rename it/intro/{prefazione.md => no_prefazione.md} (98%) diff --git a/it/intro/prefazione.md b/it/intro/no_prefazione.md similarity index 98% rename from it/intro/prefazione.md rename to it/intro/no_prefazione.md index 9b2e435..4e88199 100644 --- a/it/intro/prefazione.md +++ b/it/intro/no_prefazione.md @@ -1,157 +1,157 @@ -Prefacio -La soberanía tecnológica, una necesidad, un desafío. -Quien aún no ha entendido, después de ‘Snowden’ y sus revelaciones, que nuestro querido ‘ciberespacio’ ya no está en -manos de sus usuarias, y esto desafortunadamente desde hace mucho tiempo, sino que constituye una zona muy vigilada y -de mucho riesgo. La usuaria, aparentemente libre en sus movimientos y dotada de incontables facilidades -a menudo pro -- -vistas « -gratuitamente»- se ha convertido de hecho en un sujeto cautivo que es, al mismo tiempo, rehén, conejillo de indias -y sospechoso. -El dominio de Internet por los poderes estatales o comerciales, o, muy a menudo, una asociación de los dos, parece total, y -lo es efectivamente donde los vectores y las plataformas son ‘propietarios’, es decir cuando están en posesión de actores par -- -ticulares quienes pondrán por delante sus intereses propios, con frecuencia a costa de los intereses de sus usuarias. Mientras -que el impacto que tiene Internet en nuestras vidas se hace cada vez más fuerte -1 -, una toma de conciencia acerca de ¿Cómo, y -sobre todo para quién, funciona Internet -? se vuelve cada vez más urgente. -Afortunadamente, esta toma de conciencia existe y empezó mucho antes que el despliegue de Internet. Pero su incidencia -permanece limitada, porque aún concierne a un número relativamente restringido de personas y grupos; y también porque -se topa con fuertes ofensivas por parte de unos poderes establecidos muy potentes. Su abanderado es el software libre, y sus -numerosos derivados. No sólo como técnica, sino sobre todo como el ideal que representa: toma de conciencia, toma con -las propias manos -autonomía y soberanía. Porque cuidado, todo no es tecnología y la tecnología no lo es todo. -Es necesario percibir la soberanía tecnológica en un contexto mucho más extendido que la tecnología informática, o inc -- -luso que la tecnología a secas. Hacer caso omiso del conjunto de crisis medioambientales, políticas, económicas y sociales -imbricadas las unas en las otras -2 -, o buscar resolverlas de forma aislada o en su conjunto con la sola tecnología son opciones -igualmente aberrantes. Queda ya más que claro que la soberanía tecnológica en sí misma no cambiará nuestro inexorable -rumbo ... hacia la pared. -Es imposible continuar en la vía del crecimiento a todos los niveles, tal y como ha sido seguida hasta ahora. Una parada in -situ es necesaria, incluso quizás un decrecimiento voluntario, a falta de esto se impondrá él mismo, y en unas condiciones -seguramente más desagradables. También, desde esta perspectiva, tendremos que valorar las diferentes soluciones pro -- -puestas para (re)conquistar esta autonomía individual y colectiva que hemos perdido ampliamente, o peor aún, delegada en -beneficio de unos actores económicos y políticos que quieren hacernos creer que sólo piensan en nuestros intereses y que -sus intenciones son benevolentes, honestas y legítimas. -Patrice Riemens -Ritimo - Soberanía tecnológica -Pág. 7 -Desafortunadamente las Tecnologías de Información y Comunicación (TIC), y sus desarrollador-es -porque aún son en su -mayoría hombres- tienen la nefasta tendencia de trabajar aislados, sin tener en cuenta su dependencia con la multitud de rel -- -aciones humanas y recursos naturales que hacen el mundo y la sociedad. « -Debemos reinventar la red -» declaró Tim Pritlove, -animador del 30º Congreso del Chaos Computer Club, en su discurso de apertura -3 - que tuvo lugar a finales de diciembre -de 2013. Para añadir ante una multitud de activistas y hackers entusiastas: “Y sois vosotros quienes podéis hacerlo”. Tiene -razón en los dos frentes, pero detenerse aquí también puede significar la creencia en una ‘supremacía de los nerds’ -4 - quienes -lo apostarían todo en soluciones puramente tecnológicas. -Ya no hay ninguna duda de que se ha vuelto esencial recomponer la red desde la base para que sirva a los intereses de lo -común y no solo los intereses de grupos exclusivos y opresores. Entonces, sí a la reinvención, pero no de cualquier mane -- -ra. Porque es necesario ir más allá de las soluciones del tipo ‘technological fix’ (parches) que se limitan a atacar los efectos -y no las causas. Un enfoque dialéctico - y dialógico - es necesario para desarrollar en una base comunitaria y participativa, -las tecnologías que permiten a sus usuarias liberarse de su dependencia con los proveedores comerciales, y del seguimiento -policial generalizado por parte de los poderes estatales obnubilados por su deseo de vigilar y castigar. Pero entonces ¿en qué -consiste esta soberanía tecnológica deseada y qué esperamos construir -? -Una opción posible sería empezar nuestro planteamiento partiendo de la soberanía que actúa en nuestra propia esfera de -vida con respeto a los poderes que intentan dominarnos. Un principio de soberanía podría ser interpretada por ejemplo, -como ‘el derecho a que nos dejen tranquilos’ -5 -. Sin embargo, sabemos que este derecho siempre se ve pisoteado en el campo -de las (‘nuevas’) tecnologías de la información y de la comunicación. -Este dossier intenta establecer una evaluación de la situación relativa a las iniciativas, a los métodos y a los medios no-pro -- -pietarios y preferiblemente autogestionados que pueden salvaguardar lo mejor posible, nuestra ‘esfera de vida’. Servidores -autónomos, redes descentralizadas, encriptación, enlace de pares, monedas alternativas virtuales, el compartir saberes, lug -- -ares de encuentro y trabajo cooperativo, se constituyen como un gran abanico de iniciativas ya en marcha hacia la soberanía -tecnológica. Se observa que la eficacia de estas alternativas depende en gran medida de sus práctica(s) y éstas deberían ser -atravezadas por las siguientes dimensiones -: -- -Temporalidad -. ‘Tomarse el tiempo’ es esencial. Tenemos que liberarnos del siempre más, siempre más rápido: el canto -de las sirenas de la tecnología comercial. Es de esperar que las tecnologías ‘soberanas’ sean más lentas y ofrezcan menos -prestaciones, pero esto no tiene por qué significar una pérdida de nuestro placer. -- -‘Nosotras’ -. Las tecnologías ‘soberanas’ serán abiertas, participativas, igualitarias, comunitarias y cooperativas, o no serán. -Desarrollan mecanismos de gobierno horizontal a menudo involucrando a grupos muy variados. La separación, las jer -- -arquías (a menudo presentadas como ‘meritocracia’) y el individualismo egoísta las matan. La distinción entre ‘expertas’ y -‘usuarias’ tiene que desdibujarse en la medida de lo posible. -- -Responsabilidad -. La realización de la soberanía exige mucho por parte de los que se afilian a ella. Desarrollando y desple -- -gando sus herramientas, cada miembro del colectivo tiene que tomar sus responsabilidades. Es necesario aplicar la famosa -norma ‘¿Quién hace qué -? ¿Dónde -?¿Cuándo? ¿Cómo -? ¿Cuánto -? Y ¿Por qué -? -6 - , como la obligación de contestar adecuada -- -mente en todo momento a cada una de estas preguntas. -Ritimo - Soberanía tecnológica -Pág. 8 -- -Una economía basada en el intercambio -. El principio de si “es gratuito, entonces tú eres el producto” caracteriza los -servicios ‘regalados’ por los pesos pesados de Internet. Las iniciativas ciudadanas se ven, habitualmente, empujadas hacia -‘la economía de la donación’, bajo la forma de voluntariados más o menos forzados. Habrá que encontrar entonces nuevos -modelos que remuneren, de forma honesta, a las ‘trabajadoras de lo inmaterial’ haciendo pagar su precio justo a las usuarias. -- -Ecología y medioambiente -. Una tecnología de soberanía es, evidentemente, respetuosa con el medioambiente y ahor -- -radora de recursos poco o no renovables. Pocas personas se dan cuenta hasta qué punto la informática devora energía y -materias primas diversas, y de las condiciones, a menudo deplorables, en las que son extraídas o en las cuales se desarrolla -su fabricación. -Así entenderemos que existen numerosos limites con los que tienen que lidiar las tecnologías de soberanía y que no existe -un camino regio para llegar a ellas. E incluso si llegamos a esto, puede que no sea la utopía. Esto sin embargo, no es una -invitación a bajar los brazos, al contrario. La modestia y la lucidez junto con la reflexión mueven montañas. Sois vosotras, -queridas lectoras, quienes debéis empezar a mover las vuestras para definir vuestra propia contribución, e involucraros sin -ingenuidad, ni tampoco miedo. Y quién sabe, si después quizás con un entusiasmo indefectible y contagioso. -Patrice Riemens -Geógrafo, activista cultural, propagador del software libre, miembro del colectivo de hacker neerlandés ‘Hippies from Hell’. -NOTAS -1. -Como lo escribía recientemente el ensayista alemán Sascha Lobo « -Sólo hay dos tipos de personas en Alemania -: los que vieron que su vida -cambió con Internet, y los que no se dieron cuenta de que su vida cambió con Internet. -» ( -http://bit.ly/1h1bDy1 -) -2. -Lo que el filósofo francés Paul Virilio llama “el accidente integral”. -3. -https://tinyurl.com/n8fcsbb -4. -Http://es.wikipedia.org/wiki/Nerd -5. -En los -Estados Unidos, este concepto del ‘right to be left alone’, es concebido como el fundamento del derecho a la privacidad individual -(‘privacy’) ver Warren & Brandeis, 1890. Fuente -: -http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29 -. Pero cuidado, esta soberanía -en su propia esfera de vida’, también teorizada casi al mismo tiempo en los Países Bajos por el político calvinista Abraham Kuyper, tuvo un feo pequeño -avatar -: el Apartheid sudafricano... -6. -Fuente: -http://fr.wikipedia.org/wiki/QQOQCCP - +Prefacio +La soberanía tecnológica, una necesidad, un desafío. +Quien aún no ha entendido, después de ‘Snowden’ y sus revelaciones, que nuestro querido ‘ciberespacio’ ya no está en +manos de sus usuarias, y esto desafortunadamente desde hace mucho tiempo, sino que constituye una zona muy vigilada y +de mucho riesgo. La usuaria, aparentemente libre en sus movimientos y dotada de incontables facilidades -a menudo pro +- +vistas « +gratuitamente»- se ha convertido de hecho en un sujeto cautivo que es, al mismo tiempo, rehén, conejillo de indias +y sospechoso. +El dominio de Internet por los poderes estatales o comerciales, o, muy a menudo, una asociación de los dos, parece total, y +lo es efectivamente donde los vectores y las plataformas son ‘propietarios’, es decir cuando están en posesión de actores par +- +ticulares quienes pondrán por delante sus intereses propios, con frecuencia a costa de los intereses de sus usuarias. Mientras +que el impacto que tiene Internet en nuestras vidas se hace cada vez más fuerte +1 +, una toma de conciencia acerca de ¿Cómo, y +sobre todo para quién, funciona Internet +? se vuelve cada vez más urgente. +Afortunadamente, esta toma de conciencia existe y empezó mucho antes que el despliegue de Internet. Pero su incidencia +permanece limitada, porque aún concierne a un número relativamente restringido de personas y grupos; y también porque +se topa con fuertes ofensivas por parte de unos poderes establecidos muy potentes. Su abanderado es el software libre, y sus +numerosos derivados. No sólo como técnica, sino sobre todo como el ideal que representa: toma de conciencia, toma con +las propias manos -autonomía y soberanía. Porque cuidado, todo no es tecnología y la tecnología no lo es todo. +Es necesario percibir la soberanía tecnológica en un contexto mucho más extendido que la tecnología informática, o inc +- +luso que la tecnología a secas. Hacer caso omiso del conjunto de crisis medioambientales, políticas, económicas y sociales +imbricadas las unas en las otras +2 +, o buscar resolverlas de forma aislada o en su conjunto con la sola tecnología son opciones +igualmente aberrantes. Queda ya más que claro que la soberanía tecnológica en sí misma no cambiará nuestro inexorable +rumbo ... hacia la pared. +Es imposible continuar en la vía del crecimiento a todos los niveles, tal y como ha sido seguida hasta ahora. Una parada in +situ es necesaria, incluso quizás un decrecimiento voluntario, a falta de esto se impondrá él mismo, y en unas condiciones +seguramente más desagradables. También, desde esta perspectiva, tendremos que valorar las diferentes soluciones pro +- +puestas para (re)conquistar esta autonomía individual y colectiva que hemos perdido ampliamente, o peor aún, delegada en +beneficio de unos actores económicos y políticos que quieren hacernos creer que sólo piensan en nuestros intereses y que +sus intenciones son benevolentes, honestas y legítimas. +Patrice Riemens +Ritimo - Soberanía tecnológica +Pág. 7 +Desafortunadamente las Tecnologías de Información y Comunicación (TIC), y sus desarrollador-es -porque aún son en su +mayoría hombres- tienen la nefasta tendencia de trabajar aislados, sin tener en cuenta su dependencia con la multitud de rel +- +aciones humanas y recursos naturales que hacen el mundo y la sociedad. « +Debemos reinventar la red +» declaró Tim Pritlove, +animador del 30º Congreso del Chaos Computer Club, en su discurso de apertura +3 + que tuvo lugar a finales de diciembre +de 2013. Para añadir ante una multitud de activistas y hackers entusiastas: “Y sois vosotros quienes podéis hacerlo”. Tiene +razón en los dos frentes, pero detenerse aquí también puede significar la creencia en una ‘supremacía de los nerds’ +4 + quienes +lo apostarían todo en soluciones puramente tecnológicas. +Ya no hay ninguna duda de que se ha vuelto esencial recomponer la red desde la base para que sirva a los intereses de lo +común y no solo los intereses de grupos exclusivos y opresores. Entonces, sí a la reinvención, pero no de cualquier mane +- +ra. Porque es necesario ir más allá de las soluciones del tipo ‘technological fix’ (parches) que se limitan a atacar los efectos +y no las causas. Un enfoque dialéctico - y dialógico - es necesario para desarrollar en una base comunitaria y participativa, +las tecnologías que permiten a sus usuarias liberarse de su dependencia con los proveedores comerciales, y del seguimiento +policial generalizado por parte de los poderes estatales obnubilados por su deseo de vigilar y castigar. Pero entonces ¿en qué +consiste esta soberanía tecnológica deseada y qué esperamos construir +? +Una opción posible sería empezar nuestro planteamiento partiendo de la soberanía que actúa en nuestra propia esfera de +vida con respeto a los poderes que intentan dominarnos. Un principio de soberanía podría ser interpretada por ejemplo, +como ‘el derecho a que nos dejen tranquilos’ +5 +. Sin embargo, sabemos que este derecho siempre se ve pisoteado en el campo +de las (‘nuevas’) tecnologías de la información y de la comunicación. +Este dossier intenta establecer una evaluación de la situación relativa a las iniciativas, a los métodos y a los medios no-pro +- +pietarios y preferiblemente autogestionados que pueden salvaguardar lo mejor posible, nuestra ‘esfera de vida’. Servidores +autónomos, redes descentralizadas, encriptación, enlace de pares, monedas alternativas virtuales, el compartir saberes, lug +- +ares de encuentro y trabajo cooperativo, se constituyen como un gran abanico de iniciativas ya en marcha hacia la soberanía +tecnológica. Se observa que la eficacia de estas alternativas depende en gran medida de sus práctica(s) y éstas deberían ser +atravezadas por las siguientes dimensiones +: +- +Temporalidad +. ‘Tomarse el tiempo’ es esencial. Tenemos que liberarnos del siempre más, siempre más rápido: el canto +de las sirenas de la tecnología comercial. Es de esperar que las tecnologías ‘soberanas’ sean más lentas y ofrezcan menos +prestaciones, pero esto no tiene por qué significar una pérdida de nuestro placer. +- +‘Nosotras’ +. Las tecnologías ‘soberanas’ serán abiertas, participativas, igualitarias, comunitarias y cooperativas, o no serán. +Desarrollan mecanismos de gobierno horizontal a menudo involucrando a grupos muy variados. La separación, las jer +- +arquías (a menudo presentadas como ‘meritocracia’) y el individualismo egoísta las matan. La distinción entre ‘expertas’ y +‘usuarias’ tiene que desdibujarse en la medida de lo posible. +- +Responsabilidad +. La realización de la soberanía exige mucho por parte de los que se afilian a ella. Desarrollando y desple +- +gando sus herramientas, cada miembro del colectivo tiene que tomar sus responsabilidades. Es necesario aplicar la famosa +norma ‘¿Quién hace qué +? ¿Dónde +?¿Cuándo? ¿Cómo +? ¿Cuánto +? Y ¿Por qué +? +6 + , como la obligación de contestar adecuada +- +mente en todo momento a cada una de estas preguntas. +Ritimo - Soberanía tecnológica +Pág. 8 +- +Una economía basada en el intercambio +. El principio de si “es gratuito, entonces tú eres el producto” caracteriza los +servicios ‘regalados’ por los pesos pesados de Internet. Las iniciativas ciudadanas se ven, habitualmente, empujadas hacia +‘la economía de la donación’, bajo la forma de voluntariados más o menos forzados. Habrá que encontrar entonces nuevos +modelos que remuneren, de forma honesta, a las ‘trabajadoras de lo inmaterial’ haciendo pagar su precio justo a las usuarias. +- +Ecología y medioambiente +. Una tecnología de soberanía es, evidentemente, respetuosa con el medioambiente y ahor +- +radora de recursos poco o no renovables. Pocas personas se dan cuenta hasta qué punto la informática devora energía y +materias primas diversas, y de las condiciones, a menudo deplorables, en las que son extraídas o en las cuales se desarrolla +su fabricación. +Así entenderemos que existen numerosos limites con los que tienen que lidiar las tecnologías de soberanía y que no existe +un camino regio para llegar a ellas. E incluso si llegamos a esto, puede que no sea la utopía. Esto sin embargo, no es una +invitación a bajar los brazos, al contrario. La modestia y la lucidez junto con la reflexión mueven montañas. Sois vosotras, +queridas lectoras, quienes debéis empezar a mover las vuestras para definir vuestra propia contribución, e involucraros sin +ingenuidad, ni tampoco miedo. Y quién sabe, si después quizás con un entusiasmo indefectible y contagioso. +Patrice Riemens +Geógrafo, activista cultural, propagador del software libre, miembro del colectivo de hacker neerlandés ‘Hippies from Hell’. +NOTAS +1. +Como lo escribía recientemente el ensayista alemán Sascha Lobo « +Sólo hay dos tipos de personas en Alemania +: los que vieron que su vida +cambió con Internet, y los que no se dieron cuenta de que su vida cambió con Internet. +» ( +http://bit.ly/1h1bDy1 +) +2. +Lo que el filósofo francés Paul Virilio llama “el accidente integral”. +3. +https://tinyurl.com/n8fcsbb +4. +Http://es.wikipedia.org/wiki/Nerd +5. +En los +Estados Unidos, este concepto del ‘right to be left alone’, es concebido como el fundamento del derecho a la privacidad individual +(‘privacy’) ver Warren & Brandeis, 1890. Fuente +: +http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29 +. Pero cuidado, esta soberanía +en su propia esfera de vida’, también teorizada casi al mismo tiempo en los Países Bajos por el político calvinista Abraham Kuyper, tuvo un feo pequeño +avatar +: el Apartheid sudafricano... +6. +Fuente: +http://fr.wikipedia.org/wiki/QQOQCCP + From c2f75795ce9d2724027ee8353a6fd6fe332ded00 Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 14:57:40 +0100 Subject: [PATCH 30/40] ok title --- it/intro/{prefazioneita.md => prefazione.md} | 0 1 file changed, 0 insertions(+), 0 deletions(-) rename it/intro/{prefazioneita.md => prefazione.md} (100%) diff --git a/it/intro/prefazioneita.md b/it/intro/prefazione.md similarity index 100% rename from it/intro/prefazioneita.md rename to it/intro/prefazione.md From 9495fdd41739a62b057ce496eabccd0af50bbef5 Mon Sep 17 00:00:00 2001 From: kiki Date: Sat, 9 Dec 2017 14:58:29 +0100 Subject: [PATCH 31/40] ok title --- it/intro/{introita.md => introduzione.md} | 0 1 file changed, 0 insertions(+), 0 deletions(-) rename it/intro/{introita.md => introduzione.md} (100%) diff --git a/it/intro/introita.md b/it/intro/introduzione.md similarity index 100% rename from it/intro/introita.md rename to it/intro/introduzione.md From 10368435bf3cfc791317454e26b2a9e052d20a9e Mon Sep 17 00:00:00 2001 From: ignifugo Date: Sat, 9 Dec 2017 15:00:36 +0100 Subject: [PATCH 32/40] tolto doppioni dell'introduzione --- it/intro/no_introduzione.md | 66 ----------- it/intro/no_prefazione.md | 157 --------------------------- it/intro_revisioni/introita.txt | 19 ---- it/intro_revisioni/prefazioneita.txt | 65 ----------- it/intro_revisioni/st.txt | 115 -------------------- 5 files changed, 422 deletions(-) delete mode 100644 it/intro/no_introduzione.md delete mode 100644 it/intro/no_prefazione.md delete mode 100644 it/intro_revisioni/introita.txt delete mode 100644 it/intro_revisioni/prefazioneita.txt delete mode 100644 it/intro_revisioni/st.txt diff --git a/it/intro/no_introduzione.md b/it/intro/no_introduzione.md deleted file mode 100644 index 5da9564..0000000 --- a/it/intro/no_introduzione.md +++ /dev/null @@ -1,66 +0,0 @@ -Introducción -Alex Haché -Mientras escribo la electricidad que alimenta mi ordenador Frankenstein, mil veces operado y revivido, se va cortando y el -pequeño SAI lanza pitidos. Todo ello contribuye con mi sensación de vivir en una nave espacial y me recuerda cuan preca -- -rias pueden resultar nuestras infraestructuras. Tal y como apuntaba Eleanor Saitta -1 -, lo más probable es que sean estas las que -nos estén fallando, o nos acaben por matar en primer lugar. -La falta de planificación y resiliencia son causadas por un mantenimiento cada vez más precario de las infraestructuras -“públicas”. Juegos políticos decididos por personas cuyas vidas resultan mucho más cortas que las infraestructuras que ges -- -tionan. Presiones y tráficos de influencia para conseguir reelecciones y cargos de confianza. Corrupción sistemática. El dis -- -tanciamiento de las instituciones de la ciudadanía, lo público privatizado, los comunes vandalizados y saqueados. Mientras -tanto las infraestructuras tecnológicas, sociales y políticas sobre las cuales se mantienen nuestros estilos de vida son cada vez -más complejas. Puede que por ello, los equipos a de la cibernética de control de esas infraestructuras se muestren incapaces -de detectar las pautas y vislumbrar cuándo se romperán los diques de la Nueva Orleans, se caerán las redes eléctricas en épi -- -cos black-outs, se infectarán las plantas nucleares por culpa de Stuxnet -2 -, o se colapsará ruidosamente el sistema financiero -global . -En mi propia comunidad, mi lugar en este mundo cambiante, las cosas saltan por los aires cada dos por tres. Ocasional -- -mente la electricidad deja de alumbrar, el proyecto de gestión integral de agua se estanca, el factor humano juega a derribar -nuestra tan ansiada estabilidad. Existen grandes similitudes entre lo que intentamos conseguir de manera autogestionada -con nuestras infraestructuras básicas (agua, electricidad, lavabos, cocina e internet) con lo que pasa en muchos otros luga -- -res semi-urbanizados dentro de este gigante “planet of slums -3 -” en el cual se esta convirtiendo el planeta. Oscilamos entre el -consumo descabellado e insostenible de recursos naturales y tecnológicos versus la construcción de una sociedad basada en -el decrecimiento, los comunes y la justicia social. Un cambio que implica afrontar muchos retos a la vez: desarrollar y man -- -tener las infraestructuras, dotar a las instituciones del pro-común de sostenibilidad, repensar las normas sociales y cómo las -hilamos entre todas. -Quizás este dossier no aporte soluciones a estos temas más bien macros, pero sí plantea maneras alternativas de entender la -cuestión tecnológica. Se trata de la parte donde se reconstruyen las cosas a nuestra manera ya que, como apuntaba Gibson, -“ -la calle siempre encuentra sus propios usos a las cosas -” -4 -. La soberanía tecnológica nos remite a la contribución que hacemos cada -una de nosotras al desarrollo de tecnologías, rescatando nuestros imaginarios radicales, recuperando nuestra historia y me -- -morias colectivas, re-situándonos para poder soñar y desear juntas la construcción aquí y ahora de nuestras infraestructuras -propias de información, comunicación y expresión. -Ritimo - Soberanía tecnológica -Pág. 5 -NOTAS -1. -Conference en el 27c3 “Your infrastructure will kill you”, -https://www.youtube.com/watch?v=G-qU6_Q_GCc -y entrevista Lelacoders (dis -- -ponible en inglés: https://vimeo.com/66504687) -2. -https://es.wikipedia.org/wiki/Stuxnet -3. -Mike Davis, Planet of Slums, 2007 -4. -Burning Chrome: -http://en.wikipedia.org/wiki/Burning_Chrome - de William Gibson - diff --git a/it/intro/no_prefazione.md b/it/intro/no_prefazione.md deleted file mode 100644 index 4e88199..0000000 --- a/it/intro/no_prefazione.md +++ /dev/null @@ -1,157 +0,0 @@ -Prefacio -La soberanía tecnológica, una necesidad, un desafío. -Quien aún no ha entendido, después de ‘Snowden’ y sus revelaciones, que nuestro querido ‘ciberespacio’ ya no está en -manos de sus usuarias, y esto desafortunadamente desde hace mucho tiempo, sino que constituye una zona muy vigilada y -de mucho riesgo. La usuaria, aparentemente libre en sus movimientos y dotada de incontables facilidades -a menudo pro -- -vistas « -gratuitamente»- se ha convertido de hecho en un sujeto cautivo que es, al mismo tiempo, rehén, conejillo de indias -y sospechoso. -El dominio de Internet por los poderes estatales o comerciales, o, muy a menudo, una asociación de los dos, parece total, y -lo es efectivamente donde los vectores y las plataformas son ‘propietarios’, es decir cuando están en posesión de actores par -- -ticulares quienes pondrán por delante sus intereses propios, con frecuencia a costa de los intereses de sus usuarias. Mientras -que el impacto que tiene Internet en nuestras vidas se hace cada vez más fuerte -1 -, una toma de conciencia acerca de ¿Cómo, y -sobre todo para quién, funciona Internet -? se vuelve cada vez más urgente. -Afortunadamente, esta toma de conciencia existe y empezó mucho antes que el despliegue de Internet. Pero su incidencia -permanece limitada, porque aún concierne a un número relativamente restringido de personas y grupos; y también porque -se topa con fuertes ofensivas por parte de unos poderes establecidos muy potentes. Su abanderado es el software libre, y sus -numerosos derivados. No sólo como técnica, sino sobre todo como el ideal que representa: toma de conciencia, toma con -las propias manos -autonomía y soberanía. Porque cuidado, todo no es tecnología y la tecnología no lo es todo. -Es necesario percibir la soberanía tecnológica en un contexto mucho más extendido que la tecnología informática, o inc -- -luso que la tecnología a secas. Hacer caso omiso del conjunto de crisis medioambientales, políticas, económicas y sociales -imbricadas las unas en las otras -2 -, o buscar resolverlas de forma aislada o en su conjunto con la sola tecnología son opciones -igualmente aberrantes. Queda ya más que claro que la soberanía tecnológica en sí misma no cambiará nuestro inexorable -rumbo ... hacia la pared. -Es imposible continuar en la vía del crecimiento a todos los niveles, tal y como ha sido seguida hasta ahora. Una parada in -situ es necesaria, incluso quizás un decrecimiento voluntario, a falta de esto se impondrá él mismo, y en unas condiciones -seguramente más desagradables. También, desde esta perspectiva, tendremos que valorar las diferentes soluciones pro -- -puestas para (re)conquistar esta autonomía individual y colectiva que hemos perdido ampliamente, o peor aún, delegada en -beneficio de unos actores económicos y políticos que quieren hacernos creer que sólo piensan en nuestros intereses y que -sus intenciones son benevolentes, honestas y legítimas. -Patrice Riemens -Ritimo - Soberanía tecnológica -Pág. 7 -Desafortunadamente las Tecnologías de Información y Comunicación (TIC), y sus desarrollador-es -porque aún son en su -mayoría hombres- tienen la nefasta tendencia de trabajar aislados, sin tener en cuenta su dependencia con la multitud de rel -- -aciones humanas y recursos naturales que hacen el mundo y la sociedad. « -Debemos reinventar la red -» declaró Tim Pritlove, -animador del 30º Congreso del Chaos Computer Club, en su discurso de apertura -3 - que tuvo lugar a finales de diciembre -de 2013. Para añadir ante una multitud de activistas y hackers entusiastas: “Y sois vosotros quienes podéis hacerlo”. Tiene -razón en los dos frentes, pero detenerse aquí también puede significar la creencia en una ‘supremacía de los nerds’ -4 - quienes -lo apostarían todo en soluciones puramente tecnológicas. -Ya no hay ninguna duda de que se ha vuelto esencial recomponer la red desde la base para que sirva a los intereses de lo -común y no solo los intereses de grupos exclusivos y opresores. Entonces, sí a la reinvención, pero no de cualquier mane -- -ra. Porque es necesario ir más allá de las soluciones del tipo ‘technological fix’ (parches) que se limitan a atacar los efectos -y no las causas. Un enfoque dialéctico - y dialógico - es necesario para desarrollar en una base comunitaria y participativa, -las tecnologías que permiten a sus usuarias liberarse de su dependencia con los proveedores comerciales, y del seguimiento -policial generalizado por parte de los poderes estatales obnubilados por su deseo de vigilar y castigar. Pero entonces ¿en qué -consiste esta soberanía tecnológica deseada y qué esperamos construir -? -Una opción posible sería empezar nuestro planteamiento partiendo de la soberanía que actúa en nuestra propia esfera de -vida con respeto a los poderes que intentan dominarnos. Un principio de soberanía podría ser interpretada por ejemplo, -como ‘el derecho a que nos dejen tranquilos’ -5 -. Sin embargo, sabemos que este derecho siempre se ve pisoteado en el campo -de las (‘nuevas’) tecnologías de la información y de la comunicación. -Este dossier intenta establecer una evaluación de la situación relativa a las iniciativas, a los métodos y a los medios no-pro -- -pietarios y preferiblemente autogestionados que pueden salvaguardar lo mejor posible, nuestra ‘esfera de vida’. Servidores -autónomos, redes descentralizadas, encriptación, enlace de pares, monedas alternativas virtuales, el compartir saberes, lug -- -ares de encuentro y trabajo cooperativo, se constituyen como un gran abanico de iniciativas ya en marcha hacia la soberanía -tecnológica. Se observa que la eficacia de estas alternativas depende en gran medida de sus práctica(s) y éstas deberían ser -atravezadas por las siguientes dimensiones -: -- -Temporalidad -. ‘Tomarse el tiempo’ es esencial. Tenemos que liberarnos del siempre más, siempre más rápido: el canto -de las sirenas de la tecnología comercial. Es de esperar que las tecnologías ‘soberanas’ sean más lentas y ofrezcan menos -prestaciones, pero esto no tiene por qué significar una pérdida de nuestro placer. -- -‘Nosotras’ -. Las tecnologías ‘soberanas’ serán abiertas, participativas, igualitarias, comunitarias y cooperativas, o no serán. -Desarrollan mecanismos de gobierno horizontal a menudo involucrando a grupos muy variados. La separación, las jer -- -arquías (a menudo presentadas como ‘meritocracia’) y el individualismo egoísta las matan. La distinción entre ‘expertas’ y -‘usuarias’ tiene que desdibujarse en la medida de lo posible. -- -Responsabilidad -. La realización de la soberanía exige mucho por parte de los que se afilian a ella. Desarrollando y desple -- -gando sus herramientas, cada miembro del colectivo tiene que tomar sus responsabilidades. Es necesario aplicar la famosa -norma ‘¿Quién hace qué -? ¿Dónde -?¿Cuándo? ¿Cómo -? ¿Cuánto -? Y ¿Por qué -? -6 - , como la obligación de contestar adecuada -- -mente en todo momento a cada una de estas preguntas. -Ritimo - Soberanía tecnológica -Pág. 8 -- -Una economía basada en el intercambio -. El principio de si “es gratuito, entonces tú eres el producto” caracteriza los -servicios ‘regalados’ por los pesos pesados de Internet. Las iniciativas ciudadanas se ven, habitualmente, empujadas hacia -‘la economía de la donación’, bajo la forma de voluntariados más o menos forzados. Habrá que encontrar entonces nuevos -modelos que remuneren, de forma honesta, a las ‘trabajadoras de lo inmaterial’ haciendo pagar su precio justo a las usuarias. -- -Ecología y medioambiente -. Una tecnología de soberanía es, evidentemente, respetuosa con el medioambiente y ahor -- -radora de recursos poco o no renovables. Pocas personas se dan cuenta hasta qué punto la informática devora energía y -materias primas diversas, y de las condiciones, a menudo deplorables, en las que son extraídas o en las cuales se desarrolla -su fabricación. -Así entenderemos que existen numerosos limites con los que tienen que lidiar las tecnologías de soberanía y que no existe -un camino regio para llegar a ellas. E incluso si llegamos a esto, puede que no sea la utopía. Esto sin embargo, no es una -invitación a bajar los brazos, al contrario. La modestia y la lucidez junto con la reflexión mueven montañas. Sois vosotras, -queridas lectoras, quienes debéis empezar a mover las vuestras para definir vuestra propia contribución, e involucraros sin -ingenuidad, ni tampoco miedo. Y quién sabe, si después quizás con un entusiasmo indefectible y contagioso. -Patrice Riemens -Geógrafo, activista cultural, propagador del software libre, miembro del colectivo de hacker neerlandés ‘Hippies from Hell’. -NOTAS -1. -Como lo escribía recientemente el ensayista alemán Sascha Lobo « -Sólo hay dos tipos de personas en Alemania -: los que vieron que su vida -cambió con Internet, y los que no se dieron cuenta de que su vida cambió con Internet. -» ( -http://bit.ly/1h1bDy1 -) -2. -Lo que el filósofo francés Paul Virilio llama “el accidente integral”. -3. -https://tinyurl.com/n8fcsbb -4. -Http://es.wikipedia.org/wiki/Nerd -5. -En los -Estados Unidos, este concepto del ‘right to be left alone’, es concebido como el fundamento del derecho a la privacidad individual -(‘privacy’) ver Warren & Brandeis, 1890. Fuente -: -http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29 -. Pero cuidado, esta soberanía -en su propia esfera de vida’, también teorizada casi al mismo tiempo en los Países Bajos por el político calvinista Abraham Kuyper, tuvo un feo pequeño -avatar -: el Apartheid sudafricano... -6. -Fuente: -http://fr.wikipedia.org/wiki/QQOQCCP - diff --git a/it/intro_revisioni/introita.txt b/it/intro_revisioni/introita.txt deleted file mode 100644 index 9bd3c0a..0000000 --- a/it/intro_revisioni/introita.txt +++ /dev/null @@ -1,19 +0,0 @@ -**Introduzione** -=== - ---- -***Alex Haché*** - -Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta[^1], è probabile che saranno esse stesse a portarci alla rovina, o addirittura a ucciderci. - -La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce la cibernetica del controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet[^2], o il sistema finanziario globale collasserà rovinosamente. - -Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. A volte l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums”[^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. - -Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a nostro modo, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle [CORSIVO nostre] infrastrutture di informazione, comunicazione ed espressione. - -**NOTE** -[^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) -[^2]: https://es.wikipedia.org/wiki/Stuxnet -[^3]: Mike Davis, Planet of Slums, 2007 -[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson diff --git a/it/intro_revisioni/prefazioneita.txt b/it/intro_revisioni/prefazioneita.txt deleted file mode 100644 index 880093c..0000000 --- a/it/intro_revisioni/prefazioneita.txt +++ /dev/null @@ -1,65 +0,0 @@ -**Prefazione** -=== -**La sovranità tecnologica, una necessità, una sfida.** ---- -***Patrice Riemens*** - -Tutte ormai abbiamo capito, dopo “Snowden” e le sue rivelazioni, che il nostro caro “cyberspazio” non è in mano alle sue utenti. E questo, sfortunatamente, da molto tempo, al punto che oggi si tratta di una zona molto vigilata e rischiosa. L’utente, apparentemente libera nei suoi movimenti e dotata di innumerevoli facilitazioni -spesso fornite “gratuitamente”- si è convertita di fatto in un soggetto prigioniero che è, allo stesso tempo, ostaggio, cavia da laboratorio e sospetto. - -Il dominio su Internet dei poteri statali o commerciali, o, molto spesso, una combinazione dei due, sembra totale, ed effettivamente lo è dove i vettori e le piattaforme sono “proprietarie”, cioè quando sono in possesso di certi attori che possono mettere in prima linea i propri interessi, frequentemente a costo degli interessi delle loro utenti. Mentre l’impatto che Internet ha sulle nostre vite si fa sempre più forte[^1], una presa di coscienza a proposito del come e, soprattutto, del per chi funziona, è sempre più urgente. - -Fortunatamente, questa presa di coscienza esiste ed è iniziata molto prima della diffusione di Internet. Tuttavia, i suoi effetti rimangono limitati, perché per ora interessano solo un numero relativamente ristretto di persone e gruppi; e anche perché si scontrano con forti offensive da parte di alcuni dei poteri stabiliti più potenti. Suo portabandiera è il software libero, e i suoi numerosi derivati. Non solo come tecnica, ma anche soprattutto per l’ideale che rappresenta: presa di coscienza, presa con le proprie mani -autonomia e sovranità. Perché attenzione, non tutto è tecnologia e la tecnologia non è tutto. - -È necessario percepire la sovranità tecnologica in un contesto più esteso della tecnologia informatica, o più inclusivo rispetto la sola tecnologia informatica. Ignorare la congiuntura di crisi ambientali, politiche, economiche e sociali intersecate l’una nell’altra[^2], o cercare di risolverle in forma isolata o nella loro sola congiunzione tecnologica sono opzioni ugualmente perverse. Sembra ormai cristallino che la sola sovranità tecnologica non cambierà il nostro inesorabile cammino… contro un muro. - -È impossibile continuare con la via della crescita su tutti i livelli, così come è stata seguita fino a ora. Una fermata in situ è necessaria, forse anche una decrescita volontaria. In ogni caso succederà lo stesso, e in condizioni sicuramente meno piacevoli. Inoltre, da questa prospettiva, dovremmo considerare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva che abbiamo perso ampliamente o, ancora peggio, delegata a beneficio di attori economici e politici che vogliono farci credere che pensano solo ai nostri interessi e che le loro intenzioni sono benevole, oneste e legittime. - -Sfortunatamente le Tecnologie di Informazione e Comunicazione (TIC) e i suoi sviluppatori -perché sono ancora per la maggioranza uomini- hanno la tendenza a lavorare isolati, senza tenere conto della loro dipendenza con la moltitudine di relazioni umane e risorse naturali che compongono il mondo e la società. “Dobbiamo reinventare la rete”, ha dichiarato Tim Pritlove, animatore del trentesimo Congresso del Chaos Computer Club, nel suo discorso di apertura[^3] nel 2013. Per aggiungere davanti a una moltitudine di attivisti e hacker entusiasti: “e siete voi coloro che possono farlo”. Ha ragione su due fronti, ma soffermarsi qui potrebbe anche significare la credenza in una “supremazia dei nerd”[^4] che metteranno tutto a posto tramite soluzioni puramente tecnologiche. - -Non c’è alcun dubbio sul fatto che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni, e non solo agli interessi di gruppi esclusivi e oppressori. Quindi, sì al reinventarsi, ma non a prescindere. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (“pezze tenologiche”) che si limitano ad attaccare gli effetti senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, le tecnologie che permettono alle sue utilizzatrici di liberarsi dalla loro dipendenza dai provider commerciali, e dal monitoraggio poliziesco generalizzato da parte dei poteri statali obnubilati dal loro desiderio di vigilare e castigare. Ma quindi, in cosa consiste questa sovranità tecnologica desiderata e che vogliamo costruire? - -Un’opzione è quella di iniziare il nostro approccio partendo dalla sovranità che si manifesta nella nostra sfera di vita personale, in rispetto ai poteri che provano a dominarci. Un principio di sovranità potrebbe essere interpretato per esempio come “il diritto a essere lasciate tranquille”[^5]. Senza dubbio, sappiamo che questo diritto si vede sempre calpestato nel campo delle (“nuove”) tecnologie d’informazione e di comunicazione. - -Questo dossier prova a stabilire una valutazione della situazione relativa alle iniziative, ai metodi e ai mezzi non-proprietari e preferibilmente autogestiti che possono salvaguardare al meglio la nostra “sfera di vita”. Server autonomi, reti decentralizzate, crittografia, peer to peer, monete alternative virtuali, la condivisione del sapere, luoghi di incontro e lavoro cooperativo, si costituiscono come un gran ventaglio di iniziative già in marcia verso la sovranità tecnologica. Si osserva che l’efficacia di queste alternative dipende in gran misura dalla loro pratica (e pratiche) e queste dovrebbero essere attraversate dalle seguenti dimensioni: - -**Temporalità** - -“Prendersi il tempo” è essenziale. Dobbiamo liberarci del sempre di più, sempre più rapido: il canto delle sirene della tecnologia commerciale. Accettare che le tecnologie “sovrane” siano più lente e offrano meno prestazioni, ma non per questo ci sará una perdita del nostro piacere. - -**Nostre** - -Le tecnologie “sovrane” dovranno essere aperte, partecipative, egualitarie, comunitarie e cooperative, o non saranno. -Sviluppare meccanismi di governo orizzontale coinvolgendo spesso gruppi molto differenti. La separazione, le gerarchie (spesso presentate come “meritocrazia”) e l’individualismo egoista le uccidono. La distinzione tra “esperte” e “utenti” deve sparire nella misura del possibile. - -**Responsabilità** - -La realizzazione della sovranità esige molto da parte di coloro che si affiliano ad essa. Sviluppando e dispiegando i suoi strumenti, ogni membro del collettivo deve prendere le sue responsabilità. È necessario applicare la famosa norma: -“Chi fa cosa? Dove? Quando? Come? Quanto? E Perché?” con l’obbligo di rispondere in ogni momento a tutte queste domande. - -**Un’economia basata sullo scambio** - -Il principio del “se è gratuito, allora tu sei il prodotto” caratterizza i servizi “regalati” dai pesi massimi di Internet. Le iniziative cittadine si vedono, abitualmente, spinte verso “l’economia del dono”, sotto forme di volontariato più o meno forzate. Bisognerà incontrare quindi nuovi modelli che remunerino, in maniera onesta, le “lavoratrici dell’immateriale” facendo pagare il giusto prezzo alle utenti. - -**Ecologia e ambiente** - -Una tecnologia di sovranità è, evidentemente, rispettosa dell’ambiente e parca con le risorse poco sostenibili e non rinnovabili. Poche persone si accorgono di quanto l’informatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate. - -Seguendo questo percorso capiremo che esistono numerosi limiti contro i quali le tecnologie sovrane devono combattere, e che non esiste un cammino dorato per arrivare ad esse. E anche se ci arrivassimo, potrebbe non essere l’utopia. Questo, senza dubbio, non è un invito ad abbassare le braccia: al contrario. La modestia e la lucidità, unite alla riflessione, muovono montagne. Siete voi, care lettrici, che dovete iniziare a muovere le vostre per definire il vostro contributo ed essere coinvolte senza ingenuità e senza paura. E chi può dirlo, se sarà con un entusiasmo indistruttibile e contagioso. - ---- - -**Patrice Riemens** - -Geografo, attivista culturale, diffusore del software libero, membro del collettivo di hacker olandesi “Hippies from Hell”. - ---- - -**NOTE** - -[^1]: Come scriveva recentemente il saggista tedesco Sascha Lbo “ci sono solo due persone in germania: quelli che hanno visto la loro vita cambiare con Internet e quelli che non si sono accorti che la loro vita è cambiata con Internet”. (http://bit.ly/1h1bDy1) -[^2]: Quello che il filosofo francese Paul Virilio chiama “l’incidente integrale” -[^3]: https://tinyurl.com/n8fcsbb -[^4]: http://es.wikipedia.org/wiki/Nerd -[^5]: Negli Stati Uniti, questo concetto del “diritto a essere lasciati da soli” è concepito come il fondamento del diritto alla privacy individuale (ver Warren & Brandeis, 1890). Fonte: http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29. Ma attenzione, questa sovranità nella propria sfera di vita, teorizzata quasi nello stesso momento anche nei Paesi Bassi dal politico Abraham Kuyper, ha avuto anche un brutto piccolo avatar: l’Apartheid sudafricano... -[^6]: Fonte: http://fr.wikipedia.org/wiki/QQOQCCP - diff --git a/it/intro_revisioni/st.txt b/it/intro_revisioni/st.txt deleted file mode 100644 index 97f7eca..0000000 --- a/it/intro_revisioni/st.txt +++ /dev/null @@ -1,115 +0,0 @@ -**Sovranità Tecnologica** -=== - ---- -***Alex Haché*** - -Mi sono avvicinata al tema della Sovranità Tecnologica a partire da una intervista con Margarita Padilla che ribaltò la mia concezione della tecnopolitica e delle motivazioni e delle aspirazioni dietro il suo sviluppo. Questo testo definisce ciò che intendo come ST, descrive alcuni punti comuni delle iniziative che contribuiscono al suo sviluppo e riflette sulla sua importanza, sempre più centrale nella battaglia che si sta combattendo contro la mercificazione, la vigilanza globale e la banalizzazione delle infrastrutture di comunicazione. Presenta anche alcuni limiti e sfide che queste alternative devono affrontare per la loro natura e i loro obiettivi tecnopolitici particolari. - -Un primo elemento della problematica delineata dalla ST è la carenza di tecnologia libera. Come segnala Padilla: *"i progetti alternativi che sviluppiamo hanno bisogno di contributi, e c'è un divario perché allo stato attuale non abbiamo risorse libere per tutti gli esseri umani che usano mezzi telematici. Non ci sono mezzi liberi disponibili e in questo campo abbiamo perso la sovranità, totalmente. Stiamo usando strumenti 2.0 come se fossero Dio, come se fossero eterni, e non è così perché stanno in mano di imprese e queste, nel bene e nel male, possono cadere”*.[^1] -Ci domandiamo come puó essere possibile che nelle questioni relative agli strumenti che usiamo in forma sempre più onnipresente deleghiamo con tanta facilità la nostra identità elettronica, e il suo impatto nella nostra vita quotidiana, a imprese multinazionali, multimilionarie, incubi kafkiani: *"Non siamo capaci perché non diamo valore. In ambito alimentare succederebbe altrettanto, però li i gruppi di autoconsumo si autoorganizzano per avere i propri fornitori direttamente. Ma quindi: **perché la gente non si auto-organizza i propri fornitori tecnologici, comprando direttamente il supporto tecnologico di cui ha bisogno nella propria vita, come succede per le carote?”.** - -Per le persone il cui attivismo si radica nello sviluppo di tecnologia libera risulta (spesso) importante riuscire a convincere i propri amici, familiari, colleghi di lavoro, come i propri collettivi di appartenenza, dell'importanza di dare valore alle alternative libere. -Oltre il carattere altruista delle proprie azioni, devono anche ideare modi inclusivi, pedagogici e innovatori per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la ST e la sovranità alimentare. - -La sovranità alimentare è un concetto introdotto nel 1996 da Via Campesina[^2] per il Vertice Mondiale dell'Alimentazione indetto dall'Organizzazione per l'Alimentazione e l'Agricoltura (FAO). Una formulazione posteriore (Mali, 2007) la definisce in questo modo: - -*"La sovranità alimentare è il diritto dei popoli ad alimenti nutritivi e culturalmente adeguati, accessibili, prodotti in forma sostenibile ed ecologica, ed è anche il diritto di poter decidere il proprio sistema alimentare e produttivo. Questo pone coloro che producono, distribuiscono e consumano alimenti nel cuore dei sistemi e delle politiche alimentari e al di sopra delle esigenze dei mercati e delle imprese. La sovranitá alimentare difende gli interessi e l’integrazione delle generazioni future. Ci offre una strategia per resistere e smantellare il commercio neoliberale e il regime alimentare attuale. Offre degli orientamenti affinché i sistemi alimentari, agricoli, di pastori e di pesca siano gestiti dai produttori locali. La sovranità alimentare dà priorità all’economia e ai mercati locali e nazionali, attribuendo il potere ai contadini, all’agricoltura familiare, alla pesca e l’allevamento tradizionali e colloca produzione, distribuzione e consumo di alimenti, sulla base di una sostenibilità ambientale, sociale ed economica. La sovranità alimentare promuove un commercio trasparente che possa garantire un reddito dignitoso per tutti i popoli e il diritto per i consumatori di controllare la propria alimentazione e nutrizione. Essa garantisce che i diritti di accesso e gestione delle nostre terre, dei nostri territori, della nostra acqua, delle nostre sementi, del nostro bestiame e della biodiversità, siano nelle mani di coloro che producono gli alimenti. La sovranità alimentare implica delle nuove relazioni sociali libere da oppressioni e disuguaglianze fra uomini e donne, popoli, razze, classi sociali e generazioni."*[^3] - -Partendo da questa prospettiva, risulta più facile rendere comprensibile la nozione di Sovranità Tecnologica. Si potrebbe quasi prendere questa dichiarazione e cambiare "alimentare" per "tecnologica" e "agricoltori e contadini" per " sviluppatori di tecnologie". Quindi, se l'idea si può raccontare, significa che si può calare nell'immaginario sociale producendo un effetto radicale e trasformatore. Un altro punto di partenza per pensare la ST si trova nel domandarci: che facoltà e voglia ci rimangono per sognare le nostre proprie tecnologie? E perché ci siamo dimenticati il ruolo fondamentale della società civile nel disegno di alcune delle tecnologie più importanti della nostra storia recente? - -Definiamo la società civile come l'insieme di cittadini e collettivi le cui azioni individuali e collettive non sono motivate come prima cosa dall'animo di lucro, ma che invece vogliono coprire desideri e necessità incoraggiando allo stesso tempo una trasformazione sociale e politica. Bisogna sottolineare che la società civile e le tecnologie per l'informazione e la comunicazione (ITC) formano un duo dinamico. Per poter arrestare certe contingenze proprie dei movimenti sociali come il paradosso dell'azione collettiva[^4], le strutture di opportunità politica sfavorevoli o la scarsa mobilitazione di fondi, la società civile sempre ha sviluppato usi tattici delle ITC e dei mezzi di comunicazione e di espressione in generale. Per esempio: fare campagne per visibilizzare lotte, azioni, alternative; raccogliere fondi e sviluppare meccanismi per coinvolgere volontari e partecipanti (ampliare la forza e la base sociale); documentare processi per generare memoria collettiva; facilitare il passaggio di conoscenze e aiutare nel permettere l'accesso di tutte all'informazione; migliorare l'amministrazione e l'organizzazione interna dei collettivi; stabilire canali di interazione, incoraggiando trasparenza e interazioni con istituzioni e altri agenti; provvedere servizi e soluzioni a usuarie finali, etc. Questi usi e sviluppi tattici delle tecnologia a volte si sovrappongono con dinamiche di innovazione sociale e intelligenza collettiva come possono essere le cooperative, le biblioteche pubbliche, i microredditi o i sistemi alternativi di scambio di mezzi. - -Detto ciò, la società non si è mai limitata all'uso passivo di strumenti tecnologici sviluppati da altri, cioè, uomini bianchi, ricchi e a volte sociopatici chiamati Bill Gates, Steve Jobs o Marc Zuckergerb; ma ha sempre contribuito al disegno dei propri strumenti, promuovendo così la propria ST: le radio e televisioni comunitarie, il lancio in orbita del primo satellite non militare, il primo portale di pubblicazione aperta e anonima, la liberazione della crittografia, l'invenzione del software e delle licenze libere. - -Ciò nonostante, tutto quello che facciamo oggi nel cyberspazio, con un cellulare o una carta di credito, con sempre più frequenza e persuasione, conforma la nostra identità elettronica e sociale. Questa quantità infinita di dati è il nostro grafico sociale la cui analisi rileva quasi tutto su di noi e sulle persone con cui interagiamo. Però non si sa ancora quanto ci manca per renderci conto dell'importanza di poter contare sui nostri fornitori di tecnologia libera: abbiamo bisogno di un'ecatombe tecnologica come la chiusura di Google e di tutti i suoi servizi? O sapere che Microsoft, Yahoo, Google, Facebook, YouTube, AOL, Skype e Apple sono in combutta con il Servizio Nazionale di Sicurezza americano per spiarci -il programma PRISM- è sufficiente per cambiare di abitudini? Quasi più preoccupanti risultarono le voci che si alzarono dopo la primavera araba chiedendo che Facebook e Twitter si considerassero "diritti umani", mobilizzando click-attiviste che finirono dimenticandosi quello che chiedevano dopo qualche ora. I centri commerciali di Internet non possono trasformarsi in spazi pubblici, ne istituzioni del comune, già che la loro natura, architettura e ideologia non sono democratiche. Per fortuna, Facebook non sarà un diritto umano universale. - -Per contrastare queste dinamiche abbiamo bisogno di una moltitudine di iniziative, imprese, cooperative e collettivi informali che forniscano le tecnologie che ci mancano e il cui disegno ci garantisca che sono libere, sicure (che non permettano che ci spiano) e che non sono li per favorire la nostra individuazione o limitare le nostre libertà, ma per garantire i nostri diritti in ambito di espressione, cooperazione, privacy e anonimato. Se vogliamo che le tecnologie incorporino queste garanzie, dovremmo costruirle e/o dargli valore, contribuendo al loro sviluppo. Come scriveva il collettivo hacktivista Autistici/Inventati: *"Libertà e diritti? Tocca sudarli. Anche in rete"*.[^5] - -**404 not found - Scusate il disagio, stiamo creando mondi!** - -La ST tratta di tecnologie sviluppate da e per la società civile, e le iniziative che la formano tentano di creare alternative alle tecnologie commerciali e/o militari. Le loro azioni provano ad aderire agli imperativi di responsabilità sociale, trasparenza e interattività, rinforzando così la fiducia che ci possiamo riporre. Si basano su software, hardware o licenze libere perché lo usano o lo sviluppano (e molte volte queste dinamiche coincidono), però le loro caratteristiche vanno più in la di questo contributo. In altre parole, essere parte del mondo libero e/o aperto non ti qualifica automaticamente per essere parte dell'ambito della ST. - -Partendo da un posizionamento critico sulle tecnologie, queste iniziative studiano anche come ci relazioniamo, interagiamo e consumiamo le Tecnologie di Informazione e Comunicazione (ICT). Si cerca di capire come si possono affrontare i costi ecologici e sociali che si hanno nei suoi centri di produzione, e come distruggere l'obsolescenza programmata e allargare il più possibile la vita utile e l'efficienza di qualunque tecnologia, prodotto o servizio. E, in qualche modo, cerca di fare fronte al **feticismo tecnologico**, definito dal collettivo Wu Ming come questi discorsi e pratiche: - -*“ogni giorno si pone l’accento solo sulle pratiche liberanti che agiscono la rete, descrivendole come la regola, e implicitamente si derubricano come eccezioni le pratiche assoggettanti: la rete usata per sfruttare e sottopagare il lavoro intellettuale; per controllare e imprigionare le persone (si veda quanto accaduto dopo i riots londinesi); per imporre nuovi idoli e feticci alimentando nuovi conformismi; per veicolare l’ideologia dominante; per gli scambi del finanzcapitalismo che ci sta distruggendo. Forse cornuti e mazziati lo siamo comunque, ma almeno non “cornuti, mazziati e contenti”. Il danno resta, ma almeno non la beffa di crederci liberi in ambiti dove siamo sfruttati."*[^7] - -Questa critica al feticismo tecnologico è stata messa in rilievo anche da collettivi come Ippolita[^8], Planéte Laboratoire[^9], Bureau d’etudes[^10], Tiqqun[^11] e anche da collettivi hacktivisti che mantengono degli strumenti liberi. Tutti partecipano nello sforzo di ripensare le ontologie e i paradigmi ereditati dalla cibernetica, mettendo in rilievo che i contesti, le motivazioni e i mezzi usati per lo sviluppo di tecnologie importano e determinano il loro impatto sociale, economico e politico. Se la relazione di causalità può essere difficile da provare, non importa tanto come capire che non esistono tecnologie neutre. Tutte sono dichiarazioni di intenti e producono varie conseguenze. Quante e quali vogliamo sopportare, scegliere, soffrire o rifiutare continua ad essere una decisione sotto la nostra responsabilità come esseri comunicativi. - -Pensare la ST è anche investigare sotto che tipo di processi sociali appaiono varie tecnologie e come certi tipi di tecnologie alimentano l'autonomia. Le tecnologie di ogni giorno con i loro processi per risolvere i problemi quotidiani o i dispositivi più complessi che richiedono disegno e mantenimento per compiere i loro obiettivi. Tecnologie polivalenti che servono a funzioni diverse, tecnologie digitale venute dal cyberspazio, però anche tecnologie di genere e della soggettività. Possiamo anche definirle o ridurle ad alcuni dei loro aspetti come quanto risultano "usabili" o quanta implicazione e attenzione richiedono per poter continuare funzionando. Ognuna di noi è esperta della propria relazione con le tecnologie, perciò tutte possiamo giocare ad analizzarla per reinventarle. - -**La tecnopolitica della ST** - -Lo stesso sviluppo di iniziative di ST alimenta la trasformazione sociale attraverso la presa di potere delle sue partecipanti. Sia grazie a metodologie di sviluppo partecipativo che uniscono al "do it yourself" al "do it with others", o modelli che puntano sul cooperativismo, baratto, intercambio p2p e altre espressioni di economia sociale. Come sottolinea Padilla nel suo testo *“¿Qué piensa el mercado?”*[^12] l'importanza della ST radica anche nei cicli virtuosi che si generano quando si scommette su queste forme di produzione, di lavoro, di ridistribuzione dei beni. Non si tratta unicamente di iniziative, imprese o cooperative che cercano il loro modello commerciale, ma di forme di sperimentazione che cercano di diventare sostenibili e al tempo stesso inventare nuovi mondi. - -Fino ad ora ci siamo riferite a queste iniziative di forma astratta, cercando punti in comune che le differenziassero da altri progetti simili.[^13] Un altro aspetto importante che differenzia queste alternative è radicato nel tipo di tecnopolitica che contengono. Questa si compone di elementi ideologici, norme sociali e relazioni personali. Fare tecnopolitica implica incrociare tecnologie e attivismo e tentare di mettere in comune il meglio dei beni disponibili (materiali, conoscenza, esperienze) con gli obiettivi e le pratiche politiche. Si possono dare adattamenti più o meno solidi tra quello che si raggiunge ad ogni livello. A volte, gli obiettivi politici sono molto desiderabili, pero la gente non sintonizza, o lo fa di ma non riesce a mettere in comune i mezzi di cui ha bisogno per portare a termine l'azione. Però a volte tutto funziona e si da questa miscela perfetta tra buone idee e pratiche politiche, tra un sciame di nodi-idee e una mobilitazione di mezzi efficace. La tecnopolitica è una ricerca *ad perpetum* di questi adattamenti tra le persone, i mezzi, la politica. - -Una tavola rotonda fatta nel 2012 ad Amsterdam per l'evento Unlike Us[^14] trattava dei problemi che le reti libere decentralizzate affrontavano e segnalava che le iniziative di ST condividevano tra loro alcuni bugs[^15] ridondanti. Circostanze che si ripetono e diminuiscono la loro sostenibilità, resilienza o scalabilità. Varie delle problematiche esposte hanno a che vedere anche con il fatto di essere collettivi di trasformazione sociale e politica con la loro propria logica e praxis politiche. - -Dentro le molte iniziative di ST esiste per esempio una chiara enfasi nel mettere in pratica l'etica hacker. Ci riferiamo qui ad una sfiducia nelle istanze di potere e le gerarchie, in aggiunta all'attitudine di mettersi mano all'opera, al desiderio di condividere, al cercare più apertura, decentralizzazione e libertà per migliorare il mondo. Un elemento politico ulteriore si basa nello sforzo di migliorare quello che già esiste (per esempio, codice, documentazione, investigazione). Nonostante ciò, e per motivi diversi, come la mancanza di repository e i linguaggi semantici che rendono difficili incontrare quello che si cerca, molti progetti di tecnologia libera scelgono di partire da zero. In questa reinvenzione costante della ruota entrano in gioco anche gli ego personali e la credenza che uno lo farà meglio di tutte le altre. Per questo, c'è bisogno di strumenti e metodologie migliori, cosi' come una maggiore presa di coscienza collettiva della necessità di dedicare tempo alla ricerca e alla documentazione di quello che si sta facendo, per poter mettere in comune e favorire la collaborazione collettiva. D'altra parte, molte iniziative di ST nascono da collettivi informali e ridotti. Sia perché richiede certe conoscenze tecniche, e voglia di apprendere di temi che non risultano tanto stimati per la gran parte della cittadinanza, sia perché i margini tra dentro e fuori e il consumo/uso passivo/attivo possono risultare abbastanza sfocati. L'informalità e la sperimentazione non sono ne buone ne cattive, sono maniere di unirsi per compiere azioni collettive. Però bisogna essere coscienti che per il fatto di adottare metodi di decisione per consenso e tendere all'orizzontalità, un collettivo non rompe completamente con le relazioni di potere e privilegi. Qualsiasi collettivo li affronta con livelli di intensità variabili nel tempo. La pensatrice femminista Jo Freeman teorizzò su questa "tirannia della mancanza di strutture" spiegando che questo apparente vuoto viene spesso mascherato *"da una lidership informale, non riconosciuta e inspiegabile che è tanto più pericolosa in quanto si è negata la sua stessa esistenza"*.[^16] Risulta importante prendere coscienza dei ruoli e dei compiti che sono stati eseguiti dai partecipanti del progetto, e vedere come questi si autoresponsabilizzano. Il termine tecnopolitica segnala la necessita' di un equilibrio tra la conoscenza sociale e politica, di programmazione, amministrazione, divulgazione e creazione di sinergie N-1[^17].Un collettivo tecnopolitico che da valore al lavoro e ai contributi di tutte le parti, e che è cosciente delle relazioni di potere che lo attraversano, ha, potenzialmente, più capacità di durare. - -Vari progetti relazionati con l'Internet libero e la sua ridecentralizzazione, spesso si mostrano affini con i principi della teoria anarchica come l'autogestione, l'assemblearismo, l'autonomia, ma anche la creazione di cerchie di fiducia e la federazione delle competenze. Murray Bookchin nel suo libro "Social Anarchism or Lifestyle Anarchism: An Unbridgeable Chasm" sottolinea due grandi "scuole":*"l'anarchia -un corpo estremamente universale di idee antiautoritarie- si sviluppò nella tensione tra due tendenze fondamentalmente opposte: un compromesso personale con l'autonomia individuale e un compromesso collettivo con la libertà sociale. Queste tendenze non si armonizzarono mai nella storia del pensiero libertario. Difatti, per molti uomini del secolo scorso, semplicemente coesistevano dentro l'anarchia come un pensiero minimalista di opposizione allo Stato, invece che un pensiero massimalista che articolava il tipo di nuova società che avrebbe dovuto essere creata al suo posto".*[^18] - -Per quanto riguarda l'applicazione di principi anarchici dentro a progetti tecnopolitici ci può essere, per un lato, la tendenza nel pensare che la libertà individuale di ciascuna è più importante che tutto il resto, che ciascuna dovrebbe fare solo quello che vuole lasciando che il collettivo segui uno sviluppo organico. D'altro lato, le anarchiche di orientamento sociale [ndt. si intende la corrente anarchica sociale] pensano che la libertà individuale si raggiunge solo se siamo tutte più libere, e cerca la creazione di comunità (fisiche o cyber) dove si pensi e si auto organizzi lo sforzo tra tutte per raggiungere questa autonomia e la libertà aggiunta. Questo secondo modello richiede stabilire canali per l'auto organizzazione e riconoscere che se nessuna ha voglia di pulire il bagno bisognerà trovare un modo di farlo tra tutte. - -**La biopolitica de la ST** - -I progetti di ST sono composti da persone che formano comunità complesse. Gran parte del lavoro si sviluppa a distanza. Sia perché si tratta lavoro volontario realizzato da dove a ciascuna risulta più comodo -per nomadismo e il non avere o volere uno spazio fisico definito- o semplicemente perché si tratta di progetti che operano per e da Internet. Considerando tutto ciò, bisogna saper usare adeguatamente i canali di comunicazioni eletti dal collettivo perché si diano livelli minimi di interattività, partecipazione, apertura, documentazione della conoscenza generata. - -La cooperazione, che sia a distanza o dal vivo, è intrisa di rumore e fraintendimenti. È richiesta abbastanza net-etiquette, autodisciplina e capacita' per applicare tra tutte una linea conduttrice semplice ma spesso irraggiungibile: "fare quello che si dice e dire quello che si fa". Questo significa da un lato imparare a gestire le energie e allo stesso tempo essere coscienti delle proprie motivazioni, voglia di imparare ma anche dei propri limiti. Molte volte, alcune persone vogliono prendere troppo e non danno abbastanza. La situazione può peggiorare se in più queste ultime non informano che non possono fare qualcosa, impedendo così al collettivo di ideare un'altra soluzione. A volte risulta più confortevole l'eccesso di informazione, un bazar di idee, che non la mancata accessibilità e il ricadere nel modello della cattedrale.[^19] - -D'altro canto, si può anche finire assegnando ad una persona un insieme di compiti che le vengono bene, ma che non le piace particolarmente fare. L'esempio tipico è la ricerca di sovvenzioni, le scartoffie amministrative o il mantenere relazioni pubbliche. È importante che il collettivo sia cosciente di quello che a ciascuna piace fare, quello che è disposta a fare per la causa e identificare i compiti pesanti che nessuno vuole fare ma che sono necessari per il sostentamento del progetto. In questo modo si possono tenere in conto i compiti spesso “invisibilizzati” per mancanza di glamour o interesse. - -Se il lavoro volontario significa passione, autonomia e indipendenza significa anche precarietà. Può essere esterna e imposta per la società capitalista patriarcale, ma può anche essere nostra responsabilità, auto-precarizzazione. Entrambe producono persone bruciate dall'attivismo e dall'azione politica, quindi è importante saper cogliere questi fenomeni e aiutare a regolarli in maniera collettiva. Anche se a volte come attiviste partiamo da un consenso minimo rispetto ai nostri obiettivi politici e come raggiungerli, può costare di più assumere livelli di cura minimi, che includono sentire empatia per le circostanze particolari di ognuna (godere di buona salute, confort, buona connessione con l'esterno, amore?). I criteri del benessere possono essere diversi e non possiamo saperli tutti, però dobbiamo essere coscienti che questi danno forma, spingono o annullano la capacità trasformatrice della nostra iniziativa. Bisogna essere attivista per il bene comune, pero senza trascurare il bene proprio. Per non tornare a cadere nel paradigma della efficienza, dell'eccellenza e del sacrificio all'etica del lavoro, la somma dei nostri gradi di felicità è senza dubbio un indicatore del nostro potenziale rivoluzionario. - -Dentro queste comunità complesse, la membrana che separa le partecipanti promotrici dalle utenti passive e molte volte sottile e casuale. Come hanno ben stabilito i meccanismi di partecipazione nella cultura libera, ognuna può passare da essere una semplice utente che consuma una risorsa, a partecipare alla sua autogestione e sostenibilità. Puoi leggere Wikipedia o puoi leggerla ed editarla contribuendo a rendere la sua base di contributrici più ricca culturalmente e socialmente. Ovviamente esistono vari gradi di contribuzione possibile, da controllare la qualità dei nuovi inserimenti, realizzare una donazione economica, fino a modificare le nuove voci. Ogni progetto di ST fa riferimento ai suoi canali di partecipazione che non sempre sono semplici da incontrare. - -Molte iniziative di ST iniziano grazie alla motivazione di un gruppo di persone nel creare una risorsa che copri alcune necessità[^20], però in qualche momento del loro sviluppo possono crescere e arrivare a più persone. Anche se gli obiettivi politici e i benefici sociali sono molto chiari, il processo per riuscire a raggiungere più persone continua ad essere una sfida per ogni collettivo. Per questo hanno bisogno di considerare come ampliare la loro base sociale e facilitare che questa contribuisca alla loro autogestione. A volte, per stabilire relazioni con la base di appoggio bisogna fare un lavoro di diffusione, preparare incontri, organizzare seminari e incoraggiare dinamiche di formazione e apprendimento mutuo. Creando canali di interazione (mail, mailinglist, chat, archivi) bisogna assicurarsi che si potranno mantenere in maniera adeguata visto che rispondere a domande, generare documentazione e guidare le nuove partecipanti richiede tempo ed energia. -Ogni collettivo deve anche decidere quali sono i suoi spazi e modi legittimi di presa di decisioni e chi può partecipare. Come un collettivo è aperto alla partecipazione di nuovi partecipanti e come è trasparente nelle sue decisioni, sono domande chiavi che solitamente sono fonti permanente di dibattiti e negoziazioni. I meccanismi possono prendere mille forme, però l'importante è che siano formalizzati in qualche luogo così che ognuna possa definire e decidere il suo grado di partecipazione, così come proporre cambi concreti nella forma di organizzazione. - -Infine, vogliamo puntualizzare alcuni elementi che sembrano mancare dentro le comunità che lavorano per la ST. Abbiamo mostrato come parte di queste sono informali, mobili, in trasformazione permanente. La loro natura solitamente le posiziona sotto i radar delle istituzioni, nel bene e nel male. Nel bene perché la natura sperimentale e l'inventiva delle iniziative di ST possono portarle a muoversi nei terreni della alegalità, forzando la legge della classe dirigente ad adattarsi, e anche perché permette un livello di indipendenza in relazione all'agenda segnata dalle istituzioni pubbliche in materia di cultura, investigazione e sviluppo. Nel male perché complica un accesso strategico a fondi pubblici che potrebbero rafforzare la ST da e per la società civile. - -D'altra parte, molti di questi collettivi non sono preparati per lottare contro le domande sottostanti alla giusta distribuzione di donazioni e sovvenzioni. Ripensare la natura economica della nostra produzione fino ad ora volontaria e dissidente, dibattere su quali compiti devono essere remunerati e come, può essere un tema spinoso. In più, se si tratta di sovvenzioni bisogna far quadrare i numeri e le promesse, cosa che porta con se lo stress proprio di qualsiasi relazione con la burocrazia. Per questo mancano più collettivi dedicati a queste questioni e orientati alla facilitazione di creare sinergie tra progetti simili. - -In forma complementare, il lavoro di presa di coscienza rispetto all'importanza di usare e appoggiare alternative per proteggere un internet aperto, libero, sicuro, decentralizzato e neutro dovrebbe essere assunto da un ventaglio molto più amplio di attrici e organizzazioni dei movimenti sociali e della cittadinanza. Questo lavoro non può continuare ricadendo principalmente in collettivi che investigano e sviluppano tecnologia libera. - -Tutte dobbiamo contribuire e difendere un Internet libero. Uno sforzo collettivo meglio distribuito verso la nostra sovranità tecnologica già sta dimostrando la sua capacità trasformatrice rivoluzionaria. Come ben appuntava la Associazione di Astronauti Autonomi quando segnalava l'importanza di ri-appropiarci e costruire nuovi immaginari rispetto al nostro futuro: "le comunità di gravità zero stanno a portata di mano, solo la inerzia della società previene che si formino, però la loro base già esiste e noi sviluppiamo la propulsione necessaria."[^21] - -La ST rappresenta queste comunità in gravità zero ogni giorno più vicine al decollare. - ---- - -**Alex Haché** - -Sociologa, dottorata in economia sociale e investigatrice di tecnologie per il bene comune. Membro di vari progetti di sviluppo di software libero, lavora nel potenziare le capacità di trasformazione sociale e politica delle tecnologie per comunità di vicini, movimenti sociali, gruppi di donne, collettivi di investigazione activista.... -spideralex[at]riseup[dot]net - ---- - - - -**NOTE** - -[^1]: Disponible (in castigliano): https://vimeo.com/30812111 -[^2]: http://viacampesina.org/en/ -[^3]: https://it.wikipedia.org/wiki/Sovranit%C3%A0_alimentare -[^4]: “Il problema del free rider (free rider problem) si verifica quando un individuo beneficia di risorse, beni, servizi, informazioni, senza contribuire al pagamento degli stessi, di cui si fa carico il resto della collettività.” Fonte: https://it.wikipedia.org/wiki/Problema_del_free_rider -[^5]: http://www.infoaut.org/index.php/blog/clipboard/item/8845-libert%C3%A0-e-diritti?-tocca-sudarli-anche-in-rete-infoaut-intervista-autistici/inventati -[^6]: Raccomandiamo la visione di questo video didattico senza dialoghi (A tale by Big Lazy Robot VFXMusic and sound design by Full Basstards) che rappresenta, per esempio, il feticismo che viene con i prodotti Apple: https://www.youtube.com/watch?v=NCwBkNgPZFQ -[^7]: http://www.wumingfoundation.com/giap/?p=5241 -[^8]: http://www.ippolita.net/ -[^9]: http://laboratoryplanet.org/ -[^10]: http://bureaudetudes.org/ -[^11]: http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html -[^10]: http://bureaudetudes.org/ -[^11]: http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html -[^12]: “Faccio parte di una microimpresa, cooperativa di lavoro associato, dedicata a produrre contenuti web con software libero. Sono un nodo attraverso il quale comunicano molte reti, senza poter considerare nessuna di queste come spazi totalmente miei: donna non femminista, cooperativista non convinta, impresaria senza capitale, lavoratrice a bassa produttività, programmatrice che non elogia il suo linguaggio....”. Tradotto da: http://espaienblanc.net/?page_id=713 -[^13]: Il mondo del libero e dell'aperto si è complicato molto. Vediamo ampli settori dell'industria, della finanza e dei governi che entrano nell'area di sviluppo di tecnologie e piattaforme aperte (open innovation, open knowledge, open educational ressources, open tutto). -[^14]: http://networkcultures.org/wpmu/unlikeus/ -[^15]: Termine usato per riferirsi a errori informatici o comportamenti non desiderati/aspettati di un programma. -[^16]: http://www.nodo50.org/mujeresred/feminismos-jo_freeman.html -[^17]: Come spiegano le compagne della rete sociale N-1:”N-1 è una nozione usata da Deleuze e Guattari nel libro Millepiano, in Introduzione al Rizoma o la molteplicità non riducibile al Uno. È “la sottrazione che permette di moltiplicare”. È lo spazio del meno, che non somma dimensioni a un insieme, ma che permette, a traverso dello sviluppo di un'interfaccia-strumento condivisa, comporre e ricombinare in un comune aperto. In termini più semplici, si tratta dell'idea che non abbiamo bisogno di strutture verticali e gerarchica che portino con se la costituzione e adozione da parte di tutt* di un'ideologia a senso unico. Possiamo sommare tutte le parti, ognuna delle soggettività attuanti e desideranti, e comunque ottenere un insieme che è maggiore delle singole componenti separate. Dentro N-1 impariamo a sommare la varierà e l'eterogeneità di ognun* senza obbligarl* a inchinarsi davanti a nessuna verità unica o inequivocabile. Inoltre l'uso della rete, della distribuzione e della collaborazione permette di ridurre il lavoro totale, già che quando un* fa una cosa e la condivide con altr*, quest* ultim* possono fare altre cose partendo da quello che si ha condiviso prima. Così ogni volta costa meno lavoro fare e condividere cose interessanti. Si crea un meme e si crea qualcosa di valore in forma sempre più semplice, si stimola che ognuna possa accedere e incontrare i mezzi di cui ha bisogno per portare a termine le sue azione di trasformazione sociale e/o politica. Ogni volta che qualcuna fa qualcosa con uno sforzo N, la prossima persona che fa qualcosa compirà uno sforzo N-1 per fare lo stesso. -[^18]: http://dwardmac.pitzer.edu/Anarchist_Archives/bookchin/soclife.html -[^19]: https://it.wikipedia.org/wiki/La_cattedrale_e_il_bazaar -[^20]: Per esempio Guifi.net iniziò spinta da un gruppo di persone che non riuscivano ad accedere ad un internet di buona qualità per la loro ubicazione geografica considerata “remota” dagli ISP commerciali; o la gente di La Tele – Okupem les Ones che volevano contare su un canale di televisione non commerciale che riflettesse l'attualità dei movimenti sociali. -[^21]: Fonte: http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/aaa_intro.htm From 541dd62b5ad97271eb5206798786d4daa526a06c Mon Sep 17 00:00:00 2001 From: swasp Date: Sat, 9 Dec 2017 15:18:20 +0100 Subject: [PATCH 33/40] revisionato --- .../16_esplorazione_spaziale.md | 43 +++++++++---------- 1 file changed, 21 insertions(+), 22 deletions(-) diff --git a/it/campi_di_sperimentazione/16_esplorazione_spaziale.md b/it/campi_di_sperimentazione/16_esplorazione_spaziale.md index 2cc6b4b..bde7ec3 100644 --- a/it/campi_di_sperimentazione/16_esplorazione_spaziale.md +++ b/it/campi_di_sperimentazione/16_esplorazione_spaziale.md @@ -10,39 +10,36 @@ Nei racconti di fantascienza venne sviluppata l'idea di un futuro tecnologico, i I satelliti artificiali furono teorizzati dal specialista di radar e ufficiale militare Sir Arthur C. Clarke, poi internazionalmente riconosciuto come l'autore di "2001, odissea nello spazio". Nel suo articolo, pubblicato nel 1945 sul Wireless World, egli stabilì le fondamenta per la creazione dei satelliti geostazionari, oggi messi -in suo onore- sull'orbita di Clarke al di sopra sopra dell'equatore terrestre. -Negli anni 50, nel pieno della guerra fredda e della corsa allo spazio, l'esercito statunitense realizzò i primi sperimenti per lo sfruttamento dello spazio nella propagazione di radiocomunicazioni impiegando la luna come riflettore passivo. -In questo contesto storico, il principale argomento di riviste pulp come "Satellite Science Fiction"[^1] era la minaccia di pericolosi alieni filocomunisti. -Nel 1957, l'Unione Sovietica lancia il primo satellite artificiale Sputnik, cui segnali radio -sotto forma di segnali acustici- possono essere ancora ascoltate qui[^2]. -Evento scatenante d'una isteria di massa negli Stati Uniti finché, nel 1962, riuscirono a lanciare in orbita il Telstart I, permettendo la creazione del primo collegamento televisivo internazionale e, dunque, l'espansione del raggio di diffusione della cultura nordamericana. +Negli anni 50, nel pieno della guerra fredda e della corsa allo spazio, l'esercito statunitense realizzò i primi sperimenti per lo sfruttamento dello spazio nella propagazione di radiocomunicazioni impiegando la luna come riflettore passivo. In questo contesto storico, il principale argomento di riviste pulp come "Satellite Science Fiction"[^1] era la minaccia di pericolosi alieni filocomunisti. Nel 1957, l'Unione Sovietica lancia il primo satellite artificiale Sputnik, cui segnali radio -sotto forma di segnali acustici- possono essere ancora ascoltate qui[^2]. Negli Stati Uniti ciò provocò una isteria di massa fino al 1962, quando questi ultimi riuscirono a lanciare in orbita il Telstart I, permettendo la creazione del primo collegamento televisivo internazionale e, dunque, l'espansione del raggio di diffusione della cultura nordamericana. Paradossalmente, l'avveramento e realizzazione della corsa allo spazio risultò più noiosa di quanto la cultura popolare avesse previsto. -Motivo per cui l'Associazione di Astronauti Autonomi, coalizione neo-situazionista di esploratrici anonime, mise in luce che le élite tecnologiche *tentano soltanto di riempire il paesaggio mentale della nostra memoria con la loro versione dei viaggi spaziali, la quale potrebbe essere più o meno "Tu non devi andare da nessuna parte. Soltanto devi restare seduto e guardare come noi viaggiamo verso le stelle"*[^3]. -Anche se al suo tempo pareva si parlasse di fantascienza, nei due decenni successivi alla pubblicazione del loro manifesto, e in risposta alla militarizzazione e privatizzazione delle tecnologie spaziali, sono sorte diverse iniziative che mirano e lottano per **l'esplorazione spaziale "dal basso"**. +Motivo per cui l'Associazione di Astronauti Autonomi, coalizione neo-situazionista di persone anonime in esplorazione, mise in luce che le élite tecnologiche *tentano soltanto di riempire il paesaggio mentale della nostra memoria con la loro versione dei viaggi spaziali, la quale potrebbe essere più o meno "Tu non devi andare da nessuna parte. Devi soltanto restare seduto e guardare come noi viaggiamo verso le stelle"*[^3]. +Anche se in quel momento pareva si parlasse di fantascienza, nei due decenni successivi alla pubblicazione del loro manifesto, e in risposta alla militarizzazione e privatizzazione delle tecnologie spaziali, sono sorte diverse iniziative che mirano e lottano per **l'esplorazione spaziale "dal basso"**. -Un traguardo importante verso l'uso libero di satelliti miniaturizzati nell'ambito delle telecomunicazioni è stato raggiunto nel 1961 col lancio di OSCAR (Orbiting Satellite Carrying Amateur Radio) da un collettivo di radioamatori. +Un traguardo importante verso l'uso libero di satelliti miniaturizzati nell'ambito delle telecomunicazioni è stato raggiunto nel 1961 col lancio di OSCAR (Orbiting Satellite Carrying Amateur Radio) da un collettivo radioamatoriale. I satelliti miniaturizzati si distinguono per la dimensione ridotta e per pesare solamente mezza tonnellata, caratteristiche che li rendono più economici rispetto ai satelliti convenzionali, anche perché possono essere messi in orbita da razzi più leggeri. Questi satelliti si muovono in orbite medie o basse emettendo segnali direttamente a dispositivi mobili sulla terra. -Nel 2008, Kristian von Bengtson e Peter Madsen danno vita al progetto senza scopo di lucro Copenhagen Suborbitals[^5], il cui obiettivo è la costruzione ed il lancio di razzi sviluppati al di fuori dei programmi spaziali dei governi e delle multinazionali. +Nel 2008, Kristian von Bengtson e Peter Madsen hanno dato vita al progetto senza scopo di lucro Copenhagen Suborbitals[^5], il cui obiettivo è la costruzione ed il lancio di razzi sviluppati al di fuori dei programmi spaziali dei governi e delle multinazionali. Attualmente il progetto se la cava piuttosto bene e riceve una crescente collaborazione volontaria di ingegneri aerospaziali. Un'altro aspetto fondamentale riguardante i satelliti artificiali è circoscritto nell'ambito della sovranità nazionale. Motivo per cui il governo venezuelano[^6] prende la decisione **nel 2008 di lanciare il satellite Simón Bolívar**, permettendo a delle regioni isolate del Venezuela l'accesso a diversi servizi di telecomunicazioni nonché a programmi educativi e di sanità a distanza. Il Simón Bolívar si trova in un'orbita geostazionaria appartenente all'Uruguay, che può fare uso fino al 10% della sua capacità di comunicazione. -Considerando l'aumento esponenziale nella produzione di contenuti audiovisivi, nel traffico d'internet e gli innumerevoli tentativi di regolazione, controllo e censura di questi spazi, risulta evidente che la dipendenza nelle comunicazioni satellitari cresce ogni giorno di più. -Per esempio, dopo che l'11 giugno 2013 la televisione pubblica greca ERT viene chiusa su decisione del governo, i suoi dipendenti portarono avanti una forte mobilizzazione per continuare a trasmettere dei contenuti tramite radio e internet e, tra le diverse azioni intraprese, lo scorso 28 agosto pubblicarono un'appello internazionale chiedendo il supporto della loro lotta attraverso la cessione di banda satellitare per la trasmissione della loro programmazione. +Considerando l'aumento esponenziale nella produzione di contenuti audiovisivi e del traffico d'internet e gli innumerevoli tentativi di regolazione, controllo e censura di questi spazi, risulta evidente che la dipendenza dalle comunicazioni satellitari cresce ogni giorno di più. +Per esempio, le dipendenti dela televisione pubblica greca ERT, chiusa su decisione del governo l'11 giugno 2013, portarono avanti una forte mobilizzazione per continuare a trasmettere contenuti tramite radio e internet e, tra le diverse azioni intraprese, lo scorso 28 agosto pubblicarono un'appello internazionale chiedendo il supporto della loro lotta attraverso la cessione di banda satellitare per la trasmissione dei loro programmi. È per questa dipendenza che diversi collettivi si sono posti l'obiettivo di lanciare dei propri satelliti in orbita, assicurando così la loro presenza nello spazio interstellare. Satelliti il cui scopo potrebbe essere di assicurare l'afflusso libero dell'informazione anche nei momenti in cui si pretenda chiudere il rubinetto di internet, come successe d'altronde a Tunisia ed Egitto durante la primavera araba. -Nel corso dell'ultimo Chaos Computer Camp, celebrato nell'estate del 2011 e organizzato dal Chaos Computer Club[^8], Nick Farr feci un'appello[^9] per far si che la comunità hacker iniziasse a lavorare assieme in un progetto per il lancio di satelliti e, più in là, di hacker sulla luna. -In risposta, nacque il Hackerspace Global Grid[^10], proggetto sviluppato dai membri del hacklab tedesco Shackspace[^11], assieme a Constellation[^12], progetto di calcolo parallelo[^13] specializzato nell'ambito aerospaziale. +Nel corso dell'ultimo Chaos Computer Camp, celebrato nell'estate del 2011 e organizzato dal Chaos Computer Club[^8], Nick Farr feci un'appello[^9] per far sì che la comunità hacker iniziasse a lavorare assieme ad un progetto per il lancio di satelliti e, in futuro, di hacker sulla luna. +In risposta, nacque l'Hackerspace Global Grid[^10], proggetto sviluppato dai membri dell'hacklab tedesco Shackspace[^11], assieme a Constellation[^12], progetto di calcolo parallelo[^13] specializzato nell'ambito aerospaziale. Al momento, i loro obiettivi principali sono focalizzati nello sviluppo di una rete distribuita di sensori capaci di rintracciare e comunicare con i satelliti amatoriali localizzati nelle orbite basse. Come sottolineato da Farr, il primo scopo è di creare una conoscenza libera riguardante lo sviluppo di dispositivi elettronici in grado di restare in orbita. È di particolare rilievo osservare che nella diffusione mediatica il progetto viene descritto in modo succinto come il satellite che permetterà di evadere la censura internet. Nonostante ciò, nelle domande frequenti del progetto, vien chiarito che attualmente gli obiettivi sono altri. -Ciò non implica però che in un futuro l'HGG non possa coprire tale aspetto, poiché rispetto allo stato attuale c'è ancora molto lavoro da fare prima di raggiungere tale meta. +Ciò non implica però che in un futuro l'HGG non possa coprire tale aspetto, poiché rispetto allo stato attuale c'è ancora molto lavoro da fare prima di raggiungere tale obiettivo. Infine, occorre menzionare che si trova già nello spazio l'OSSI-1 (iniziativa di satellite open source -1), dispositivo amatoriale lanciato lo scorso 19 aprile 2013, uno dei sei piccoli satelliti lanciati assieme al Bion-M No.1 dell'Accademia russa delle scienze, disegnato dall'artista e radioamatore coreano Hojun Song impiegando la [tecnologia arduino](https://www.diagonalperiodico.net/saberes/codigo-abierto-avanza-hardware.html). A discapito delle aspettative, l'apparecchio casereccio non è stato in grado di comunicare con la Terra. @@ -52,18 +49,12 @@ Mentre la comunità hacker si prepara, potrebbe essere nel tuo interesse scoprir I satelliti comunemente conosciuti come Bolinhas in Brasile corrispondono a satelliti militari SATCOM statunitensi. La maggioranza delle trasmissioni nella loro frequenza si produce nella Amazzonia brasiliana e colombiana. Per cui camionisti, commercianti, segherie, professori e trafficanti possono comunicare a basso costo. -L'impiego di questa banda e illegale e le autorità statunitensi si dedicano alla geolocalizzazione degli 'okupa' attraverso la triangolazione dei segnali. -Con la collaborazione delle autorità brasiliane, 39 sospettati sono stati accusati nel 2009 dell'uso illegale di tali infrastrutture militari, per cui sono state confiscate le loro apparecchiature e sanzionati con multe severe. +L'impiego di questa banda è illegale e le autorità statunitensi si dedicano alla geolocalizzazione degli 'okupa' attraverso la triangolazione dei segnali. +Con la collaborazione delle autorità brasiliane, 39 persone sono state accusate nel 2009 dell'uso illegale di tali infrastrutture militari, le loro apparecchiature sono state confiscate e sono state sanzionate con multe severe. Un video[^14] realizzato da [Bruno Vianna](http://www.youtube.com/user/bvianna?feature=watch) introduce questa realtà, mettendo in evidenza l'utilizzo di questa banda come strumento di disobbedienza civile, come indicato da Alejo Duque, membro del Movimento Dos Sem Satélite[^15] il cui manifesto dice: "Che ruolo noi, al riparo e ben alimentati, possiamo giocare nella creazione di una sovranità delocalizzata? E nella generazione e diffusione di conoscenza che permetta ribaltare la tendenza autodistruttiva dell'umanità? L'ipotesi di questo manifesto è un'equazione diretta verso una scintilla che si affaccia sul'orizzonte: realizzeremmo il nostro primo satellite fatto a mano e l'invieremmo allo spazio siderale tra orde di satelliti industriali, aziendali e governativi"[^16]. - -**RIFERIMENTI** - -[http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-ya-tienen-satelite#.UhN3ptdDT6n](http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-ya-tienen-satelite#.UhN3ptdDT6n) - -Hacker Space Global Grid: [http://en.wikipedia.org/wiki/Hackerspace_Global_Grid](http://en.wikipedia.org/wiki/Hackerspace_Global_Grid) - ---- + **Marta G. Franco** Giornalista e attivista. @@ -76,6 +67,14 @@ Hacktivista e cyberfemminista, Spideralex abita all'interno della rete e parteci ---- +**RIFERIMENTI** + +[http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-ya-tienen-satelite#.UhN3ptdDT6n](http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-ya-tienen-satelite#.UhN3ptdDT6n) + +Hacker Space Global Grid: [http://en.wikipedia.org/wiki/Hackerspace_Global_Grid](http://en.wikipedia.org/wiki/Hackerspace_Global_Grid) + +---- + **NOTE** [^1]: http://www.philsp.com/mags/sf_s.html#satellite_science_fiction From 4b04b2b996cb24923749c6169bc94ff494ecfc3a Mon Sep 17 00:00:00 2001 From: samba Date: Sat, 9 Dec 2017 17:41:20 +0100 Subject: [PATCH 34/40] fix quote link and formattazione --- it/intro/introduzione.md | 21 ++++++++++----------- 1 file changed, 10 insertions(+), 11 deletions(-) diff --git a/it/intro/introduzione.md b/it/intro/introduzione.md index e2b6bfd..9da7440 100644 --- a/it/intro/introduzione.md +++ b/it/intro/introduzione.md @@ -3,23 +3,22 @@ ***Alex Haché*** -Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta[^1], è probabile che saranno esse stesse a portarci alla rovina, o addirittura a ucciderci. +Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta [^1], è probabile che saranno esse stesse a portarci alla rovina, o addirittura a ucciderci. -La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce la cibernetica del controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet[^2], o il sistema finanziario globale collasserà rovinosamente. +La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce la cibernetica del controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet, [^2] o il sistema finanziario globale collasserà rovinosamente. -Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. A volte l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums”[^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. +Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. A volte l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums” [^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. -Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a modo nostro, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle *nostre* infrastrutture di informazione, comunicazione ed espressione. +Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a modo nostro, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose” [^4]. La sovranità tecnologica ci fa tornare al contributo che diamo allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle *nostre* infrastrutture di informazione, comunicazione ed espressione. +--- -**NOTE** +### NOTE -[^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) +[^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (in inglese: https://vimeo.com/66504687) -[^2]: https://es.wikipedia.org/wiki/Stuxnet - -[^3]: Mike Davis, Planet of Slums, 2007 - -[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson +[^2]: https://es.wikipedia.org/wiki/Stuxnet +[^3]: Mike Davis, Planet of Slums, 2007 +[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson From ea30a2c71d52c07a1ce40f7fff5a9819d8f3d131 Mon Sep 17 00:00:00 2001 From: samba Date: Sat, 9 Dec 2017 18:11:45 +0100 Subject: [PATCH 35/40] semplificati alcuni termini aulici e reso un pochino piu' gender neutro (non tutto) --- it/intro/prefazione.md | 14 +++++++------- 1 file changed, 7 insertions(+), 7 deletions(-) diff --git a/it/intro/prefazione.md b/it/intro/prefazione.md index ed19005..d9e3a8b 100644 --- a/it/intro/prefazione.md +++ b/it/intro/prefazione.md @@ -12,13 +12,13 @@ Fortunatamente, questa presa di coscienza esiste ed è iniziata molto prima dell È necessario percepire la sovranità tecnologica in un contesto più esteso della tecnologia informatica, o più inclusivo rispetto la sola tecnologia informatica. Ignorare la congiuntura di crisi ambientali, politiche, economiche e sociali intersecate l’una nell’altra[^2], o cercare di risolverle in forma isolata o nella loro sola congiunzione tecnologica sono opzioni ugualmente perverse. Sembra ormai cristallino che la sola sovranità tecnologica non cambierà il nostro inesorabile cammino… contro un muro. -È impossibile continuare con la via della crescita su tutti i livelli, così come è stata seguita fino a ora. Una fermata in situ è necessaria, forse anche una decrescita volontaria. In ogni caso succederà lo stesso, e in condizioni sicuramente meno piacevoli. Inoltre, da questa prospettiva, dovremmo considerare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva che abbiamo perso ampliamente o, ancora peggio, delegata a beneficio di attori economici e politici che vogliono farci credere che pensano solo ai nostri interessi e che le loro intenzioni sono benevole, oneste e legittime. +È impossibile continuare con la via della crescita su tutti i livelli, così come è stata seguita fino a ora. Una fermata in più è necessaria, forse anche una decrescita volontaria. In ogni caso succederà lo stesso, e in condizioni sicuramente meno piacevoli. Inoltre, da questa prospettiva, dovremmo considerare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva che abbiamo perso ampliamente o, ancora peggio, delegata a beneficio di attori economici e politici che vogliono farci credere che pensano solo ai nostri interessi e che le loro intenzioni sono benevole, oneste e legittime. -Sfortunatamente le Tecnologie di Informazione e Comunicazione (TIC) e i suoi sviluppatori -perché sono ancora per la maggioranza uomini- hanno la tendenza a lavorare isolati, senza tenere conto della loro dipendenza con la moltitudine di relazioni umane e risorse naturali che compongono il mondo e la società. “Dobbiamo reinventare la rete”, ha dichiarato Tim Pritlove, animatore del trentesimo Congresso del Chaos Computer Club, nel suo discorso di apertura[^3] nel 2013. Per aggiungere davanti a una moltitudine di attivisti e hacker entusiasti: “e siete voi coloro che possono farlo”. Ha ragione su due fronti, ma soffermarsi qui potrebbe anche significare la credenza in una “supremazia dei nerd”[^4] che metteranno tutto a posto tramite soluzioni puramente tecnologiche. +Sfortunatamente le Tecnologie di Informazione e Comunicazione (TIC) e i suoi sviluppatori -perché sono ancora per la maggioranza uomini- hanno la tendenza a lavorare isolati, senza tenere conto della loro dipendenza con la moltitudine di relazioni umane e risorse naturali che compongono il mondo e la società. “Dobbiamo reinventare la rete”, ha dichiarato Tim Pritlove, animatore del trentesimo Congresso del Chaos Computer Club, nel suo discorso di apertura [^3] nel 2013. Per aggiungere davanti a una moltitudine di attivisti e hacker entusiasti: "*e siete voi coloro che possono farlo*". Ha ragione su due fronti, ma soffermarsi qui potrebbe anche significare la credenza in una “supremazia dei nerd” [^4] che metteranno tutto a posto tramite soluzioni puramente tecnologiche. -Non c’è alcun dubbio sul fatto che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni, e non solo agli interessi di gruppi esclusivi e oppressori. Quindi, sì al reinventarsi, ma non a prescindere. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (“pezze tenologiche”) che si limitano ad attaccare gli effetti senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, le tecnologie che permettono alle sue utilizzatrici di liberarsi dalla loro dipendenza dai provider commerciali, e dal monitoraggio poliziesco generalizzato da parte dei poteri statali obnubilati dal loro desiderio di vigilare e castigare. Ma quindi, in cosa consiste questa sovranità tecnologica desiderata e che vogliamo costruire? +Non c’è alcun dubbio sul fatto che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni, e non solo agli interessi di gruppi esclusivi e oppressori. Quindi, sì al reinventarsi, ma non a prescindere. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (“pezze tenologiche”) che si limitano ad attaccare gli effetti senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, le tecnologie che permettono, a chi le usa, di liberarsi dalla loro dipendenza dai provider commerciali, e dal monitoraggio poliziesco generalizzato da parte dei poteri statali annebbiati dal loro desiderio di vigilare e castigare. Ma quindi, in cosa consiste questa sovranità tecnologica desiderata e che vogliamo costruire? -Un’opzione è quella di iniziare il nostro approccio partendo dalla sovranità che si manifesta nella nostra sfera di vita personale, in rispetto ai poteri che provano a dominarci. Un principio di sovranità potrebbe essere interpretato per esempio come “il diritto a essere lasciate tranquille”[^5]. Senza dubbio, sappiamo che questo diritto si vede sempre calpestato nel campo delle (“nuove”) tecnologie d’informazione e di comunicazione. +Un’opzione è quella di iniziare il nostro approccio partendo dalla sovranità che si manifesta nella nostra sfera di vita personale, in rispetto ai poteri che provano a dominarci. Un principio di sovranità potrebbe essere interpretato per esempio come “il diritto a essere lasciate tranquille [^5]". Senza dubbio, sappiamo che questo diritto si vede sempre calpestato nel campo delle (“nuove”) tecnologie d’informazione e di comunicazione. Questo dossier prova a stabilire una valutazione della situazione relativa alle iniziative, ai metodi e ai mezzi non-proprietari e preferibilmente autogestiti che possono salvaguardare al meglio la nostra “sfera di vita”. Server autonomi, reti decentralizzate, crittografia, peer to peer, monete alternative virtuali, la condivisione del sapere, luoghi di incontro e lavoro cooperativo, si costituiscono come un gran ventaglio di iniziative già in marcia verso la sovranità tecnologica. Si osserva che l’efficacia di queste alternative dipende in gran misura dalla loro pratica (e pratiche) e queste dovrebbero essere attraversate dalle seguenti dimensioni: @@ -38,13 +38,13 @@ La realizzazione della sovranità esige molto da parte di coloro che si affilian **Un’economia basata sullo scambio** -Il principio del “se è gratuito, allora tu sei il prodotto” caratterizza i servizi “regalati” dai pesi massimi di Internet. Le iniziative cittadine si vedono, abitualmente, spinte verso “l’economia del dono”, sotto forme di volontariato più o meno forzate. Bisognerà incontrare quindi nuovi modelli che remunerino, in maniera onesta, le “lavoratrici dell’immateriale” facendo pagare il giusto prezzo alle utenti. +Il principio del “se è gratuito, allora tu sei il prodotto” caratterizza i servizi *regalati* dai pesi massimi di Internet. Le iniziative cittadine si vedono, abitualmente, spinte verso “l’economia del dono”, sotto forme di volontariato più o meno forzate. Bisognerà incontrare quindi nuovi modelli che paghino, in maniera onesta, le “lavoratrici dell’immateriale” facendo pagare il giusto prezzo alle utenti. **Ecologia e ambiente** -Una tecnologia di sovranità è, evidentemente, rispettosa dell’ambiente e parca con le risorse poco sostenibili e non rinnovabili. Poche persone si accorgono di quanto l’informatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate. +Una tecnologia di sovranità è, evidentemente, rispettosa dell’ambiente e riduce al massimo le risorse poco sostenibili e non rinnovabili. Poche persone si accorgono di quanto l’informatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate. -Seguendo questo percorso capiremo che esistono numerosi limiti contro i quali le tecnologie sovrane devono combattere, e che non esiste un cammino dorato per arrivare ad esse. E anche se ci arrivassimo, potrebbe non essere l’utopia. Questo, senza dubbio, non è un invito ad abbassare le braccia: al contrario. La modestia e la lucidità, unite alla riflessione, muovono montagne. Siete voi, care lettrici, che dovete iniziare a muovere le vostre per definire il vostro contributo ed essere coinvolte senza ingenuità e senza paura. E chi può dirlo, se sarà con un entusiasmo indistruttibile e contagioso. +Seguendo questo percorso capiremo che esistono numerosi limiti contro i quali le tecnologie sovrane devono combattere, e che non esiste un cammino dorato per arrivare ad esse. E anche se ci arrivassimo, potrebbe non essere l’utopia. Questo, senza dubbio, non è un invito ad abbassare le braccia: al contrario. La modestia e la lucidità, unite alla riflessione, muovono montagne. Siete voi, care lettrici e cari lettori, che dovete iniziare a muovere le vostre braccia per definire il vostro contributo ed essere coinvolte senza ingenuità e senza paura. E chi può dirlo, se sarà con un entusiasmo indistruttibile e contagioso. --- From 9e2a7b8c2e6d82dbab69da5af872165b18cedfc3 Mon Sep 17 00:00:00 2001 From: samba Date: Sat, 9 Dec 2017 18:56:27 +0100 Subject: [PATCH 36/40] fix typos --- it/intro/st.md | 14 +++++++------- 1 file changed, 7 insertions(+), 7 deletions(-) diff --git a/it/intro/st.md b/it/intro/st.md index 1c09db3..bf4cb9e 100644 --- a/it/intro/st.md +++ b/it/intro/st.md @@ -9,9 +9,9 @@ Un primo elemento della problematica delineata dalla ST è la carenza di tecnolo Ci domandiamo come puó essere possibile che nelle questioni relative agli strumenti che usiamo in forma sempre più onnipresente deleghiamo con tanta facilità la nostra identità elettronica, e il suo impatto nella nostra vita quotidiana, a imprese multinazionali, multimilionarie, incubi kafkiani: *"Non siamo capaci perché non diamo valore. In ambito alimentare succederebbe altrettanto, però li i gruppi di autoconsumo si autoorganizzano per avere i propri fornitori direttamente. Ma quindi: **perché la gente non si auto-organizza i propri fornitori tecnologici, comprando direttamente il supporto tecnologico di cui ha bisogno nella propria vita, come succede per le carote?”.** Per le persone il cui attivismo si radica nello sviluppo di tecnologia libera risulta (spesso) importante riuscire a convincere i propri amici, familiari, colleghi di lavoro, come i propri collettivi di appartenenza, dell'importanza di dare valore alle alternative libere. -Oltre il carattere altruista delle proprie azioni, devono anche ideare modi inclusivi, pedagogici e innovatori per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la ST e la sovranità alimentare. +Oltre il carattere altruista delle proprie azioni, devono anche ideare modi inclusivi, pedagogici e innovatori per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la Sovranità Tecnologica e la Sovranità Alimentare. -La sovranità alimentare è un concetto introdotto nel 1996 da Via Campesina[^2] per il Vertice Mondiale dell'Alimentazione indetto dall'Organizzazione per l'Alimentazione e l'Agricoltura (FAO). Una formulazione posteriore (Mali, 2007) la definisce in questo modo: +La sovranità alimentare è un concetto introdotto nel 1996 da Via Campesina [^2] per il Vertice Mondiale dell'Alimentazione indetto dall'Organizzazione per l'Alimentazione e l'Agricoltura (FAO). Una formulazione posteriore (Mali, 2007) la definisce in questo modo: *"La sovranità alimentare è il diritto dei popoli ad alimenti nutritivi e culturalmente adeguati, accessibili, prodotti in forma sostenibile ed ecologica, ed è anche il diritto di poter decidere il proprio sistema alimentare e produttivo. Questo pone coloro che producono, distribuiscono e consumano alimenti nel cuore dei sistemi e delle politiche alimentari e al di sopra delle esigenze dei mercati e delle imprese. La sovranitá alimentare difende gli interessi e l’integrazione delle generazioni future. Ci offre una strategia per resistere e smantellare il commercio neoliberale e il regime alimentare attuale. Offre degli orientamenti affinché i sistemi alimentari, agricoli, di pastori e di pesca siano gestiti dai produttori locali. La sovranità alimentare dà priorità all’economia e ai mercati locali e nazionali, attribuendo il potere ai contadini, all’agricoltura familiare, alla pesca e l’allevamento tradizionali e colloca produzione, distribuzione e consumo di alimenti, sulla base di una sostenibilità ambientale, sociale ed economica. La sovranità alimentare promuove un commercio trasparente che possa garantire un reddito dignitoso per tutti i popoli e il diritto per i consumatori di controllare la propria alimentazione e nutrizione. Essa garantisce che i diritti di accesso e gestione delle nostre terre, dei nostri territori, della nostra acqua, delle nostre sementi, del nostro bestiame e della biodiversità, siano nelle mani di coloro che producono gli alimenti. La sovranità alimentare implica delle nuove relazioni sociali libere da oppressioni e disuguaglianze fra uomini e donne, popoli, razze, classi sociali e generazioni."*[^3] @@ -21,9 +21,9 @@ Definiamo la società civile come l'insieme di cittadini e collettivi le cui azi Detto ciò, la società non si è mai limitata all'uso passivo di strumenti tecnologici sviluppati da altri, cioè, uomini bianchi, ricchi e a volte sociopatici chiamati Bill Gates, Steve Jobs o Marc Zuckergerb; ma ha sempre contribuito al disegno dei propri strumenti, promuovendo così la propria ST: le radio e televisioni comunitarie, il lancio in orbita del primo satellite non militare, il primo portale di pubblicazione aperta e anonima, la liberazione della crittografia, l'invenzione del software e delle licenze libere. -Ciò nonostante, tutto quello che facciamo oggi nel cyberspazio, con un cellulare o una carta di credito, con sempre più frequenza e persuasione, conforma la nostra identità elettronica e sociale. Questa quantità infinita di dati è il nostro grafico sociale la cui analisi rileva quasi tutto su di noi e sulle persone con cui interagiamo. Però non si sa ancora quanto ci manca per renderci conto dell'importanza di poter contare sui nostri fornitori di tecnologia libera: abbiamo bisogno di un'ecatombe tecnologica come la chiusura di Google e di tutti i suoi servizi? O sapere che Microsoft, Yahoo, Google, Facebook, YouTube, AOL, Skype e Apple sono in combutta con il Servizio Nazionale di Sicurezza americano per spiarci -il programma PRISM- è sufficiente per cambiare di abitudini? Quasi più preoccupanti risultarono le voci che si alzarono dopo la primavera araba chiedendo che Facebook e Twitter si considerassero "diritti umani", mobilizzando click-attiviste che finirono dimenticandosi quello che chiedevano dopo qualche ora. I centri commerciali di Internet non possono trasformarsi in spazi pubblici, ne istituzioni del comune, già che la loro natura, architettura e ideologia non sono democratiche. Per fortuna, Facebook non sarà un diritto umano universale. +Ciò nonostante, tutto quello che facciamo oggi nel cyberspazio, con un cellulare o una carta di credito, con sempre più frequenza e persuasione, conforma la nostra identità elettronica e sociale. Questa quantità infinita di dati è il nostro grafico sociale la cui analisi rileva quasi tutto su di noi e sulle persone con cui interagiamo. Però non si sa ancora quanto ci manca per renderci conto dell'importanza di poter contare sui nostri fornitori di tecnologia libera: abbiamo bisogno di un'ecatombe tecnologica come la chiusura di Google e di tutti i suoi servizi? O sapere che Microsoft, Yahoo, Google, Facebook, YouTube, AOL, Skype e Apple sono in combutta con il Servizio Nazionale di Sicurezza americano per spiarci -il programma PRISM- è sufficiente per cambiare di abitudini? Quasi più preoccupanti risultarono le voci che si alzarono dopo la primavera araba chiedendo che Facebook e Twitter si considerassero "diritti umani", mobilizzando quei click-per-attivismo che ci si dimentica dopo qualche ora. I centri commerciali di Internet non possono trasformarsi in spazi pubblici, ne istituzioni del comune, già che la loro natura, architettura e ideologia non sono democratiche. Per fortuna, Facebook non sarà un diritto umano universale. -Per contrastare queste dinamiche abbiamo bisogno di una moltitudine di iniziative, imprese, cooperative e collettivi informali che forniscano le tecnologie che ci mancano e il cui disegno ci garantisca che sono libere, sicure (che non permettano che ci spiano) e che non sono li per favorire la nostra individuazione o limitare le nostre libertà, ma per garantire i nostri diritti in ambito di espressione, cooperazione, privacy e anonimato. Se vogliamo che le tecnologie incorporino queste garanzie, dovremmo costruirle e/o dargli valore, contribuendo al loro sviluppo. Come scriveva il collettivo hacktivista Autistici/Inventati: *"Libertà e diritti? Tocca sudarli. Anche in rete"*.[^5] +Per contrastare queste dinamiche abbiamo bisogno di una moltitudine di iniziative, imprese, cooperative e collettivi informali che forniscano le tecnologie che ci mancano e il cui disegno ci garantisca che sono libere, sicure (che non permettano che ci spiano) e che non sono li per favorire la nostra individuazione o limitare le nostre libertà, ma per garantire i nostri diritti in ambito di espressione, cooperazione, privacy e anonimato. Se vogliamo che le tecnologie incorporino queste garanzie, dovremmo costruirle e/o dargli valore, contribuendo al loro sviluppo. Come scriveva il collettivo hacktivista Autistici/Inventati: *"Libertà e diritti? Tocca sudarli. Anche in rete"* [^5]. **404 not found - Scusate il disagio, stiamo creando mondi!** @@ -45,7 +45,7 @@ Fino ad ora ci siamo riferite a queste iniziative di forma astratta, cercando pu Una tavola rotonda fatta nel 2012 ad Amsterdam per l'evento Unlike Us[^14] trattava dei problemi che le reti libere decentralizzate affrontavano e segnalava che le iniziative di ST condividevano tra loro alcuni bugs[^15] ridondanti. Circostanze che si ripetono e diminuiscono la loro sostenibilità, resilienza o scalabilità. Varie delle problematiche esposte hanno a che vedere anche con il fatto di essere collettivi di trasformazione sociale e politica con la loro propria logica e praxis politiche. -Dentro le molte iniziative di ST esiste per esempio una chiara enfasi nel mettere in pratica l'etica hacker. Ci riferiamo qui ad una sfiducia nelle istanze di potere e le gerarchie, in aggiunta all'attitudine di mettersi mano all'opera, al desiderio di condividere, al cercare più apertura, decentralizzazione e libertà per migliorare il mondo. Un elemento politico ulteriore si basa nello sforzo di migliorare quello che già esiste (per esempio, codice, documentazione, investigazione). Nonostante ciò, e per motivi diversi, come la mancanza di repository e i linguaggi semantici che rendono difficili incontrare quello che si cerca, molti progetti di tecnologia libera scelgono di partire da zero. In questa reinvenzione costante della ruota entrano in gioco anche gli ego personali e la credenza che uno lo farà meglio di tutte le altre. Per questo, c'è bisogno di strumenti e metodologie migliori, cosi' come una maggiore presa di coscienza collettiva della necessità di dedicare tempo alla ricerca e alla documentazione di quello che si sta facendo, per poter mettere in comune e favorire la collaborazione collettiva. D'altra parte, molte iniziative di ST nascono da collettivi informali e ridotti. Sia perché richiede certe conoscenze tecniche, e voglia di apprendere di temi che non risultano tanto stimati per la gran parte della cittadinanza, sia perché i margini tra dentro e fuori e il consumo/uso passivo/attivo possono risultare abbastanza sfocati. L'informalità e la sperimentazione non sono ne buone ne cattive, sono maniere di unirsi per compiere azioni collettive. Però bisogna essere coscienti che per il fatto di adottare metodi di decisione per consenso e tendere all'orizzontalità, un collettivo non rompe completamente con le relazioni di potere e privilegi. Qualsiasi collettivo li affronta con livelli di intensità variabili nel tempo. La pensatrice femminista Jo Freeman teorizzò su questa "tirannia della mancanza di strutture" spiegando che questo apparente vuoto viene spesso mascherato *"da una lidership informale, non riconosciuta e inspiegabile che è tanto più pericolosa in quanto si è negata la sua stessa esistenza"*.[^16] Risulta importante prendere coscienza dei ruoli e dei compiti che sono stati eseguiti dai partecipanti del progetto, e vedere come questi si autoresponsabilizzano. Il termine tecnopolitica segnala la necessita' di un equilibrio tra la conoscenza sociale e politica, di programmazione, amministrazione, divulgazione e creazione di sinergie N-1[^17].Un collettivo tecnopolitico che da valore al lavoro e ai contributi di tutte le parti, e che è cosciente delle relazioni di potere che lo attraversano, ha, potenzialmente, più capacità di durare. +Dentro le molte iniziative di ST esiste per esempio una chiara enfasi nel mettere in pratica l'etica hacker. Ci riferiamo qui ad una sfiducia nelle istanze di potere e le gerarchie, in aggiunta all'attitudine di mettersi mano all'opera, al desiderio di condividere, al cercare più apertura, decentralizzazione e libertà per migliorare il mondo. Un elemento politico ulteriore si basa nello sforzo di migliorare quello che già esiste (per esempio, codice, documentazione, investigazione). Nonostante ciò, e per motivi diversi, come la mancanza di repository e i linguaggi semantici che rendono difficili incontrare quello che si cerca, molti progetti di tecnologia libera scelgono di partire da zero. In questa reinvenzione costante della ruota entrano in gioco anche gli ego personali e la credenza che uno lo farà meglio di tutte le altre. Per questo, c'è bisogno di strumenti e metodologie migliori, cosi' come una maggiore presa di coscienza collettiva della necessità di dedicare tempo alla ricerca e alla documentazione di quello che si sta facendo, per poter mettere in comune e favorire la collaborazione collettiva. D'altra parte, molte iniziative di ST nascono da collettivi informali e ridotti. Sia perché richiede certe conoscenze tecniche, e voglia di apprendere di temi che non risultano tanto stimati per la gran parte della cittadinanza, sia perché i margini tra dentro e fuori e il consumo/uso passivo/attivo possono risultare abbastanza sfocati. L'informalità e la sperimentazione non sono nè buone nè cattive, sono maniere di unirsi per compiere azioni collettive. Però bisogna essere coscienti che per il fatto di adottare metodi di decisione per consenso e tendere all'orizzontalità, un collettivo non rompe completamente con le relazioni di potere e privilegi. Qualsiasi collettivo li affronta con livelli di intensità variabili nel tempo. La pensatrice femminista Jo Freeman teorizzò su questa "tirannia della mancanza di strutture" spiegando che questo apparente vuoto viene spesso mascherato *"da una lidership informale, non riconosciuta e inspiegabile che è tanto più pericolosa in quanto si è negata la sua stessa esistenza"* [^16]. Risulta importante prendere coscienza dei ruoli e dei compiti che sono stati eseguiti dai partecipanti del progetto, e vedere come questi si autoresponsabilizzano. Il termine tecnopolitica segnala la necessita' di un equilibrio tra la conoscenza sociale e politica, di programmazione, amministrazione, divulgazione e creazione di sinergie N-1 [^17]. Un collettivo tecnopolitico che da valore al lavoro e ai contributi di tutte le parti, e che è cosciente delle relazioni di potere che lo attraversano, ha, potenzialmente, più capacità di durare. Vari progetti relazionati con l'Internet libero e la sua ridecentralizzazione, spesso si mostrano affini con i principi della teoria anarchica come l'autogestione, l'assemblearismo, l'autonomia, ma anche la creazione di cerchie di fiducia e la federazione delle competenze. Murray Bookchin nel suo libro "Social Anarchism or Lifestyle Anarchism: An Unbridgeable Chasm" sottolinea due grandi "scuole":*"l'anarchia -un corpo estremamente universale di idee antiautoritarie- si sviluppò nella tensione tra due tendenze fondamentalmente opposte: un compromesso personale con l'autonomia individuale e un compromesso collettivo con la libertà sociale. Queste tendenze non si armonizzarono mai nella storia del pensiero libertario. Difatti, per molti uomini del secolo scorso, semplicemente coesistevano dentro l'anarchia come un pensiero minimalista di opposizione allo Stato, invece che un pensiero massimalista che articolava il tipo di nuova società che avrebbe dovuto essere creata al suo posto".*[^18] @@ -66,13 +66,13 @@ Dentro queste comunità complesse, la membrana che separa le partecipanti promot Molte iniziative di ST iniziano grazie alla motivazione di un gruppo di persone nel creare una risorsa che copri alcune necessità[^20], però in qualche momento del loro sviluppo possono crescere e arrivare a più persone. Anche se gli obiettivi politici e i benefici sociali sono molto chiari, il processo per riuscire a raggiungere più persone continua ad essere una sfida per ogni collettivo. Per questo hanno bisogno di considerare come ampliare la loro base sociale e facilitare che questa contribuisca alla loro autogestione. A volte, per stabilire relazioni con la base di appoggio bisogna fare un lavoro di diffusione, preparare incontri, organizzare seminari e incoraggiare dinamiche di formazione e apprendimento mutuo. Creando canali di interazione (mail, mailinglist, chat, archivi) bisogna assicurarsi che si potranno mantenere in maniera adeguata visto che rispondere a domande, generare documentazione e guidare le nuove partecipanti richiede tempo ed energia. Ogni collettivo deve anche decidere quali sono i suoi spazi e modi legittimi di presa di decisioni e chi può partecipare. Come un collettivo è aperto alla partecipazione di nuovi partecipanti e come è trasparente nelle sue decisioni, sono domande chiavi che solitamente sono fonti permanente di dibattiti e negoziazioni. I meccanismi possono prendere mille forme, però l'importante è che siano formalizzati in qualche luogo così che ognuna possa definire e decidere il suo grado di partecipazione, così come proporre cambi concreti nella forma di organizzazione. -Infine, vogliamo puntualizzare alcuni elementi che sembrano mancare dentro le comunità che lavorano per la ST. Abbiamo mostrato come parte di queste sono informali, mobili, in trasformazione permanente. La loro natura solitamente le posiziona sotto i radar delle istituzioni, nel bene e nel male. Nel bene perché la natura sperimentale e l'inventiva delle iniziative di ST possono portarle a muoversi nei terreni della alegalità, forzando la legge della classe dirigente ad adattarsi, e anche perché permette un livello di indipendenza in relazione all'agenda segnata dalle istituzioni pubbliche in materia di cultura, investigazione e sviluppo. Nel male perché complica un accesso strategico a fondi pubblici che potrebbero rafforzare la ST da e per la società civile. +Infine, vogliamo puntualizzare alcuni elementi che sembrano mancare dentro le comunità che lavorano per la ST. Abbiamo mostrato come parte di queste sono informali, mobili, in trasformazione permanente. La loro natura solitamente le posiziona sotto i radar delle istituzioni, nel bene e nel male. Nel bene perché la natura sperimentale e l'inventiva delle iniziative di ST possono portarle a muoversi nei terreni della legalità, forzando la legge della classe dirigente ad adattarsi, e anche perché permette un livello di indipendenza in relazione all'agenda segnata dalle istituzioni pubbliche in materia di cultura, investigazione e sviluppo. Nel male perché complica un accesso strategico a fondi pubblici che potrebbero rafforzare la ST da e per la società civile. D'altra parte, molti di questi collettivi non sono preparati per lottare contro le domande sottostanti alla giusta distribuzione di donazioni e sovvenzioni. Ripensare la natura economica della nostra produzione fino ad ora volontaria e dissidente, dibattere su quali compiti devono essere remunerati e come, può essere un tema spinoso. In più, se si tratta di sovvenzioni bisogna far quadrare i numeri e le promesse, cosa che porta con se lo stress proprio di qualsiasi relazione con la burocrazia. Per questo mancano più collettivi dedicati a queste questioni e orientati alla facilitazione di creare sinergie tra progetti simili. In forma complementare, il lavoro di presa di coscienza rispetto all'importanza di usare e appoggiare alternative per proteggere un internet aperto, libero, sicuro, decentralizzato e neutro dovrebbe essere assunto da un ventaglio molto più amplio di attrici e organizzazioni dei movimenti sociali e della cittadinanza. Questo lavoro non può continuare ricadendo principalmente in collettivi che investigano e sviluppano tecnologia libera. -Tutte dobbiamo contribuire e difendere un Internet libero. Uno sforzo collettivo meglio distribuito verso la nostra sovranità tecnologica già sta dimostrando la sua capacità trasformatrice rivoluzionaria. Come ben appuntava la Associazione di Astronauti Autonomi quando segnalava l'importanza di ri-appropiarci e costruire nuovi immaginari rispetto al nostro futuro: "le comunità di gravità zero stanno a portata di mano, solo la inerzia della società previene che si formino, però la loro base già esiste e noi sviluppiamo la propulsione necessaria."[^21] +È importante contribuire e difendere un Internet libero. Uno sforzo collettivo meglio distribuito verso la nostra sovranità tecnologica già sta dimostrando la sua capacità trasformatrice rivoluzionaria. Come ben appuntava la Associazione di Astronauti Autonomi quando segnalava l'importanza di ri-appropiarci e costruire nuovi immaginari rispetto al nostro futuro: "le comunità di gravità zero stanno a portata di mano, solo la inerzia della società previene che si formino, però la loro base già esiste e noi sviluppiamo la propulsione necessaria."[^21] La ST rappresenta queste comunità in gravità zero ogni giorno più vicine al decollare. From fe9233bf869237abea1888f82b62777f90611be3 Mon Sep 17 00:00:00 2001 From: samba Date: Sat, 9 Dec 2017 18:58:45 +0100 Subject: [PATCH 37/40] mancava il [^6] ... --- it/intro/st.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/it/intro/st.md b/it/intro/st.md index bf4cb9e..8f16fed 100644 --- a/it/intro/st.md +++ b/it/intro/st.md @@ -29,7 +29,7 @@ Per contrastare queste dinamiche abbiamo bisogno di una moltitudine di iniziativ La ST tratta di tecnologie sviluppate da e per la società civile, e le iniziative che la formano tentano di creare alternative alle tecnologie commerciali e/o militari. Le loro azioni provano ad aderire agli imperativi di responsabilità sociale, trasparenza e interattività, rinforzando così la fiducia che ci possiamo riporre. Si basano su software, hardware o licenze libere perché lo usano o lo sviluppano (e molte volte queste dinamiche coincidono), però le loro caratteristiche vanno più in la di questo contributo. In altre parole, essere parte del mondo libero e/o aperto non ti qualifica automaticamente per essere parte dell'ambito della ST. -Partendo da un posizionamento critico sulle tecnologie, queste iniziative studiano anche come ci relazioniamo, interagiamo e consumiamo le Tecnologie di Informazione e Comunicazione (ICT). Si cerca di capire come si possono affrontare i costi ecologici e sociali che si hanno nei suoi centri di produzione, e come distruggere l'obsolescenza programmata e allargare il più possibile la vita utile e l'efficienza di qualunque tecnologia, prodotto o servizio. E, in qualche modo, cerca di fare fronte al **feticismo tecnologico**, definito dal collettivo Wu Ming come questi discorsi e pratiche: +Partendo da un posizionamento critico sulle tecnologie, queste iniziative studiano anche come ci relazioniamo, interagiamo e consumiamo le Tecnologie di Informazione e Comunicazione (ICT). Si cerca di capire come si possono affrontare i costi ecologici e sociali che si hanno nei suoi centri di produzione, e come distruggere l'obsolescenza programmata e allargare il più possibile la vita utile e l'efficienza di qualunque tecnologia, prodotto o servizio. E, in qualche modo, cerca di fare fronte al **feticismo tecnologico** [^6], definito dal collettivo Wu Ming come questi discorsi e pratiche: *“ogni giorno si pone l’accento solo sulle pratiche liberanti che agiscono la rete, descrivendole come la regola, e implicitamente si derubricano come eccezioni le pratiche assoggettanti: la rete usata per sfruttare e sottopagare il lavoro intellettuale; per controllare e imprigionare le persone (si veda quanto accaduto dopo i riots londinesi); per imporre nuovi idoli e feticci alimentando nuovi conformismi; per veicolare l’ideologia dominante; per gli scambi del finanzcapitalismo che ci sta distruggendo. Forse cornuti e mazziati lo siamo comunque, ma almeno non “cornuti, mazziati e contenti”. Il danno resta, ma almeno non la beffa di crederci liberi in ambiti dove siamo sfruttati."*[^7] From 2c19c13594a0860d189c550ba7b5a0b0fdc7e795 Mon Sep 17 00:00:00 2001 From: samba Date: Sat, 9 Dec 2017 21:04:37 +0100 Subject: [PATCH 38/40] update text --- it/spazi_per_sperimentare/hacklabs.md | 84 +++++++++++++-------------- 1 file changed, 41 insertions(+), 43 deletions(-) diff --git a/it/spazi_per_sperimentare/hacklabs.md b/it/spazi_per_sperimentare/hacklabs.md index 735c1d9..0106329 100644 --- a/it/spazi_per_sperimentare/hacklabs.md +++ b/it/spazi_per_sperimentare/hacklabs.md @@ -1,12 +1,12 @@ -#Hacklabs e Hackerspace: laboratori di macchine condivise +# Hacklabs e Hackerspace: laboratori di macchine condivise -##Maxigas +*Maxigas* ![](../../es/content/media/hacklabs.png) -**Definizioni** +### Definizioni -Puoi immaginare ingegneri -professionisti e aspiranti tali- che costruiscono la loro propria Disneyland? Questo succede. Nella maggior parte delle capitali europee si trovano *Hacklabs*[^1] e *Hackerspaces*[^2] (spazi di *hackers*). Sono laboratori di macchine condivise autogestiti da *hackers* e per *hackers*. Sono sale o edifici dove le persone alle quali interessano le tecnologie possono riunirsi per socializzare, creare e condividere conoscenze; per sviluppare progetti individuali o in gruppo. Inoltre, ci sono incontri regolari per migliorare lo spazio con incontri specifici. Così si costruisce uno spazio-tempo condiviso di discorsi, dove negoziare e diffondere significati. Si stabilisce quello che si potrebbe chiamare una *scena*. +Puoi immaginare ingegneri -*professionisti e aspiranti tali*- che costruiscono la loro propria Disneyland? Questo succede. Nella maggior parte delle capitali europee si trovano **Hacklabs**[^1] e **Hackerspaces** [^2] (spazi di *hackers*). Sono laboratori di macchine condivise autogestiti da *hackers* e per *hackers*. Sono sale o edifici dove le persone alle quali interessano le tecnologie possono riunirsi per socializzare, creare e condividere conoscenze; per sviluppare progetti individuali o in gruppo. Inoltre, ci sono incontri regolari per migliorare lo spazio con incontri specifici. Così si costruisce uno spazio-tempo condiviso di discorsi, dove negoziare e diffondere significati. Si stabilisce quello che si potrebbe chiamare una *scena*. Gli *hacklabs* e gli *hackerspaces* appartengono alla tassonomia famigliare complessa e difficile dei laboratori di macchine condivise. *Tech shops*, spazi di lavoro collettivo, *incubatori*, laboratori di innovazione e *medialabs*, *hubs* di tipo diverso, e infine i *fablabs* e i *makerspace* -ordinati qui secondo il grado di cooptazione- tutti pretendono emulare e trarre profitto dall'energia tecno-culturale provocata dagli *hacklabs* e dagli *hackerspace*. Referenze esplicite nei siti web di tali organizzazioni al concetto della "comunità"[^3] mostrano rapidamente il fatto che manchino degli stessi valori che pubblicizzano. Alla fine, il capitalismo contemporaneo dipende sempre di più dall'autenticità e dal *cool*, estratti dall'*underground*[^4]. @@ -24,11 +24,11 @@ Gli *hacklabs* sono esistiti dalla comparsa del personal computer[^6], però la Si può percepire una divisione tra le sensibilità dei partecipanti e il focus delle attività tra gli hacklabs del nord Europa, con un'enfasi maggiore sulla sicurezza e sull'evasione, e in quelli del sud Europa, più inclini alla produzione di media[^16]. Per esempio, sappiamo che il tedesco *Chaos Computer Club* ruppe pubblicamente vari sistemi statali e impresari tra il 1985 (transazioni della banca Bildschirmtext)[^17] e oggi (passaporti biometrici)[^18]. La rivista olandese Hack-Tic dovette chiudere nel 1993 dopo aver pubblicato vulnerabilità di sicurezza (*exploits*). Allo stesso tempo, l'hacklab Riereta di Barcellona[^19] si rese famoso per il suo lavoro innovatore nel campo del live *streaming*, mentre il Dyne "Free Culture Foundry"[^20] si occupava di multimedia processing (in tempo reale) e di un sistema operativo centrato sul multimedia (Dynebolic Live CD)[^21]. Oggi rimangono alcuni esempi importanti, ad Amsterdam (il LAG)[^22] e vicino a Barcellona (Hackafou)[^21]. Entrambi funzionano nel contesto di spazi autonomi più ampi: il LAG di Amsterdam è installato nel Binnenpret[^24], un complesso di edifici legalizzati (ex-okkupazione) che ospita anche una biblioteca anarchica, il OCCI sala di concerti autogestita, un ristorante vegano e l'etichetta discografica *Revolutions Per Minute* (Rivoluzioni Per Minuto), tra le altre cose, incluendo uno spazio abitativo. Calafou[^25], dove si trova Hackafou, si autodefinisce come una colonia eco-industriale post-capitalista e si basa su un modello cooperativista. Include un laboratorio di fabbricazione di mobili, una fattoria di galline domestiche, il TransHackFeminista Hardlab Pechblenda[^26] e alcuni appartamenti. -A cavallo del millennio, quando una connessione modem si considerava moderna, a volte era possibile connettersi a Internet (o ai suoi precursori come le BBSs o le reti come FidoNet) attraverso l'hacklab del tuo quartiere. Quindi questi "spazi occupati di lavoro in Internet" -come si chiamavano a volte nel nord Europa- non solo facilitavano le connessioni virtuali tra persone e macchine, ma permettevano anche la formazione di comunità incarnate di contro-informatica. I personal computer (PC) erano ancora pochi, quindi "i membri del collettivo riciclarono e ricostruirono computer dalla spazzatura"[^27]. Computer obsoleti e hardware scartato finivano spesso negli hacklabs, ed erano trasformati in mezzi utili -o, se ciò non era possibile, in opere d'arte o dichiarazioni politiche. I telefoni cellulari e le soluzioni attuali e popolari di *voice-over-IP* come Skype non esistevano quando gli hackers di WH2001 (Wau Holland 2001), Madrid e *bugslab*, Roma, costruirono cabine telefoniche in strada con le quali gli immigranti potevano chiamare gratis le loro case. Lo sviluppo di GNU/Linux ancora non aveva raggiunto la massa critica, quindi installare un sistema operativo di codice aperto era un'arte, o meglio era artigianato, non il processo di routine che può essere oggi. Il software libero non si era ancora consolidato come un settore lucrativo del mercato, ma aveva le caratteristiche di un movimento, e molti degli sviluppatori si incontravano negli *Hacklabs*. Gli *Hacklabs* combinano tre funzioni: il fornire uno spazio sociale di lavoro per i e le entusiast* della tecnologia clandestina dove imparare e sperimentare; l'appoggio e la partecipazione nei movimenti sociali; il fornire un accesso aperto alle tecnologie di informazione e comunicazione al pubblico. Nello spazio cybernetico era ancora tutto fluido e c'era un'intuizione stupefacente, paradossalmente ispirata dalla letteratura cyberpunk, cioè che se i perdenti della storia sono capaci di imparare abbastanza rapidamente possono fiancheggiare il "sistema". Evidentemente, gli *hacklabs* furono progetti politici che si appropriarono della tecnologia come parte di un contesto più ampio dei movimenti autonomi, e la trasformazione e autogestione di tutte gli aspetti della vita. Quindi, qui si interpreta **la sovranità tecnologica come la sovranità dei movimenti sociali autonomi, come tecnologia fuori dal controllo dello stato e del capitale.** +A cavallo del millennio, quando una connessione modem si considerava moderna, a volte era possibile connettersi a Internet (o ai suoi precursori come le BBSs o le reti come FidoNet) attraverso l'hacklab del tuo quartiere. Quindi questi "spazi occupati di lavoro in Internet" -come si chiamavano a volte nel nord Europa- non solo facilitavano le connessioni virtuali tra persone e macchine, ma permettevano anche la formazione di comunità incarnate di contro-informatica. I PC erano ancora pochi, quindi "i membri del collettivo riciclarono e ricostruirono computer dalla spazzatura"[^27]. Computer obsoleti e hardware scartato finivano spesso negli hacklabs, ed erano trasformati in mezzi utili -o, se ciò non era possibile, in opere d'arte o dichiarazioni politiche. I telefoni cellulari e le soluzioni attuali e popolari di *voice-over-IP* come Skype non esistevano quando gli hackers di WH2001 (Wau Holland 2001), Madrid e *bugslab*, Roma, costruirono cabine telefoniche in strada con le quali gli immigranti potevano chiamare gratis le loro case. Lo sviluppo di GNU/Linux ancora non aveva raggiunto la massa critica, quindi installare un sistema operativo di codice aperto era un'arte, o meglio era artigianato, non il processo di routine che può essere oggi. Il software libero non si era ancora consolidato come un settore lucrativo del mercato, ma aveva le caratteristiche di un movimento, e molti degli sviluppatori si incontravano negli *Hacklabs*. Gli *Hacklabs* combinano tre funzioni: il fornire uno spazio sociale di lavoro per i e le entusiaste della tecnologia clandestina dove imparare e sperimentare; l'appoggio e la partecipazione nei movimenti sociali; il fornire un accesso aperto alle tecnologie di informazione e comunicazione al pubblico. Nello spazio cybernetico era ancora tutto fluido e c'era un'intuizione stupefacente, paradossalmente ispirata dalla letteratura cyberpunk, cioè che se i perdenti della storia sono capaci di imparare abbastanza rapidamente possono fiancheggiare il "sistema". Evidentemente, gli *hacklabs* furono progetti politici che si appropriarono della tecnologia come parte di un contesto più ampio dei movimenti autonomi, e la trasformazione e autogestione di tutti gli aspetti della vita. Quindi, qui si interpreta **la sovranità tecnologica come la sovranità dei movimenti sociali autonomi, come tecnologia fuori dal controllo dello stato e del capitale.** **Hackerspaces** -Gli *Hackerspaces* nacquero da una corrente trasversale, in relazione con la comparsa del *physical computing*[^28]: l'idea che puoi programmare, controllare e comunicare con cose lontane dal computer, e la capacità di farlo, data la disponibilità generale nel mercato dei microcontrollori, con l'inizio delle piattaforme di software/hardware di codice aperto come Arduino, specialmente nel mercato degli appassionati. Gli Arduino facevano leva sul potere dei microcontrollori per inserire il *physical computing* a portata di mano del programmatore più inesperto, senza dover specializzarsi nel controllo delle macchine. L'idea di *physical computing* fu ispiratrice nell'era successiva allo scoppio della bolla dotcom, quando la concentrazione dei servizi di Internet nelle mani di poche multinazionali statunitensi come Google, Facebook e Amazon convertirono lo sviluppo web, l'interazione, il progetto e l'amministrazione delle reti in qualcosa di onnipresente e assolutamente noioso. +Gli *Hackerspaces* nacquero da una corrente trasversale, in relazione con la comparsa del *physical computing*[^28]: l'idea che puoi programmare, controllare e comunicare con cose lontane dal computer, e la capacità di farlo, data la disponibilità generale nel mercato dei microcontrollori, con l'inizio delle piattaforme di software/hardware di codice aperto come Arduino, specialmente nel mercato degli appassionati. Arduino faceva leva sul potere dei microcontrollori per inserire il *physical computing* a portata di mano del programmatore più inesperto, senza dover specializzarsi nel controllo delle macchine. L'idea di *physical computing* fu ispiratrice nell'era successiva allo scoppio della bolla dotcom, quando la concentrazione dei servizi di Internet nelle mani di poche multinazionali statunitensi come Google, Facebook e Amazon convertirono lo sviluppo web, l'interazione, il progetto e l'amministrazione delle reti in qualcosa di onnipresente e assolutamente noioso. Le tecnologie successive -che includono la stampante 3D, il taglio col laser, le macchine di controllo numerico (tutti gli strumenti di fabbricazione digitale), i quadrirotore (la versione hacker dei *droni*), i sintetizzatori di DNA e le radio definite dal software- furono costruite a partire dalla conoscenza estesa e dalla disponibilità dei microcontrollori. Non è assurdo ipotizzare che ogni tot anni gli *hackerspaces* assorbono una grande tecnologia del complesso militare-industriale e creano la versione autogestita, DIY-punk, che si reinserisce nel capitalismo post-industriale. @@ -36,11 +36,11 @@ A differenza degli *hacklabs*, gli *hackerspaces* interagiscono con la struttura Bisogna evidenziare la testimonianza di Bifo, quando comparava le sue esperienze di organizzazione della classe operaia industriale negli anni 70 e il suo attivismo contemporaneo di organizzazione di artisti precari[^30]. La differenza principale che riporta, in termini pratici, è la difficoltà di incontrare uno spazio-tempo condiviso nel quale si possano creare esperienze collettive e formare soggetti. Gli hackerspaces rispondono in maniera efficace ad entrambe le necessità, in quanto combinano l'accesso 24 ore su 24 con il modello di membri e le proprie tecnologie sociali per riuscire a coordinarsi. -Dal punto di vista dell'incidenza della società civile negli *hacklabs* e negli *hackerspaces*, è cruciale comprendere in che modo i processi produttivi si svolgono in questi contesti sociali. I partecipanti sono motivati dalla curiosità e dal desiderio di creare. Si apassionano per comprendere la tecnologia e costruire le proprie creazioni a partire dai componenti disponibili, siano protocolli di comunicazione o artefatti tecnologici, siano funzionali o disfunzionali, tecno-spazzatura o materia prima come legno o acciao. Molte volte questo richiede un livello di reverse engineering, cioè aprire qualcosa, smontarlo e documentare come funziona, per rimontarlo in un altro modo o combinarlo con altri sistemi, cambiando così la sua funzionalità. Molte volte questa reinvenzione è conosciuta come *hacking*. +Dal punto di vista sociale e civile, negli *hacklabs* e negli *hackerspaces*, è cruciale comprendere in che modo i processi produttivi si svolgono in questi spazi sociali. I partecipanti sono motivati dalla curiosità e dal desiderio di creare. Si apassionano per comprendere la tecnologia e costruire le proprie creazioni a partire dai componenti disponibili, siano protocolli di comunicazione o artefatti tecnologici, siano funzionali o disfunzionali, tecno-spazzatura o materia prima come legno o acciao. Molte volte questo richiede un livello di reverse engineering, cioè aprire qualcosa, smontarlo e documentare come funziona, per rimontarlo in un altro modo o combinarlo con altri sistemi, cambiando così la sua funzionalità. Molte volte questa reinvenzione è conosciuta come *hacking*. -Il giochicchiare e il prototipare rapidamente sono altri due concetti che si utilizzano per teorizzare sull'attività hacker. Il primo enfatizza l'aspetto esplorativo delle forme del lavoro hacker, basate sull'incremento graduale, oltre che contrastare con progetti industriali pianificati e progettati, accanto agli ideali del metodo scientifico come un processo verticale che parte dal principio generale e affronta problemi concreti della sua implementazione tecnologica. Il secondo concetto mette in evidenza la dinamica di questo tipo di lavoro, nella quale molte volte il focus sta nel produrre risultati interessanti, più che nell'intendere chiaramente tutto quello che sta succedendo, o mantenere il controllo assoluto sull'ambiente di sviluppo. Quelli che cercano di sfruttare gli hacker, mascherandolo da collaborazione, spesso se lo dimenticano, portando frustrazioni mutue. Di fatto, chiamare qualcosa un *"hack"* può significare che è costruito in maniera molto rudimentale per funzionare in una determinata situazione, senza molta considerazione precedente né conoscenze -o può significare tutto il contrario: che è il lavoro di un genio, che risolve un problema complesso, e molte volte generale, con una semplicità e solidità sorprendente. +Il giochicchiare e il prototipare rapidamente sono altri due concetti che si utilizzano per teorizzare sull'attività hacker. Il primo (il gioco) enfatizza l'aspetto esplorativo delle forme del lavoro hacker, basate sull'incremento graduale, oltre che contrastare con progetti industriali pianificati e progettati, accanto agli ideali del metodo scientifico come un processo verticale che parte dal principio generale e affronta problemi concreti della sua implementazione tecnologica. Il secondo concetto (il prototipo) mette in evidenza la dinamica di questo tipo di lavoro, nella quale molte volte il focus sta nel produrre risultati interessanti, più che nell'intendere chiaramente tutto quello che sta succedendo, o mantenere il controllo assoluto sull'ambiente di sviluppo. Quelli che cercano di sfruttare gli hacker, mascherandolo da collaborazione, spesso se lo dimenticano, portando frustrazioni mutue. Di fatto, chiamare qualcosa un *"hack"* può significare che è costruito in maniera molto rudimentale per funzionare in una determinata situazione, senza molta considerazione precedente né conoscenze -o può significare tutto il contrario: che è il lavoro di un genio, che risolve un problema complesso, e molte volte generale, con una semplicità e solidità sorprendente. -La politica degli *hackerspace* ha un'ambiguità simile: al contrario degli hacklabs, dove la tecnologia è più o meno subordinata alle prospettive politiche, negli *hackerspaces* la politica è piuttosto formata dalla tecnologia[^31]. Partecipanti di questi ultimi solitamente hanno sentimenti profondi riguardo questioni come il libero accesso all'informazione, la privacy e la sicurezza, o i mezzi (siano legali o tecnologici) che restringono la sperimentazione tecnologica, come le patenti e il copyright, in quanto questi temi toccano le condizioni della loro autoespressione[^32]. Per lo stesso motivo le lotte tradizionali come la ridistribuzione di potere o ricchezza, o le oppressioni strutturali che si basano sulla percezione dei corpi, come il genere e la razza, lasciano a molti imperterriti. Anche se tendono a inquadrare le loro rivendicazioni in termini universali, o con il linguaggio dell'efficacia[^33], non dimostrano solidarietà con altri gruppi sociali. +La politica degli *hackerspace* ha un'ambiguità simile: al contrario degli hacklabs, dove la tecnologia è più o meno subordinata alle prospettive politiche, negli *hackerspaces* la politica è piuttosto formata dalla tecnologia[^31]. Partecipanti di questi ultimi solitamente hanno sentimenti profondi riguardo questioni come il libero accesso all'informazione, la privacy e la sicurezza, o i mezzi (siano legali o tecnologici) che restringono la sperimentazione tecnologica, come le patenti e il copyright, in quanto questi temi toccano le condizioni della loro autoespressione[^32]. Per lo stesso motivo le lotte tradizionali come la ridistribuzione di potere o ricchezza, o le oppressioni strutturali che si basano sulla percezione dei corpi, come il genere e la razza, lasciano a molti indifferenti. Anche se tendono a inquadrare le loro rivendicazioni in termini universali, o con il linguaggio dell'efficacia[^33], non dimostrano solidarietà con altri gruppi sociali. In particolare, mentre rivendicano con forza l'idea della tecnologia controllata dall'utente, alla base del loro ideale universalista troviamo nella pratica la "tecnologia controllata dall'ingegnere". Può essere che gli *hackerspaces* manchino delle motivazioni o degli strumenti per costruire un soggetto sociologicamente concreto e politico oltre le loro stesse file. Fortunatamente, i loro interessi più importanti solitamente coincidono con quelli di gruppi sociali più sfruttati e oppressi, quindi si notano le mancanze della loro prospettiva politica solo nei suoi punti ciechi. Un segno che apporta ancora più speranza è che negli ultimi anni si è vista una diversificazione del pubblico degli hackerspaces. Ispirati dai *makerspaces*, molti *hackerspaces* hanno cominciato a organizzare attività per bambini[^34], e si sono fondati nuovi spazi con un approccio di genere, risultato di una insoddisfazione con i livelli di inclusività negli *hackerspaces* più convenzionali[^35]. @@ -50,13 +50,13 @@ Si potrebbe argomentare che gli *hackerspaces* stiano al margine delle istituzio Bisogna sottolineare che l'autonomia relativa non si riferisce solamente al restare al margine, ma implica anche un grado di organizzazione interna. Il motore degli *hackerspaces* è la cultura hacker che esiste dalla nascita del personal computer: alcuni argomentano che fu la lotta degli hacker, confinando con l'illegalita, che diede luce al personal computer[^38]. Gli hackerspaces si riempiono di vecchi materiali informativi, fino all'estremo che nel Hack42[^39], (ad Arnhem, Olanda), c'è un intero museo della storia dell'informatica: dalla macchina da scrivere e il leggendario PDP-11 degli anni 70 fino ai modelli di oggi. Infine, l'autonomia è relativa perchè non ottiene, ne pretende ottenere, l'autosufficienza o la totale indipendenza dallo stato, quello che si potrebbe chiamare la sovranità. Ciò contrasta chiaramente con gli *hacklabs*, che solitamente funzionano senza una persona legale e si situano dentro alcuni tipi di zone autonome. Quindi, mentre i membri degli hacklabs possono nascondersi dietro nickname o pseudonimi senza venir questionati, i membri degli *hackerspaces* possono utilizzare i nicks però nella maggior parte dei paesi devono fornire il loro nome e indirizzo reale per diventare soci dello spazio. -Quindi, mentre gli *hacklabs* si oppongono apertamente e ideologicamente allo stato in maniera anarchica, gli *hackerspaces* questionano la legittimità dello stato in maniera più ludica[^40]. Possono lavorare a livello dell'immanenza, semplicemente applicando il repertorio adeguato alle tecnologie esistenti alla giusta situazione (creando un sito web per una buona causa o lasciandone non funzionante uno che rappresenta una causa cattiva), sviluppando gli strumenti esistenti o creandone di nuovi, come la portabilità del driver di una stampante 3D dal sistema operativo Windows a GNU/Linux, o inventando un telecomando universale per spegnere qualunque televisione con un solo pulsante[^41]. +Quindi, mentre gli *hacklabs* si oppongono apertamente e ideologicamente allo stato in maniera anarchica, gli *hackerspaces* questionano la legittimità dello stato in maniera più ludica[^40]. Possono lavorare a livello più individuale, semplicemente applicando il repertorio adeguato alle tecnologie esistenti alla giusta situazione (creando un sito web per una buona causa o lasciandone non funzionante uno che rappresenta una causa cattiva), sviluppando gli strumenti esistenti o creandone di nuovi, come la portabilità del driver di una stampante 3D dal sistema operativo Windows a GNU/Linux, o inventando un telecomando universale per spegnere qualunque televisione con un solo pulsante[^41]. **La prospettiva strategica** Mentre gli *hacklabs* funzionavano con una chiara missione politica, a partire da un'ideologia politica ben articolata, gli *hackerspaces* negano implicitamente la loro incidenza politica. Entrambe le strategie hanno potenzialità e incovenienti. Da un lato, gli *hacklabs* di un tempo si implicarono direttamente nei conflitti sociali, apportando le loro conoscenze tecnologiche alla lotta -tuttavia, rimasero chiusi in quello che si chiama, in forma colloquiale, il ghetto attivista. Mentre apportano vantaggi e accesso all'infrastruttura del movimento autonomo, che nel suo momento fu molto esteso, la loro politica limitava seriamente la loro portata sociale e la loro proliferazione. Dall'altro lato, gli *hackerspaces* hanno la capacità di mobilizzare i propri mezzi, grazie all'abbondanza relativa dei loro membri e degli stretti vincoli che hanno con l'industria, e allo steso tempo possono arrivare a un pubblico più ampio e collaborare con formazioni sociali di tutti i tipi. I loro numeri sono in espansione (con 2000+ registrati su *hackerspaces.org*), superando ampliamente gli hacklabs nel loro apice. Senza dubbio questo di deve in parte a questi fattori di affluenza apolitica. Gli *hackerspaces* hanno fatto un passo più in là delle limitazioni storiche degli *hacklabs*, però, nel farlo, hanno perso consistenza politica. -Senza dubbio bisogna sempre mettere in discussione le dichiarazioni di neutralità politica. La maggior parte dei membri degli hackerspaces sono d'accordo nel dire che "la tecnologia non è neutra", o che è "il proseguimento della politica per altri mezzi". Anche se non lo mettono nel blasone delle loro bandiere, è comune nelle conversazioni degli *hackerspaces* questionare la razionalità tecnologica, come l'essenza opressiva della tecnologia. Nonostante questo, l'analisi finale del contributo -tanto degli *hacklabs* come degli *hackerspaces*- alla trasformazione politica radicale è stato il loro lavoro instancabile di stabilire il controllo sulle tecnologie, e ampliare la gamma di queste tecnologie ogni anno, dal software all'hardware alla biologia. Ciò che manca, per gli *hackerspaces*, è la consapevolezza sistematica del significato di queste pratiche e le "solidità" implicate. +Senza dubbio bisogna sempre mettere in discussione le dichiarazioni di neutralità politica. La maggior parte dei membri degli hackerspaces sono d'accordo nel dire che "la tecnologia non è neutra", o che è "il proseguimento della politica per altri mezzi". Anche se non lo mettono come simbolo delle loro bandiere, è comune nelle conversazioni degli *hackerspaces* questionare la razionalità tecnologica, come l'essenza opressiva della tecnologia. Nonostante questo, l'analisi finale del contributo -tanto degli *hacklabs* come degli *hackerspaces*- alla trasformazione politica radicale è stato il loro lavoro instancabile di stabilire il controllo sulle tecnologie, e ampliare la gamma di queste tecnologie ogni anno, dal software all'hardware alla biologia. Ciò che manca, per gli *hackerspaces*, è la consapevolezza sistematica del significato di queste pratiche e le "solidità" implicate. --- @@ -71,22 +71,22 @@ maxigas[at]anargeek[dot]net **NOTE** -[^1]: http://web.archive.org/web/20130613010145/http://hacklabs.org/ -[^2]: http://hackerspaces.org -[^3]: http://techshops.ws/ -[^4]: Liu, Alan. 2004. The Laws of Cool. Chicago, IL: University of Chicago Press. Fleming, Peter. 2009. Authenticity and the Cultural Politics of Work: New Forms of Informal Control. Oxford: Oxford University Press. -[^5]: Ho sentito Debora Lanzeni dire questo. -[^6]: Halleck, Dee Dee. 1998. “The Grassroots Media of Paper Tiger Television and the Deep Dish Satellite Network.” Crash Media (2). -[^7]: http://www.hackmeeting.org/hackit99 -[^8]: Maxigas. 2012. “Hacklabs and Hackerspaces — Tracing Two Genealogies.” Journal of Peer Production 2. http://peerproduction.net/issues/issue-2/peer-reviewed-papers/hacklabs-and-hackerspaces -[^9]: http://therampart.wordpress.com -[^10]: https://n-1.cc/g/universitat-lliure-larimaia and http://web.archive.org/web/20130313184945/http://unilliurelarimaia.org -[^11]: http://www.forteprenestino.net -[^12]: Raccolta di link Austistici/Inventati: http://www.autistici.org/hacklab -[^13]: http://www.autistici.org/loa/web/main.html -[^14]: http://www.autistici.org/bugslab -[^15]: http://www.freaknet.org -[^16]: Percepción de groente +[^1]: http://web.archive.org/web/20130613010145/http://hacklabs.org/ +[^2]: http://hackerspaces.org +[^3]: http://techshops.ws/ +[^4]: # (Liu, Alan. 2004. The Laws of Cool. Chicago, IL: University of Chicago Press. Fleming, Peter. 2009. Authenticity and the Cultural Politics of Work: New Forms of Informal Control. Oxford: Oxford University Press.) +[^5]: # (Ho sentito Debora Lanzeni dire questo.) +[^6]: # (Halleck, Dee Dee. 1998. “The Grassroots Media of Paper Tiger Television and the Deep Dish Satellite Network.” Crash Media) +[^7]: http://www.hackmeeting.org/hackit99 +[^8]: http://peerproduction.net/issues/issue-2/peer-reviewed-papers/hacklabs-and-hackerspaces (Maxigas. 2012. “Hacklabs and Hackerspaces — Tracing Two Genealogies.” Journal of Peer Production 2.) +[^9]: http://therampart.wordpress.com +[^10]: https://n-1.cc/g/universitat-lliure-larimaia (and http://web.archive.org/web/20130313184945/http://unilliurelarimaia.org) +[^11]: http://www.forteprenestino.net +[^12]: http://www.autistici.org/hacklab (Raccolta di hacklab su Austistici/Inventati) +[^13]: http://www.autistici.org/loa/web/main.html (LOA Hacklab) +[^14]: http://www.autistici.org/bugslab (BugsLAB hacklab) +[^15]: http://www.freaknet.org (FreakNET hacklab) +[^16]: # (Percepción de groente) [^17]: http://www.textfiles.com/news/boh-20f8.txt [^18]: http://archive.is/Blfd [^19]: http://web.archive.org/web/20121016060835/http://www.riereta.org/wp/ @@ -97,21 +97,19 @@ maxigas[at]anargeek[dot]net [^24]: http://binnenpr.home.xs4all.nl [^25]: http://calafou.org [^26]: http://pechblenda.hotglue.me -[^27]: Wikipedia_contributors. 2014. “Wikipedia, The Free Encyclopedia: ASCII (squat).” http://en.wikipedia.org/w/index.php?title=ASCII_(squat)&oldid=540947021 -[^28]: Igoe, Tom, and Dan O’Sullivan. 2004. Physical Computing: Sensing and Controlling the Physical World with Computers. London: Premier Press. -[^29]: In Olanda alcuni hackerspaces affittano immobili “anti-okupazioni” a basso prezzo e con contratti poco favorevoli, come parte di un progetto concepito per prevenire l'occupazione di propietà abbandonate. -[^30]: Franco Berardi a.k.a. Bifo. 2009. Franco Berardi, Marco Jacquemet e Gianfranco Vitali. New York: Autonomedia. -[^31]: Maxigas. “Hacklabs and Hackerspaces: Framing Technology and Politics.” Presentazione alla conferenza annuale di IAMCR (International Association of Media and Communication Researchers,) a Dublín. http://www.iamcr2013dublin.org/content/hacklabs-and-hackerspaces-framing-technology-and-politics -[^32]: Kelty, Christopher M. 2008. Two Bits: The Cultural Significance of Free Software. Durham, NC: Duke University Press. http://twobits.net/ -[^33]: Söderberg, Johan. 2013. “Determining Social Change: The Role of Technological Determinism in the Collective Action Framing of Hackers.” -New Media & Society 15 (8) (January): 1277–1293. http://nms.sagepub.com/content/15/8/1277 -[^34]: Becha. 2012. “Hackerspaces Exchange.” https://events.ccc.de/congress/2012/wiki/Hackerspaces_exchange -[^35]: Toupin, Sophie. 2013. “Feminist Hackerspaces as Safer Spaces?” .dpi: Feminist Journal of Art and Digital Culture (27). http://dpi.studioxx.org/en/feminist-hackerspaces-safer-spaces -[^36]: Come l'hackerspace c-base a Berlino, il muCCC a Monaco, o il CCC Mainz. Vedere http://c-base.org/, http://muccc.org/events/ and http://www.cccmz.de/ -[^37]: http://hackerspaces.nl/ -[^38]: Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution. Anchor Press, Doubleday. -[^39]: https://hack42.org -[^40]: Alcuni esempi: il passaporto hackerspaces è un documento nel quale i visitatori dello spazio possono collezionare francobolli, chiamati “visti”. Il programma Hackerspaces Global Space Program debuttò nel 2011 con l'obiettivo scherzoso di “inviare un hacker sulla luna entro i prossimi 23 anni”. -SpaceFED è un sistema federato di autenticazioni per l'accesso a reti (senza fili), che attraversa gli hackerspaces apparsi a eduroam, usato nelle università in giro per il mondo. +[^27]: http://en.wikipedia.org/w/index.php?title=ASCII_(squat)&oldid=540947021 (Wikipedia_contributors. 2014. “Wikipedia, The Free Encyclopedia: ASCII squat ) +[^28]: # (Igoe, Tom, and Dan O’Sullivan. 2004. Physical Computing: Sensing and Controlling the Physical World with Computers. London: Premier Press.) +[^29]: # (In Olanda alcuni hackerspaces affittano immobili “anti-okupazioni” a basso prezzo e con contratti poco favorevoli, come parte di un progetto concepito per prevenire l'occupazione di propietà abbandonate.) +[^30]: # (Franco Berardi a.k.a. Bifo. 2009. Franco Berardi, Marco Jacquemet e Gianfranco Vitali. New York: Autonomedia.) +[^31]: http://www.iamcr2013dublin.org/content/hacklabs-and-hackerspaces-framing-technology-and-politics (Maxigas. “Hacklabs and Hackerspaces: Framing Technology and Politics.” Presentazione alla conferenza annuale di IAMCR (International Association of Media and Communication Researchers,) a Dublín.) +[^32]: http://twobits.net (Kelty, Christopher M. 2008. Two Bits: The Cultural Significance of Free Software. Durham, NC: Duke University Press.) +[^33]: http://nms.sagepub.com/content/15/8/1277 (Söderberg, Johan. 2013. “Determining Social Change: The Role of Technological Determinism in the Collective Action Framing of Hackers.” New Media & Society 15 6 January: 1277–1293.) +[^34]: https://events.ccc.de/congress/2012/wiki/Hackerspaces_exchange (Becha. 2012. “Hackerspaces Exchange.”) +[^35]: http://dpi.studioxx.org/en/feminist-hackerspaces-safer-spaces (Toupin, Sophie. 2013. “Feminist Hackerspaces as Safer Spaces?” .dpi: Feminist Journal of Art and Digital Culture 27.) +[^36]: http://c-base.org (Come l'hackerspace c-base a Berlino, il muCCC a Monaco, o il CCC Mainz. Vedere anche: http://muccc.org/events e http://www.cccmz.de ) +[^37]: http://hackerspaces.nl +[^38]: # (Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution. Anchor Press, Doubleday.) +[^39]: https://hack42.org +[^40]: # (Alcuni esempi: il passaporto hackerspaces è un documento nel quale i visitatori dello spazio possono collezionare francobolli, chiamati “visti”. Il programma Hackerspaces Global Space Program debuttò nel 2011 con l'obiettivo scherzoso di “inviare un hacker sulla luna entro i prossimi 23 anni”. SpaceFED è un sistema federato di autenticazioni per l'accesso a reti senza fili, che attraversa gli hackerspaces apparsi a eduroam, usato nelle università in giro per il mondo.) [^41]: http://learn.adafruit.com/tv-b-gone-kit From 198e13ad1ffc61318ee702cac8b940ed161dc0a1 Mon Sep 17 00:00:00 2001 From: samba Date: Sat, 9 Dec 2017 21:27:58 +0100 Subject: [PATCH 39/40] fix footnotes porcodio --- it/spazi_per_sperimentare/hacklabs.md | 34 +++++++++++++-------------- 1 file changed, 16 insertions(+), 18 deletions(-) diff --git a/it/spazi_per_sperimentare/hacklabs.md b/it/spazi_per_sperimentare/hacklabs.md index 0106329..4d9cdb1 100644 --- a/it/spazi_per_sperimentare/hacklabs.md +++ b/it/spazi_per_sperimentare/hacklabs.md @@ -6,11 +6,11 @@ ### Definizioni -Puoi immaginare ingegneri -*professionisti e aspiranti tali*- che costruiscono la loro propria Disneyland? Questo succede. Nella maggior parte delle capitali europee si trovano **Hacklabs**[^1] e **Hackerspaces** [^2] (spazi di *hackers*). Sono laboratori di macchine condivise autogestiti da *hackers* e per *hackers*. Sono sale o edifici dove le persone alle quali interessano le tecnologie possono riunirsi per socializzare, creare e condividere conoscenze; per sviluppare progetti individuali o in gruppo. Inoltre, ci sono incontri regolari per migliorare lo spazio con incontri specifici. Così si costruisce uno spazio-tempo condiviso di discorsi, dove negoziare e diffondere significati. Si stabilisce quello che si potrebbe chiamare una *scena*. +Puoi immaginare ingegneri -*professionisti e aspiranti tali*- che costruiscono la loro propria Disneyland? Questo succede. Nella maggior parte delle capitali europee si trovano **Hacklabs**[^1] e **Hackerspaces**[^2] (spazi di *hackers*). Sono laboratori di macchine condivise autogestiti da *hackers* e per *hackers*. Sono sale o edifici dove le persone alle quali interessano le tecnologie possono riunirsi per socializzare, creare e condividere conoscenze; per sviluppare progetti individuali o in gruppo. Inoltre, ci sono incontri regolari per migliorare lo spazio con incontri specifici. Così si costruisce uno spazio-tempo condiviso di discorsi, dove negoziare e diffondere significati. Si stabilisce quello che si potrebbe chiamare una *scena*. Gli *hacklabs* e gli *hackerspaces* appartengono alla tassonomia famigliare complessa e difficile dei laboratori di macchine condivise. *Tech shops*, spazi di lavoro collettivo, *incubatori*, laboratori di innovazione e *medialabs*, *hubs* di tipo diverso, e infine i *fablabs* e i *makerspace* -ordinati qui secondo il grado di cooptazione- tutti pretendono emulare e trarre profitto dall'energia tecno-culturale provocata dagli *hacklabs* e dagli *hackerspace*. Referenze esplicite nei siti web di tali organizzazioni al concetto della "comunità"[^3] mostrano rapidamente il fatto che manchino degli stessi valori che pubblicizzano. Alla fine, il capitalismo contemporaneo dipende sempre di più dall'autenticità e dal *cool*, estratti dall'*underground*[^4]. -Rispetto alle differenze tra *hackers* e *makers*, i confini non sono chiari. Alcuni membri degli *hackerspace* dicono che gli *hackers* non solo costruiscono ma anche distruggono, mentre un membro del makerspace si lamentava che "gli hackers non finiscono mai nulla"[^5]. Nel momento di pubblicizzare e vendere materiali, esistono varie strategie discorsive per manovrare e evitare questa parolina di quattro lettere ("HACK"), per addomesticare le implicazioni negative che ha e approfittarsi dei valori centrali che porta con sé. Spesso si presenta l'ethos *hacker* come un sistema di valori centrali che impregnano le scena. Senza dubbio, può essere più utile se non lo consideriamo come una base morale *a priori*, ma come un orientamento basato nella pratica, che sorge dalla storia e dal contesto sociale nel quale *hacklabs* e *hackerspace* si trovano immersi: come si situano nella fabbrica sociale. In questo senso può cambiare molto a seconda del contesto, come vedremo dopo. +Rispetto alle differenze tra *hackers* e *makers*, i confini non sono chiari. Alcuni membri degli *hackerspace* dicono che gli *hackers* non solo costruiscono ma anche distruggono, mentre un membro del makerspace si lamentava che "gli hackers non finiscono mai nulla" [^5] . Nel momento di pubblicizzare e vendere materiali, esistono varie strategie discorsive per manovrare e evitare questa parolina di quattro lettere ("HACK"), per addomesticare le implicazioni negative che ha e approfittarsi dei valori centrali che porta con sé. Spesso si presenta l'ethos *hacker* come un sistema di valori centrali che impregnano le scena. Senza dubbio, può essere più utile se non lo consideriamo come una base morale *a priori*, ma come un orientamento basato nella pratica, che sorge dalla storia e dal contesto sociale nel quale *hacklabs* e *hackerspace* si trovano immersi: come si situano nella fabbrica sociale. In questo senso può cambiare molto a seconda del contesto, come vedremo dopo. Il seguente paragrafo delinea un breve tracciato delle traiettorie storiche tanto degli *hacklabs* quanto degli *hackerspace*, e dei loro punti di intersezione. Va notato che le attuali configurazioni, presentate successivamente, non sono le uniche forme possibili di funzionamento di questi spazi, nè le uniche che ci sono state. Successivamente, esploreremo le potenzialità e i significati degli attuali *hacklabs* e *hackerspace*, in modo da prepararci per una valutazione di queste tattiche da un punto di vista politico-strategico nell'ultimo paragrafo. @@ -20,9 +20,9 @@ Le storie raccontate sotto si limitano all' Europa, visto che ho più familiarit **Hacklabs** -Gli *hacklabs* sono esistiti dalla comparsa del personal computer[^6], però la loro "età dell'oro" fu la decade a cavallo del millennio (ispirato per maggior parte dalle conclusioni dell' *Hackmeeting* di Milano, nel 1999)[^7]. Spesso situati in spazi e centri sociali occupati, formavano parte della cassetta degli attrezzi politici dell'autogestione, fianco a fianco con pratiche come *Food not bombs* e le cucine popolari, le distro e le biblioteche anarchiche, i negozi gratis e i concerti punk[^8]. Per esempio, *Les Tanneries* Centro Sociale Okkupato a Dijone ad un certo punto ospitò tutte queste attività sotto lo stesso tetto, come *RampART* a Londra[^9], *la Rimaia* a Barcellona[^10], o *Forte Prenestino* a Roma[^11]. La rete più amplia di *hacklabs* esisterà in Italia[^12], dove nacquero hacklabs dalle molte influenze: dal LOA hacklab nel popoloso nord (Milano)[^13], fino al Forte, già nominato precedentemente, e bugslab[^14], a Roma, o al Freaknet[^15], conosciuto come il primo del suo tipo, a Catania, Sicilia. +Gli *hacklabs* sono esistiti dalla comparsa del personal computer [^6], però la loro "età dell'oro" fu la decade a cavallo del millennio (ispirato per maggior parte dalle conclusioni dell' *Hackmeeting* di Milano, nel 1999)[^7]. Spesso situati in spazi e centri sociali occupati, formavano parte della cassetta degli attrezzi politici dell'autogestione, fianco a fianco con pratiche come *Food not bombs* e le cucine popolari, le distro e le biblioteche anarchiche, i negozi gratis e i concerti punk[^8]. Per esempio, *Les Tanneries* Centro Sociale Okkupato a Dijone ad un certo punto ospitò tutte queste attività sotto lo stesso tetto, come *RampART* a Londra[^9], *la Rimaia* a Barcellona[^10], o *Forte Prenestino* a Roma[^11]. La rete più amplia di *hacklabs* esisterà in Italia[^12], dove nacquero hacklabs dalle molte influenze: dal LOA hacklab nel popoloso nord (Milano)[^13], fino al Forte, già nominato precedentemente, e bugslab[^14], a Roma, o al Freaknet[^15], conosciuto come il primo del suo tipo, a Catania, Sicilia. -Si può percepire una divisione tra le sensibilità dei partecipanti e il focus delle attività tra gli hacklabs del nord Europa, con un'enfasi maggiore sulla sicurezza e sull'evasione, e in quelli del sud Europa, più inclini alla produzione di media[^16]. Per esempio, sappiamo che il tedesco *Chaos Computer Club* ruppe pubblicamente vari sistemi statali e impresari tra il 1985 (transazioni della banca Bildschirmtext)[^17] e oggi (passaporti biometrici)[^18]. La rivista olandese Hack-Tic dovette chiudere nel 1993 dopo aver pubblicato vulnerabilità di sicurezza (*exploits*). Allo stesso tempo, l'hacklab Riereta di Barcellona[^19] si rese famoso per il suo lavoro innovatore nel campo del live *streaming*, mentre il Dyne "Free Culture Foundry"[^20] si occupava di multimedia processing (in tempo reale) e di un sistema operativo centrato sul multimedia (Dynebolic Live CD)[^21]. Oggi rimangono alcuni esempi importanti, ad Amsterdam (il LAG)[^22] e vicino a Barcellona (Hackafou)[^21]. Entrambi funzionano nel contesto di spazi autonomi più ampi: il LAG di Amsterdam è installato nel Binnenpret[^24], un complesso di edifici legalizzati (ex-okkupazione) che ospita anche una biblioteca anarchica, il OCCI sala di concerti autogestita, un ristorante vegano e l'etichetta discografica *Revolutions Per Minute* (Rivoluzioni Per Minuto), tra le altre cose, incluendo uno spazio abitativo. Calafou[^25], dove si trova Hackafou, si autodefinisce come una colonia eco-industriale post-capitalista e si basa su un modello cooperativista. Include un laboratorio di fabbricazione di mobili, una fattoria di galline domestiche, il TransHackFeminista Hardlab Pechblenda[^26] e alcuni appartamenti. +Si può percepire una divisione tra le sensibilità dei partecipanti e il focus delle attività tra gli hacklabs del nord Europa, con un'enfasi maggiore sulla sicurezza e sull'evasione, e in quelli del sud Europa, più inclini alla produzione di media[^16]. Per esempio, sappiamo che il tedesco *Chaos Computer Club* ruppe pubblicamente vari sistemi statali e impresari tra il 1985 (transazioni della banca Bildschirmtext)[^17] e oggi (passaporti biometrici)[^18]. La rivista olandese Hack-Tic dovette chiudere nel 1993 dopo aver pubblicato vulnerabilità di sicurezza (*exploits*). Allo stesso tempo, l'hacklab Riereta di Barcellona[^19] si rese famoso per il suo lavoro innovatore nel campo del live *streaming*, mentre il Dyne "Free Culture Foundry"[^20] si occupava di multimedia processing (in tempo reale) e di un sistema operativo centrato sul multimedia (Dynebolic Live CD)[^21]. Oggi rimangono alcuni esempi importanti, ad Amsterdam (il LAG)[^22] e vicino a Barcellona (Hackafou)[^23]. Entrambi funzionano nel contesto di spazi autonomi più ampi: il LAG di Amsterdam è installato nel Binnenpret[^24], un complesso di edifici legalizzati (ex-okkupazione) che ospita anche una biblioteca anarchica, il OCCI sala di concerti autogestita, un ristorante vegano e l'etichetta discografica *Revolutions Per Minute* (Rivoluzioni Per Minuto), tra le altre cose, incluendo uno spazio abitativo. Calafou[^25], dove si trova Hackafou, si autodefinisce come una colonia eco-industriale post-capitalista e si basa su un modello cooperativista. Include un laboratorio di fabbricazione di mobili, una fattoria di galline domestiche, il TransHackFeminista Hardlab Pechblenda[^26] e alcuni appartamenti. A cavallo del millennio, quando una connessione modem si considerava moderna, a volte era possibile connettersi a Internet (o ai suoi precursori come le BBSs o le reti come FidoNet) attraverso l'hacklab del tuo quartiere. Quindi questi "spazi occupati di lavoro in Internet" -come si chiamavano a volte nel nord Europa- non solo facilitavano le connessioni virtuali tra persone e macchine, ma permettevano anche la formazione di comunità incarnate di contro-informatica. I PC erano ancora pochi, quindi "i membri del collettivo riciclarono e ricostruirono computer dalla spazzatura"[^27]. Computer obsoleti e hardware scartato finivano spesso negli hacklabs, ed erano trasformati in mezzi utili -o, se ciò non era possibile, in opere d'arte o dichiarazioni politiche. I telefoni cellulari e le soluzioni attuali e popolari di *voice-over-IP* come Skype non esistevano quando gli hackers di WH2001 (Wau Holland 2001), Madrid e *bugslab*, Roma, costruirono cabine telefoniche in strada con le quali gli immigranti potevano chiamare gratis le loro case. Lo sviluppo di GNU/Linux ancora non aveva raggiunto la massa critica, quindi installare un sistema operativo di codice aperto era un'arte, o meglio era artigianato, non il processo di routine che può essere oggi. Il software libero non si era ancora consolidato come un settore lucrativo del mercato, ma aveva le caratteristiche di un movimento, e molti degli sviluppatori si incontravano negli *Hacklabs*. Gli *Hacklabs* combinano tre funzioni: il fornire uno spazio sociale di lavoro per i e le entusiaste della tecnologia clandestina dove imparare e sperimentare; l'appoggio e la partecipazione nei movimenti sociali; il fornire un accesso aperto alle tecnologie di informazione e comunicazione al pubblico. Nello spazio cybernetico era ancora tutto fluido e c'era un'intuizione stupefacente, paradossalmente ispirata dalla letteratura cyberpunk, cioè che se i perdenti della storia sono capaci di imparare abbastanza rapidamente possono fiancheggiare il "sistema". Evidentemente, gli *hacklabs* furono progetti politici che si appropriarono della tecnologia come parte di un contesto più ampio dei movimenti autonomi, e la trasformazione e autogestione di tutti gli aspetti della vita. Quindi, qui si interpreta **la sovranità tecnologica come la sovranità dei movimenti sociali autonomi, come tecnologia fuori dal controllo dello stato e del capitale.** @@ -69,15 +69,13 @@ maxigas[at]anargeek[dot]net --- - -**NOTE** [^1]: http://web.archive.org/web/20130613010145/http://hacklabs.org/ -[^2]: http://hackerspaces.org -[^3]: http://techshops.ws/ -[^4]: # (Liu, Alan. 2004. The Laws of Cool. Chicago, IL: University of Chicago Press. Fleming, Peter. 2009. Authenticity and the Cultural Politics of Work: New Forms of Informal Control. Oxford: Oxford University Press.) -[^5]: # (Ho sentito Debora Lanzeni dire questo.) -[^6]: # (Halleck, Dee Dee. 1998. “The Grassroots Media of Paper Tiger Television and the Deep Dish Satellite Network.” Crash Media) -[^7]: http://www.hackmeeting.org/hackit99 +[^2]: http://hackerspaces.org (hackerspaces) +[^3]: http://techshops.ws/ +[^4]: http://liu.english.ucsb.edu/the-laws-of-cool-knowledge-work-and-the-culture-of-information-catalogue-copy-and-table-of-contents/ (Liu, Alan. 2004. The Laws of Cool. Chicago, IL: University of Chicago Press. Fleming, Peter. 2009. Authenticity and the Cultural Politics of Work: New Forms of Informal Control. Oxford: Oxford University Press.) +[^5]: - "Ho sentito Debora Lanzeni dire questo" +[^6]: - "Halleck, Dee Dee. 1998. The Grassroots Media of Paper Tiger Television and the Deep Dish Satellite Network. Crash Media" +[^7]: http://www.hackmeeting.org/hackit99 (primo hackmeeting italiano) [^8]: http://peerproduction.net/issues/issue-2/peer-reviewed-papers/hacklabs-and-hackerspaces (Maxigas. 2012. “Hacklabs and Hackerspaces — Tracing Two Genealogies.” Journal of Peer Production 2.) [^9]: http://therampart.wordpress.com [^10]: https://n-1.cc/g/universitat-lliure-larimaia (and http://web.archive.org/web/20130313184945/http://unilliurelarimaia.org) @@ -86,7 +84,7 @@ maxigas[at]anargeek[dot]net [^13]: http://www.autistici.org/loa/web/main.html (LOA Hacklab) [^14]: http://www.autistici.org/bugslab (BugsLAB hacklab) [^15]: http://www.freaknet.org (FreakNET hacklab) -[^16]: # (Percepción de groente) +[^16]: - "Percepción de groente" [^17]: http://www.textfiles.com/news/boh-20f8.txt [^18]: http://archive.is/Blfd [^19]: http://web.archive.org/web/20121016060835/http://www.riereta.org/wp/ @@ -98,10 +96,10 @@ maxigas[at]anargeek[dot]net [^25]: http://calafou.org [^26]: http://pechblenda.hotglue.me [^27]: http://en.wikipedia.org/w/index.php?title=ASCII_(squat)&oldid=540947021 (Wikipedia_contributors. 2014. “Wikipedia, The Free Encyclopedia: ASCII squat ) -[^28]: # (Igoe, Tom, and Dan O’Sullivan. 2004. Physical Computing: Sensing and Controlling the Physical World with Computers. London: Premier Press.) -[^29]: # (In Olanda alcuni hackerspaces affittano immobili “anti-okupazioni” a basso prezzo e con contratti poco favorevoli, come parte di un progetto concepito per prevenire l'occupazione di propietà abbandonate.) -[^30]: # (Franco Berardi a.k.a. Bifo. 2009. Franco Berardi, Marco Jacquemet e Gianfranco Vitali. New York: Autonomedia.) -[^31]: http://www.iamcr2013dublin.org/content/hacklabs-and-hackerspaces-framing-technology-and-politics (Maxigas. “Hacklabs and Hackerspaces: Framing Technology and Politics.” Presentazione alla conferenza annuale di IAMCR (International Association of Media and Communication Researchers,) a Dublín.) +[^28]: - "Igoe, Tom, and Dan O’Sullivan. 2004. Physical Computing: Sensing and Controlling the Physical World with Computers. London: Premier Press." +[^29]: - "In Olanda alcuni hackerspaces affittano immobili “anti-okupazioni” a basso prezzo e con contratti poco favorevoli, come parte di un progetto concepito per prevenire l'occupazione di propietà abbandonate." +[^30]: - "Franco Berardi a.k.a. Bifo. 2009. Franco Berardi, Marco Jacquemet e Gianfranco Vitali. New York: Autonomedia." +[^31]: http://www.iamcr2013dublin.org/content/hacklabs-and-hackerspaces-framing-technology-and-politics (Maxigas. “Hacklabs and Hackerspaces: Framing Technology and Politics.” Presentazione alla conferenza annuale di IAMCR (International Association of Media and Communication Researchers, Dublín.) [^32]: http://twobits.net (Kelty, Christopher M. 2008. Two Bits: The Cultural Significance of Free Software. Durham, NC: Duke University Press.) [^33]: http://nms.sagepub.com/content/15/8/1277 (Söderberg, Johan. 2013. “Determining Social Change: The Role of Technological Determinism in the Collective Action Framing of Hackers.” New Media & Society 15 6 January: 1277–1293.) [^34]: https://events.ccc.de/congress/2012/wiki/Hackerspaces_exchange (Becha. 2012. “Hackerspaces Exchange.”) @@ -110,6 +108,6 @@ maxigas[at]anargeek[dot]net [^37]: http://hackerspaces.nl [^38]: # (Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution. Anchor Press, Doubleday.) [^39]: https://hack42.org -[^40]: # (Alcuni esempi: il passaporto hackerspaces è un documento nel quale i visitatori dello spazio possono collezionare francobolli, chiamati “visti”. Il programma Hackerspaces Global Space Program debuttò nel 2011 con l'obiettivo scherzoso di “inviare un hacker sulla luna entro i prossimi 23 anni”. SpaceFED è un sistema federato di autenticazioni per l'accesso a reti senza fili, che attraversa gli hackerspaces apparsi a eduroam, usato nelle università in giro per il mondo.) +[^40]: - "Alcuni esempi: il passaporto hackerspaces è un documento nel quale i visitatori dello spazio possono collezionare francobolli, chiamati “visti”. Il programma Hackerspaces Global Space Program debuttò nel 2011 con l'obiettivo scherzoso di “inviare un hacker sulla luna entro i prossimi 23 anni”. SpaceFED è un sistema federato di autenticazioni per l'accesso a reti senza fili, che attraversa gli hackerspaces apparsi a eduroam, usato nelle università in giro per il mondo." [^41]: http://learn.adafruit.com/tv-b-gone-kit From d9fe5aa1358667bead2b4c998a42d0648a38dd7b Mon Sep 17 00:00:00 2001 From: samba Date: Sat, 9 Dec 2017 22:23:48 +0100 Subject: [PATCH 40/40] fix syntax and footnotes --- .../02_internet_libera_e_reti_mesh.md | 83 ++++++++++--------- 1 file changed, 42 insertions(+), 41 deletions(-) diff --git a/it/pre_requisiti/02_internet_libera_e_reti_mesh.md b/it/pre_requisiti/02_internet_libera_e_reti_mesh.md index da8e6de..69b2096 100644 --- a/it/pre_requisiti/02_internet_libera_e_reti_mesh.md +++ b/it/pre_requisiti/02_internet_libera_e_reti_mesh.md @@ -1,8 +1,9 @@ -#Internet libera e reti mesh +# Internet libera e reti mesh -##Benjamin Cadon +*Benjamin Cadon* ![rete](../../es/content/media/mesh-net.png) +### Accesso alla rete La questione della sovranità tecnologica si manifesta con particolare intensità quando abbiamo a che fare con Internet e con la nostra capacità di accedervi liberamente per una serie di utilizzi, da semplici comunicazioni interpersonali allo scambio di dati, all’uso di applicazioni web di condivisione di mezzi e di organizzazione collettiva. In questo articolo tratteremo la problematica soprattutto dalla prospettiva della “rete”, partendo dal globale per poi considerare le iniziative su scala locale. @@ -11,26 +12,23 @@ Innanzi tutto, possiamo parlare della storia di Internet. Internet nasce negli S Questa organizzazione mondiale non puó nascondere il fatto che, da un punto di vista tecnico, alcune istanze, al cuore della rete, sono finite sotto l’egemonia nordamericana. In particolare pensiamo all’ICANN (Internet Corporation for Assigned Names and Numbers)[^1] : una società di diritto californiana senza scopi di lucro, sotto la tutela del Dipartimento del Commercio degli Stati Uniti, che gestisce i server DNS “a grappolo” (i .net, .org, .com) e attribuisce gli indirizzi “IP”[^2]. Questi indirizzi identificano tutti i computer che sono presenti nella rete. Bisogna segnalare che varie iniziative per creare un sistema di DNS decentralizzato (DNS P2P), tra le quali quella di Peter Sunde, cofondatore di The Pirate Bay[^3], non hanno ottenuto fino a ora un’estensione significativa. Dobbiamo anche considerare la “censura dei DNS” come per esempio l’intervento dei servizi americani per interrompere le attività di Megaupload[^4], o quella del “governo attraverso la rete” come segnaló il collettivo artistico “Bureau d’etudes”.[^5] -**Perché bisogna difendere la neutralità di Internet?** +### Perché bisogna difendere la neutralità di Internet? Ripassiamo rapidamente alcuni trattati e tentativi internazionali, europei e nazionali (TAFTA, CETA, ACTA, SOPA, PIPA, Regolamento dell’Unione Internazionale delle Telecomunicazioni (ITU), DAVDSI in Europa, legge Sinde in Spagna, LOPSI e Hadopi in Francia etc.) che pretendono di mettere ostacoli alla neutralità della rete per poterla “filtrare”. Secondo il collettivo “La Quadrature du Net”[^6] : “la neutralità della rete é un principio fondatore di Internet che garantisce che gli operatori delle telecomunicazioni non discriminino le comunicazioni dei loro utenti, e si comportino come semplici trasmettitori di informazioni. Questo principio permette a tutti gli utenti, indipendentemente dai loro mezzi, di accedere alla stessa rete nella sua totalità”. Per molti e spesso discutibili motivi[^7], alcuni trattati e progetti di legge provano a fabbricare strumenti legali per obbligare i fornitori di accesso o di strumenti di rete, e/o i contributori, a intervenire nell’accesso a certi contenuti per poterli filtrare, e quindi discriminare. -La possibilità di accedere liberamente e pienamente a Internet puó anche vedersi influenzata da considerazioni strategico-commerciali dei provider, i quali, con le tecnologie Deep Packet Inspection (DPI), hanno la capacità di favorire certi contenuti piuttosto che altri. La DPI consiste nell’aprire tutti i pacchetti che contengono i dati scambiati con i server e gli altri utenti per valutarne il contenuto e decidere la loro spedizione rapida o, al contrario, indirizzarli verso una strada morta o un ascoltatore prescelto. Gli interessi dei provider commerciali di accesso a Internet sono molteplici: permettono di pensare a offerte di accesso con varie velocità, per esempio, per limitare la quantità di banda dei servizi piú pesanti e meno redditizi (ad esempio YouTube) o per far pagare un accesso privilegiato a questi servizi con l’obiettivo di garantire la buona ricezione dei segnali televisivi che circolano ora via Internet, o la qualità dei servizi telefonici con IP[^8]. Bisogna sottolineare come queste tecnologie di “DPI” sono usate anche dai fabbricanti di armi digitali per mettere sotto vigilanza un intero paese in rivolta (ad esempio la Libia, aiutata dai tecnici e dal software Eagle sviluppato dall’impresa francese Ameys Bull[^9]). +La possibilità di accedere liberamente e pienamente a Internet puó anche vedersi influenzata da considerazioni strategico-commerciali dei provider, i quali, con le tecnologie Deep Packet Inspection (DPI), hanno la capacità di favorire certi contenuti piuttosto che altri. La DPI consiste nell’aprire tutti i pacchetti che contengono i dati scambiati con i server e gli altri utenti per valutarne il contenuto e decidere la loro spedizione rapida o, al contrario, indirizzarli verso una binario morto o un ascoltatore prescelto che controlla tutto. Gli interessi dei provider commerciali di accesso a Internet sono molteplici: permettono di pensare a offerte di accesso con varie velocità, per esempio, per limitare la quantità di banda dei servizi piú pesanti e meno redditizi (ad esempio YouTube) o per far pagare un accesso privilegiato a questi servizi con l’obiettivo di garantire la buona ricezione dei segnali televisivi che circolano ora via Internet, o la qualità dei servizi telefonici con IP[^8]. Bisogna sottolineare come queste tecnologie *DPI* sono usate anche dai fabbricanti di armi digitali per mettere sotto vigilanza un intero paese in rivolta (ad esempio la Libia, aiutata dai tecnici e dal software Eagle sviluppato dall’impresa francese Ameys Bull[^9]). - -**La neutralità di Internet, un principio da difendere da un punto di vista tecno-politico** +### La neutralità di Internet, un principio da difendere da un punto di vista tecno-politico Alcuni stati puntano, ancora molto timidamente, a garantire un accesso libero e completo a Internet. Dopo il Cile[^10] é il caso, per esempio, dei Paesi Bassi dove il parlamento ha adottato una legge sulla neutralità di Internet all’inizio del mese di Maggio 2012[^11], mentre l’Unione Europea continua a sorvolare sul tema[^12]. In alcuni paesi, le amministrazioni pubbliche hanno la possibilità giuridica di assumere il ruolo di Internet provider e proporre un servizio di qualità a prezzi piú bassi per le fasce di popolazione meno avvantaggiate (ad esempio la Régie Communale du Câble et d’Electricité de Montataire in Francia[^13]) o che si trovano in zone in cui non arrivano i provider commerciali perché poco profittevoli (le “zone bianche”). Fino a ora, almeno in Francia, le amministrazioni sono state piú rapide a delegare l'impianto delle reti di banda larga ai soliti operatori commerciali piuttosto che ad approfittare di questa opportunità per affrontare concretamente il futuro di Internet sotto il punto di vista dei beni comuni. -Alcuni attori della società civile da molto tempo si sono mobilizzati per difendere questo principio di fronte ai legislatori, come nel caso della “Quadrature du Net” che lo ha convertito in una delle sue priorità[^14] e si presenta come una “organizzazione di difesa dei diritti e delle libertà dei cittadini di Internet. Promuove un’adattamento della legislazione francese ed europea che si mantenga fedele ai valori che hanno promosso lo sviluppo di Internet, soprattutto la libera circolazione della conoscenza. In questo senso, la Quadrature du Net interviene nei dibattiti sulla libertà di espressione, il diritto d’autore, le regolamentazioni del settore delle telecomunicazioni e anche il rispetto della vita privata. Consegna ai cittadini interessati strumenti che permettano loro di comprendere meglio i processi legislativi e partecipare efficacemente al dibattito pubblico”.[^15] +Alcuni attori della società civile da molto tempo si sono mobilizzati per difendere questo principio di fronte ai legislatori, come nel caso della “Quadrature du Net” che lo ha convertito in una delle sue priorità[^14] e si presenta come una “organizzazione di difesa dei diritti e delle libertà dei cittadini di Internet. Promuove un’adattamento della legislazione francese ed europea che si mantenga fedele ai valori che hanno promosso lo sviluppo di Internet, soprattutto la libera circolazione della conoscenza. In questo senso, la Quadrature du Net interviene nei dibattiti sulla libertà di espressione, il diritto d’autore, le regolamentazioni del settore delle telecomunicazioni e anche il rispetto della vita privata. Consegna ai cittadini interessati strumenti che permettano loro di comprendere meglio i processi legislativi e partecipare efficacemente al dibattito pubblico” [^15]. - -**Comunità per una Internet accessibile, libera e aperta** +### Comunità per una Internet accessibile, libera e aperta Esistono varie tipologie di associazioni, ONG e comunità che militano in forma attiva e (in maniera) pratica per proporre una rete neutrale. Si possono distinguere da un punto di vista tecnico secondo il modo di accesso proposto: dal dotarsi di un router per connettersi a una rete cablata o, ancora meglio, all’installare un sistema wifi integrato in una rete mesh a sua volta interconnessa a Internet. In linguaggio tecnico, “Asymmetric digital Subscriber Line” (linea di abbonamento digitale asimmetrica, ADSL) contro il Wi-Fi, una banda libera dello spettro elettromagnetico. - -**Linea di abbonamento digitale asimmetrica** +### Linea di abbonamento digitale asimmetrica Possiamo citare come esempio francese la French Data Network (FDN)[^16], creata nel 1992 come associazione per offrire a tutti e a minor prezzo quello che altri usavano come strumento di lavoro dall’inizio degli anni ottanta. I servizi offerti da FDN hanno incluso la posta elettronica, le notizie, l’accesso a numerosi archivi di software e documentazione e alle macchine della rete Internet. @@ -38,7 +36,7 @@ Uno dei vantaggi di FDN è la diversità dei suoi membri, con vecchi navigatori La creazione di un FAI (“ fournisseur d’accès a Internet “: fornitore di accesso a Internet) associativo[^18] sembra relativamente sensata (vedere “come diventare il proprio FAI[^19]”[^20]) soprattutto quando strutture come la FFDN si profilano per accompagnare e dinamizzare questa iniziativa. Ci rimane il problema del “circuito locale”, ovvero gli ultimi chilometri del cavo, e un domani della fibra ottica, che arrivano fino alla nostra casa, e che appartengono a un numero limitato di operatori con i quali bisogna giungere a un accordo. Una problematica dalla quale restano esenti le reti wireless. -**Il Wi-Fi, una banda libera dello spettro elettromagnetico** +### Il Wi-Fi, una banda libera dello spettro elettromagnetico Con il cambiamento della legislazione, all’inizio del 2000, in alcuni paesi, si rendeva possibile liberamente l’utilizzo di apparati di comunicazione wireless, senza dover chiedere nessun tipo di autorizzazione o licenza. Molti paesi limitarono la potenza ammessa e aprirono piú o meno “canali” in una banda di radiofrequenza che si chiama “Industriale, Scientifica e Medica” (ISM[^21]) che si trova tra i 2.4 e i 2.4835 Ghz. Al tempo stesso, in alcuni paesi, esiste la possibilità di usare frequenze attorno ai 5Ghz. @@ -50,73 +48,76 @@ Una delle piú antiche comunità Wi-Fi in Europa, Freifunk (“radio libera”), L’abbassamento dei prezzi dei router Wi-Fi (fatti nella Repubblica Popolare Cinese[^27]) aiutó lo sviluppo di questa tipologia di iniziativa che alcuni vedono come il futuro di Internet: una rete decentralizzata, stabile, con una intelligenza multiforme e condivisa, che si adatta a tutto quello che puó succedere socio-tecno-ecologicamente in ogni contesto. Sicuramente esistono rivendicazioni a proposito della questione della “liberazione delle frequenze”[^28], perché anche agli operatori privati fanno comodo queste onde “gratuite”, sia per poter far comunicare tra di loro oggetti suppostamente intelligenti, sia per trasmettere la telefonia mobile attravero il cavo di Internet di casa; alcune ora chiamano questa banda di frequenza la “banda bassa”. Ora quindi possiamo considerare questa risorsa elettromagnetica come un bene comune, mettendo la società al centro del processo di scambio, ben oltre l’influenza degli Stati e delle aziende sulle frequenze. Organismi come “Wireless commons” stabilirono un manifesto e una lista di punti comuni che potessero caratterizzare queste organizzazioni, e il fondatore di Guifi.net pubblica dal 2005 il Comun Sesefils[^29] (Licenza Comune Wireless). - -**Artisthackers sperimentano con altre “reti”** +### Artisthackers sperimentano con altre “reti” Presentiamo alcune iniziative che contribuiscono alla problematica della sovranità tecnologica dalla questione dell’accesso a un sistema di comunicazione e di scambio aperto, accessibile e anonimo: -**Workshops sull'autogestione informatica** +### Workshops sull'autogestione informatica Negli hackerspace e in altri medialab, o per dirlo in altro modo, nei luoghi di riappropriazione della tecnologia, si realizzano workshop, piú o meno regolarmente, per essere piú autonomi di fronte alle proprie necessità informatiche: come avere i propri server web/mail in casa; come cifrare le proprie comunicazioni; aggirare possibili sistemi di filtraggio e schivare, per quanto possibile, gli ascoltatori indesiderati; come gestire i propri dati personali, la sicurezza del computer, etc... -**I “Battle mesh”** +### Battle mesh In questo stesso tipo di luoghi, si organizzano “wireless battle mesh”[^30], riunioni amatoriali di specialisti in comunicazioni di reti wireless, che nel corso di diversi giorni e sotto forma di un gioco, di una battaglia, testano vari protocolli e provano a ottimizzare il funzionamento di una rete mesh per aquisire esperienze e abilità, interfacciandosi con altri partecipanti che condividono queste problematiche tecniche. -**“Qaul.net” di Christoph Wachter e Mathias Jud** +### “Qaul.net” di Christoph Wachter e Mathias Jud Qaul.net implementa un principio di comunicazione aperta nella quale computer e apparati mobili equipaggiati di scheda Wi-Fi possono formare in maniera spontanea una rete tra di loro, e permettere lo scambio di testi, files e chiamate vocali senza dover passare attraverso Internet o una rete di telefonia mobile. Questo progetto “artistico” è stato immaginato in reazione ai “blackout” di comunicazione imposti da regimi oggetto di rivolte all’interno del paese, o nel caso in cui catastrofi naturali distruggano le infrastrutture di rete. -**“Batphone” o “Serval Mesh”** +### “Batphone” o “Serval Mesh” L’obiettivo di questo progetto è di trasformare ogni telefono cellulare con il Wi-Fi in un telefono Wi-Fi, cioè in un mezzo di comunicazione che, appoggiandosi alle strutture wireless esistenti, permetta la comunicazione con altre persone all’interno della rete senza passare dalla casella dell’operatore e senza aver bisogno di una scheda SIM.[^31] -**“Deaddrop” di Aram Barthol** +### “Deaddrop” di Aram Barthol Il progetto consiste nel cementare in una parete una chiave USB e condividere la sua localizzazione in una mappa apposita lanciata sulla rete dall’artista[^32]. Si tratta di un’appropriazione della cassetta delle lettere usata da generazioni di spie per comunicazioni senza contatto fisico. Si tratta di un modo di creare un luogo di scambio anonimo, da persona a persona, disconnesso da Internet e impiantato nello spazio pubblico. I “deaddrops” si sono diffusi in (quasi) tutto il pianeta e dichiarano di avere al momento 7144Gb di spazio di archiviazione. Incidentalmente possono prendere freddo o riempirsi di virus. - -**“Piratebox” di David Darts** +### “Piratebox” di David Darts La Piratebox[^33] ripropone questo stesso princio di cassa di deposito anonima proponendo una rete Wi-Fi aperta nella quale tutte le persone che si connettono e aprono un browser Internet si vedono diretti verso una pagina che propone il caricamento dei propri file, e la consultazione e scaricamento dei file depositati precedentemente. Questa “micro-Internet” è disconnessa dalla grande Internet, non registra i “logs” e garantisce, quindi, confidenzialità. Si puó accedere al sistema in una radio che ha a che vedere con il posizionamento e la qualità dell’antenna utilizzata, si puó installare in un router Wi-Fi a basso costo come il micro computer Raspberry Pi e aggiungerle una chiave Wi-Fi, o in un computer tradizionale, o in un telefono cellulare. Partendo da questo dispositivo, la comunità degli utilizzatori ha immaginato molte evoluzioni[^34] : la “Library Box” per condividere libri liberi dal diritto d’autore in una biblioteca, il “Micro Cloud” per tenere i documenti a portata di mano, la “OpenStreetMap Box” per consultare risorse cartografiche libere “offline”, la T.A.Z. Box, la Pedago-Box, la KoKoBox, etc. -**Conclusioni** + +#### Conclusioni Tra quello che è in gioco a livello internazionale e le disuguaglianze locali, è possibile che sia conveniente tenere a mente uno dei principi fondatori di Internet, “distribuire l’intelligenza”. Si rende necessario evitare la centralizzazione tecnica e decisionale per rivolgerci, invece, verso uno scambio aperto delle conoscenze e dei dispositivi tecnici, e la difesa collettiva dell’idea per cui Internet sia un bene comune al quale si deve poter accedere liberamente. Possiamo immaginare che ogni mattina, ognuno potrà cercare Internet nella casa della sua artigiana di reti locale, come le verdure succulente che coltiva con amore un produttore appassionato. Internet non deve essere la scatola nera chiusa poco a poco da un ristretto numero di persone, ma deve essere considerata come un oggetto tecnico di cui appropriarsi, del quale è necessario mantenere il controllo, che va coltivato collettivamente nella sua diversità e affinché ci nutra con degli ottimi bytes. ----- -**Benjamin Cadon** -Artista e coordinatore di Labomedia, mediahackerfablabspace senza scopo di lucro basato a Orléans, Francia. +------ + + +*Benjamin Cadon* + +Artista e coordinatore di [Labomedia](http://labomedia.org), mediahackerfablabspace senza scopo di lucro basato a Orléans, Francia. + +**benjamin[at]labomedia[dot]org** -http://labomedia.org -benjamin[at]labomedia[dot]org ---- -###NOTE + +###### NOTE [^1]: https://it.wikipedia.org/wiki/ICANN -[^2]: Un indirizzo IP chiamato “pubblico” è quello che permette a un computer di essere parte di Internet e di parlare lo stesso linguaggio (il protocollo TCP/IP) per scambiare dati con suoi affini: server, personal computers, terminali mobili e altri oggetti chiamati “comunicanti”. I server DNS servono a trasformare questi indirizzi IP in nomi di dominio affinché i server sian piú accessibili agli umani e ai robot dei motori di ricerca. +[^2]: - (Un indirizzo IP chiamato “pubblico” è quello che permette a un computer di essere parte di Internet e di parlare lo stesso linguaggio ,il protocollo TCP/IP, per scambiare dati con suoi affini: server, personal computers, terminali mobili e altri oggetti chiamati “comunicanti”. I server DNS servono a trasformare questi indirizzi IP in nomi di dominio affinché i server sian piú accessibili agli umani e ai robot dei motori di ricerca.) -[^3]: “Un DNS in peer-to-peer ?” - Stéphane Bortzmeyer - http://www.bortzmeyer.org/dns-p2p.html +[^3]: http://www.bortzmeyer.org/dns-p2p.html (Un DNS in peer-to-peer ?” - Stéphane Bortzmeyer -) -[^4]: MegaUpload Shut Down by the Feds, Founder Arrested » - http://torrentfreak.com/megaupload-shut-down-120119/ +[^4]: http://torrentfreak.com/megaupload-shut-down-120119 (MegaUpload Shut Down by the Feds, Founder Arrested ) [^5]: http://bureaudetudes.org/2003/01/19/net-governement-2003/ [^6]: http://www.laquadrature.net -[^7]: Con “motivi discutibili” ci riferiamo al fatto di nascondere le offensive contro la neutralità della rete sotto il pretesto di voler proteggere la proprietà intellettuale e il diritto d’autore, prevenire il terrorismo e l’aumentare degli estremismi, o anche la lotta contro la pedofilia e altri comportamenti predatori nella rete. Non diciamo che questi problemi non esistono, ma provare a risolverli attraverso restrizioni della libertà in rete, dove la neutralità è un principio base, è un errore fondamentale. +[^7]: - (Con “motivi discutibili” ci riferiamo al fatto di nascondere le offensive contro la neutralità della rete sotto il pretesto di voler proteggere la proprietà intellettuale e il diritto d’autore, prevenire il terrorismo e l’aumentare degli estremismi, o anche la lotta contro la pedofilia e altri comportamenti predatori nella rete. Non diciamo che questi problemi non esistono, ma provare a risolverli attraverso restrizioni della libertà in rete, dove la neutralità è un principio base, è un errore fondamentale.) -[^8]: VOIP: https://es.wikipedia.org/wiki/VOIP +[^8]: https://es.wikipedia.org/wiki/VOIP (Wikipedia VOIP) [^9]: http://reflets.info/amesys-et-la-surveillance-de-masse-du-fantasme-a-la-dure-realite/ @@ -124,7 +125,7 @@ benjamin[at]labomedia[dot]org [^11]: http://www.numerama.com/magazine/22544-la-neutralite-du-net-devient-une-obligation-legale-aux-pays-bas.html -[^12]: http://www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net. Vedere anche la campagna: http://savetheinternet.eu/fr/ +[^12]: http://www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net. (neutralita' della rete - Vedere anche la campagna: http://savetheinternet.eu/fr/) [^13]: http://www.rccem.fr/tpl/accueil.php?docid=2 @@ -134,15 +135,15 @@ benjamin[at]labomedia[dot]org [^16]: http://www.fdn.fr/ -[^17]. http://www.ffdn.org/fr/membres +[^17]: http://www.ffdn.org/fr/membres -[^18]: Una mappa dell’evoluzione dei FAI : http://www.ffdn.org/fr/article/2014-01-03/federer-les-fai-participatifs-du-monde-entier +[^18]: http://www.ffdn.org/fr/article/2014-01-03/federer-les-fai-participatifs-du-monde-entier (Una mappa dell’evoluzione dei FAI) [^19]: http://blog.spyou.org/wordpress-mu/2010/08/19/comment-devenir-son-propre-fai-9-cas-concret/ [^20]: http://blog.spyou.org/wordpress-mu/?s=%22comment+devenir+son+propre+fai%22 -[^21]: https://fr.wikipedia.org/wiki/Bande_industrielle,_scientifique_et_m%C3%A9dicale y https://es.wikipedia.org/wiki/Banda_ISM +[^21]: https://es.wikipedia.org/wiki/Banda_ISM (Banda ISM, vedere anche https://fr.wikipedia.org/wiki/Bande_industrielle,_scientifique_et_m%C3%A9dicale) [^22]: http://freifunk.net/ @@ -150,15 +151,15 @@ benjamin[at]labomedia[dot]org [^24]: http://guifi.net/ -[^25]: https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region - http://ninux.org/ +[^25]: https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region (Lista reti wireless comunitarie, vedere anche http://ninux.org) [^26]: http://www.open-mesh.org/projects/open-mesh/wiki -[^27]: Si veda il contributo di Elleflane su “Hardware Libero” in questo dossier. +[^27]: - (Si veda il contributo di Elleflane su “Hardware Libero” in questo dossier.) -[^28]: Allegato di Félix Treguer e Jean Cattan a favore della liberazione delle frequenze « Le spectre de nos libertés » (lo spettro delle nostre libertà): http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/ +[^28]: http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/ (Allegato di Félix Treguer e Jean Cattan a favore della liberazione delle frequenze « Le spectre de nos libertés » lo spettro delle nostre libertà ) -[^29]: Ver https://guifi.net/ca/CXOLN +[^29]: https://guifi.net/ca/CXOLN [^30]: http://www.battlemesh.org/