Merge git.lattuga.net:hacklabbo/soberania_tecnologica
This commit is contained in:
commit
719082e9d3
25 changed files with 706 additions and 553 deletions
BIN
end0.png
Normal file
BIN
end0.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 6.1 KiB |
39
it/README.md
39
it/README.md
|
@ -1,14 +1,14 @@
|
|||
**Sovranità tecnologica**
|
||||
<p align="center"><h2>Sovranità tecnologica</h2></p>
|
||||
|
||||
![logo sobtech](../logo.png)
|
||||
<p align="center"><img src="../logo.png"></p>
|
||||
|
||||
Scritto inizialmente in Catalano, Soberanía Tecnológica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati.
|
||||
Scritto inizialmente in Catalano, Sobiranía Tecnológica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati.
|
||||
|
||||
Per quanto sia stato possibile si è cercata una policy degender, ovvero di neutralizzare il più possibile riferimenti a dei sessi definiti.
|
||||
Per quanto sia stato possibile si è cercata una policy degender, ovvero di neutralizzare il più possibile riferimenti alla definizione binaria dei sessi. In alcuni casi si è scelta la forma femminile per essere fedeli al testo originale in quando ne condividiamo la scelta politica.
|
||||
|
||||
---
|
||||
|
||||
Chi ha collaborato alle traduzioni in lingua italiana:
|
||||
Chi ha collaborato alle traduzioni:
|
||||
|
||||
HacklabBO, dai sotterranei di XM24 (Bolognina)
|
||||
[http://hacklabbo.indivia.net/](http://hacklabbo.indivia.net/)
|
||||
|
@ -18,12 +18,13 @@ AvANa - Avviso Ai Naviganti, dalle mura del Forte Prenestino (Roma)
|
|||
[https://avana.forteprenestino.net/](https://avana.forteprenestino.net/)
|
||||
|
||||
|
||||
Ringraziamenti per questa versione in lingua italiana a tutta la comunità di [Hackmeeting.org](http://hackmeeting.org/) ed di [Ippolita.net](http://ippolita.net)
|
||||
Ringraziamenti per questa versione in lingua italiana a tutta la comunità di [Hackmeeting.org](http://hackmeeting.org/) e di [Ippolita.net](http://ippolita.net)
|
||||
|
||||
---
|
||||
|
||||
1° edizione: Calafou - giugno 2014 <br/>
|
||||
1° edizione in lingua italiana: Hacklabbo/AvANa - Val di Susa - giugno 2017
|
||||
1° edizione in lingua italiana: Hacklabbo/AvANa - Val di Susa - giugno 2017 <br/>
|
||||
2° edizione in lingua italiana: Hacklabbo/AvANa - dicembre 2017
|
||||
|
||||
---
|
||||
|
||||
|
@ -32,20 +33,24 @@ Licenza
|
|||
|
||||
You are free to:
|
||||
|
||||
Share — Copy and redistribute the material in any medium or format.
|
||||
Adapt — Remix, transform, and build upon the material.
|
||||
* **Share** — Copy and redistribute the material in any medium or format.
|
||||
|
||||
* **Adapt** — Remix, transform, and build upon the material.
|
||||
|
||||
Under the following terms:
|
||||
|
||||
Attribution - You must give appropriate credit, provide a link to the license, and
|
||||
indicate if changes were made. You may do so in any reasonable manner, but not in any way
|
||||
that suggests the licensor endorses you or your use.
|
||||
* Attribution - You must give appropriate credit, provide a link to the license, and
|
||||
indicate if changes were made. You may do so in any reasonable manner, but not in any way
|
||||
that suggests the licensor endorses you or your use.
|
||||
|
||||
NonCommercial - You may not use the material for commercial purposes.
|
||||
|
||||
ShareAlike – If you remix, transform, or build upon the material, you must distribute
|
||||
your contributions under the same licence as the original.
|
||||
* NonCommercial - You may not use the material for commercial purposes.
|
||||
|
||||
* ShareAlike – If you remix, transform, or build upon the material, you must distribute your contributions under the same licence as the original.
|
||||
|
||||
No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.
|
||||
|
||||
The licensor cannot revoke these freedoms as long as you follow the license terms.
|
||||
The licensor cannot revoke these freedoms as long as you follow the license terms.
|
||||
|
||||
|
||||
<p align="center"><img src="../end0.png"></p>
|
||||
|
||||
|
|
|
@ -19,6 +19,7 @@
|
|||
* [Hacklab](spazi_per_sperimentare/hacklabs.md)
|
||||
* [Fablab](spazi_per_sperimentare/fablabs.md)
|
||||
* [Biolab](spazi_per_sperimentare/biolabs.md)
|
||||
* [Calafou](spazi_per_sperimentare/calafou.md)
|
||||
* Contributi + ringraziamenti
|
||||
* [Contributi](contributi.md)
|
||||
* [Ringraziamenti](ringraziamenti.md)
|
||||
|
|
|
@ -1,96 +1,100 @@
|
|||
#Biblioteca Pubblica Digitale
|
||||
# Biblioteca Pubblica Digitale
|
||||
|
||||
##Marcell Mars
|
||||
*Marcell Mars*
|
||||
|
||||
![](../../es/content/media/digital-public-libraries.png)
|
||||
|
||||
Nel catalogo delle grandi innovazioni storiche, la biblioteca pubblica forma parte di uno dei fenomeni per i quali ci sentiamo piu' orgogliose, sicuramente assieme all'educazione e alla salute pubblica, la dichiarazione universale dei diritti dell'uomo, il metodo scientifico, Wikipedia e il software libero.
|
||||
|
||||
Si tratta di una di quelle infrastrutture, quasi invisibile, che notiamo solo quando cominciano a scomparire.
|
||||
Si tratta di una di delle infrastrutture, quasi invisibili, che notiamo solo quando cominciano a scomparire.
|
||||
Per molto tempo le biblioteche pubbliche sono state considerate come il posto dove accedere alla conoscenza, anche se dipendenti dai budget sempre instabili dello "stato di benessere" o dalle risorse di alcuni ricchi proprietari.
|
||||
|
||||
Internet ha capovolto il senso di quello che davamo per certo e per possibile. Il sogno di poter accedere tutte a tutta la conoscenza finalmente alla nostra portata. Sembrava solo una questione di diffusione. Sapere intravedere quando le curve di distribuzione dei PC e l'accesso a Internet finivano per unirsi per fare sí che questo accesso universale alla conoscenze diventasse realtà. Senza dubbio, invece, lo sviluppo delle biblioteche pubbliche nell'era di Internet sembra andare direttamente nella direzione opposta, facendo sí che possano facilmente sparire.
|
||||
Internet ha capovolto il senso di quello che davamo per certo e per possibile. Il sogno di poter accedere tutte a tutta la conoscenza finalmente alla nostra portata. Sembrava solo una questione di diffusione. Saper intravedere quando le curve di distribuzione dei PC e l'accesso a Internet si univano per trasformare in realtá questo accesso universale alla conoscenza.
|
||||
Senza dubbio, invece, lo sviluppo delle biblioteche pubbliche nell'era di Internet sembra andare direttamente nella direzione opposta, facendo sí che possano facilmente sparire.
|
||||
|
||||
Molte biblioteche pubbliche non possono ricevere, e nemmeno comprare, i libri modificati da grandi case editrici[^1].
|
||||
In alcuni casi, gli ebook che già fanno parte del loro catalogo devono essere distrutti dopo essere stati prestati un certo numero di volte[^2].
|
||||
Si sta perdendo la battaglia del mercato, dominato da nuovi attori come Amazon, Google e Apple.
|
||||
In alcuni casi, gli ebook che già fanno parte del loro catalogo devono essere distrutti dopo essere stati prestati un certo numero di volte[^2]. stiamo perdendo la battaglia del mercato, dominato da nuovi attori come Amazon, Google e Apple.
|
||||
|
||||
Peró la rivoluzione emancipatrice forma anche parte dei fenomeni per i quali possiamo mostrarci piú orgogliose.
|
||||
Peró la rivoluzione emancipatrice forma anche parte dei fenomeni per i quali possiamo mostrarci con orgoglio.
|
||||
Dare potere alle persone affinché possano contare sui mezzi necessari per raggiungere i loro sogni.
|
||||
Non possiamo rinunciare alle biblioteche pubbliche nell'era Internet, e tantomeno al sogno di un accesso universale a tutta la conoscenza umana. Per questo attivisti, documentaristi, cittadine, artiste, hackers e molte altre, stanno creando le circostanze necessarie per trasformare questo sogno in realtà. E, come dice Malvil Dewey: "scuole libere e biblioteche libere per ogni anima"[^3].
|
||||
Non possiamo rinunciare alle biblioteche pubbliche nell'era Internet, e tantomeno al sogno di un accesso universale a tutta la conoscenza umana. Per questo motivo attivisti, documentaristi, cittadine, artiste, hackers e molte altre persone in tutto il mondo, stanno creando le circostanze necessarie per trasformare questo sogno in realtà. Esattamente come dice Malvil Dewey: "scuole libere e biblioteche libere per ogni anima"[^3].
|
||||
|
||||
La proposta è la seguente: **facciamo un catalogo di tutti i libri che abbiamo scaricato e condividiamolo!**
|
||||
|
||||
La proposta è la seguente: facciamo un catalogo di tutti i libri che abbiamo scaricato e condividiamolo!
|
||||
Tanto alla fine una biblioteca pubblica consiste in:
|
||||
* un accesso libero per ogni membro della società;
|
||||
* alcuni cataloghi dei libri e documenti disponibili;
|
||||
* una persona "bibliotecaria".
|
||||
|
||||
Con i libri preparati per essere condivisi e meticolosamente categorizzati, chiunque puó diventare una "persona bibliotecaria".
|
||||
Quando tutte le persone sono bibliotecarie, le biblioteche pubbliche si incontrano dappertutto, semplicemente cosí.
|
||||
|
||||
Quando tutte le persone sono bibliotecarie, le biblioteche pubbliche si incontrano dappertutto, basterà solo guardandosi intorno.
|
||||
|
||||
La visione che sostiene la Memoria del mondo è che il patrimonio documentale mondiale appartiene a tutte le persone e dovrebbe essere integralmente preservato e protetto, partendo da un riconoscimento delle pratiche e dei costumi culturali e rimanendo completamente accessibile a tutte le persone senza porte d'entrata. Per questo gli obiettivi specifici sono:
|
||||
|
||||
Facilitare la conservazione del patrimonio documentale mondiale attraverso l'uso delle tecniche piú appropriate come per esempio disseminare idee e informazioni, preparare training e workshop, essere disponibili a dare assistenza diretta, anche ponendo in relazione le persone e i collettivi con i progetti piú appropriati per loro.
|
||||
* Facilitare la conservazione del patrimonio documentale mondiale attraverso l'uso delle tecniche piú appropriate come per esempio disseminare idee e informazioni, preparare training e workshop, essere disponibili a dare assistenza diretta, anche ponendo in relazione le persone e i collettivi con i progetti piú appropriati per loro.
|
||||
|
||||
Dare supporto all'accesso universale al patrimonio documentale fomentando quindi la produzione delle copie digitali cosi come la compilazione dei cataloghi accessibili su Internet, fino alla pubblicazione e distribuzione di libri, cd, dvd e altri prodotti, in forma piu ampia e ugualitaria possibile.
|
||||
* Dare supporto all'accesso universale al patrimonio documentale incrementando quindi la produzione delle copie digitali cosi come la compilazione dei cataloghi accessibili su Internet, fino alla pubblicazione e distribuzione di libri, cd, dvd e altri prodotti, in forma piu ampia e ugualitaria possibile.
|
||||
|
||||
Tenere in conto le limitazioni esistenti proprie dei posti dove l'accesso ha implicazioni per coloro che lo custodiscono.
|
||||
Le legislazioni e altre contingenze relative all'accessibilita degli archivi devono essere rispettate. Le sensibilità culturali, includendo la protezione delle comunita indigene e dei suoi archivi, devono essere onorate.
|
||||
* Tenere in conto le limitazioni esistenti proprie dei posti dove l'accesso ha implicazioni per coloro che lo custodiscono.
|
||||
Le legislazioni e altre contingenze relative all'accessibilita degli archivi devono essere rispettate. Le sensibilità culturali, includendo la protezione delle comunita indigene e dei suoi archivi, devono essere rispettate.
|
||||
|
||||
Aumentare la consapevolezza a livello mondiale dell'esistenza e dell'importanza del patrimonio documentale.
|
||||
Gli strumenti necessari alla sua esistenza partono dallo sviluppo di registri fino alla produzione degli strumenti e di pubblicazioni promozionali e di carattere informativo. La preservazione e l'accesso non solo si complementano, ma influenzano anche la presa di coscienza del valore del patrimonio documentale, dato che che piú accesso comporta piú necessità di preservare.
|
||||
Per questo la produzione di copie deve essere incoraggiata per ridurre la pressione e la preservazione di materiale unico.
|
||||
* Aumentare la consapevolezza a livello mondiale dell'esistenza e dell'importanza del patrimonio documentale. Gli strumenti necessari alla sua esistenza partono dallo sviluppo di registri fino alla produzione degli strumenti e di pubblicazioni promozionali e di carattere informativo. La preservazione e l'accesso non solo si complementano, ma influenzano anche la presa di coscienza del valore del patrimonio documentale, dato che che piú accesso comporta piú necessità di preservare. Per questo la produzione di copie deve essere incoraggiata per ridurre la pressione e la preservazione di materiale unico.
|
||||
|
||||
|
||||
**I temi che affiorano sono:**
|
||||
|
||||
* lo sviluppo delle infrastrutture collettive e autonome
|
||||
* Prassi politiche sull'accesso e sulla creazione di conoscenza e documentazione
|
||||
* cultura libera e istituzioni per i beni comuni
|
||||
* Diversità culturale
|
||||
* Disobbedienza civile
|
||||
* Sovranità tecnologica
|
||||
* lo sviluppo delle infrastrutture collettive e autonome
|
||||
* Prassi politiche sull'accesso e sulla creazione di conoscenza e documentazione
|
||||
* cultura libera e istituzioni per i beni comuni
|
||||
* Diversità culturale
|
||||
* Disobbedienza civile
|
||||
* Sovranità tecnologica
|
||||
|
||||
**Persone e Collettivi**
|
||||
### Persone e Collettivi
|
||||
|
||||
Davvero molto poco sarebbe stato possibile se Sean Dockray non avesse cominciato [Aaaaarg](http://aaaaarg.org/), Dušan Barok [Monoskop](http://monoskop.org/), Sebastian Luetgert e Jan Gerber [Pirate Cinema](http://www.piratecinema.org/?page=faq) & [pad.ma](http://pad.ma) Kenneth Goldsmith [UbuWeb](http://ubu.com), Henry Warwick [Alexandria project](http://www.kether.com/bio),[Piratbyrån](http://en.wikipedia.org/wiki/Piratbyr%C3%A5n), [The Pirate Bay](http://thepiratebay.org) e se gli hackers dietro [Library Genesis](http://libgen.org) non avessero dato l'opportunita' di scaricare il loro catalogo di quasi un milioni di libri. Queste persone sono punti di riferimento per questo progetto e lavorare con loro su questi temi ci traforma in una cumunità amichevole. Vogliamo anche sottolineare che ci manca molto [Aaron Swartz](http://en.wikipedia.org/wiki/Aaron_Swartz).
|
||||
|
||||
**Biblioteca pubblica (come modello di sviluppo)**
|
||||
### Biblioteca pubblica come modello di sviluppo
|
||||
|
||||
La Memoria del mondo si articola nelle seguenti proposte con il fine di ottenere un'infrastruttura distribuita di biblioteche pubbliche:
|
||||
|
||||
* Sviluppare software per cataloghi [punto a punto](http://www.memoryoftheworld.org/es/blog/2012/11/26/catalogo-de-punto-a-punto) e per scambiare e condividere libri usando un [plugin p2p per calibre che si chiama let's share books](https://www.memoryoftheworld.org/blog/2014/10/28/calibre-lets-share-books).
|
||||
* Costruire [scanner di libri DIY](http://www.memoryoftheworld.org/es/blog/2012/10/28/our-beloved-bookscanner) e incoraggiare la creazione di comunità sullo scanning di libri e altri materiali grafici di interesse (come per esempio a Zagreb, Belgrado, Ljubljana e in una fase iniziale in Barcelona, Berlino e Lüneburg).
|
||||
* Organizzare eventi per facilitare lo sviluppo di strumenti liberi per queste biblioteche pubbliche, alimentare la sinergia e lo scambio di risorse, esperienze e conoscenze tra i gruppi lavorando su queste varie dimensioni(archivisti, documentaristi, librai, attivisti, sviluppatori, ricercatori, etc).
|
||||
Sviluppare software per cataloghi [punto a punto](http://www.memoryoftheworld.org/es/blog/2012/11/26/catalogo-de-punto-a-punto) e per scambiare e condividere libri usando un [plugin p2p per calibre che si chiama let's share books](https://www.memoryoftheworld.org/blog/2014/10/28/calibre-lets-share-books).
|
||||
|
||||
Costruire [scanner di libri DIY](http://www.memoryoftheworld.org/es/blog/2012/10/28/our-beloved-bookscanner) e incoraggiare la creazione di comunità sullo scanning di libri e altri materiali grafici di interesse (come per esempio a Zagreb, Belgrado, Ljubljana e in una fase iniziale in Barcelona, Berlino e Lüneburg).
|
||||
|
||||
Quindi, organizzare eventi per facilitare lo sviluppo di strumenti liberi per queste biblioteche pubbliche, alimentare la sinergia e lo scambio di risorse, esperienze e conoscenze tra i gruppi lavorando su queste varie dimensioni (archivisti, documentaristi, librai, attivisti, sviluppatori, ricercatori, etc).
|
||||
|
||||
Un buon modo per sviluppare una biblioteca pubblica consiste nell'organizzare un evento di vari giorni in un posto e invitare persone e collettivi interessati in temi di accesso alla conoscenza, documentazione della memoria, educazione popolare, creazione di risorse pubbliche, costruzioni di scanner e amanti dei libri in generale. Molte persone e collettivi possono unire le forze per costruire e mantenere la proprio biblioteca digitale. Dentro del processo di crezione si possono incontrare i seguenti processi:
|
||||
|
||||
* Costruire e imparare a usare uno scanner di libri.
|
||||
* Installare, configurare e imparare ad usare programmi liberi per costruire cataloghi e condividere in modo efficente collezioni di libri debitamente etichettate e documentate.
|
||||
* Installare, configurare e imparare a usare i server dove si custodiranno i libri e i documenti digitalizzati e i cataloghi.
|
||||
* Documentare e condividere quanto indicato sopra per permettere agli altri di avere anche loro la stessa esperienza.
|
||||
* Identificare un primo gruppo di libri e altro materiale grafico di particolare interesse. Verrà presa in considerazione la rilevanza che hanno nel contesto dei collettivi presenti, dando speciale enfasi ai materiali maggiormente in pericolo (quelli che contano meno copie e sono per tanto di piú difficile accesso e condivisione).
|
||||
* Scannerizzare, etichettare, e inserire i metadati necessari, etc.
|
||||
* Diffondere la biblioteca pubblica e ideare meccanismi tali per cui sia possibile mantenere questi materiali nel corso del tempo.
|
||||
* Costruire e imparare a usare uno scanner di libri.
|
||||
* Installare, configurare e imparare ad usare programmi liberi per costruire cataloghi e condividere in modo efficente collezioni di libri debitamente etichettate e documentate.
|
||||
* Installare, configurare e imparare a usare i server dove si custodiranno i libri e i documenti digitalizzati e i cataloghi.
|
||||
* Documentare e condividere quanto indicato sopra per permettere agli altri di avere anche loro la stessa esperienza.
|
||||
* Identificare un primo gruppo di libri e altro materiale grafico di particolare interesse. Verrà presa in considerazione la rilevanza che hanno nel contesto dei collettivi presenti, dando speciale enfasi ai materiali maggiormente in pericolo (quelli che contano meno copie e sono per tanto di piú difficile accesso e condivisione).
|
||||
* Scannerizzare, etichettare, e inserire i metadati necessari, etc.
|
||||
* Diffondere la biblioteca pubblica e ideare meccanismi tali per cui sia possibile mantenere questi materiali nel corso del tempo.
|
||||
|
||||
|
||||
Il tipo di materiali che si scannerizzano e documentano per primi, cosi come le metodologie che si usano per selezionarli, sono decisioni che gli stessi collettivi sviluppano per ogni biblioteca pubblica. Come parte della connotazione politica e filosofica del progetto, si vuole incoraggiare in prima istanza la creazione di biblioteche pubbliche con materiale che tratti dei movimenti sociali in tutta la loro varietà dando priorità ai materiali che rivelino trasformazioni sociali e politiche (pensiero critico, culture underground e poco documentate, lingue e temi poco presenti su Internet).
|
||||
Basandosi sulle esperienze precedenti, queste biblioteche funzionano meglio quando ci sono almeno un centinaio di libri.
|
||||
Basandosi sulle esperienze precedenti, queste biblioteche funzionano meglio quando ci sono **almeno un centinaio di libri**.
|
||||
|
||||
|
||||
-----
|
||||
|
||||
**Nenad Romić (aka Marcell Mars):**
|
||||
|
||||
Difensore del software libero, esploratore culturale e istigatore sociale, Marcel è uno dei fondatori dell'istituto multimedia-mi2 e net.cultura mama club in Zagreb. Ha dato inizio alla GNU GPL per l'editoria e all'etichetta discografica EGOBOO.bits, oltre che al progetto Biblioteca Pubblica Memoria del Mondo. Contribuisce anche ad una serie di riunioni informali e periodiche affinché entusiasti del gruppo "mama" possano scambiarsi conoscenza, cosí come a incontri su satelliti g33koskop e incotri come "Nothing will Happen" o "The Fair of Mean Equipment".
|
||||
|
||||
- http://ki.ber.kom.uni.st
|
||||
| ki.ber[at]kom[dot]uni[dot]st
|
||||
http://ki.ber.kom.uni.st
|
||||
|
||||
ki.ber[at]kom[dot]uni[dot]st
|
||||
|
||||
|
||||
------
|
||||
|
||||
*NOTE*
|
||||
1. http://www.digitalbookworld.com/2012/american-library-association-open-letter-to-publishers-on-e-book-library-lending/
|
||||
2. http://lj.libraryjournal.com/2011/02/technology/ebooks/harpercollins-puts-26-loan-cap-on-ebook-circulations/
|
||||
3. http://www.americanheritage.com/content/melvil-dewey
|
||||
[^1]: http://www.digitalbookworld.com/2012/american-library-association-open-letter-to-publishers-on-e-book-library-lending/
|
||||
[^2]: http://lj.libraryjournal.com/2011/02/technology/ebooks/harpercollins-puts-26-loan-cap-on-ebook-circulations/
|
||||
[^3]: http://www.americanheritage.com/content/melvil-dewey
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -95,3 +95,5 @@ Ingeniero informático con más de 4 años de experiencia en Indra, trabajando e
|
|||
7.http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Experiment
|
||||
8. http://en.wikipedia.org/wiki/Silvio_Gesell
|
||||
9. http://en.wikipedia.org/wiki/Cypherpunk
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -1,8 +1,7 @@
|
|||
**Una odissea spaziale autogestita**
|
||||
===
|
||||
# Una odissea spaziale autogestita
|
||||
|
||||
---
|
||||
***Marta G. Franco & Spideralex***
|
||||
|
||||
*Marta G. Franco & Spideralex*
|
||||
|
||||
![satelliti](../../es/content/media/satellites.png)
|
||||
|
||||
|
@ -108,3 +107,5 @@ Hacker Space Global Grid: [http://en.wikipedia.org/wiki/Hackerspace_Global_Grid]
|
|||
[^15]: MSST: Movimento Sem Satelites [http://devolts.org/msst/](http://devolts.org/msst/)
|
||||
|
||||
[^16]: http://devolts.org/msst/?page_id=2
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -1,6 +1,6 @@
|
|||
# Anticensura
|
||||
|
||||
## Dal niente dal nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet
|
||||
## Dal niente da nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet
|
||||
|
||||
***Julie Gommes***
|
||||
|
||||
|
@ -106,3 +106,5 @@ PGP D7484F3C e @jujusete su twitter.
|
|||
[^8]: http://www.truecrypt.org/
|
||||
|
||||
[^9]: https://www.torproject.org/
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -1,8 +1,8 @@
|
|||
# Anticensura
|
||||
|
||||
## Dal niente dal nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet
|
||||
## Dal niente da nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet
|
||||
|
||||
***Julie Gommes***
|
||||
*Julie Gommes*
|
||||
|
||||
![cipolle](../../es/content/media/circumvention-tools.png)
|
||||
|
||||
|
@ -106,3 +106,5 @@ PGP D7484F3C e @jujusete su twitter.
|
|||
[^8]: http://www.truecrypt.org/
|
||||
|
||||
[^9]: https://www.torproject.org/
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -1,133 +1,134 @@
|
|||
#Criptomonete
|
||||
# Criptomonete
|
||||
|
||||
##Jorge Timón
|
||||
*Jorge Timón*
|
||||
![criptovalute](../../es/content/media/cryptocurrencies.png)
|
||||
|
||||
“Se chiedi ad un economista "che cos'è il denaro?" probabilmente non ti risponderà con una definizione ma declamando le tre funzioni attribuite tradizionalmente al denaro.
|
||||
Vale a dire: essere un mezzo di scambio, un unità di valore e una riserva di valore”. Citando [Bernard Lietaer][1] ^1 e lasciando da parte se il denaro "buono", se esiste, debba fornire tutte queste funzioni o se è ancora possibile, le opinioni su che cos'è esattamente, sono spesso molto divergenti.
|
||||
<non son molto sicura di sta frase>
|
||||
“Se chiedi ad un'economista "che cos'è il denaro?" probabilmente non ti risponderà con una definizione ma declamando le tre funzioni attribuite tradizionalmente al denaro.
|
||||
Vale a dire: essere un mezzo di scambio, un unità di valore e una riserva di valore”. Citando Bernard Lietaer[^1] e lasciando da parte se il denaro "buono", ammesso esista, debba e possa ancora fornire tutte queste funzioni, le opinioni su che cos'è esattamente sono spesso molto divergenti.
|
||||
|
||||
Alcuni lo considerano un bene economico come qualsiasi altro, mentre altri negano che sia capitale reale (per non essere direttamente un mezzo di produzione) o che non è un bene di consumo dato che non scompare quando si passa da una mano all'altra. Altri lo considerano un accordo sociale (implicitamente o esplicitamente imposto da uno stato) e altri semplicemente una tecnologia per lo scambio di beni e servizi.
|
||||
Se chiediamo sulla sua storia, una spiegazione comunemente accettata è che l'oro diventò denaro per essere il materiale più facilmente vendibile in baratto. L'antropologo [David Graeber][2] nega l'esistenza di elementi di prova e propone l' [economia del dono][3] e scambi basati sul mutuo credito come le più probabili origini del commercio.
|
||||
Alcune persone lo considerano un bene economico come qualsiasi altro, mentre altre negano che sia capitale reale (per non essere direttamente un mezzo di produzione) o che non sia un bene di consumo dato che non scompare quando passa da una mano all'altra. Inoltre è considerato tanto come un accordo sociale (implicitamente o esplicitamente imposto da uno stato) quanto semplicemente una tecnologia per lo scambio di beni e servizi.
|
||||
Se ci interroghiamo sulla sua storia, una spiegazione comunemente accettata è che l'oro diventò denaro per essere il materiale più facilmente vendibile nel baratto. L'antropologo David Graeber[^2] nega l'esistenza di elementi di prova e propone l'economia del dono[^3] e gli scambi basati sul mutuo credito come le più probabili origini del commercio.
|
||||
|
||||
[I riformisti del sistema monetario][5] vedono nella struttura del denaro la radice di molti dei problemi delle nostre società. Infatti, oggi ci sono e circolano più monete complementari / locali / sociali che [monete ufficiali][6]. Già in piena crisi del '29 il sindaco della cittadina tirolese di [Wörgl][7] ha deciso di mettere in pratica la teoria della moneta libera di [Silvio Gesell][8]. Nonostante il suo successo, la banca centrale austriaca ha fermato l'esperimento e ha impedito alle città vicine di copiare il modello.
|
||||
Da parte sua, il movimento [Cypherpunk][9] nato negli anni '80, sostiene l'uso diffuso della crittografia come strumento di cambiamento sociale e politico. Nel 1990, David Chaum lanciò [Digicash][10], un sistema centralizzato di moneta elettronica che ha permesso transazioni più anonime e sicure. Nel 1997, Adam Black propose [Hashcash][11], basato sul testing per limitare lo spam (posta indesiderata) e la negazione di servizio (DoS). Nel 2009, una identità sconosciuta sotto lo pseudonimo di Satoshi Nakamoto ha pubblicato [Bitcoin][12], la primo criptovaluta completamente decentrata, utilizzando un blocco a catena (blockchain) come prova della transazione, che sarà discussa in modo più dettagliato.
|
||||
Le persone che sostengono una riforma del sistema monetario[^5] vedono nella struttura del denaro la radice di molti dei problemi delle nostre società. Infatti, oggi ci sono e circolano più monete complementari/locali/sociali che monete ufficiali[^6]. Già in piena crisi del '29 il sindaco della cittadina tirolese di Wörgl[^7] ha deciso di mettere in pratica la teoria della moneta libera di Silvio Gesell[^8]. Nonostante il suo successo, la banca centrale austriaca ha fermato l'esperimento e ha impedito alle città vicine di copiare il modello.
|
||||
Da parte sua, il movimento Cypherpunk[^9] nato negli anni '80, sostiene l'uso diffuso della crittografia come strumento di cambiamento sociale e politico. Nel 1990, David Chaum lanciò Digicash[^10], un sistema centralizzato di moneta elettronica che ha permesso transazioni più anonime e sicure. Nel 1997, Adam Black propose Hashcash[^11], basato sul testing per limitare lo spam (posta indesiderata) e la negazione di servizio (DoS). Nel 2009, un'identità sconosciuta sotto lo pseudonimo di Satoshi Nakamoto rendeva pubblico Bitcoin[^12], la primo criptovaluta completamente decentrata, che utilizza una catena di blocchi (blockchain) come prova della transazione, che sarà discussa in modo più dettagliato.
|
||||
|
||||
Da quando sono apparse, sono emerse molti altre criptomonete basate o ispirate da bitcoin, ma è importante notare che non tutte le valute sono [p2p][13] e decentralizzate. Alcune sono state create per aggiungere alcune [funzionalità addizional][14] per differenti ideologie [economiche][15], per cercare di risolvere [problemi tecnici][16]; sebbene la maggior parte siano limitate a piccole transazioni senza importanza o creati dal puro desiderio speculativa o di [frode][17]. In ogni caso, un prerequisito indispensabile per essere una valuta p2p è che il sistema sia basato su [libre-open][18] software, altrimenti non potrebbe essere sotto il controllo dei suoi sviluppatori e gli utenti non potrebbero fidarsi di esso.
|
||||
Da quando è apparsa, sono emerse molte altre criptomonete basate o ispirate da bitcoin, ma è importante notare che non tutte le valute sono p2p[^13] e decentralizzate. Alcune sono state create per aggiungere alcune funzionalità aggiuntive[^14], per differenti ideologie economiche[^15], per cercare di risolvere problemi tecnici[^16]; sebbene la maggior parte sono limitate a piccole transazioni senza importanza o create dal puro desiderio speculativo o di frode[^17]. In ogni caso, un prerequisito indispensabile per essere una valuta p2p è che il sistema sia basato su un software libero[^18], altrimenti non potrebbe essere sotto il controllo di chi la sviluppa e gli utenti non potrebbero fidarsi di esso.
|
||||
|
||||
**Attori chiave**
|
||||
### Principali agenti
|
||||
|
||||
***Hacker ed altri entusiasti***
|
||||
#### Hacker ed altri entusiasmi
|
||||
|
||||
Inizialmente gli unici che utilizzavano Bitcoins erano informatici, appassionati di criptografia o software libero. Una pratica comune è stata, per esempio, pagare i programmatori generalmente per migliorare alcun software libero in fase di sviluppo legato alle proprie monete. Altri gruppi che rapidamente sono stati attratti dalle somiglianze tra l'oro come moneta e bitcoin sono stati i seguaci della [scuola austriaca][19] (la potenza economica dominante nella comunità di monete p2p) e gli [anarco-capitalisti][20].
|
||||
Inizialmente le uniche persone che usavano bitcoin erano appassionate di informatica, criptografia o software libero. Una pratica comune è stata, per esempio, pagare chi poteva migliorare, programmando, il software libero della moneta in fase di sviluppo con la moneta stessa. Altri gruppi che rapidamente sono stati attratti dalle somiglianze tra l'oro come moneta e bitcoin sono stati i seguaci della scuola austriaca[^19] (la potenza economica dominante nella comunità di monete p2p) e gli anarco-capitalisti[^20].
|
||||
|
||||
***I "minatori"***
|
||||
#### Chi mina
|
||||
|
||||
Hanno messo il loro hardware a disposizione della rete P2P per eseguire il test di lavoro (Proof of Workplace POW) su cui si basa la sicurezza della maggior parte di questi criptomonete. Mentre alcuni minatori sono riusciti ad accumulare una fortuna dovuta in parte alla sorte e alle grandi fluttuazioni positive nel prezzo delle valute, il "minare" è diventata un complesso business molto competitivo e rischioso dove è relativamente facile perdere i soldi, e sia per i costi di energia elettrica che per l'impossibilità di recuperare l'investimento iniziale.
|
||||
Hanno messo il loro hardware a disposizione della rete P2P per eseguire il test di lavoro (Proof of Workplace POW) su cui si basa la sicurezza della maggior parte di questi criptomonete. Mentre alcune persone, facendo ciò, sono riuscite ad accumulare una fortuna dovuta in parte alla sorte e alle grandi fluttuazioni positive nel prezzo delle valute, il "minare" è diventata un complesso business molto competitivo e rischioso dove è relativamente facile perdere i soldi, e sia per i costi di energia elettrica che per l'impossibilità di recuperare l'investimento iniziale.
|
||||
|
||||
***Aziende, cooperative, collettivi specializzati***
|
||||
#### Aziende, cooperative, collettivi specializzati
|
||||
|
||||
Molte aziende sono sorte intorno a queste tecnologie per coprire nicchie di mercato come ad esempio: i mercati per lo scambio di criptomonete tra loro o ufficiali valute, le aziende che elaborano i pagamenti, eliminando i rischi di volatilità per i commercianti, portafogli web, annunci di Bitcoin, micro-donazioni, etc. Si noti che molti sono solo adattamenti di modelli di business già esistenti per le valute in ambiente p2p. Ma molte altre invece stanno portando innovazioni in un settore disciplinato e controllato da cartelli come quello finanziario.
|
||||
Molte aziende sono sorte intorno a queste tecnologie per coprire nicchie di mercato come, ad esempio,: i mercati per lo scambio di criptomonete tra loro o valute ufficiali, le aziende che elaborano i pagamenti, eliminando i rischi di volatilità per chi commercia, portafogli web, annunci di bitcoin, micro-donazioni, etc. Si noti che molti sono solo adattamenti di modelli di business già esistenti per le valute in ambiente p2p. Ma molti altri invece stanno portando innovazioni in un settore disciplinato e controllato da cartelli come quello finanziario.
|
||||
|
||||
***Speculatori***
|
||||
#### Chi specula
|
||||
|
||||
C'è chi si dedica ad arbitrare tra i mercati esistenti ed effettivamente possono svolgere un ruolo importante. Tuttavia, il tipo più comune di speculazione è semplicemente dedicata ad accumulare monete p2p con la speranza che aumentino di prezzo. Se il bitcoin non era sufficientemente di per sé volatile, questi speculatori sfruttano ora una varietà di nuove monete con mercati più piccoli (e quindi generalmente più volatili), su cui continuare a puntare.
|
||||
C'è chi si dedica all'arbitraggio tra i mercati esistenti ed effettivamente questo può essere un ruolo importante. Tuttavia, il tipo più comune di speculazione è semplicemente dedicata ad accumulare monete p2p con la speranza che aumentino di prezzo. Se il bitcoin non era sufficientemente di per sé volatile, chi specula sfrutta ora una varietà di nuove monete con mercati più piccoli (e quindi generalmente più volatili), su cui continuare a puntare.
|
||||
|
||||
***Produttori e commercianti***
|
||||
#### Chi produce e commercia
|
||||
|
||||
Questi possono mantenere o ottenere ulteriori clienti accettando criptomonete. Corrono rischi derivati dalle fluttuazioni del prezzo delle valute (anche se ci sono servizi per attenuarli), ma usufruiscono di commissioni più basse e dell'irreversibilità delle transazioni. In confronto, gran parte delle commissioni delle carte di credito o servizi come PayPal è giustificata dall'elevato livello di frode in quanto i pagamenti possono essere cancellati in seguito.
|
||||
<non ne son certa>
|
||||
***Cittadinanza e organizzazioni no-profit***
|
||||
Possono fidelizzare o ottenere ulteriori clienti accettando criptomonete. Corrono rischi derivati dalle fluttuazioni del prezzo delle valute (anche se ci sono servizi per attenuarli), ma usufruiscono di commissioni più basse e dell'irreversibilità delle transazioni. In confronto, gran parte delle commissioni delle carte di credito o servizi come PayPal è giustificata dall'elevato livello di frode in quanto i pagamenti possono essere cancellati in seguito.
|
||||
|
||||
Ricevere donazioni in monete p2p è sempre stato estremamente semplice, basta mettere un indirizzo o un codice a barre su una pagina web o un [pancarta][21]. Alcune organizzazioni senza scopo di lucro pioniere nell'accettare bitcoin ne hanno ricevuto notevoli quantità, e spesso sono diventate molto più preziose per il conseguente aumento del valore. Inoltre, le organizzazioni del terzo settore stanno sviluppando progetti e sperimentazione in questo campo. Ad esempio, il 90% della generazione di [Devcoin][22] destinato a liberare progetti di conoscenza, anche se le decisioni sono centralizzate. O anche Freicoin che consegna l'80% dell'importo iniziale emesso in 3 anni alla Fondazione Freicoin per la distribuzione utilizzando metodi di distribuzione sperimentali precedentemente accettati e sviluppate dalla comunità. Al momento c'è solo un programma di emissione costituito da una piattaforma di [crowdfunding][23] per organizzazioni e progetti [senza scopo di lucro][24]: chiunque può donare freicoins, e la fondazione fornisce un ulteriore 10%, senza dover scegliere direttamente la quantità di denaro dato a ciascuno di essi. Chiunque può controllare le operazioni sulla blockchain al fine di garantire che l'accordo sia stato fatto come previsto.
|
||||
#### Cittadinanza e organizzazioni no-profit
|
||||
|
||||
***Censurati e bloccati***
|
||||
Ricevere donazioni in monete p2p è sempre stato estremamente semplice, basta mettere un indirizzo o un codice a barre su una pagina web o un volantino[^21]. Alcune organizzazioni senza scopo di lucro pioniere nell'accettare bitcoin ne hanno ricevuto notevoli quantità, e spesso sono diventate molto più preziose per il conseguente aumento del valore. Inoltre, le organizzazioni del terzo settore stanno sviluppando progetti e sperimentazione in questo campo. Ad esempio, il 90% della generazione di Devcoin[^22] è destinata a progetti di conoscenza libera, anche se le decisioni sono centralizzate. O anche Freicoin che consegna l'80% dell'importo iniziale emesso in 3 anni alla Fondazione Freicoin perchè siano distribuiti utilizzando metodi di sperimentali precedentemente accettati e sviluppate dalla comunità. Al momento c'è solo un programma di emissione costituito da una piattaforma di crowdfunding[^23] per organizzazioni e progetti senza scopo di lucro[^24]: chiunque può donare freicoins, e la fondazione fornisce un ulteriore 10%, senza dover scegliere direttamente la quantità di denaro da dare a ciascun progetto. Chiunque può controllare le operazioni sulla blockchain al fine di garantire che l'accordo sia stato fatto come previsto.
|
||||
|
||||
#### Censura e blocchi
|
||||
|
||||
Un altro vantaggio fondamentale è l'incapacità di applicare la censura. Da un lato, i pagamenti possono provenire da qualsiasi parte del mondo. Paypal tiene isolati più di 60 paesi e molte società di carte hanno restrizioni simili. Organizzazioni come Wikileaks sono stati bloccati da Visa, Mastercard e Paypal impedendo loro di ricevere donazioni in valute ufficiali, ma possono ricevere monete p2p.
|
||||
Paradossalmente più povero è un paese, più alte sono le spese e gli interessi che fanno pagare. Spesso il totale di ciò che un paese paga in commissioni di istituzioni finanziarie straniere supera il totale degli aiuti ricevuti. Gli immigrati che inviano soldi a casa spesso pagano anche commissioni oscene del 10%, molto poco competitive confrontate con commissioni fisse assegnate da monete p2p (spesso meno di un centesimo di euro). Inoltre, in molti paesi, gran parte della popolazione adulta non ha accesso a un servizio finanziario o un conto corrente. In Kenya, il 31% del prodotto interno lordo viene trasferito attraverso i telefoni cellulari che utilizzano il sistema [m-pesa[][25], un esempio di [azienda collegata alle monete p2p][26]
|
||||
Paradossalmente più povero è un paese, più alte sono le spese e gli interessi che fanno pagare. Spesso il totale di ciò che un paese paga in commissioni di istituzioni finanziarie straniere supera il totale degli aiuti ricevuti. Le persone immigrate che inviano soldi a casa spesso pagano anche oltraggiose commissioni del 10%, molto poco competitive confrontate con commissioni fisse assegnate da monete p2p (spesso meno di un centesimo di euro). Inoltre, in molti paesi, gran parte della popolazione adulta non ha accesso a un servizio finanziario o un conto corrente. In Kenya, il 31% del prodotto interno lordo viene trasferito attraverso i telefoni cellulari che utilizzano il sistema m-pesa[^25], un esempio di azienda collegata alle monete p2p[^26]
|
||||
|
||||
***Problemi e limitazioni***
|
||||
### Problemi e limitazioni
|
||||
|
||||
***Macroeconomia***
|
||||
#### Macroeconomia
|
||||
|
||||
Riassumiamo solo brevemente le principali posizioni intorno alla "qualità" dei criptomonedas come denaro in senso macroeconomico. La scuola austriaca riconosce la creazione di un determinato importo massimo di denaro o la creazione prevedibile. I [neokeynesiani][27], più numerosi e influeneti, non trovano il loro posto tra le criptomonede in quanto ritengono che a volte l'economia "ha bisogno di più soldi".
|
||||
Un altra corrente minoritaria e ignorata è la corrente avviata da Silvio Gesell, secondo il quale il problema non è la mancanza di soldi, ma la sua stagnazione. Quando i rendimenti di capitale e gli interessi sono bassi, i risparmiatori semplicemente smettono di investire e di prestare denaro. [Freicoin][28] per esempio applica una commissione di ["ossidazione"][29] per prevenire la stagnazione ed evitare l'affare di chi presta per avere un interesse maggiore.
|
||||
Riassumiamo solo brevemente le principali posizioni intorno alla "qualità" delle criptomonete come denaro in senso macroeconomico. La scuola austriaca accetta di buon grado l'approccio della creazione di un determinato importo massimo di denaro o di una sua creazione prevedibile. La scuola neokeynesiana[^27] invece, più numerosa e influenete, non trova il suo posto tra le criptomonete in quanto ritene che a volte l'economia "ha bisogno di più soldi".
|
||||
Un altra corrente minoritaria e ignorata è la corrente avviata da Silvio Gesell, secondo il quale il problema non è la mancanza di soldi, ma la sua stagnazione. Quando i rendimenti di capitale e gli interessi sono bassi, chi risparmia semplicemente smette di investire e di prestare denaro. Freicoin[^28] per esempio applica una commissione di "ossidazione"[^29] per prevenire la stagnazione ed evitare l'affare di chi presta per avere un interesse maggiore.
|
||||
|
||||
**Il problema dell'emissione**
|
||||
#### Il problema dell'emissione
|
||||
|
||||
Mentre è necessario compensare i "minatori" per la sicurezza che forniscono, in futuro dovrebbero essere sufficienti le spese di transazione. In generale, la distribuzione iniziale di criptomoneta è una questione controversa sulla quale sicuramente si continuerà a sperimentare e fa anche riflettere sulla creazione della moneta ufficiale. [Alcuni pensano][30] che sia un ruolo che non dovrebbero svolgere le banche commerciali e centrali, ma il signoraggio dovrebbe riceverlo lo stato.
|
||||
Mentre è necessario compensare chi "mina" per la sicurezza che fornisce, in futuro dovrebbero essere sufficienti le spese di transazione. In generale, la distribuzione iniziale di criptomoneta è una questione controversa sulla quale sicuramente si continuerà a sperimentare e fa anche riflettere sulla creazione della moneta ufficiale. Alcune persone pensano[^30] che sia un ruolo che non dovrebbero svolgere le banche commerciali e centrali, ma il signoraggio[^31] dovrebbe riceverlo lo stato.
|
||||
|
||||
***Hardware especializzato***
|
||||
#### Hardware specializzato
|
||||
|
||||
Un altro problema è quello dei circuiti integrati di applicazioni specifiche ([ASIC][32]). È hardware specializzato per un compito specifico, in questo caso, l'estrazione. L'argomento contro ASIC di solito è la centralizzazione, ovvero il timore che possa sorgere un monopolio o un'alta concentrazione di produzione e/o distribuzione. Ma anche se fosse possibile sfuggirci per sempre, non tutti pensano che sia qualcosa da [evitare][33], sostenendo che la centralizzazione esisteva quando il modo più efficiente di data mining fu grazie alle GPU (schede grafiche), in quanto il mercato è controllato praticamente da due società e in pratica la maggior parte dei "minatori" acquistano le stesse(ATI).
|
||||
Un altro problema è quello dei circuiti integrati di applicazioni specifiche (ASIC[^32]). È hardware specializzato per un compito specifico, in questo caso, l'estrazione. L'argomento contro ASIC di solito è la centralizzazione, ovvero il timore che possa sorgere un monopolio o un'alta concentrazione di produzione e/o distribuzione. Ma anche se fosse possibile sfuggirle per sempre, non c'è univocità nel pensare che siano qualcosa da evitare[^33], c'è chi, ad esempio, sostiene che la centralizzazione esisteva quando il modo più efficiente di minare era grazie alle GPU (schede grafiche), in quanto il mercato è controllato praticamente da due società e in pratica la maggior parte di che "mina" acquista le stesse(ATI).
|
||||
|
||||
|
||||
***Piscine e centralizzazione***
|
||||
#### Pool e centralizzazione
|
||||
|
||||
Le piscine sono un gruppo organizzato di minatori che agiscono insieme per dividere il premio di blocchi che ottegono a seconda della potenza di calcolo che ha portato ciascuno. Il problema è che solo l'operatore della piscina convalida il blocco in cui contribuiscono ad arrivare gli altri partecipanti. L'operatore potrebbe abusare di questo potere per attaccare il sistema senza che i loro "minatori" lo notino e potrebbe anche truffarli.
|
||||
Le pool (letteralmente *vasche* ntr) sono gruppi organizzati di persone che minano assieme e dividono il premio dei blocchi che ottegono a seconda della potenza di calcolo che ha portato ciascuna. Il problema è che solo chi gestisce la singola pool convalida il blocco a cui contribuiscono ad arrivare chi partecipa, potrebbe quindi abusare di questo potere per attaccare il sistema senza che chi "mina" lo noti e potendo anche truffarli.
|
||||
|
||||
**+Privacy e confidenzialità***
|
||||
#### Privacy e confidenzialità
|
||||
|
||||
Si leggono molte recensioni in internet su come il presunto anonimato della Bitcoin la renda la valuta preferita dai criminali. Ma la realtà è che tutta la sua storia, tutte le transazioni sono pubbliche e chiunque può scaricare il blocco catena e vederle diversificandola dal tipo ideale di moneta anonima.
|
||||
Anche se non è un sistema progettato per la sorveglianza horwelliana della finanza, perché chiunque può creare un numero qualsiasi di chiavi che ricevono i pagamenti e non avere il proprio nome direttamente associato con indirizzi (alias). A meno che, naturalmente, il proprietario non lo dica ad altre persone o lo pubblichi su Internet (o la connessione Internet sia [sorvegliata][34]). Alcuni progetti come [coinjoin][35] o [darkwallet][36] sono volte a migliorare la privacy degli utenti senza cambiare il protocollo di base di bitcoin. Altri progetti come [zerocoin][37] scelgono di modificarlo (creare una nuova criptovaluta) per fornire più anonimato, anche se questo può significare meno efficienza o altri effetti indesiderati.
|
||||
Si leggono molte recensioni in Internet su come il presunto anonimato di Bitcoin la renda la valuta preferita dai criminali. Ma la realtà è che tutta la sua storia, tutte le transazioni sono pubbliche e chiunque può scaricare la catena di blocchi e vederla, allontandola quindi dal tipo ideale di moneta anonima.
|
||||
Anche se non è neanche un sistema progettato per una sorveglianza horwelliana della finanza, perché chiunque può creare un numero qualsiasi di chiavi che ricevono i pagamenti e non avere il proprio nome direttamente associato con indirizzi (alias). A meno che, naturalmente, chi lo possiede non lo dica ad altre persone o lo pubblichi su Internet (o la connessione Internet sia sorvegliata[^34]). Alcuni progetti come coinjoin[^35] o darkwallet[^36] sono volti a migliorare la privacy degli utenti senza cambiare il protocollo di base di bitcoin. Altri progetti come zerocoin[^37] scelgono di modificarlo (creare una nuova criptovaluta) per fornire più anonimato, anche se questo può significare meno efficienza o altri effetti indesiderati.
|
||||
|
||||
***Scalabilità***
|
||||
#### Scalabilità
|
||||
|
||||
Una delle sfide più importanti che devono affrontare queste monete è la loro [capacità][38] a lungo termine di crescere in numero di transazioni elaborate. VISA, per esempio, elabora una media di 2000 transazioni al secondo (TPS) e può elaborare fino a 10000 tps. Al contrario, Bitcoin può elaborare solo fino a 7 tps, anche se alcuni dei limiti massimi imposti sono artificiali. C'è un delicato compromesso tra la scalabilità e la centralizzazione, come con molte transazioni, meno persone opereranno nodi completi <non son sicura>(al contrario dei [clienti leggeri][39]).
|
||||
Una delle sfide più importanti che devono affrontare queste monete è la loro capacità[^38] a lungo termine di crescere in numero di transazioni elaborate. VISA, per esempio, elabora una media di 2000 transazioni al secondo (TPS) e può elaborare fino a 10000 tps. Al contrario, Bitcoin può elaborare solo fino a 7 tps, anche se alcuni dei limiti massimi imposti sono artificiali. C'è un delicato compromesso tra la scalabilità e la centralizzazione, come con molte transazioni, meno persone opereranno nodi completi (al contrario dei *thin client*[^39]).
|
||||
|
||||
***Conclusioni***
|
||||
#### Conclusioni
|
||||
|
||||
E' probabile che nel breve e medio termine le criptomonete rimangano molto volatili. Come si può guadagnare soldi speculando in fretta sul loro valore, così può perderlo, quindi non è sensato rischiare su grandi quantità. Inoltre, dobbiamo guardare con attenzione alle più nuove, perché spesso si tratta di piccoli progetti di comunità che possono fornire solo un accesso limitato alla manutenzione del software.
|
||||
Organizzazioni e progetti senza scopo di lucro, tuttavia, non sono a rischio di accettare donazioni in queste valute, è relativamente semplice da fare e in grado di fornire con un'ulteriore fonte di reddito. Per liberi professionisti possono essere uno strumento molto utile per le assunzioni da qualsiasi parte del mondo, ma come qualsiasi altro operatore o di un produttore, è responsabile per la vendita a breve per le monete ufficiali e/o una percentuale sufficiente a non soffrire i rischi connessi con la sua volatilità.
|
||||
Qualunque sia il destino di ogni moneta in modo indipendente, la tecnologia offre vantaggi sufficienti per aspettarsi che alcuni di essi (o altri che si creano) trovino il loro posto a lungo termine nella società. In un certo senso, il loro potenziale dirompente per l'industria monetario e finanziario è paragonabile a quella che le tecnologie P2P come [bittorrent][40] hanno arrecato all'industria del copyright. E' improbabile, tuttavia, a causa di alcune limitazioni, che queste monete siano lhe unici, essendo più realistico che coesistano con le valute ufficiali ed alla crescente tendenza di altre valute complementari (locali, sociali, tra le imprese [B2B][41] ecc).
|
||||
E' probabile che nel breve e medio termine le criptomonete rimangano molto volatili. Come si possono guadagnare soldi speculando in fretta sul loro valore, così si possono perderli, quindi non è sensato rischiare su grandi quantità. Inoltre, dobbiamo guardare con attenzione alle più nuove, perché spesso si tratta di piccoli progetti di comunità che possono fornire solo un accesso limitato alla manutenzione del software.
|
||||
Organizzazioni e progetti senza scopo di lucro, tuttavia, non sono a rischio ad accettare donazioni in queste valute: è una cosa relativamente semplice da fare e in grado di fornire un'ulteriore fonte di reddito. Per chi lavora come freelancer può essere uno strumento molto utile per le assunzioni in qualsiasi parte del mondo, ma come tutte le altre persone che commerciano o producono, è responsabile della vendita a breve per delle monete ufficiali in una percentuale sufficiente a non soffrire i rischi connessi con la sua volatilità.
|
||||
Indipendentemente da qualunque sia il destino di ogni moneta, la tecnologia offre vantaggi sufficienti per aspettarsi che alcune di esse (o altre che si stanno per creare) trovino il loro posto a lungo termine nella società. In un certo senso, il loro potenziale dirompente per l'industria monetaria e finanziaria è paragonabile a quella che le tecnologie P2P come bittorrent[^40] hanno arrecato all'industria del copyright. È improbabile, tuttavia, a causa di alcune limitazioni, che queste monete siano le uniche, essendo più realistica la loro coesistenza con le valute ufficiali e la crescente tendenza di altre valute complementari (locali, sociali, tra le imprese B2B[^41] ecc).
|
||||
|
||||
**Jorge Timón**
|
||||
----
|
||||
|
||||
*Jorge Timón*
|
||||
Ingegnere informatico con più di 4 anni di esperienza in Indra <bho> , lavorando su diversi progetti internazionali, tra cui software per alcune grandi compagnie di assicurazione. Ha contribuito alla progettazione del protocollo distribuito Ripple (Prima dei Ripple Labs) sviluppato da Ryan Fugger. Ha proposto e co-progettato Freicoin. E' il principale sviluppatore <de la página ??> per la Fondazione Freicoin. E' stato relatore nella seconda conferenza internazionale sulle monete complementari e tra le altre, anche al Bitcoin Europa 2013.
|
||||
|
||||
---
|
||||
----
|
||||
|
||||
**NOTE**
|
||||
##### NOTE
|
||||
|
||||
[1]:http://it.wikipedia.org/wiki/Bernard_Lietaer/
|
||||
2. http://en.wikipedia.org/wiki/Debt:_The_First_5000_Years
|
||||
3. http://en.wikipedia.org/wiki/Gift_economy
|
||||
4. http://en.wikipedia.org/wiki/Mutual_credit
|
||||
5. http://en.wikipedia.org/wiki/Monetary_reform
|
||||
6. http://www.complementarycurrency.org/ccDatabase/
|
||||
7. http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Experiment
|
||||
8. http://en.wikipedia.org/wiki/Silvio_Gesell
|
||||
9. http://en.wikipedia.org/wiki/Cypherpunk
|
||||
Ritimo - Soberanía tecnológica
|
||||
Pág. 7010. http://en.wikipedia.org/wiki/DigiCash
|
||||
11. http://en.wikipedia.org/wiki/Hashcash
|
||||
12. http://en.wikipedia.org/wiki/Bitcoin
|
||||
13. http://en.wikipedia.org/wiki/Peer-to-peer
|
||||
14. http://dot-bit.org/
|
||||
15. http://freico.in/
|
||||
16. http://peercoin.net/
|
||||
17. https://bitcointalk.org/index.php?topic=361813.0 contiene el siguiente video “explicativo”: http://www.youtube.com/watch?v=xcaltexI-
|
||||
mW0
|
||||
18. http://en.wikipedia.org/wiki/Free_software
|
||||
19. http://en.wikipedia.org/wiki/Austrian_School
|
||||
20. http://en.wikipedia.org/wiki/Anarcho-capitalism
|
||||
21. http://lifeboat.com/blog/2013/12/a-college-kid-made-over-24000-yesterday-just-by-waving-this-sign-on-espn
|
||||
22. http://devcoin.org/
|
||||
23. http://en.wikipedia.org/wiki/Crowdfunding
|
||||
24. http://foundation.freicoin.org/#/donations
|
||||
25. http://en.wikipedia.org/wiki/M-Pesa
|
||||
26. http://kipochi.com/blog/kipochi-launches-first-bitcoin-wallet-in-africa-with-m-pesa-integration
|
||||
27. http://en.wikipedia.org/wiki/Neo-Keynesian_economics
|
||||
28. http://freico.in/
|
||||
29. http://en.wikipedia.org/wiki/Demurrage_(currency)
|
||||
30. http://www.positivemoney.org/
|
||||
31. https://es.wikipedia.org/wiki/Se%C3%B1oreaje
|
||||
32. http://en.wikipedia.org/wiki/Application-specific_integrated_circuit
|
||||
33. http://www.coindesk.com/bitcoin-developer-jeff-garzik-on-altcoins-asics-and-bitcoin-usability/
|
||||
34. http://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)
|
||||
35. https://bitcointalk.org/index.php?topic=279249.0
|
||||
36. https://darkwallet.unsystem.net/
|
||||
37. http://zerocoin.org/
|
||||
38. http://en.wikipedia.org/wiki/Scalability https://en.bitcoin.it/wiki/Scalability
|
||||
39. https://en.bitcoin.it/wiki/Thin_Client_Security
|
||||
40. http://en.wikipedia.org/wiki/BitTorrent
|
||||
41. https://fr.wikipedia.org/wiki/Business_to_business_%28Internet%29
|
||||
[^1]: http://en.wikipedia.org/wiki/Bernard_Lietaer/
|
||||
[^2]: https://it.wikipedia.org/wiki/Debito._I_primi_5000_anni
|
||||
[^3]: https://it.wikipedia.org/wiki/Economia_del_dono
|
||||
[^4]: http://en.wikipedia.org/wiki/Mutual_credit
|
||||
[^5]: https://it.wikipedia.org/wiki/Riforma_monetaria
|
||||
[^6]: http://www.complementarycurrency.org/ccDatabase/
|
||||
[^7]: http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Experiment
|
||||
[^8]: http://en.wikipedia.org/wiki/Silvio_Gesell
|
||||
[^9]: http://en.wikipedia.org/wiki/Cypherpunk
|
||||
[^10]: http://en.wikipedia.org/wiki/DigiCash
|
||||
[^11]: http://en.wikipedia.org/wiki/Hashcash
|
||||
[^12]: http://it.wikipedia.org/wiki/Bitcoin
|
||||
[^13]: http://it.wikipedia.org/wiki/Peer-to-peer
|
||||
[^14]: http://dot-bit.org/
|
||||
[^15]: http://freico.in/
|
||||
[^16]: http://peercoin.net/
|
||||
[^17]: https://bitcointalk.org/index.php?topic=361813.0 contiene il seguente video "esplicativo": http://www.youtube.com/watch?v=xcaltexI-mW0
|
||||
[^18]: https://it.wikipedia.org/wiki/Software_libero
|
||||
[^19]: https://it.wikipedia.org/wiki/Scuola_austriaca
|
||||
[^20]: https://it.wikipedia.org/wiki/Anarco-capitalismo
|
||||
[^21]: http://lifeboat.com/blog/2013/12/a-college-kid-made-over-24000-yesterday-just-by-waving-this-sign-on-espn
|
||||
[^22]: http://devcoin.org/
|
||||
[^23]: http://it.wikipedia.org/wiki/Crowdfunding
|
||||
[^24]: http://foundation.freicoin.org/#/donations
|
||||
[^25]: http://en.wikipedia.org/wiki/M-Pesa
|
||||
[^26]: http://kipochi.com/blog/kipochi-launches-first-bitcoin-wallet-in-africa-with-m-pesa-integration
|
||||
[^27]: http://en.wikipedia.org/wiki/Neo-Keynesian_economics
|
||||
[^28]: http://freico.in/
|
||||
[^29]: http://en.wikipedia.org/wiki/Demurrage_(currency)
|
||||
[^30]: http://www.positivemoney.org/
|
||||
[^31]: https://it.wikipedia.org/wiki/Signoraggio
|
||||
[^32]: https://it.wikipedia.org/wiki/Application_specific_integrated_circuit
|
||||
[^33]: http://www.coindesk.com/bitcoin-developer-jeff-garzik-on-altcoins-asics-and-bitcoin-usability/
|
||||
[^34]: http://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)
|
||||
[^35]: https://bitcointalk.org/index.php?topic=279249.0
|
||||
[^36]: https://darkwallet.unsystem.net/
|
||||
[^37]: http://zerocoin.org/
|
||||
[^38]: http://en.wikipedia.org/wiki/Scalability https://en.bitcoin.it/wiki/Scalability
|
||||
[^39]: https://en.bitcoin.it/wiki/Thin_Client_Security
|
||||
[^40]: https://it.wikipedia.org/wiki/BitTorrent
|
||||
[^41]: https://fr.wikipedia.org/wiki/Business_to_business_%28Internet%29
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -1,6 +1,6 @@
|
|||
**Decentralizzazione e reti sociali**
|
||||
# Decentralizzazione e reti sociali
|
||||
|
||||
***Hellekin***
|
||||
*Hellekin*
|
||||
|
||||
Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare ogi come un'innovazione del **Web 2.0**[^1]. Tuttavia, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ogni nodo è una persona e ogni collegamento una relazione sociale. Il termine "rete sociale" comparve per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi.
|
||||
|
||||
|
@ -127,3 +127,4 @@ hellekin[at]cepheide[dot]org
|
|||
[^48]: https://en.wikipedia.org/wiki/Crystal_Space
|
||||
[^49]: StartPage, Ixquick e DuckDuckGo hanno quintuplicato l’affluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -1,6 +1,6 @@
|
|||
#Decentralizzazione e reti sociali
|
||||
# Decentralizzazione e reti sociali
|
||||
|
||||
##Hellekin
|
||||
*Hellekin*
|
||||
|
||||
![net](../../es/content/media/descentralised-soc-net.png)
|
||||
|
||||
|
@ -76,61 +76,108 @@ Software libero, servizi decentralizzati, distribuiti, riproducibili e comunitar
|
|||
|
||||
---
|
||||
|
||||
***Hellekin***
|
||||
Mantenitore ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, attivista a tempo pieno, naviga nelle reti e nei continenti in cerca di soluzioni per l’empowerment della razza umana a partire dai suoi ideali libertari.
|
||||
Nella sua base in America Latina aiuta a costruire una comunità e una infrastruttura libera per le reti di comunicazione elettronica per difendere e promuovere le iniziative locali e decentralizzate.
|
||||
(GnuPG : 0x386361391CA24A13)
|
||||
hellekin[at]cepheide[dot]org
|
||||
---
|
||||
**Hellekin**
|
||||
Maintainer ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, attivista a tempo pieno, naviga nelle reti e nei continenti in cerca di soluzioni per l’empowerment della razza umana a partire dai suoi ideali libertari. Nella sua base in America Latina aiuta a costruire una comunità e una infrastruttura libera per le reti di comunicazione elettronica per difendere e promuovere le iniziative locali e decentralizzate. GnuPG: 0x386361391CA24A13 - hellekin[at]cepheide[dot]org
|
||||
|
||||
|
||||
###### Note
|
||||
|
||||
**Note**
|
||||
[^1]: La rete 2.0 è un concetto commerciale inventato per valutare la comparsa di siti interattivi di carattere sociale. Il “2.0” non rappresenta qui nessuna caratteristica tecnica, però cerca di tracciare l’obsolescenza di quello che esiste, cioè il Web delle origini, rete tra pari e decentralizzata
|
||||
|
||||
[^2]: https://it.wikipedia.org/wiki/Jacob_Levi_Moreno
|
||||
|
||||
[^3]: Barnes, John (1954) “Class and Committees in a Norwegian Island Parish”, in Human Relations, (7), pp 39-58
|
||||
|
||||
[^4]: https://it.wikipedia.org/wiki/Howard_Rheingold
|
||||
|
||||
[^5]: https://es.wikipedia.org/wiki/Paul_Baran
|
||||
|
||||
[^6]: Baran, Paul (1962) “On Distributed Communications Networks”, presentato nel Primo Congresso di Scienza dei Sistemi di Informazione organizzato dal MITRE.
|
||||
[^7]: La “chiacchierata” è stata possibile per il basso costo delle comunicazioni numeriche che si ottiene usndo i protocolli Internet Relay Chat (IRC) eXtensible Messaging Presence Protocol (XMPP), molto prima che apparissero applicazioni proprietarie e limitate come MSN o la chat di Facebook.
|
||||
|
||||
[^7]: La “chiacchierata” è stata possibile per il basso costo delle comunicazioni digitali che si ottiene usando i protocolli Internet Relay Chat (IRC) eXtensible Messaging Presence Protocol (XMPP), molto prima che apparissero applicazioni proprietarie e limitate come MSN o la chat di Facebook.
|
||||
|
||||
[^8]: https://it.wikipedia.org/wiki/Attacco_man_in_the_middle
|
||||
|
||||
[^9]: https://it.wikipedia.org/wiki/BitTorrent
|
||||
|
||||
[^10]: https://it.wikipedia.org/wiki/GNUnet
|
||||
|
||||
[^11]: https://it.wikipedia.org/wiki/Tor
|
||||
|
||||
[^12]: https://it.wikipedia.org/wiki/I2P
|
||||
|
||||
[^13]: http://cjdns.info/
|
||||
|
||||
[^14]: https://it.wikipedia.org/wiki/Bitcoin
|
||||
|
||||
[^15]: Un servizio centralizzato usa spesso la distribuzione nella sua stessa struttura per assicurarsi la sua possibilitò di espansione su larga scala.
|
||||
|
||||
[^16]: Nel 2014 la FSF ha compiuto trent’anni dalla sua creazione.
|
||||
|
||||
[^17]: Thompson, Ken (1984) “Reflections on Trusting Trust”, URL: http://cm.bell-labs.com/who/ken/trust.html (Si noti l’uso tendenzioso della parola “hacker” nella sua accezione negativa, e come le sue riflessioni si possano applicare oggi agli abusi dei servizi segreti).
|
||||
|
||||
[^18]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile
|
||||
|
||||
[^19]: Stallman, Richard (1996), “Che cosa è il software libero”? URL: https://gnu.org/philosophy/free-sw.it.html
|
||||
|
||||
[^20]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile
|
||||
|
||||
[^21]: https://gnu.org/home.fr.html
|
||||
|
||||
[^22]: https://gnu.org/consensus
|
||||
[^23]: Fuorilegge: criminali e spammers, servizi segreti, aziende e governi totalitari etc.
|
||||
|
||||
[^23]: Fuorilegge: criminali e spammers, servizi segreti, aziende e governi totalitari etc...
|
||||
|
||||
[^24]: https://gnunet.org/
|
||||
|
||||
[^25]: http://secushare.org/
|
||||
|
||||
[^26]: http://prism-break.org/fr/
|
||||
|
||||
[^27]: https://gnu.org/s/social/
|
||||
|
||||
[^28]: http://friendica.com/
|
||||
|
||||
[^29]: http://pump.io/
|
||||
|
||||
[^30]: http://twister.net.co/
|
||||
[^31]: http://www.elgg.org/
|
||||
|
||||
[^31]: http://www.elgg.org
|
||||
|
||||
[^32]: https://lorea.org/
|
||||
|
||||
[^33]: https://we.riseup.net/crabgrass
|
||||
|
||||
[^34]: https://drupal.org/
|
||||
|
||||
[^35]: http://indiewebcamp.com/
|
||||
|
||||
[^36]: meet.jit.si per il servizio e http://jitsi.org/ per il software.
|
||||
|
||||
[^37]: http://tox.im/ ha come obiettivo la sostituzione di Skype con una soluzione libera
|
||||
|
||||
[^38]: https://leap.se/fr
|
||||
|
||||
[^39]: https://pond.imperialviolet.org/
|
||||
|
||||
[^40]: https://es.wikipedia.org/wiki/I2P
|
||||
|
||||
[^41]: https://help.riseup.net/es/email
|
||||
|
||||
[^42]: http://www.autistici.org
|
||||
|
||||
[^43]: https://gnu.org/s/mediagoblin
|
||||
|
||||
[^44]: https://unhosted.org/
|
||||
|
||||
[^45]: Kleiner, Dmytri (2010), “Il manifesto telecomunista »”, URL: http://telekommunisten.net/the-telekommunist-manifesto/
|
||||
|
||||
[^46]: MMORPG : Massively Multiplayer Online Role Playing Games
|
||||
|
||||
[^47]: http://www.planeshift.it/
|
||||
|
||||
[^48]: https://en.wikipedia.org/wiki/Crystal_Space
|
||||
|
||||
[^49]: StartPage, Ixquick e DuckDuckGo hanno quintuplicato l’affluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -2,7 +2,7 @@
|
|||
|
||||
***Hellekin***
|
||||
|
||||
Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare ogi come un'innovazione del **Web 2.0**[^1]. Nonostante, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ciascuna è un'individua e ogni collegamento una relazione sociale. Il termine "rete sociale" apparse per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi.
|
||||
Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare oggi come un'innovazione del **Web 2.0**[^1]. Nonostante, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ciascuna è un'individua e ogni collegamento una relazione sociale. Il termine "rete sociale" apparse per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi.
|
||||
|
||||
Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti per le tecnologie dell'informazione e comunicazione, sottolineava come:"Alcune persone confondono le reti sociali, che sono la somma delle relazioni umani, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione stabilisce il servizio come origine della rete sociale, _a pesar que_ il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere.
|
||||
|
||||
|
|
|
@ -1,96 +1,114 @@
|
|||
#Motori di ricerca
|
||||
|
||||
##Open non significa libero, pubblicato non significa pubblico. La gratuità online è una truffa!
|
||||
|
||||
***Ippolita***
|
||||
|
||||
![bigG](../../es/content/media/search-engines.png)
|
||||
|
||||
Sono passati alcuni anni da quando Ippolita ha cominciato a fare la distinzione tra l'apertura al «libero mercato», propugnata dai guru del movimento open source, e la libertà che il movimento del software libero persegue ponendola come base della propria visione dei mondi digitali. Il software libero è una questione di libertà, non di prezzo. Per un decennio si è potuto pensare che il problema riguardasse solo i geek del computer e altri smanettoni. Oggi è evidente che ci tocca tutti. I grandi intermediari digitali si sono trasformati negli occhi, nelle orecchie o, per lo meno, negli occhiali di tutti gli utenti di Internet, inclusi quelli che si connettono solo con uno smartphone.
|
||||
Anche a rischio di apparire noiosi, desideriamo insistere su questo punto: l'unica vocazione dell'Open Source è quella di definire i mezzi migliori per diffondere un prodotto in una forma *open*, cioè aperta, in una prospettiva del tutto interna alla logica del mercato. L'aspetto dell'attitudine hacker che ci piace, cioè l'approccio curioso e lo scambio tra pari, è stato contaminato da una logica di lavoro e di sfruttamento del tempo finalizzata al profitto, e non al benessere personale e collettivo.
|
||||
Il baccano creato dalle monete elettroniche distribuite (o cripto-monete), come Bitcoin, non fa altro che rafforzare questa affermazione. Invece di agire negli interstizi per ampliare gli spazi e i gradi di libertà e di autonomia, invece di costruire le nostre reti autogestite per soddisfare le nostre esigenze e i nostri desideri, ci adagiamo su una presunta moneta, sprechiamo energie e intelligenza in alcune molto classiche «piramidi di Ponzi», in cui i primi arrivati si arricchiscono a scapito di chi li segue.
|
||||
Dal punto di vista della sovranità, siamo ancora nel quadro tracciato appositamente per la delega tecnologica della fiducia, un processo iniziato secoli fa (quanto meno con la modernità): non abbiamo alcuna fiducia negli Stati, nelle istituzioni stabilite, nelle grandi imprese e così via. Tanto meglio: *Ars longa, vita brevis*, è molto tardi e ci sono molte cose più interessanti da fare che perder tempo a riformare l'irriformabile. Sfortunatamente, invece di tessere con pazienza reti di fiducia per affinità, tendiamo a riporre fiducia nelle Macchine[^1], e sempre di più nelle Mega-macchine che si incaricano di gestire questa mancanza di fiducia con i loro algoritmi *open*: basta credere in loro. Serve solo di aver fede nei Dati, e rivelare tutto alle piattaforme sociali, confessare i nostri desideri più intimi e quelli dei nostri cari, per contribuire così alla costruzione di una rete unica (proprietà privata di alcune grandi imprese).
|
||||
I Guru del Nuovo Mondo 2.0 ci hanno addestrato bene ai rituali di fiducia. Un Jobs[^2], vestito tutto di nero, brandendo un oggetto del desiderio bianco e puro (per esempio un Ipod), avrebbe potuto dire una volta, sull'altare-scena degli «Apple Keynotes»: «Prendete [tecnología proprietaria], e mangiate: questo è il mio corpo offerto a tutti voi». Però se proviamo a stare attenti alla qualità e alla provenienza di quello che mangiamo, perchè non stare attenti anche agli strumenti e alle pratiche di comunicazione?
|
||||
|
||||
L'analisi di Google come paladino dei nuovi intermediari digitali che Ippolita ha fatto nel saggio «Il lato oscuro di Google»[^3], si sviluppava nella stessa ottica. Lungi dall'essere soltanto un motore di ricerca, il gigante di Mountain View ha manifestato sin dalla sua nascita una chiara attitudine egemonica nel suo intento sempre più prossimo a realizzarsi di «organizzare tutto il sapere del mondo».
|
||||
Vorremmo evidenziare come la logica *open*, aperta, combinata alla concezione di eccellenza universitaria californiana (di Stanford in particolare, culla dell'anarco-capitalismo), vedeva nel motto "Don’t be evil" [^4], la scusa per lasciarsi corrompere al servizio del capitalismo dell'abbondanza, del turbo-capitalismo illusorio, della crescita illimitata (sesto punto della filosofia di Google: "è possibile guadagnar denaro senza vendere l'anima al diavolo"[^5]). A loro piacerebbe farci credere che di più, più grande, più veloce (*more, bigger, faster*) sia sempre sinonimo di migliore; che essere sempre più connessi ci renda sempre più liberi; che dare a Google le nostre "intenzioni di ricerca" ci permetterà di non sentire più il peso della scelta, perché il pulsante "Mi sento fortunato" ci condurrà direttamente a una fonte alla quale saziare la nostra sete di conoscenza... Però queste promesse vengono sempre più disattese.
|
||||
|
||||
Abbiamo sempre più fame di informazione. La sete di novità è diventata inesauribile. La soddisfazione è tanto fugace che non riusciamo a smettere di cercare, ancora e ancora. A causa delle sue dimensioni, il re dei motori di ricerca è caduto nell'inutilità disfunzionale ed è diventato nocivo, oltre che una fonte di dipendenza. La terminologia di Ivan Illich qui risulta appropriata: a partire dal momento in cui la società industriale, perseguendo l'efficienza, istituisce un mezzo (strumento, meccanismo, organismo) per raggiungere un obiettivo, questo mezzo tende a crescere fino a oltrepassare un limite che lo rende disfunzionale e compromette l'obiettivo che originariamente perseguiva. Così come l'automobile arreca danno ai trasporti, l'istituzione scolastica all'educazione e la medicina (intesa come espressione della casta medica) alla salute, lo strumento industriale Google diventa controproducente ed nocivo per il benessere umano e sociale nel suo insieme.
|
||||
È chiaro che quello che vale per Google vale anche per gli altri monopoli attualmente in attività: Amazon nella distribuzione, Facebook nella gestione delle relazioni interpersonali e così via. Inoltre ogni servizio 2.0 tende a sviluppare i propri motori e strumenti di ricerca interni dando l'impressione che il mondo, in tutta la sua complessità, sia a portata di click.
|
||||
Con gli smartphone questa sovrapposizione si fa ancora più evidente: se usiamo Android, il sistema operativo made in Google, ci troviamo completamente immersi nella visione del mondo di Google. Tutto ciò che possiamo cercare e trovare viene assorbito da loro, di *default*, in maniera automatica.
|
||||
In tutti i casi abbiamo a che fare con la stessa dinamica di *trasparenza radicale*. Il migliore apostolo di questa vera e propria ideologia è Facebook, con il suo mondo in cui tutto si pubblica, si condivide, si espone, ecc. Eppure niente è pubblico, è tutto privato. Abbiamo sempre meno controllo sui dati che produciamo con le nostre ricerche, tutti i «mi piace», i post, i tag, i tweet. Lungi dall'essere i padroni, né tanto meno i responsabili e gestori, siamo solo soggetti ai princìpi espressi dalla piattaforma alla quale affidiamo (letteralmente: ci affidiamo a lei, con fede) i nostri dati. Senza voler entrare in un dibattito giuridico, nel quale non ci troveremmo affatto a nostro agio [^6], basterebbe ricordare che nessuno legge davvero le Condizioni Generali di Utilizzo (TOS, *Terms Of Service*) che accettiamo quando usiamo questi servizi. Come ci hanno spiegato amici giuristi, sono di fatto clausole vessatorie, che determinano asimmetrie strutturali. In questi mondi compartimentati proliferano i regolamenti sempre più prescrittivi i cui princìpi portano il politicamente corretto fino all'eccesso[^7].
|
||||
La moltiplicazione delle regole che nessuno conosce viene accompagnata dalla moltiplicazione delle funzionalità (*features*) che pochi usano. Ad ogni modo, nessuno è davvero in grado di spiegare come queste funzionalità vengano adottate «in esclusiva, per tutto il mondo», o per ignoranza o pigrizia, o anche a causa di divieti derivati dalla sinergia perversa fra NDA (*Non-Disclosures Agreement*, clausole di non divulgazione dei segreti industriali, firmate normalmente dai lavoratori dell'IT), Brevetti, Trademarks, Copyrights.
|
||||
|
||||
Il tipo di sovranità che piace a Ippolita è l'autonomia, il fatto di «decidere le proprie regole», e in maniera condivisa. Se non si conoscono le regole, non è possibile alcuna autonomia. Abbiamo appena iniziato a comprendere come funzionano quelle che abbiamo descritto come "maliziose funzionalità" degli algoritmi, diventate note come *Filter Bubble*: la pratica della profilazione online. La bolla dei risultati personalizzati ci porta in una zona di eteronomia permanente che si espande costantemente, nella quale le scelte sono delegate agli Algoritmi Sovrani. Ovviamente non si tratta di una costrizione, siamo totalmente liberi nel nutrire la sovranità algoritmica con tutti i nostri movimenti online, e molte volte lo facciamo con entusiasmo. Sovrano è colui che decide dello stato di eccezione: per questo abbiamo sostenuto che ci troviamo immersi in uno stato di *eccezione di massa*, di matrice algoritmica privata. Questa pratica rappresenta la promessa di libertà automatizzata: pubblicità contestuale e studio dei sentimenti degli utenti, affinchè ognuno riceva un annuncio personalizzato, di prodotti su misura, per acquistarli con un clic e disfarsene, il più rapidamente possibile, per poter comprare un'altra cosa. Allora noi, gli utenti, siamo consumatori per coloro che devono conoscerci perfettamente per poter prevedere e soddisfare i nostri «vizi» con oggetti subito obsoleti. Ricordiamo che la profilazione è un prodotto della criminologia. Seguire la sua logica, anche se per scopi commerciali, è relazionarsi con l'altro come con un criminale.
|
||||
|
||||
In questo ambito Google è sempre stato pioniere e campione indiscusso. Il suo motore di ricerca si basa sul Page Ranking e poi anche Google Panda. All'inizio, ogni link entrante in un sito veniva considerato come l'espressione di un voto di preferenza; i risultati si basavano su quello che aveva «votato» la «maggioranza». Molto rapidamente, gli algoritmi si sono dotati di filtri contestuali [^8]. Attraverso i risultati dell'algoritmo globale di top rank e a partire dai dati che provengono dalla profilazione dell'utente (ricerche precedenti, cronologia di navigazione, ecc.), è emersa un'autentica ideologia della trasparenza[^9]. E questa può materializzarsi solo spogliando letteralmente gli individui e consegnando la loro interiorità (o per lo meno, quello che essi esprimono attraverso la macchina) a un sistema digitale interconnesso. Questi contenuti si accumulano con processi di *tracking*[^10], vengono suddivisi in porzioni sempre più dettagliate per consegnare a ogni internauta un servizio-prodotto a misura, che risponde in tempo reale alle preferenze che ha espresso.
|
||||
|
||||
La questione della profilazione è diventata notizia dibattuta a livello mondiale a partire dagli «scandali» di PRISM e simili (ma qualcuno ricorda Echelon[^11], tuttora in attività?). La stragrande maggioranza degli utenti dei servizi 2.0, dei quali i motori di ricerca fanno parte, accettano i loro parametri di *default*. Quando ci sono delle modifiche[^12], quasi tutti gli utenti adottano la nuova configurazione. Lo chiamiamo il potere «di default»: la vita online di milioni di utenti può essere trasformata totalmente, semplicemente facendo alcune modifiche. Si possono modificare le loro abitudini, i loro comportamenti più minuti, perfezionare un addestramento che scegliamo un click dopo l'altro.
|
||||
|
||||
Questo è il lato oscuro dei sistemi di profilazione! È possibile che un giorno, nell'inserire il tuo nome e la tua password, trovi cambiata l'organizzazione dello spazio del tuo conto personale, un poco come se entrando a casa fosse cambiato l'arredamento e i mobili non fossero più al loro posto. Dobbiamo sempre tenere a mente questo quando parliamo di tecnologia per tutti, vale a dire per la massa: anche se nessuno vuole far parte di essa, quando usiamo questi strumenti commerciali e gratuiti siamo la massa. E ci sottomettiamo al potere "di default": questo implica che quando cambiamo il default, viene stabilita la nostra "diversità", perché la modifica che abbiamo scelto è registrata nel nostro profilo[^13].
|
||||
La *Pars Destruens* è ovviamente la più facile da esporre. Non è troppo difficile articolare critiche radicali. D'altro canto, il mero fatto di sentire la necessità di trovare alternative ai motori di ricerca ora disponibili non garantisce affatto un risultato soddisfacente. La navigazione il più possibile anonimizzata, che insegniamo nei nostri seminari per l'autodifesa digitale, è un buon indizio per poter giudicare la qualità delle nostre ricerche e la nostra rapporto con la rete in generale.
|
||||
Potremmo riempire pagine e pagine spiegando come usare questa o quella estensione di Firefox[^14] che aiuti a evitare il tracciamento, blocchi le pubblicità, o impedisca ai minori di entrare in siti «pericolosi» (così ci viene chiesto spesso da adulti-padri-educatori spesso ingannati dalla retorica reazionaria della «rete pericolosa»). Si possono rimuovere tutti i cookies e gli LSO (Localised Shared Object), ci si può connettere in modo anonimo tramite VPN (Virtual Private Networks), criptare ogni comunicazione, usare TOR e altri strumenti anche più potenti, in modo che Google & Co non sappiano niente di noi. Sì, però... se provo a proteggermi di più, allora mi differenzio di più dalla massa ed è più facile riconoscermi. Se il mio browser è pieno di estensioni per eludere la profilazione, rendermi anonimo e criptare, e se uso soltanto un sistema operativo strettamente GNU/Linux per connettermi alla rete (Che gusto? Ubuntu, Debian, Arch, Gentoo, from scratch, ecc. Ce ne sarà sempre uno più « puro »!), paradossalmente mi riconoscono più facilmente di un qualunque internauta che usa sistemi meno complessi e più diffusi[^15].
|
||||
La crittografia, ottimo strumento per esercitare l'autonomia tecnologica, solleva anche tante critiche, soprattutto perché si basa sullo stesso principio di crescita illimitata (sempre più potente, sempre più veloce) del turbo-capitalismo liberista, e dell'attuale variante libertariana della Silicon Valley. Con l'aumentare della potenza di calcolo e della velocità delle reti, aumenta l'efficienza dei sistemi di crittazione più recenti; allo stesso tempo i vecchi catenacci diventano obsoleti con rapidità.
|
||||
Questo meccanismo di crescita-obsolescenza fa parte di una logica militare di attacco e difesa, di spionaggio e controspionaggio. Non dimentichiamo che si tratta in generale di sistemi pensati per scopi militari, nati con lo scopo di rendere inoffensiva l'intercettazione delle comunicazioni da parte del nemico, incapace di decifrare i messaggi. La crittografia è una buona pratica, sopratutto per gli appassionati di informatica a cui piacciono i rompicapo logici, però l'approccio non è soddisfacente.
|
||||
La *Pars Construens* dovrebbe iniziare dall'umile accettazione che la tecnologia non è né buona, né cattiva, né neutra, in alcun modo. L'uso delle tecnologie dipende dalle persone, ma anche da come quella tecnologia è stata architettata. Per cui una particolare tecnologia, anche la migliore del mondo (però secondo quale criterio?) non garantisce nulla di per sé. L'approccio metodologico che ci piace proporre è di valutare non il «cosa?» (che alternativa ai motori di ricerca?) bensì il «come?»: la maniera con la quale gli strumenti tecnologici si creano e si modificano attraverso il loro uso, i metodi con i quali gli individui e i gruppi si adattano e cambiano i loro modi particolari di agire.
|
||||
|
||||
Seconda umile accettazione: le questioni sociali sono prima di tutto questioni umane, di relazioni tra gli esseri umani, ognuno nel suo ambito. Malgrado l'alta risoluzione degli schermi touch, malgrado la velocità quasi istantanea di migliaia di milioni di risultati dei motori di ricerca quasi onnipotenti, la civiltà 2.0 è molto simile a quelle che la hanno preceduta, perchè gli esseri umani continuano a cercare l'attenzione dei loro simili. Hanno ancora bisogno di mangiare, dormire, mantenere relazioni di amicizia, dare un senso al mondo a cui appartengono. Continuano a innamorarsi e ad avere delusioni, sognano e nutrono speranze, si sbagliano, si derubano, si fanno del male, si uccidono.
|
||||
In parole povere gli esseri umani devono avere coscienza della finitezza della loro esistenza, nel tempo (l'impossibilità di comprendere la morte) e nello spazio (lo scandalo dall'esistenza degli altri, e di un mondo esteriore), anche nell'era dei motori di ricerca e delle reti sociali digitali.
|
||||
|
||||
Come queste considerazioni possono aiutarci a cercare meglio, vale a dire, cercare in modo «diverso»?
|
||||
L'egemonia dei motori di ricerca giganti si basa su una accumulazione senza limite di dati: è evidente che è una questione di dimensioni. *Size matters!* Le dimensioni contano, e parecchio! Un'informazione e tecnologia di ricerca semplice da usare che promuovano la realizzazione della libertà individuale in una società dotata di strumenti efficienti sono ancora possibili. Di fatto, la conclusione logica di una critica dell'informatica del dominio consiste nel sostenere all'opposto che *small is beautiful*, "piccolo è bello".
|
||||
Le dimensioni hanno un'importanza considerevole. Superata una certa scala, è necessaria una gerarchia per gestire le relazioni tra gli esseri umani e tra gli esseri in generale, viventi e non. Fra macchine e protocolli, cavi, membrane, processi di accumulazione e ricerca. Ma chi controllerà gli intermediari? Chi controllerà i controllori? Se ci affidiamo a strumenti di intermediazione troppo grandi per le nostre ricerche, dobbiamo accettare che si instauri una gerarchia di dominio. Tutto è relativo, non nel senso che vale tutto, che ogni cosa è equipollente, ma nel senso che tutto è «in relazione con».
|
||||
|
||||
I saperi ammassati in quelli che chiamiamo «Big data»[^16] sono una chimera perché i saperi utili per gli esseri umani non sono all'esterno dei loro corpi, individuali e collettivi, e non sono intercambiabili fra loro; se è vero che possono essere oggettivati, trasmessi, appresi, tradotti e condivisi, i saperi sono innanzi tutto un processo di immaginazione individuale, suscettibile di socializzarsi in immaginari collettivi. Al contrario della memoria totalmente inerte degli strumenti digitali, l'identificazione è un processo nel quale perdiamo e riacquistiamo continuamente consapevolezza, nel quale perdiamo memoria per poi ricostruirla, come ci ricostruiamo nei nostri processi vitali. Se invece di avere un numero limitato di fonti tra le quali selezionare i nostri percorsi, creiamo la nostra storia che ricontrolliamo e condividiamo, avendo attinto da una fonte illimitata di dati automaticamente organizzati dai sistemi di profilazione, la relatività cede il passo all'omologazione. Così si nutrono le Megamacchine.
|
||||
Queste ultime creano relazioni di causa-effetto di tipo capitalista o dispotico. Generano dipendenza, sfuttamento, impotenza degli esseri umani ridotti a essere solo consumatori sottomessi. Peggio: consumatori-produttori che desiderano asservirsi ai loro stessi desideri illimitati.
|
||||
|
||||
Sia detto ancora una volta per gli entusiasti sostenitori dei *commons*: è una questione di scala, non di proprietà, perché
|
||||
|
||||
*la proprietà collettiva dei mezzi di produzione a questo livello non muta nulla, e si limita ad alimentare un’organizzazione dispotica stalinista. Perciò Illich vi oppone il diritto di ciascuno a utilizzare i mezzi di produzione in una «società conviviale», ossia desiderante e non-edipica. Ciò significa: l’utilizzazione più estesa delle macchine da parte del maggior numero di persone, la moltiplicazione delle piccole macchine e l’adattamento delle grandi macchine alle piccole unità, la vendita esclusiva di elementi macchinici che devono essere assemblati dagli stessi utilizzatori-produttori, la distruzione della specializzazione del
|
||||
sapere e del monopolio professionale.[^17].*
|
||||
|
||||
La domanda di sempre è: Come fare? Che intenzioni abbiamo rispetto alle tecnologie di ricerca? Vogliamo trovare ciò che cerchiamo subito, o invece ci piacerebbe percorrere un cammino? Magari desideriamo vagare con gli amici, o da soli; è possibile che abbiamo voglia di avventurarci nelle profondità sconosciute e non facilmente condivisibili con un click, un tag, un post.
|
||||
|
||||
Potremmo desiderare motori di ricerca «situati» che assumono una prospettiva per nulla «oggettiva» e, al contrario, esplicitamente «soggettiva», spiegando il perché e il come. La moltiplicazione dei motori di ricerca di piccola taglia ed esplicitamente dedicati, ecco una possibilità che si approfondisce poco! Un possibile criterio di giudizio potrebbe essere la loro capacità di rivolgersi a un gruppo particolare con esigenze particolari. Questa aspirazione minoritaria non implicherebbe logicamente la volontà di rifiutare in modo quasi istantaneo le ricerche di tutto il mondo, e cioè di una massa soggetta alla profilazione, ma di approfondire gli aspetti negativi di una conoscenza sempre illimitata. Questo segnerebbe la fine delle aspirazioni totalitarie, questo famoso lato oscuro dell'Illuminismo e di tutti i progetti di conoscenza globale.
|
||||
Ricorrere alla valutazione dei componenti della nostra «rete sociale», e non solo online, rappresenta un'altra possibilità incredibilmente efficace, se l'obbiettivo è quello di creare un riferimento affidabile su un tema particolare. Si tratterebbe allora di scegliere con attenzione a chi «dare fiducia».
|
||||
L'adozione di uno stile sobrio può essere l'alternativa più potente per contrastare la proliferazione di espedienti tecnologici che non abbiamo mai chiesto, e ai quali, però, abbiamo difficoltà a sottrarci. Di fatto anche l'imposizione dell'obsolescenza programmata rientra nel campo di ricerca, iniziando dall'equivalenza «di più è meglio», frutto di un'applicazione cieca dell'ideologia del progresso a tutti i costi. Possedere una gran quantità di oggetti, nel mondo 2.0, significa anche avere accesso a un numero di risultati in crescita continua ed esponenziale, sempre più ritagliati in funzione delle nostre preferenze, ostentate più o meno esplicitamente. Seguendo la stessa logica, si dovrebbe tener in conto la durata di un risultato: una montagna di risultati validi per pochi giorni, ore, o magari minuti, dovrebbero avere meno interesse di risultati più resistenti al passare del tempo.
|
||||
|
||||
Sfuggire all'economismo religioso del consumo obbligatorio significherebbe, allora, avviare un percorso di decrescita, nella ricerca online, come in ogni altro ambito tecnologico. Questi processi di auto-limitazione e di scelta attenta non potranno essere in nessun caso «fortuiti», come esplicita il bottone "mi sento fortunato" della filosofia oracolare di Google, nel senso di senza sforzi o quasi automatici. Nessuna dipendenza, e ancor meno la dipendenza da una tecnologia «gratuita» dalla risposta immediata, può essere spezzata senza conseguenze. In altre parole, se desideriamo un motore «libero» che sia al 99,99% altrettanto veloce, potente e disponibile di Google, allora l'unica cosa che potrà accadere sarà di creare un altro Moloch come quello di Mountain View.
|
||||
A coloro che forse potrebbero percepire come un sacrificio questa tensione che potremmo definire ecologista, risponderemo con il tono dell'allegoria tornando al cibo: perché mangiare robaccia industriale al posto di scegliere bene gli ingredienti dei tuoi pasti? Perché abbuffarsi di risultati quando potremmo sviluppare i nostri gusti personali? La vita è troppo corta per bere tutto quel vino cattivo!
|
||||
|
||||
Ci sono molti esperimenti autogestiti già attivi, basta aprire bene gli occhi, annusare l'aria attorno, tendere le orecchie, toccare, sporcarsi le mani e provare ad affinare il proprio gusto per le cose buone: alla fine basta mettersi alla ricerca. Aspettarsi che gli altri lo facciano al posto nostro è un'idea bislacca, come credere che i grandi motori di ricerca ci forniscano la risposta esatta immediatamente, gratuitamente e senza sforzo. Ma non esiste nessun oracolo onnisciente, solo persone nelle quali decidiamo di riporre la nostra fiducia.
|
||||
|
||||
---
|
||||
|
||||
**Ippolita**
|
||||
|
||||
Gruppo di ricerca indisciplinare attivo dal 2004. Conduce una riflessione ad ampio raggio sulle ‘tecnologie del dominio’ e i loro effetti sociali. Pratica scritture conviviali in testi a circolazione trasversale, dal sottobosco delle comunità hacker alle aule universitarie. Tra i saggi pubblicati: *Anime Elettriche*; *La Rete è libera e democratica. FALSO!*, *Nell’acquario di Facebook*, *Luci e ombre di Google*. *Open non è free. Comunità digitali tra etica hacker e mercato globale*.
|
||||
|
||||
Ippolita tiene formazioni teorico-pratiche di autodifesa digitale, pedagogia hacker e validazione delle fonti per accademici, giornalisti, gruppi di affinità, persone curiose.
|
||||
|
||||
info [at] ippolita [dot] net
|
||||
http://ippolita.net
|
||||
|
||||
---
|
||||
|
||||
|
||||
|
||||
**NOTE**
|
||||
|
||||
[^1]: Si veda Giles Slade, The Big Disconnect: The Story of Technology and Loneliness, Prometheus Books, NY, 2012, in particolare il terzo capitolo, «Trusting Machines».
|
||||
[^2]: Per esempio, https://upload.wikimedia.org/wikipedia/commons/b/b9/Steve_Jobs_Headshot_2010-CROP.jpg
|
||||
[^3]: Ippolita, El lado oscuro de Google: Historia y futuro de la industria de los metadatos, virus editorial ed. or. it. Luci e Ombre di Google, Feltrinelli, Milano, 2007. Free copyleft download http://ippolita.net
|
||||
[^4]: Non essere malvagio
|
||||
[^5]: Le dieci cose che sappiamo essere certe, http://www.google.com/intl/es/about/company/philosophy/
|
||||
[^6]: Sopratutto perché il diritto tramite leggi e giudizi sanziona chi lo infrange anche di più se non è in grado di pagare buoni avvocati. Si veda Carlo Milani,« Topologies du devenir libertaire. II – Droits ? », dans Philosophie de l’anarchie. Théories libertaires, pratiques quotidiennes et ontologie, ACL, Lyon, 2012, pp. 381-384.
|
||||
[^7]: Se Google fa filosofia, Facebook annuncia princìpi: https://www.facebook.com/principles.php
|
||||
[^8]: Si veda Ippolita, El lado oscuro de Google, cit., « V. Además, otras funcionalidades maliciosas »
|
||||
[^9]: I lavori di danah boyd forniscono un punto di vista molto chiaro in merito, il suo sito http://www.zephoria.org/ merita una visita. Per una prospettiva più filosofica si veda Byung-Chul Han, Transparenzgesellschaft, Matthes & Seitz, Berlin, 2012.
|
||||
[^10]: Il sito http://donttrack.us/ ci mostra molto chiaramente, con una breve presentazione, il sistema di tracciamento delle ricerche. Ci da anche l'opportunità di fare una prima allusione alle “alternative”, por esempio DuckDuckGo. Un motore di ricerca che dice di non tracciare (non fare tracking). Lo scetticismo metodologico al quale aspiriamo ci permette di osservare che è possibile: serve solo aver fiducia in DuckDuckGo...
|
||||
[^11]: E comunque, sappiamo sin dalla publicazione del 1999 del rapporto europeo di Duncan Campbell 'Interception Capabilities' http://www.cyber-rights.org/interception/stoa/interception_capabilities_2000.htm che lo spionaggio digitale si fa su scala globale.
|
||||
[^12]: Come successe varie volte nel 2012 e nel 2013, quando Google ridefinì i suoi parametri di confidenzialità e di scambio dei dati tra i suoi diversi servizi.
|
||||
[^13]: Si può provarlo facilmente: chiedi ai tuoi amici e colleghi di lavoro se hanno cambiato i parametri di default di Google. Normalmente (a partire dal 2014) il filtro Safe Search che Google usa per scartare i risultati di ricerca «illeciti» è basato sulla «media», vale a dire che filtra i contenuti di carattere sessuale esplicito nei risultati di ricerca. E' sempre più difficile individuare questo tipo di parametri. La ragione è stata esposta da una fonte chiaramente corporate: la strategia di business ottimale per i giganti della profilazione online è offrire sistemi di controllo della confidenzialità difficili da usare. Si veda «Appendix: a game theoretic analysis of Facebook privacy settings», in Robert H. Sloan, Richard Warner, Unauthorized access. The Crisis in Online Privacy and Security, CRC Press, 2014, pp. 344-349.
|
||||
[^14]: Si veda per esempio il manuale Security in a box: https://securityinabox.org/fr/firefox_principale
|
||||
[^15]: Un panorama abbozzato da Ippolita, Nell'acquario di Facebook, Ledizioni, 2012, Parte terza, le libertà della Rete, «Reazioni e antropotecniche di sopravvivenza», pp. 177-186 http://www.ippolita.net/it/libro/acquario/reazioni-e-antropotecniche-di-sopravvivenza. Si vedano anche il progetto Panopticlick della EFF: https://panopti-click.eff.org/ e Ixquick: https://www.ixquick.com/eng/
|
||||
[^16]: https://es.wikipedia.org/wiki/Big_data
|
||||
[^17]: G. Deleuze, F. Guattari, Bilancio-programma per macchine desideranti, in Macchine desideranti, Ombre corte, Roma 2004, p. 114. Ed. or. Gilles Deleuze, Felix Guattari, «Appendice, Bilan-programme pour machines désirantes», L’Anti-Œdipe, Éditions de Minuit, Paris, 1975, p. 479.
|
||||
# Motori di ricerca
|
||||
|
||||
## Open non significa libero, pubblicato non significa pubblico. La gratuità online è una truffa!
|
||||
|
||||
*Ippolita*
|
||||
|
||||
![bigG](../../es/content/media/search-engines.png)
|
||||
|
||||
Sono passati alcuni anni da quando Ippolita ha cominciato a fare la distinzione tra l'apertura al «libero mercato», propugnata dai guru del movimento open source, e la libertà che il movimento del software libero persegue ponendola come base della propria visione dei mondi digitali. Il software libero è una questione di libertà, non di prezzo. Per un decennio si è potuto pensare che il problema riguardasse solo i geek del computer e altri smanettoni. Oggi è evidente che ci tocca tutti. I grandi intermediari digitali si sono trasformati negli occhi, nelle orecchie o, per lo meno, negli occhiali di tutti gli utenti di Internet, inclusi quelli che si connettono solo con uno smartphone.
|
||||
Anche a rischio di apparire noiosi, desideriamo insistere su questo punto: l'unica vocazione dell'Open Source è quella di definire i mezzi migliori per diffondere un prodotto in una forma *open*, cioè aperta, in una prospettiva del tutto interna alla logica del mercato. L'aspetto dell'attitudine hacker che ci piace, cioè l'approccio curioso e lo scambio tra pari, è stato contaminato da una logica di lavoro e di sfruttamento del tempo finalizzata al profitto, e non al benessere personale e collettivo.
|
||||
Il baccano creato dalle monete elettroniche distribuite (o cripto-monete), come Bitcoin, non fa altro che rafforzare questa affermazione. Invece di agire negli interstizi per ampliare gli spazi e i gradi di libertà e di autonomia, invece di costruire le nostre reti autogestite per soddisfare le nostre esigenze e i nostri desideri, ci adagiamo su una presunta moneta, sprechiamo energie e intelligenza in alcune molto classiche «piramidi di Ponzi», in cui i primi arrivati si arricchiscono a scapito di chi li segue.
|
||||
Dal punto di vista della sovranità, siamo ancora nel quadro tracciato appositamente per la delega tecnologica della fiducia, un processo iniziato secoli fa (quanto meno con la modernità): non abbiamo alcuna fiducia negli Stati, nelle istituzioni stabilite, nelle grandi imprese e così via. Tanto meglio: *Ars longa, vita brevis*, è molto tardi e ci sono molte cose più interessanti da fare che perder tempo a riformare l'irriformabile. Sfortunatamente, invece di tessere con pazienza reti di fiducia per affinità, tendiamo a riporre fiducia nelle Macchine[^1], e sempre di più nelle Mega-macchine che si incaricano di gestire questa mancanza di fiducia con i loro algoritmi *open*: basta credere in loro. Serve solo di aver fede nei Dati, e rivelare tutto alle piattaforme sociali, confessare i nostri desideri più intimi e quelli dei nostri cari, per contribuire così alla costruzione di una rete unica (proprietà privata di alcune grandi imprese).
|
||||
I Guru del Nuovo Mondo 2.0 ci hanno addestrato bene ai rituali di fiducia. Un Jobs[^2], vestito tutto di nero, brandendo un oggetto del desiderio bianco e puro (per esempio un Ipod), avrebbe potuto dire una volta, sull'altare-scena degli «Apple Keynotes»: «Prendete [tecnología proprietaria], e mangiate: questo è il mio corpo offerto a tutti voi». Però se proviamo a stare attenti alla qualità e alla provenienza di quello che mangiamo, perchè non stare attenti anche agli strumenti e alle pratiche di comunicazione?
|
||||
|
||||
L'analisi di Google come paladino dei nuovi intermediari digitali che Ippolita ha fatto nel saggio «Il lato oscuro di Google»[^3], si sviluppava nella stessa ottica. Lungi dall'essere soltanto un motore di ricerca, il gigante di Mountain View ha manifestato sin dalla sua nascita una chiara attitudine egemonica nel suo intento sempre più prossimo a realizzarsi di «organizzare tutto il sapere del mondo».
|
||||
Vorremmo evidenziare come la logica *open*, aperta, combinata alla concezione di eccellenza universitaria californiana (di Stanford in particolare, culla dell'anarco-capitalismo), vedeva nel motto "Don’t be evil" [^4], la scusa per lasciarsi corrompere al servizio del capitalismo dell'abbondanza, del turbo-capitalismo illusorio, della crescita illimitata (sesto punto della filosofia di Google: "è possibile guadagnar denaro senza vendere l'anima al diavolo"[^5]). A loro piacerebbe farci credere che di più, più grande, più veloce (*more, bigger, faster*) sia sempre sinonimo di migliore; che essere sempre più connessi ci renda sempre più liberi; che dare a Google le nostre "intenzioni di ricerca" ci permetterà di non sentire più il peso della scelta, perché il pulsante "Mi sento fortunato" ci condurrà direttamente a una fonte alla quale saziare la nostra sete di conoscenza... Però queste promesse vengono sempre più disattese.
|
||||
|
||||
Abbiamo sempre più fame di informazione. La sete di novità è diventata inesauribile. La soddisfazione è tanto fugace che non riusciamo a smettere di cercare, ancora e ancora. A causa delle sue dimensioni, il re dei motori di ricerca è caduto nell'inutilità disfunzionale ed è diventato nocivo, oltre che una fonte di dipendenza. La terminologia di Ivan Illich qui risulta appropriata: a partire dal momento in cui la società industriale, perseguendo l'efficienza, istituisce un mezzo (strumento, meccanismo, organismo) per raggiungere un obiettivo, questo mezzo tende a crescere fino a oltrepassare un limite che lo rende disfunzionale e compromette l'obiettivo che originariamente perseguiva. Così come l'automobile arreca danno ai trasporti, l'istituzione scolastica all'educazione e la medicina (intesa come espressione della casta medica) alla salute, lo strumento industriale Google diventa controproducente ed nocivo per il benessere umano e sociale nel suo insieme.
|
||||
È chiaro che quello che vale per Google vale anche per gli altri monopoli attualmente in attività: Amazon nella distribuzione, Facebook nella gestione delle relazioni interpersonali e così via. Inoltre ogni servizio 2.0 tende a sviluppare i propri motori e strumenti di ricerca interni dando l'impressione che il mondo, in tutta la sua complessità, sia a portata di click.
|
||||
Con gli smartphone questa sovrapposizione si fa ancora più evidente: se usiamo Android, il sistema operativo made in Google, ci troviamo completamente immersi nella visione del mondo di Google. Tutto ciò che possiamo cercare e trovare viene assorbito da loro, di *default*, in maniera automatica.
|
||||
In tutti i casi abbiamo a che fare con la stessa dinamica di *trasparenza radicale*. Il migliore apostolo di questa vera e propria ideologia è Facebook, con il suo mondo in cui tutto si pubblica, si condivide, si espone, ecc. Eppure niente è pubblico, è tutto privato. Abbiamo sempre meno controllo sui dati che produciamo con le nostre ricerche, tutti i «mi piace», i post, i tag, i tweet. Lungi dall'essere i padroni, né tanto meno i responsabili e gestori, siamo solo soggetti ai princìpi espressi dalla piattaforma alla quale affidiamo (letteralmente: ci affidiamo a lei, con fede) i nostri dati. Senza voler entrare in un dibattito giuridico, nel quale non ci troveremmo affatto a nostro agio [^6], basterebbe ricordare che nessuno legge davvero le Condizioni Generali di Utilizzo (TOS, *Terms Of Service*) che accettiamo quando usiamo questi servizi. Come ci hanno spiegato amici giuristi, sono di fatto clausole vessatorie, che determinano asimmetrie strutturali. In questi mondi compartimentati proliferano i regolamenti sempre più prescrittivi i cui princìpi portano il politicamente corretto fino all'eccesso[^7].
|
||||
La moltiplicazione delle regole che nessuno conosce viene accompagnata dalla moltiplicazione delle funzionalità (*features*) che pochi usano. Ad ogni modo, nessuno è davvero in grado di spiegare come queste funzionalità vengano adottate «in esclusiva, per tutto il mondo», o per ignoranza o pigrizia, o anche a causa di divieti derivati dalla sinergia perversa fra NDA (*Non-Disclosures Agreement*, clausole di non divulgazione dei segreti industriali, firmate normalmente dai lavoratori dell'IT), Brevetti, Trademarks, Copyrights.
|
||||
|
||||
Il tipo di sovranità che piace a Ippolita è l'autonomia, il fatto di «decidere le proprie regole», e in maniera condivisa. Se non si conoscono le regole, non è possibile alcuna autonomia. Abbiamo appena iniziato a comprendere come funzionano quelle che abbiamo descritto come "maliziose funzionalità" degli algoritmi, diventate note come *Filter Bubble*: la pratica della profilazione online. La bolla dei risultati personalizzati ci porta in una zona di eteronomia permanente che si espande costantemente, nella quale le scelte sono delegate agli Algoritmi Sovrani. Ovviamente non si tratta di una costrizione, siamo totalmente liberi nel nutrire la sovranità algoritmica con tutti i nostri movimenti online, e molte volte lo facciamo con entusiasmo. Sovrano è colui che decide dello stato di eccezione: per questo abbiamo sostenuto che ci troviamo immersi in uno stato di *eccezione di massa*, di matrice algoritmica privata. Questa pratica rappresenta la promessa di libertà automatizzata: pubblicità contestuale e studio dei sentimenti degli utenti, affinchè ognuno riceva un annuncio personalizzato, di prodotti su misura, per acquistarli con un clic e disfarsene, il più rapidamente possibile, per poter comprare un'altra cosa. Allora noi, gli utenti, siamo consumatori per coloro che devono conoscerci perfettamente per poter prevedere e soddisfare i nostri «vizi» con oggetti subito obsoleti. Ricordiamo che la profilazione è un prodotto della criminologia. Seguire la sua logica, anche se per scopi commerciali, è relazionarsi con l'altro come con un criminale.
|
||||
|
||||
In questo ambito Google è sempre stato pioniere e campione indiscusso. Il suo motore di ricerca si basa sul Page Ranking e poi anche Google Panda. All'inizio, ogni link entrante in un sito veniva considerato come l'espressione di un voto di preferenza; i risultati si basavano su quello che aveva «votato» la «maggioranza». Molto rapidamente, gli algoritmi si sono dotati di filtri contestuali [^8]. Attraverso i risultati dell'algoritmo globale di top rank e a partire dai dati che provengono dalla profilazione dell'utente (ricerche precedenti, cronologia di navigazione, ecc.), è emersa un'autentica ideologia della trasparenza[^9]. E questa può materializzarsi solo spogliando letteralmente gli individui e consegnando la loro interiorità (o per lo meno, quello che essi esprimono attraverso la macchina) a un sistema digitale interconnesso. Questi contenuti si accumulano con processi di *tracking*[^10], vengono suddivisi in porzioni sempre più dettagliate per consegnare a ogni internauta un servizio-prodotto a misura, che risponde in tempo reale alle preferenze che ha espresso.
|
||||
|
||||
La questione della profilazione è diventata notizia dibattuta a livello mondiale a partire dagli «scandali» di PRISM e simili (ma qualcuno ricorda Echelon[^11], tuttora in attività?). La stragrande maggioranza degli utenti dei servizi 2.0, dei quali i motori di ricerca fanno parte, accettano i loro parametri di *default*. Quando ci sono delle modifiche[^12], quasi tutti gli utenti adottano la nuova configurazione. Lo chiamiamo il potere «di default»: la vita online di milioni di utenti può essere trasformata totalmente, semplicemente facendo alcune modifiche. Si possono modificare le loro abitudini, i loro comportamenti più minuti, perfezionare un addestramento che scegliamo un click dopo l'altro.
|
||||
|
||||
Questo è il lato oscuro dei sistemi di profilazione! È possibile che un giorno, nell'inserire il tuo nome e la tua password, trovi cambiata l'organizzazione dello spazio del tuo conto personale, un poco come se entrando a casa fosse cambiato l'arredamento e i mobili non fossero più al loro posto. Dobbiamo sempre tenere a mente questo quando parliamo di tecnologia per tutti, vale a dire per la massa: anche se nessuno vuole far parte di essa, quando usiamo questi strumenti commerciali e gratuiti siamo la massa. E ci sottomettiamo al potere "di default": questo implica che quando cambiamo il default, viene stabilita la nostra "diversità", perché la modifica che abbiamo scelto è registrata nel nostro profilo[^13].
|
||||
La *Pars Destruens* è ovviamente la più facile da esporre. Non è troppo difficile articolare critiche radicali. D'altro canto, il mero fatto di sentire la necessità di trovare alternative ai motori di ricerca ora disponibili non garantisce affatto un risultato soddisfacente. La navigazione il più possibile anonimizzata, che insegniamo nei nostri seminari per l'autodifesa digitale, è un buon indizio per poter giudicare la qualità delle nostre ricerche e la nostra rapporto con la rete in generale.
|
||||
Potremmo riempire pagine e pagine spiegando come usare questa o quella estensione di Firefox[^14] che aiuti a evitare il tracciamento, blocchi le pubblicità, o impedisca ai minori di entrare in siti «pericolosi» (così ci viene chiesto spesso da adulti-padri-educatori spesso ingannati dalla retorica reazionaria della «rete pericolosa»). Si possono rimuovere tutti i cookies e gli LSO (Localised Shared Object), ci si può connettere in modo anonimo tramite VPN (Virtual Private Networks), criptare ogni comunicazione, usare TOR e altri strumenti anche più potenti, in modo che Google & Co non sappiano niente di noi. Sì, però... se provo a proteggermi di più, allora mi differenzio di più dalla massa ed è più facile riconoscermi. Se il mio browser è pieno di estensioni per eludere la profilazione, rendermi anonimo e criptare, e se uso soltanto un sistema operativo strettamente GNU/Linux per connettermi alla rete (Che gusto? Ubuntu, Debian, Arch, Gentoo, from scratch, ecc. Ce ne sarà sempre uno più « puro »!), paradossalmente mi riconoscono più facilmente di un qualunque internauta che usa sistemi meno complessi e più diffusi[^15].
|
||||
La crittografia, ottimo strumento per esercitare l'autonomia tecnologica, solleva anche tante critiche, soprattutto perché si basa sullo stesso principio di crescita illimitata (sempre più potente, sempre più veloce) del turbo-capitalismo liberista, e dell'attuale variante libertariana della Silicon Valley. Con l'aumentare della potenza di calcolo e della velocità delle reti, aumenta l'efficienza dei sistemi di crittazione più recenti; allo stesso tempo i vecchi catenacci diventano obsoleti con rapidità.
|
||||
Questo meccanismo di crescita-obsolescenza fa parte di una logica militare di attacco e difesa, di spionaggio e controspionaggio. Non dimentichiamo che si tratta in generale di sistemi pensati per scopi militari, nati con lo scopo di rendere inoffensiva l'intercettazione delle comunicazioni da parte del nemico, incapace di decifrare i messaggi. La crittografia è una buona pratica, sopratutto per gli appassionati di informatica a cui piacciono i rompicapo logici, però l'approccio non è soddisfacente.
|
||||
La *Pars Construens* dovrebbe iniziare dall'umile accettazione che la tecnologia non è né buona, né cattiva, né neutra, in alcun modo. L'uso delle tecnologie dipende dalle persone, ma anche da come quella tecnologia è stata architettata. Per cui una particolare tecnologia, anche la migliore del mondo (però secondo quale criterio?) non garantisce nulla di per sé. L'approccio metodologico che ci piace proporre è di valutare non il «cosa?» (che alternativa ai motori di ricerca?) bensì il «come?»: la maniera con la quale gli strumenti tecnologici si creano e si modificano attraverso il loro uso, i metodi con i quali gli individui e i gruppi si adattano e cambiano i loro modi particolari di agire.
|
||||
|
||||
Seconda umile accettazione: le questioni sociali sono prima di tutto questioni umane, di relazioni tra gli esseri umani, ognuno nel suo ambito. Malgrado l'alta risoluzione degli schermi touch, malgrado la velocità quasi istantanea di migliaia di milioni di risultati dei motori di ricerca quasi onnipotenti, la civiltà 2.0 è molto simile a quelle che la hanno preceduta, perchè gli esseri umani continuano a cercare l'attenzione dei loro simili. Hanno ancora bisogno di mangiare, dormire, mantenere relazioni di amicizia, dare un senso al mondo a cui appartengono. Continuano a innamorarsi e ad avere delusioni, sognano e nutrono speranze, si sbagliano, si derubano, si fanno del male, si uccidono.
|
||||
In parole povere gli esseri umani devono avere coscienza della finitezza della loro esistenza, nel tempo (l'impossibilità di comprendere la morte) e nello spazio (lo scandalo dall'esistenza degli altri, e di un mondo esteriore), anche nell'era dei motori di ricerca e delle reti sociali digitali.
|
||||
|
||||
Come queste considerazioni possono aiutarci a cercare meglio, vale a dire, cercare in modo «diverso»?
|
||||
L'egemonia dei motori di ricerca giganti si basa su una accumulazione senza limite di dati: è evidente che è una questione di dimensioni. *Size matters!* Le dimensioni contano, e parecchio! Un'informazione e tecnologia di ricerca semplice da usare che promuovano la realizzazione della libertà individuale in una società dotata di strumenti efficienti sono ancora possibili. Di fatto, la conclusione logica di una critica dell'informatica del dominio consiste nel sostenere all'opposto che *small is beautiful*, "piccolo è bello".
|
||||
Le dimensioni hanno un'importanza considerevole. Superata una certa scala, è necessaria una gerarchia per gestire le relazioni tra gli esseri umani e tra gli esseri in generale, viventi e non. Fra macchine e protocolli, cavi, membrane, processi di accumulazione e ricerca. Ma chi controllerà gli intermediari? Chi controllerà i controllori? Se ci affidiamo a strumenti di intermediazione troppo grandi per le nostre ricerche, dobbiamo accettare che si instauri una gerarchia di dominio. Tutto è relativo, non nel senso che vale tutto, che ogni cosa è equipollente, ma nel senso che tutto è «in relazione con».
|
||||
|
||||
I saperi ammassati in quelli che chiamiamo «Big data»[^16] sono una chimera perché i saperi utili per gli esseri umani non sono all'esterno dei loro corpi, individuali e collettivi, e non sono intercambiabili fra loro; se è vero che possono essere oggettivati, trasmessi, appresi, tradotti e condivisi, i saperi sono innanzi tutto un processo di immaginazione individuale, suscettibile di socializzarsi in immaginari collettivi. Al contrario della memoria totalmente inerte degli strumenti digitali, l'identificazione è un processo nel quale perdiamo e riacquistiamo continuamente consapevolezza, nel quale perdiamo memoria per poi ricostruirla, come ci ricostruiamo nei nostri processi vitali. Se invece di avere un numero limitato di fonti tra le quali selezionare i nostri percorsi, creiamo la nostra storia che ricontrolliamo e condividiamo, avendo attinto da una fonte illimitata di dati automaticamente organizzati dai sistemi di profilazione, la relatività cede il passo all'omologazione. Così si nutrono le Megamacchine.
|
||||
Queste ultime creano relazioni di causa-effetto di tipo capitalista o dispotico. Generano dipendenza, sfuttamento, impotenza degli esseri umani ridotti a essere solo consumatori sottomessi. Peggio: consumatori-produttori che desiderano asservirsi ai loro stessi desideri illimitati.
|
||||
|
||||
Sia detto ancora una volta per gli entusiasti sostenitori dei *commons*: è una questione di scala, non di proprietà, perché
|
||||
|
||||
*la proprietà collettiva dei mezzi di produzione a questo livello non muta nulla, e si limita ad alimentare un’organizzazione dispotica stalinista. Perciò Illich vi oppone il diritto di ciascuno a utilizzare i mezzi di produzione in una «società conviviale», ossia desiderante e non-edipica. Ciò significa: l’utilizzazione più estesa delle macchine da parte del maggior numero di persone, la moltiplicazione delle piccole macchine e l’adattamento delle grandi macchine alle piccole unità, la vendita esclusiva di elementi macchinici che devono essere assemblati dagli stessi utilizzatori-produttori, la distruzione della specializzazione del
|
||||
sapere e del monopolio professionale.[^17].*
|
||||
|
||||
La domanda di sempre è: Come fare? Che intenzioni abbiamo rispetto alle tecnologie di ricerca? Vogliamo trovare ciò che cerchiamo subito, o invece ci piacerebbe percorrere un cammino? Magari desideriamo vagare con gli amici, o da soli; è possibile che abbiamo voglia di avventurarci nelle profondità sconosciute e non facilmente condivisibili con un click, un tag, un post.
|
||||
|
||||
Potremmo desiderare motori di ricerca «situati» che assumono una prospettiva per nulla «oggettiva» e, al contrario, esplicitamente «soggettiva», spiegando il perché e il come. La moltiplicazione dei motori di ricerca di piccola taglia ed esplicitamente dedicati, ecco una possibilità che si approfondisce poco! Un possibile criterio di giudizio potrebbe essere la loro capacità di rivolgersi a un gruppo particolare con esigenze particolari. Questa aspirazione minoritaria non implicherebbe logicamente la volontà di rifiutare in modo quasi istantaneo le ricerche di tutto il mondo, e cioè di una massa soggetta alla profilazione, ma di approfondire gli aspetti negativi di una conoscenza sempre illimitata. Questo segnerebbe la fine delle aspirazioni totalitarie, questo famoso lato oscuro dell'Illuminismo e di tutti i progetti di conoscenza globale.
|
||||
Ricorrere alla valutazione dei componenti della nostra «rete sociale», e non solo online, rappresenta un'altra possibilità incredibilmente efficace, se l'obbiettivo è quello di creare un riferimento affidabile su un tema particolare. Si tratterebbe allora di scegliere con attenzione a chi «dare fiducia».
|
||||
L'adozione di uno stile sobrio può essere l'alternativa più potente per contrastare la proliferazione di espedienti tecnologici che non abbiamo mai chiesto, e ai quali, però, abbiamo difficoltà a sottrarci. Di fatto anche l'imposizione dell'obsolescenza programmata rientra nel campo di ricerca, iniziando dall'equivalenza «di più è meglio», frutto di un'applicazione cieca dell'ideologia del progresso a tutti i costi. Possedere una gran quantità di oggetti, nel mondo 2.0, significa anche avere accesso a un numero di risultati in crescita continua ed esponenziale, sempre più ritagliati in funzione delle nostre preferenze, ostentate più o meno esplicitamente. Seguendo la stessa logica, si dovrebbe tener in conto la durata di un risultato: una montagna di risultati validi per pochi giorni, ore, o magari minuti, dovrebbero avere meno interesse di risultati più resistenti al passare del tempo.
|
||||
|
||||
Sfuggire all'economismo religioso del consumo obbligatorio significherebbe, allora, avviare un percorso di decrescita, nella ricerca online, come in ogni altro ambito tecnologico. Questi processi di auto-limitazione e di scelta attenta non potranno essere in nessun caso «fortuiti», come esplicita il bottone "mi sento fortunato" della filosofia oracolare di Google, nel senso di senza sforzi o quasi automatici. Nessuna dipendenza, e ancor meno la dipendenza da una tecnologia «gratuita» dalla risposta immediata, può essere spezzata senza conseguenze. In altre parole, se desideriamo un motore «libero» che sia al 99,99% altrettanto veloce, potente e disponibile di Google, allora l'unica cosa che potrà accadere sarà di creare un altro Moloch come quello di Mountain View.
|
||||
A coloro che forse potrebbero percepire come un sacrificio questa tensione che potremmo definire ecologista, risponderemo con il tono dell'allegoria tornando al cibo: perché mangiare robaccia industriale al posto di scegliere bene gli ingredienti dei tuoi pasti? Perché abbuffarsi di risultati quando potremmo sviluppare i nostri gusti personali? La vita è troppo corta per bere tutto quel vino cattivo!
|
||||
|
||||
Ci sono molti esperimenti autogestiti già attivi, basta aprire bene gli occhi, annusare l'aria attorno, tendere le orecchie, toccare, sporcarsi le mani e provare ad affinare il proprio gusto per le cose buone: alla fine basta mettersi alla ricerca. Aspettarsi che gli altri lo facciano al posto nostro è un'idea bislacca, come credere che i grandi motori di ricerca ci forniscano la risposta esatta immediatamente, gratuitamente e senza sforzo. Ma non esiste nessun oracolo onnisciente, solo persone nelle quali decidiamo di riporre la nostra fiducia.
|
||||
|
||||
---
|
||||
|
||||
**Ippolita**
|
||||
|
||||
Gruppo di ricerca indisciplinare attivo dal 2004. Conduce una riflessione ad ampio raggio sulle ‘tecnologie del dominio’ e i loro effetti sociali. Pratica scritture conviviali in testi a circolazione trasversale, dal sottobosco delle comunità hacker alle aule universitarie. Tra i saggi pubblicati: *Anime Elettriche*; *La Rete è libera e democratica. FALSO!*, *Nell’acquario di Facebook*, *Luci e ombre di Google*. *Open non è free. Comunità digitali tra etica hacker e mercato globale*.
|
||||
|
||||
Ippolita tiene formazioni teorico-pratiche di autodifesa digitale, pedagogia hacker e validazione delle fonti per accademici, giornalisti, gruppi di affinità, persone curiose.
|
||||
|
||||
info [at] ippolita [dot] net
|
||||
http://ippolita.net
|
||||
|
||||
---
|
||||
|
||||
|
||||
|
||||
**NOTE**
|
||||
|
||||
[^1]: Si veda Giles Slade, The Big Disconnect: The Story of Technology and Loneliness, Prometheus Books, NY, 2012, in particolare il terzo capitolo, «Trusting Machines».
|
||||
|
||||
[^2]: Per esempio, https://upload.wikimedia.org/wikipedia/commons/b/b9/Steve_Jobs_Headshot_2010-CROP.jpg
|
||||
|
||||
[^3]: Ippolita, El lado oscuro de Google: Historia y futuro de la industria de los metadatos, virus editorial ed. or. it. Luci e Ombre di Google, Feltrinelli, Milano, 2007. Free copyleft download http://ippolita.net
|
||||
|
||||
[^4]: Non essere malvagio
|
||||
|
||||
[^5]: Le dieci cose che sappiamo essere certe, http://www.google.com/intl/es/about/company/philosophy/
|
||||
|
||||
[^6]: Sopratutto perché il diritto tramite leggi e giudizi sanziona chi lo infrange anche di più se non è in grado di pagare buoni avvocati. Si veda Carlo Milani,« Topologies du devenir libertaire. II – Droits ? », dans Philosophie de l’anarchie. Théories libertaires, pratiques quotidiennes et ontologie, ACL, Lyon, 2012, pp. 381-384.
|
||||
|
||||
[^7]: Se Google fa filosofia, Facebook annuncia princìpi: https://www.facebook.com/principles.php
|
||||
|
||||
[^8]: Si veda Ippolita, El lado oscuro de Google, cit., « V. Además, otras funcionalidades maliciosas »
|
||||
|
||||
[^9]: I lavori di danah boyd forniscono un punto di vista molto chiaro in merito, il suo sito http://www.zephoria.org/ merita una visita. Per una prospettiva più filosofica si veda Byung-Chul Han, Transparenzgesellschaft, Matthes & Seitz, Berlin, 2012.
|
||||
|
||||
[^10]: Il sito http://donttrack.us/ ci mostra molto chiaramente, con una breve presentazione, il sistema di tracciamento delle ricerche. Ci da anche l'opportunità di fare una prima allusione alle “alternative”, por esempio DuckDuckGo. Un motore di ricerca che dice di non tracciare (non fare tracking). Lo scetticismo metodologico al quale aspiriamo ci permette di osservare che è possibile: serve solo aver fiducia in DuckDuckGo...
|
||||
|
||||
[^11]: E comunque, sappiamo sin dalla publicazione del 1999 del rapporto europeo di Duncan Campbell 'Interception Capabilities' http://www.cyber-rights.org/interception/stoa/interception_capabilities_2000.htm che lo spionaggio digitale si fa su scala globale.
|
||||
|
||||
[^12]: Come successe varie volte nel 2012 e nel 2013, quando Google ridefinì i suoi parametri di confidenzialità e di scambio dei dati tra i suoi diversi servizi.
|
||||
|
||||
[^13]: Si può provarlo facilmente: chiedi ai tuoi amici e colleghi di lavoro se hanno cambiato i parametri di default di Google. Normalmente (a partire dal 2014) il filtro Safe Search che Google usa per scartare i risultati di ricerca «illeciti» è basato sulla «media», vale a dire che filtra i contenuti di carattere sessuale esplicito nei risultati di ricerca. E' sempre più difficile individuare questo tipo di parametri. La ragione è stata esposta da una fonte chiaramente corporate: la strategia di business ottimale per i giganti della profilazione online è offrire sistemi di controllo della confidenzialità difficili da usare. Si veda «Appendix: a game theoretic analysis of Facebook privacy settings», in Robert H. Sloan, Richard Warner, Unauthorized access. The Crisis in Online Privacy and Security, CRC Press, 2014, pp. 344-349.
|
||||
|
||||
[^14]: Si veda per esempio il manuale Security in a box: https://securityinabox.org/fr/firefox_principale
|
||||
|
||||
[^15]: Un panorama abbozzato da Ippolita, Nell'acquario di Facebook, Ledizioni, 2012, Parte terza, le libertà della Rete, «Reazioni e antropotecniche di sopravvivenza», pp. 177-186 http://www.ippolita.net/it/libro/acquario/reazioni-e-antropotecniche-di-sopravvivenza. Si vedano anche il progetto Panopticlick della EFF: https://panopti-click.eff.org/ e Ixquick: https://www.ixquick.com/eng/
|
||||
|
||||
[^16]: https://es.wikipedia.org/wiki/Big_data
|
||||
|
||||
[^17]: G. Deleuze, F. Guattari, Bilancio-programma per macchine desideranti, in Macchine desideranti, Ombre corte, Roma 2004, p. 114. Ed. or. Gilles Deleuze, Felix Guattari, «Appendice, Bilan-programme pour machines désirantes», L’Anti-Œdipe, Éditions de Minuit, Paris, 1975, p. 479.
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -15,7 +15,7 @@ Contributi
|
|||
|
||||
**Traduzione in catalano:** Xavier Borràs i Deliris
|
||||
|
||||
**Traduzione in italiano:** HacklabB0
|
||||
**Traduzione in italiano:** HacklabB0, AvANa
|
||||
|
||||
**Revisione del castigliano e catalano:** Aarón Fortuño
|
||||
|
||||
|
|
|
@ -22,3 +22,5 @@ Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi a
|
|||
[^3]: Mike Davis, Planet of Slums, 2007
|
||||
|
||||
[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -56,11 +56,11 @@ Geografo, attivista culturale, diffusore del software libero, membro del collett
|
|||
|
||||
**NOTE**
|
||||
|
||||
[^1]: Come scriveva recentemente il saggista tedesco Sascha Lbo “ci sono solo due persone in germania: quelli che hanno visto la loro vita cambiare con Internet e quelli che non si sono accorti che la loro vita è cambiata con Internet”. (http://bit.ly/1h1bDy1)
|
||||
[^1]: www.faz.net/aktuell/feuilleton/debatten/abschied-von-der-utopie-die-digitale-kraenkung-des-menschen-12747258.html Come scriveva recentemente il saggista tedesco Sascha Lbo “ci sono solo due persone in Germania: quelli che hanno visto la loro vita cambiare con Internet e quelli che non si sono accorti che la loro vita è cambiata con Internet”
|
||||
|
||||
[^2]: Quello che il filosofo francese Paul Virilio chiama “l’incidente integrale”
|
||||
|
||||
[^3]: https://tinyurl.com/n8fcsbb
|
||||
[^3]: http://www.securitytube.net/video/9246
|
||||
|
||||
[^4]: http://es.wikipedia.org/wiki/Nerd
|
||||
|
||||
|
@ -68,3 +68,4 @@ Geografo, attivista culturale, diffusore del software libero, membro del collett
|
|||
|
||||
[^6]: Fonte: http://fr.wikipedia.org/wiki/QQOQCCP
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -112,3 +112,5 @@ spideralex[at]riseup[dot]net
|
|||
[^19]: https://it.wikipedia.org/wiki/La_cattedrale_e_il_bazaar
|
||||
[^20]: Per esempio Guifi.net iniziò spinta da un gruppo di persone che non riuscivano ad accedere ad un internet di buona qualità per la loro ubicazione geografica considerata “remota” dagli ISP commerciali; o la gente di La Tele – Okupem les Ones che volevano contare su un canale di televisione non commerciale che riflettesse l'attualità dei movimenti sociali.
|
||||
[^21]: Fonte: http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/aaa_intro.htm
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -202,4 +202,6 @@ Tra i suoi meriti di programmazione all'interno del progetto GNU spiccano la rea
|
|||
|
||||
[^11]: https://gnu.org/licenses/license-recommendations.html
|
||||
|
||||
[^12]: https://gnu.org/help
|
||||
[^12]: https://gnu.org/help
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -105,19 +105,19 @@ Artista e coordinatore di [Labomedia](http://labomedia.org), mediahackerfablabsp
|
|||
|
||||
[^1]: https://it.wikipedia.org/wiki/ICANN
|
||||
|
||||
[^2]: - (Un indirizzo IP chiamato “pubblico” è quello che permette a un computer di essere parte di Internet e di parlare lo stesso linguaggio ,il protocollo TCP/IP, per scambiare dati con suoi affini: server, personal computers, terminali mobili e altri oggetti chiamati “comunicanti”. I server DNS servono a trasformare questi indirizzi IP in nomi di dominio affinché i server sian piú accessibili agli umani e ai robot dei motori di ricerca.)
|
||||
[^2]: Un indirizzo IP chiamato “pubblico” è quello che permette a un computer di essere parte di Internet e di parlare lo stesso linguaggio ,il protocollo TCP/IP, per scambiare dati con suoi affini: server, personal computers, terminali mobili e altri oggetti chiamati “comunicanti”. I server DNS servono a trasformare questi indirizzi IP in nomi di dominio affinché i server sian piú accessibili agli umani e ai robot dei motori di ricerca.
|
||||
|
||||
[^3]: http://www.bortzmeyer.org/dns-p2p.html (Un DNS in peer-to-peer ?” - Stéphane Bortzmeyer -)
|
||||
[^3]: http://www.bortzmeyer.org/dns-p2p.html "Un DNS in peer-to-peer?" - Stéphane Bortzmeyer
|
||||
|
||||
[^4]: http://torrentfreak.com/megaupload-shut-down-120119 (MegaUpload Shut Down by the Feds, Founder Arrested )
|
||||
[^4]: http://torrentfreak.com/megaupload-shut-down-120119 MegaUpload Shut Down by the Feds, Founder Arrested
|
||||
|
||||
[^5]: http://bureaudetudes.org/2003/01/19/net-governement-2003/
|
||||
|
||||
[^6]: http://www.laquadrature.net
|
||||
|
||||
[^7]: - (Con “motivi discutibili” ci riferiamo al fatto di nascondere le offensive contro la neutralità della rete sotto il pretesto di voler proteggere la proprietà intellettuale e il diritto d’autore, prevenire il terrorismo e l’aumentare degli estremismi, o anche la lotta contro la pedofilia e altri comportamenti predatori nella rete. Non diciamo che questi problemi non esistono, ma provare a risolverli attraverso restrizioni della libertà in rete, dove la neutralità è un principio base, è un errore fondamentale.)
|
||||
[^7]: Con "motivi discutibili" ci riferiamo al fatto di nascondere le offensive contro la neutralità della rete sotto il pretesto di voler proteggere la proprietà intellettuale e il diritto d’autore, prevenire il terrorismo e l’aumentare degli estremismi, o anche la lotta contro la pedofilia e altri comportamenti predatori nella rete. Non diciamo che questi problemi non esistono, ma provare a risolverli attraverso restrizioni della libertà in rete, dove la neutralità è un principio base, è un errore fondamentale.
|
||||
|
||||
[^8]: https://es.wikipedia.org/wiki/VOIP (Wikipedia VOIP)
|
||||
[^8]: https://es.wikipedia.org/wiki/VOIP Wikipedia VOIP
|
||||
|
||||
[^9]: http://reflets.info/amesys-et-la-surveillance-de-masse-du-fantasme-a-la-dure-realite/
|
||||
|
||||
|
@ -125,7 +125,7 @@ Artista e coordinatore di [Labomedia](http://labomedia.org), mediahackerfablabsp
|
|||
|
||||
[^11]: http://www.numerama.com/magazine/22544-la-neutralite-du-net-devient-une-obligation-legale-aux-pays-bas.html
|
||||
|
||||
[^12]: http://www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net. (neutralita' della rete - Vedere anche la campagna: http://savetheinternet.eu/fr/)
|
||||
[^12]: http://www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net. Sulla neutralita' della rete vedere anche la campagna: http://savetheinternet.eu/fr/
|
||||
|
||||
[^13]: http://www.rccem.fr/tpl/accueil.php?docid=2
|
||||
|
||||
|
@ -137,13 +137,13 @@ Artista e coordinatore di [Labomedia](http://labomedia.org), mediahackerfablabsp
|
|||
|
||||
[^17]: http://www.ffdn.org/fr/membres
|
||||
|
||||
[^18]: http://www.ffdn.org/fr/article/2014-01-03/federer-les-fai-participatifs-du-monde-entier (Una mappa dell’evoluzione dei FAI)
|
||||
[^18]: http://www.ffdn.org/fr/article/2014-01-03/federer-les-fai-participatifs-du-monde-entier Una mappa dell’evoluzione dei FAI
|
||||
|
||||
[^19]: http://blog.spyou.org/wordpress-mu/2010/08/19/comment-devenir-son-propre-fai-9-cas-concret/
|
||||
|
||||
[^20]: http://blog.spyou.org/wordpress-mu/?s=%22comment+devenir+son+propre+fai%22
|
||||
|
||||
[^21]: https://es.wikipedia.org/wiki/Banda_ISM (Banda ISM, vedere anche https://fr.wikipedia.org/wiki/Bande_industrielle,_scientifique_et_m%C3%A9dicale)
|
||||
[^21]: https://es.wikipedia.org/wiki/Banda_ISM Banda ISM, vedere anche https://fr.wikipedia.org/wiki/Bande_industrielle,_scientifique_et_m%C3%A9dicale
|
||||
|
||||
[^22]: http://freifunk.net/
|
||||
|
||||
|
@ -151,13 +151,13 @@ Artista e coordinatore di [Labomedia](http://labomedia.org), mediahackerfablabsp
|
|||
|
||||
[^24]: http://guifi.net/
|
||||
|
||||
[^25]: https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region (Lista reti wireless comunitarie, vedere anche http://ninux.org)
|
||||
[^25]: https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region Lista reti wireless comunitarie, vedere anche http://ninux.org
|
||||
|
||||
[^26]: http://www.open-mesh.org/projects/open-mesh/wiki
|
||||
|
||||
[^27]: - (Si veda il contributo di Elleflane su “Hardware Libero” in questo dossier.)
|
||||
[^27]: Si veda il contributo di Elleflane su “Hardware Libero” in questo dossier.
|
||||
|
||||
[^28]: http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/ (Allegato di Félix Treguer e Jean Cattan a favore della liberazione delle frequenze « Le spectre de nos libertés » lo spettro delle nostre libertà )
|
||||
[^28]: http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/ Allegato di Félix Treguer e Jean Cattan a favore della liberazione delle frequenze « Le spectre de nos libertés » lo spettro delle nostre libertà
|
||||
|
||||
[^29]: https://guifi.net/ca/CXOLN
|
||||
|
||||
|
@ -170,3 +170,5 @@ Artista e coordinatore di [Labomedia](http://labomedia.org), mediahackerfablabsp
|
|||
[^33]: http://daviddarts.com/piratebox/?id=PirateBox
|
||||
|
||||
[^34]: http://wiki.labomedia.org/index.php/PirateBox#Projets_et_d.C3.A9tournements_de_la_PirateBox
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -1,214 +1,241 @@
|
|||
#Sull'hardware libero e il riappropriarsi della tecnologia
|
||||
# Sull'hardware libero e il riappropriarsi della tecnologia
|
||||
|
||||
*Elle Flâne*
|
||||
|
||||
#Elleflâne
|
||||
![3dprinter](../../es/content/media/free-hw.png)
|
||||
|
||||
Il concetto di hardware è abbastanza nuovo, molto ampio, in continuo rinnovamento e diametralmente diverso dal software. Vi è una vasta polemica su ciò che è e non é e grazie all'assenza di una definizione concordata ognuno lo interpreta un po' a modo suo. Ad esempio, per me, l'hardware comprende un componente elettronico, un condensatore, un transistor, un LED, un circuito integrato, un dispositivo quale un moto-aratro, la descrizione di un processo industriale, come la fabbricazione di un mattone refrattario, un computer, una stampante 3D, un meccanismo per la purificazione dell'acqua scritto in codice sorgente aperto, un processo per il riciclo della plastica, l'assemblaggio di una fresatrice CNC, un metodo di analisi dei suoli inquinati mediante sensori o il codice di un microcontrollore.
|
||||
Il concetto di hardware è abbastanza nuovo, molto ampio, in continuo rinnovamento e diametralmente diverso dal software. Vi è una vasta polemica su ciò che è e non é, quindi grazie all'assenza di una definizione concordata chiunque lo interpreta un po' a modo suo. Ad esempio, per me, l'hardware comprende un componente elettronico, un condensatore, un transistor, un LED, un circuito integrato, un dispositivo quale un moto-aratro, la descrizione di un processo industriale, come la fabbricazione di un mattone refrattario, un computer, una stampante 3D, un meccanismo per la purificazione dell'acqua scritto in codice sorgente aperto, un processo per il riciclo della plastica, l'assemblaggio di una fresatrice CNC, un metodo di analisi dei suoli inquinati mediante sensori o il codice di un microcontrollore.
|
||||
|
||||
Ma se diamo una occhiata più da vicino, si può dire che la storia dell'Hardware Libero corre parallela a quella dei computer. Nel 1970, l'Homebrew Computer Club[^1] si è rivelato essere un ibrido composto dal movimento studentesco radicale, imprenditori dalla comunità informatica dell'università di Berkeley e hobbysti elettronici.
|
||||
Appare un po' ironico vedere come molti di quei garage, prima pieni di creatività, sono ora musei, come quello di Bill Hewlett e Dave Packard, dove è stato sviluppato il primo dispositivo HP. Negli anni '90, nello stesso modo in cui programmi software venivano scambiati, l'FPGA [^2] consentiva anche lo scambio elettronico di disegni liberi. La Open Design Circuits [^3] lanciata da Reinoud Lamberts, è il primo sito web di una comunità di designer di hardware con lo spirito del software libero. E nonostante non ci fosse ancora un software libero adeguato per la progettazione elettronica, questo portale coinvolse molte persone ponendo le basi per una comunità più ampia. Nel 2002, l'iniziativa "Challenge to Silicon Valley" [^4] promossa da Kofi Annan ha lanciato diversi progetti di sviluppo di hardware libero e reso più visibile la necessità di sviluppare tecnologie varie adeguate a realtà socioculturali ed economiche diverse. Quella linea di sviluppo della tecnologia si è anche miscelata con la lotta globale contro il divario digitale attraverso iniziative come ICT4Development. Queste erano generalmente il risultato di collaborazioni tra università e il terzo settore per creare tecnologie adattate alle esigenze dei paesi erroneamente definiti "in via di sviluppo". Tuttavia, oggi le prospettive di produzione hardware sono principalmente caratterizzate dalle limitazioni imposte da brevetti industriali e proprietà industriale [^5]. Questi sono l'insieme di diritti che pongono una persona fisica o giuridica sopra un'invenzione. Questi forniscono due tipi di diritti: il diritto di utilizzare l'invenzione, disegno o segno distintivo, e il diritto di vietare a terzi di farlo. Il diritto di vietare (Ius prohibendi) consente al titolare il diritto di richiedere il pagamento di una licenza, denominata royalty, o di canoni, avendo limiti temporali e territoriali.
|
||||
Ma se diamo una occhiata più da vicino, si può dire che la storia dell'Hardware Libero corre parallela a quella dei computer. Nel 1970, l'Homebrew Computer Club[^1] si è rivelato essere un ibrido composto dal movimento studentesco radicale, imprenditori della comunità informatica dell'università di Berkeley e hobbysti elettronici.
|
||||
Appare un po' ironico vedere come molti di quei garage, prima pieni di creatività, sono ora musei, come quello di Bill Hewlett e Dave Packard, dove è stato sviluppato il primo dispositivo HP. Negli anni '90, nello stesso modo in cui i software venivano scambiati, l'FPGA [^2] consentiva anche lo scambio elettronico di disegni liberi. La Open Design Circuits [^3] lanciata da Reinoud Lamberts, è il primo sito web di una comunità di progettisti di hardware con lo spirito del software libero. E nonostante non ci fosse ancora un software libero adeguato per la progettazione elettronica, questo portale coinvolse molte persone ponendo le basi per una comunità più ampia. Nel 2002, l'iniziativa "Challenge to Silicon Valley" [^4] promossa da Kofi Annan ha lanciato diversi progetti di sviluppo di hardware libero e reso più visibile la necessità di sviluppare tecnologie varie adeguate a realtà socioculturali ed economiche diverse. Quella linea di sviluppo della tecnologia si è anche miscelata con la lotta globale contro il divario digitale attraverso iniziative come ICT4Development. Queste erano generalmente il risultato di collaborazioni tra università e il terzo settore per creare tecnologie adattate alle esigenze dei paesi erroneamente definiti "in via di sviluppo". Tuttavia, oggi le prospettive di produzione hardware sono principalmente caratterizzate dalle limitazioni imposte da brevetti industriali e proprietà industriale [^5]. Questi sono l'insieme di diritti che una persona fisica o giuridica pone sopra un'invenzione. Questi forniscono due tipi di diritti: il diritto di utilizzare l'invenzione, disegno o segno distintivo, e il diritto di vietare a terzi di farlo. Il diritto di vietare (*Ius prohibendi*) consente al titolare il diritto di richiedere il pagamento di una licenza, denominata royalty, o di canoni, avendo limiti temporali e territoriali.
|
||||
|
||||
**Hardware Libero: Fin dove e in che modo?**
|
||||
### Hardware Libero: Fin dove e in che modo?
|
||||
|
||||
Va tenuto presente che l'hardware libero richiede quasi tutte le seguenti parti: un disegno, un processo di produzione, alcune materie prime, la distribuzione, il modello di business, di manutenzione, distribuzione, replicabilità, la forza lavoro, l'accesso alla documentazione e tecnica di produzione. Partendo da questo contesto, se cerchiamo di definire ciò che è hardware libero abbiamo bisogno di vedere tutte le tappe di produzione sommate a tutti i tipi di risultati tangibili possibili che possano essere interpretati da licenze libere.
|
||||
Va tenuto presente che l'hardware libero richiede quasi tutte le seguenti parti: un disegno, un processo di produzione, alcune materie prime, la distribuzione, il modello di business, di manutenzione, distribuzione, replicabilità, la forza lavoro, l'accesso alla documentazione e alla tecnica di produzione. Partendo da questo contesto, se cerchiamo di definire ciò che è hardware libero abbiamo bisogno di vedere tutte le tappe di produzione sommate a tutti i tipi di risultati tangibili possibili che possano essere interpretati da licenze libere.
|
||||
Lo stesso Richard Stallman [^6], presidente della Free Software Foundation [^7] e creatore della GNU GPL [^8] che garantisce le seguenti quattro libertà (la libertà di utilizzo, studio e modifica, la distribuzione e la redistribuzione delle versioni modificate), afferma anche che "le idee di software libero possono essere applicati ai file o agli archivi necessari per la progettazione e le specifiche (schemi, PCB, ecc), ma non al circuito fisico in sé" [^9].
|
||||
Va segnalato anche che c'è un hardware statico, comprendente gli elementi di sistemi materiali o tangibili elettronici, e un hardware riconfigurabile, composto da un linguaggio di descrizione hardware scritto in un file di testo che contiene il codice sorgente. Pertanto, le parole "hardware" e "progettazione hardware" sono due cose diverse. Il disegno e l'oggetto fisico non possono essere confusi anche se a volte si fondono reciprocamente.
|
||||
Tutti questi fattori creano confusione quando si cerca di descrivere che cos'è l'hardware libero. Se è vero che ogni componente e le fasi di produzione possono essere adatte alle quattro libertà specificate dal software libero, va detto che attualmente nessun progetto riesce a coprire l'intera catena con rigorosamente libert. Così ora usiamo il termine hardware libero/aperto, senza dover attuare le quattro libertà strettamente in tutte le aree. Ci sono molte iniziative consolidate in questo campo, anche se i modelli di utilizzo e l'approccio sono diversi a seconda delle motivazioni sociali, economici e politiche di ogni gruppo o di una comunità dietro il suo sviluppo.
|
||||
Di conseguenza, v'è una moltitudine di diverse licenze che cercano di chiarire questi aspetti. Ad esempio, il Free Hardware Design [^10] è un disegno che può essere copiato, distribuito, modificato, e prodotto liberamente. Ciò non implica che il design non può essere venduto, o che qualsiasi pratica di progettazione hardware sia gratuita. Il Libre Hardware Design è uguale al Free Hardware Design, ma chiarisce che la parola "libre" si riferisce alla libertà, non al prezzo. L' Open Source Hardware [^11] mette tutte le informazioni di progettazione a disposizione del pubblico in generale, e può essere basato su hardware di design libero, o limitato in qualche modo. L'Open Hardware [^12], un marchio registrato della Open Hardware Specification Program, è una forma limitata di Open Source Hardware in quanto l'unico requisito è quello di fornire una quantità limitata di informazioni di progettazione per effettuare riparazioni. Infine, in un tentativo di sintesi, Patrick McNamara ha definito per l'Open Hardware i seguenti livelli di apertura:
|
||||
Va segnalato anche che c'è un hardware "statico", comprendente gli elementi di sistemi materiali o elettronici tangibili, e un hardware "riconfigurabile", composto da un linguaggio di descrizione hardware scritto in un file di testo che contiene il codice sorgente. Pertanto, le parole "hardware" e "progettazione hardware" sono due cose diverse. Il disegno e l'oggetto fisico non possono essere confusi anche se a volte si fondono reciprocamente.
|
||||
Tutti questi fattori creano confusione quando si cerca di descrivere che cos'è l'hardware libero. Se è vero che ogni componente e le fasi di produzione possono essere adatte alle quattro libertà specificate dal software libero, va detto che attualmente nessun progetto riesce a coprire l'intera catena con passaggi rigorosamente liberi. Così ora usiamo il termine hardware libero/aperto, senza dover attuare le quattro libertà strettamente in tutte le aree. Ci sono molte iniziative consolidate in questo campo, anche se i modelli di utilizzo ed approccio sono diversi a seconda delle motivazioni sociali, economici e politiche di ogni gruppo o di comunità dietro il suo sviluppo.
|
||||
Di conseguenza, v'è una moltitudine di diverse licenze che cercano di chiarire questi aspetti. Ad esempio, il Free Hardware Design [^10] è un disegno che può essere copiato, distribuito, modificato, e prodotto liberamente. Ciò non implica che il progetto non possa essere venduto, o che qualsiasi pratica di progettazione hardware sia gratuita. Il Libre Hardware Design è uguale al Free Hardware Design, ma chiarisce che la parola "libre" si riferisce alla libertà, non al prezzo. L' Open Source Hardware [^11] mette tutte le informazioni di progettazione a disposizione del pubblico in generale, e può essere basato su hardware con design libero, o limitato in qualche modo. L'Open Hardware [^12], un marchio registrato della Open Hardware Specification Program, è una forma limitata di Open Source Hardware in quanto l'unico requisito è quello di fornire una quantità limitata di informazioni di progettazione per effettuare riparazioni. Infine, in un tentativo di sintesi, Patrick McNamara ha definito per l'Open Hardware i seguenti livelli di apertura:
|
||||
|
||||
|
||||
1. Interfaccia aperta: l'utente ha tutta la documentazione che spiega come un pezzo di hardware svolge la funzione per cui è stato progettato.
|
||||
|
||||
2. Design aperto: la documentazione disponibile è sufficientemente dettagliata affinchè una terza parte possa creare un dispositivo funzionale e compatibile.
|
||||
|
||||
3. Fabbricazione aperta: disponibile l'elenco di tutti i materiali necessari per la costruzione del dispositivo.
|
||||
|
||||
Nello scenario attuale delle licenze, rispetto all'hardware libero ne esistono una grande varietà.
|
||||
Ci sono gruppi che usano la GNU GPL [^13] come la Free Model Foundry [^14] per la simulazione di modelli, componenti e testing; ESA Sparc [^15] che hanno creato un CUP per 32bits o Opencores [^16], una comunità che sviluppa IP core.
|
||||
Ci sono gruppi che usano la GNU GPL [^13] come la Free Model Foundry [^14] per la simulazione di modelli, componenti e testing; ESA Sparc [^15] che ha creato un CUP per 32bits o Opencores [^16], una comunità che sviluppa IP core.
|
||||
Altri gruppi usano la licenza Open Source Initiative del MIT [^17] come il Free-IP Project [^18] e LART [^19]; per quanto riguarda la licenza GNUBook [^20], è basata sulla licenza GPL ma con aggiunte riguardanti i diritti ambientali ed umani.
|
||||
Esistono anche gruppi che sviluppano nuove licenze, come la Simputer GPL [^21], Freedom CPU [^22], OpenIPCores [^23], la OHGPL [^24], The Open NDA [^25], la OpenPPC [^26] (basata sulla Apple Public Source License) e la Hardware Design Public License [^27] del gruppo Open Collector [^28]. Distinguiamo tra le altre la Licenza Hardware del CERN OHL [^29] scritta originalmente per la progettazione del CERN (l'acceleratore di particelle) elecato nel Repository Open Hardware.
|
||||
|
||||
**Modelli di business e sostenibilità derivati dall'open hardware**
|
||||
### Modelli di business e sostenibilità derivati dall'open hardware
|
||||
|
||||
Secondo Wired, la Bibbia del tecnopositivismo, l'Open Hardware sta diventando una “commodity”, ovvero una merce. Anche se non esiste ancora un modello di business chiaro, si capisce che può servire mercati di nicchia che non sono stati finora coperti, applicando la logica della "long tail" coda lunga o distribuzione di beni e servizi hardware (il modello Amazon) dalle dimensioni pressoché infinite. Per quanto riguarda la commercializzazione, la progettazione in hardware libero può essere implementata da una società per promuovere il suo stesso mercato, la cui unica premessa è quella di mantenere il disegno libero.
|
||||
Nel 2010, Torrone e Fried [^30] hanno raccolto 13 esempi di aziende che vendono Hardware Open Source fatturando tra tutti 50 milioni di dollari. Attualmente ci sono più di 200 progetti di questo tipo e si prevede che la comunità di Open Source Hardware fatturerà miliardi nel 2015. Adafruit [^31], Arduino [^32], Chumby [^33], Liquidware [^34] e Makerbot [^35] hanno entrate pari a più di un milione di dollari ciascuno. Tutto questo dimostra che ci sono quindi le possibilità per generare reali guadagni economici con progetti che basano le loro attività sul far conoscere e condividere il design con la comunità.
|
||||
Secondo Wired, la Bibbia del tecnopositivismo, l'Open Hardware sta diventando una “commodity”, ovvero una merce. Anche se non esiste ancora un modello di business chiaro, si capisce che può servire mercati di nicchia che non sono stati finora coperti, applicando la logica della "long tail", coda lunga o distribuzione di beni e servizi hardware (il modello Amazon) dalle dimensioni pressoché infinite. Per quanto riguarda la commercializzazione, la progettazione in hardware libero può essere implementata da una società per promuovere il suo stesso mercato, la cui unica premessa è quella di mantenere il progetto libero.
|
||||
Nel 2010, Torrone e Fried [^30] hanno raccolto 13 esempi di aziende che vendono Hardware Open Source fatturando tra tutti 50 milioni di dollari. Attualmente ci sono più di 200 progetti di questo tipo e si prevede che la comunità di Open Source Hardware fatturerà miliardi nel 2015. Adafruit [^31], Arduino [^32], Chumby [^33], Liquidware [^34] e Makerbot [^35] hanno entrate pari a più di un milione di dollari ciascuno. Tutto questo dimostra che ci sono quindi le possibilità per generare reali guadagni economici con progetti che basano le loro attività sul rendere noto e condividere il design con la comunità.
|
||||
|
||||
Ora, ciò che è meno chiaro: E' possibile esercitare una vera politica anticapitalista sulla base di un progetto economico e di ri-distribuzione delle attività legate ad una logica di sostenibilità e decrescita?
|
||||
Un modello interessante per l'open hardware risiede nel crowdfunding [^36], cioé nel raccogliere piccole quantità di individui o gruppi per avviare un progetto. Huynh e Stack hanno creato, ad esempio, la Open Source Hardware Reserve Bank [^37] per coprire i costi connessi alle revisioni hardware in corso durante un progetto, stimate quasi il 40% del bilancio iniziale necessario. Il progetto mira a ridurre i rischi per i progetti di hardware libero per passare alla fase di produzione. Inoltre facilitano la sperimentazione consentendo la costruzione e la distribuzione di piccole quantità di prodotti considerati "non scalabili", perché "una cattiva idea di business" non è la stessa cosa che "una brutta idea hardware".
|
||||
Un modello interessante per l'open hardware risiede nel crowdfunding [^36], cioé nel raccogliere piccole quantità di individui o gruppi per avviare un progetto. Huynh e Stack hanno creato, ad esempio, la Open Source Hardware Reserve Bank [^37] per coprire i costi connessi alle revisioni hardware in corso durante un progetto, stimate quasi il 40% del bilancio iniziale necessario. Il progetto mira a ridurre i rischi per i progetti di hardware libero prima di passare alla fase di produzione. Inoltre facilitano la sperimentazione consentendo la costruzione e la distribuzione di piccole quantità di prodotti considerati "non scalabili", perché "una pessima idea di business" non è la stessa cosa che "una brutta idea hardware".
|
||||
|
||||
Un altro esempio è l'Open Source Hardware Reserve Bank che permette solo agli hackers, non agli investitori di capitali di rischio o di altre società, di investire in progetti specifici per raddoppiare il numero di pezzi prodotti e riducendo il costo unitario dal 10 al 30% circa.
|
||||
Da notare anche che una comunità può anche autofinanziare i suoi progetti attraverso il microcredito. Open money [^38] e Metacurrency [^39] propongono nuovi formati di valuta, e cercano di promuovere il legame di monete esistenti con certificati di microcredito.
|
||||
Un altro esempio è l'Open Source Hardware Reserve Bank che permette solo ad hacker, non a chi fa investimenti di capitali di rischio o di altre società, di investire in progetti specifici per raddoppiare il numero di pezzi prodotti e riducendo il costo unitario dal 10 al 30% circa.
|
||||
Da notare anche che una comunità può anche autofinanziare i suoi progetti attraverso il microcredito. Open money [^38] e Metacurrency [^39] propongono nuove forme di valuta, e cercano di promuovere il legame di monete esistenti con certificati di microcredito.
|
||||
|
||||
E infine, l'Open Design Manifesto [^40] che unisce le due tendenze. Da un lato, le persone applicano le loro competenze e il tempo in progetti per il bene comune che di solito non esistono a causa della mancanza di interesse commerciale. D'altra parte, fornisce un quadro di riferimento per lo sviluppo di progetti e tecnologie avanzate che potrebbero essere al di là delle risorse di qualsiasi azienda o paese e coinvolge la gente che senza il meccanismo del copyleft non si sentirebbe motivata a collaborare. Vediamo ora che esistono problemi per quanto riguarda la sostenibilità dell'hardware libero.
|
||||
|
||||
Da un lato, la mancanza di consenso sulla definizione di hardware libero è applicata anche ai possibili modelli di business. Un dispositivo aperto è diverso da ciò che esiste e domina il mercato e la cosa importante non è il prodotto finito (hardware prodotto), ma le attività immateriali, le informazioni riguardanti la progettazione dell'hardware che si apre all'uso pubblico. Inoltre, come si è visto in precedenza nell'hardware libero non i possono applicare direttamente le quattro libertà del software libero, data la sua natura diversa, uno ha una esistenza fisica, materiale, l'altro no. Pertanto, un progetto fisico è unico e la condivisione dipende dalla facilità di riproduzione.
|
||||
Da un lato, la mancanza di consenso sulla definizione di hardware libero è applicata anche ai possibili modelli di business. Un dispositivo aperto è diverso da ciò che esiste e domina il mercato e la cosa importante non è il prodotto finito (hardware prodotto), ma le attività immateriali, le informazioni riguardanti la progettazione dell'hardware che si apre all'uso pubblico. Inoltre, come si è visto in precedenza nell'hardware libero non si possono applicare direttamente le quattro libertà del software libero, data la sua natura diversa, uno ha una esistenza fisica, materiale, l'altro no. Pertanto, un progetto fisico è unico e la condivisione dipende dalla facilità di riproduzione.
|
||||
|
||||
Esiste anche una dipendenza tecnologica su componenti importati che può essere tradotto come: i chip sono disponibili?
|
||||
Questo è un modello di esclusione imposto e non tutti possono realizzare l'hardware a causa delle implicazioni della creazione di tutte le infrastrutture necessarie. La persona che vuole utilizzare l'hardware che un altro ha progettato, si deve fare, acquistare i componenti necessari e ricostruire lo schema. Tutto questo ha un costo. Di conseguenza poche aziende sono in possesso di queste conoscenze e le conservano gelosamente in modo che le persone rimangano meri consumatori del prodotto.
|
||||
Esiste anche una dipendenza tecnologica dai componenti importati, che può essere tradotta come: "I chip sono disponibili?"
|
||||
Questo è un modello di esclusione imposto e a volte non è possibile realizzare l'hardware a causa delle implicazioni nella creazione di tutte le infrastrutture necessarie. Chi vuole ricreare l'hardware che un'altra persona ha progettato, si deve fare acquistare i componenti necessari e ricostruire lo schema. Tutto questo ha un costo. Di conseguenza poche aziende sono in possesso di queste conoscenze e le conservano gelosamente in modo che le persone rimangano mere consumatrici del prodotto.
|
||||
|
||||
|
||||
** Modelli di produzione differenziati **
|
||||
### Modelli di produzione differenziati
|
||||
|
||||
Abbiamo osservato due modelli convenzionali di produzione / distribuzione. Da un lato, il modello di produzione centralizzato con lo stesso prodotto disponibile in molti luoghi, con prezzo maggiorato per il consumatore. Dall'altra parte, un sistema di produzione distribuito basato su un numero di piccoli gruppi indipendenti che producono lo stesso design distribuito localmente. Per diventare sostenibile in entrambi i modelli, le iniziative di hardware libero hanno bisogno di piattaforme che mettano insieme e facilitino il contatto tra i mezzi di produzione e coloro che vogliono creare.
|
||||
Per quanto riguarda il modello di produzione distribuita, vediamo che al momento non ci sono molte comunità che cercano di sviluppare hardware libero alternativo senza obiettivi capitalistici. Questi gruppi di solito dovrebbero cercare di creare autonomia, facilitando l'accesso a tutti e invertire gli effetti sociali, ambientali e politici avversi legati alla produzione di hardware proprietario.
|
||||
Abbiamo osservato due modelli convenzionali di produzione/distribuzione. Da un lato, il modello di produzione centralizzato con lo stesso prodotto disponibile in molti luoghi, con prezzo maggiorato per chi lo compra. Dall'altra parte, un sistema di produzione distribuito basato su un numero di piccoli gruppi indipendenti che producono lo stesso progetto distribuito localmente. Per diventare sostenibile in entrambi i modelli, le iniziative di hardware libero hanno bisogno di piattaforme che mettano insieme e facilitino il contatto tra i mezzi di produzione e coloro che desiderano usarli.
|
||||
Per quanto riguarda il modello di produzione distribuita, vediamo che al momento non ci sono molte comunità che cercano di sviluppare hardware libero alternativo senza obiettivi capitalistici. Questi gruppi di solito dovrebbero cercare di creare autonomia, facilitando l'accesso a chiunque ed invertire gli effetti sociali, ambientali e politici avversi legati alla produzione di hardware proprietario.
|
||||
|
||||
Per esempio, ci sono vari incontri promossi dai movimenti sociali, come Hackmeeting [^41], Hardmeeting [^42], HacktheEarth [^43], Extrud_me [^44], o anche come la Conferenza OSHW [^45], la Chaos Computer Conference [^46] o incontri Dorkbot dove si possono trovare le persone che sviluppano progetti di hardware libero. Il progetto OSWASH [^47] (Lavatrici Open Source) rappresenta perfettamente quello che noi definiamo come ricerca e sviluppo di tecnologie appropriate per i quali l'unico hardware che abbia un senso è libero, che è stato ri-appropriato ovvero ripreso da licenze proprietario ed è tornato ad essere aperto.
|
||||
In Spagna esistono posti a livello statale come Medialab Prado [^48], La Laboral [^49] o Hangar [^50], spesso concentrati sullo sviluppo di hardware libero. Così a Hangar (Barcellona), troviamo BeFaco [^51], che sviluppa strumenti per suonare con hardware libero e FABoratory [^52], specializzato nella produzione di sampanti 3d. In Calafou, possiamo di trovare la HardLab Petchblenda [^53] un laboratorio di suoni, elettronica e biohacking dal punto di vista transfeminista. Infine, dal XarxaCTiT [^54] (Network of Science, Engineering and Technology) della Cooperativa Integral Catalana [^55] stiamo sviluppando una piattaforma per lo scambio di conoscenze ed esigenze a livello locale, promuovendo una rete di partner, produttori, prosumer e di consumatori di hardware libero e tecnologie riappropriate.
|
||||
Per esempio, ci sono vari incontri promossi dai movimenti sociali, come Hackmeeting [^41], Hardmeeting [^42], HacktheEarth [^43], Extrud_me [^44], o anche come la Conferenza OSHW [^45], la Chaos Computer Conference [^46] o incontri Dorkbot dove si possono trovare le persone che sviluppano progetti di hardware libero. Il progetto OSWASH [^47] (Lavatrici Open Source) rappresenta perfettamente quello che noi definiamo come ricerca e sviluppo di tecnologie appropriate per i quali l'unico hardware che abbia un senso è liberato, è stato ri-appropriato ovvero ripreso da licenze proprietario ed è tornato ad essere aperto.
|
||||
In Spagna esistono posti a livello statale come Medialab Prado [^48], La Laboral [^49] o Hangar [^50], spesso concentrati sullo sviluppo di hardware libero. Così a Hangar (Barcellona), troviamo BeFaco [^51], che sviluppa strumenti per suonare con hardware libero e FABoratory [^52], specializzato nella produzione di stampanti 3d. In Calafou, possiamo trovare la HardLab Petchblenda [^53] un laboratorio di suoni, elettronica e biohacking dal punto di vista transfemminista. Infine la XarxaCTiT [^54] (Network of Science, Engineering and Technology) della Cooperativa Integral Catalana [^55] sta sviluppando una piattaforma per lo scambio di conoscenze ed esigenze a livello locale, promuovendo una rete di partner, tra chi produce e chi consuma hardware libero e tecnologie riappropriate.
|
||||
|
||||
In una visione diametralmente opposta e concentrandosi su una strategia globale, mentre non esiste un completo ecosistema di produzione distribuita, Chris Anderson [^56] suggerisce la produzione di progetti open hardware in Cina utilizzando Alibaba.com [^57]. Questa società creata nel 1999, è diventata una società da 12 miliardi di dollari con 45 milioni di utenti registrati e 1,1 milioni di dipendenti. La produzione in Cina è un fenomeno noto come Shanzai. In origine questo termine, definiva "banditi che si sono ribellati all'autorità e impegnati in atti che per loro sono visti come giustificati."
|
||||
Il movimento Shanzai nel 2009 ha rappresentato il 20% dei telefoni cellulari venduti in Cina, e il 10% dei telefoni venduti nel mondo. Alcuni produttori hanno tanto successo che preferiscono promuovere i propri marchi, piuttosto che produrre prodotti di "pirateria". La cosa interessante di queste aziende è che "piratare" prodotti di marca ha creato una cultura di condivisione delle informazioni su questi prodotti e ha generato materiale di design aperto, dando credito reciprocamente in quanto ne hanno apportato miglioramenti. E' la comunità che ha auto-formulato questa politica ed esclude quelli che non la seguono. Lo Shanzai capisce e risponde alle esigenze e ai gusti locali, stabilendo e mantenenendo basi di produzione locale e della distribuzione, chiamate fabbriche locali. Tuttavia le condizioni di lavoro, in particolare nella creazione di componenti elettrici, sono deplorevoli e rappresentano un rischio per il fisico e la salute [^58] e non possono essere votati a cercare la giustizia sociale per i propri lavoratori. La Open Source Hardware Work Licence (ancora da scrivere) dovrebbe integrare come un requisito fondamentale le condizioni rispettose del lavoro delle persone, la loro libertà e il loro ambiente.
|
||||
Il movimento Shanzai nel 2009 ha rappresentato il 20% dei telefoni cellulari venduti in Cina, e il 10% dei telefoni venduti nel mondo. Tra chi produce c'è chi ha tale successo che preferisce promuovere i propri marchi, piuttosto che produrre prodotti di "pirateria". La cosa interessante di queste aziende è che "piratare" prodotti di marca ha creato una cultura di condivisione delle informazioni su questi prodotti e ha generato materiale di design aperto, dandosi credito reciprocamente in quanto ne hanno apportato miglioramenti. E' la comunità che ha auto-formulato questa politica ed esclude quelli che non la seguono. Lo Shanzai capisce e risponde alle esigenze e ai gusti locali, stabilendo e mantenenendo basi di produzione locale e della distribuzione, chiamate fabbriche locali. Tuttavia le condizioni di lavoro, in particolare nella creazione di componenti elettrici, sono deplorevoli e rappresentano un rischio per il fisico e la salute [^58] e non possono essere votati a cercare la giustizia sociale per i propri lavoratori. La Open Source Hardware Work Licence (ancora da scrivere) dovrebbe integrare come un requisito fondamentale le condizioni rispettose del lavoro delle persone, la loro libertà e il loro ambiente.
|
||||
|
||||
|
||||
**Conclusioni**
|
||||
### Conclusioni
|
||||
|
||||
Utilizzare e creare hardware libero protegge e difende la sovranità tecnologica perché permette l'indipendenza tecnologica per le persone evitando ogni dipenza da un altro fornitore di risorse per il proprio sviluppo. Il riutilizzo e l'adattamento del design può innovare e migliorare, ridurre i costi e tempi di progettazione, facilitare il trasferimento di conoscenze e prevenire l'analfabetismo digitale per motivi economici.
|
||||
Le persone possono smettere di essere semplici consumatori tecnologici, consentendo loro di sapere come funziona, come mantenere e riparare la tecnologia di cui hanno bisogno. Utilizzare e creare hardware libero coinvolge, e genera più ricchezza rispetto all'utilizzo di altro hardware, anche se spesso si deve prima passare attraverso un paio di delusioni durante l'apprendimento.
|
||||
Al di là della propria convinzione politica, la libertà rappresenta la possibilità, la capacità di imparare a costruire il proprio mondo, che non ci aliena da noi stessi e ci allontana invece dal partecipare alla struttura capitalistica.
|
||||
Utilizzare e creare hardware libero protegge e difende la sovranità tecnologica perché permette l'indipendenza tecnologica alle persone, evitando ogni dipenza da un altro fornitore di risorse per il proprio sviluppo. Il riutilizzo e l'adattamento dei progetti può innovare e migliorare, ridurre i costi e tempi di progettazione, facilitare il trasferimento di conoscenze e prevenire l'analfabetismo digitale per motivi economici.
|
||||
Le persone possono smettere di essere semplici consumatrici tecnologiche, consentendo loro di sapere come funziona, come mantenere e riparare la tecnologia di cui hanno bisogno. Utilizzare e creare hardware libero coinvolge e genera più ricchezza rispetto all'utilizzo di altro hardware, anche se spesso si deve prima passare attraverso un paio di delusioni durante l'apprendimento.
|
||||
Al di là della propria convinzione politica, la libertà rappresenta la possibilità, la capacità di imparare a costruire il proprio mondo, che non ci aliena da noi stesse e ci allontana invece dal partecipare alla struttura capitalistica.
|
||||
Ció che è appropriato o inappropriato non è un attributo della tecnologia stessa.
|
||||
Il tuo giudizio è il risultato della valutazione delle sue caratteristiche in relazione alla: (1) organizzazione dello Stato della produzione e del sistema economico; (2) i livelli e la distribuzione del reddito, e (3) lo stato di sviluppo del sistema della tecnologia in uso.
|
||||
Analizziamo cosa può significare in una società la desertificazione attraverso la tecnologia: l'obsolescenza programmata, la dipendenza tecnologica e l'introduzione di tecnologie inappropriate. La sua devastazione e recupero sono quasi impossibili se rimangono all'interno delle catene pesanti del sistema capitalista.
|
||||
Il tuo giudizio è il risultato della valutazione delle sue caratteristiche in relazione alla:
|
||||
* (1) organizzazione dello Stato della produzione e del sistema economico;
|
||||
* (2) i livelli e la distribuzione del reddito, e
|
||||
* (3) lo stato di sviluppo del sistema della tecnologia in uso.
|
||||
*
|
||||
Analizziamo cosa può significare in una società la desertificazione attraverso la tecnologia: l'obsolescenza programmata, la dipendenza tecnologica e l'introduzione di tecnologie inappropriate. La sua devastazione e poi rinascita sono quasi impossibile se rimangono all'interno delle catene pesanti del sistema capitalista.
|
||||
|
||||
Poichè il mondo dell'hardware libero è molto complesso, e gli obblighi e gli abusi che ci sono attraverso lo sviluppo tecnologico non sembrano rispettare le libertà, sono attratta dalla riappropriazione delle tecnologie.
|
||||
Queste sono quelle che meglio rispondono alle situazioni ambientali, culturali ed economiche. Esse richiedono poche risorse, significano costi minori e basso impatto ambientale. Abbiamo bisogno di una vera e propria reindustrializzazione, che includa le nostre tecnologie, le tecniche e la tecnologia di tutti i giorni così come le nostre tradizioni ancestrali, che di per sé già hanno una base ambientale, sostenibile e olistica. Tecnologia riappropriata dal cieco progresso, dall'analfabetismo e dall'alienazione, dalla scienza inamovibile, dagli interessi del potere; ri-appropriata perché decentrata, organica, trasmutabile.
|
||||
Queste sono quelle che meglio rispondono alle situazioni ambientali, culturali ed economiche. Esse richiedono poche risorse, significano costi minori e basso impatto ambientale. Abbiamo bisogno di una vera e propria reindustrializzazione, che includa le nostre tecnologie, le tecniche e la tecnologia di tutti i giorni così come le nostre tradizioni ancestrali, che di per sé già hanno una base ambientale, sostenibile e olistica. Tecnologia riappropriata dal cieco progresso, dall'analfabetismo e dall'alienazione, dalla scienza inamovibile, dagli interessi del potere; riappropriata perché decentrata, organica, trasmutabile.
|
||||
|
||||
------
|
||||
|
||||
____
|
||||
*Elle Flâne*
|
||||
|
||||
Opinione di Richard Stallman sull'hardware libero.
|
||||
Free Hardware Design - Past, Present, Future; di Graham Seaman
|
||||
The economics of Free Core development; di David Kessner
|
||||
Open-source IP could ignite system-on-chip era; di David Kessner
|
||||
Business Models for Open Source Hardware Design; di Gregory Pomerantz
|
||||
Free chips for all - The status of open hardware designs; di Jamil Khatib
|
||||
Open Hardware and Free Software Extending the Freedoms of Free and Open Information; di Carl Vilbrandt, progettista di GnuBook.
|
||||
Challenge to Silicon Valley; di Kofi Annan
|
||||
Liberalidad del conocimiento desde la cesión de derechos de propiedad intelectual León Rojas, J. M.
|
||||
Inteligencia Colectiva, la revolución invisible; di Jean-François Noubel Wikipedias versus blogs. La creación colectiva y el acceso universal al conocimiento. Casassas Canals, Xavier.
|
||||
Cultura libre; di Lawrence Lessig,
|
||||
“La industria de la música en la era digital: Participación de los consumidores en la creación de valor.”; di Chaney, D
|
||||
____
|
||||
Ingegnera Industriale per la UNED Universidad Nacional a Distancia; Ingegnera Tecnica in Design Industriale dell'Università Elisava Pompeu Fabra; realizza cortometraggi, poesie, quadri, fumetti, novelle fantastiche, invenzioni, +, ++, +++. Sta studiando alla ESA European Space Agency. *elle_flane [at] riseup [dot] net*
|
||||
|
||||
|
||||
Elleflane
|
||||
----
|
||||
Ingegnera Industriale per la UNED Universidad Nacional a Distancia; Ingegnera Tecnica in Design Industriale dell'Università Elisava Pompeu Fabra; realizza cortometraggi, poesie, quadri, fumetti, novelle fantastiche, invenzioni, +, ++, +++. Sta studiando alla ESA European Space Agency.
|
||||
----
|
||||
|
||||
* [**Hardware Libre** https://cooperativa.ecoxarxes.cat/file/view/246449/esbozo-de-articulo-hardware-libre](https://cooperativa.ecoxarxes.cat/file/view/246449/esbozo-de-articulo-hardware-libre) di Elle Flâne
|
||||
|
||||
NOTE
|
||||
* [**Tecnologías Re-apropiadas** https://cooperativa.ecoxarxes.cat/file/view/246450/esbozo-de-articulo-tecnologias-apropiadas](https://cooperativa.ecoxarxes.cat/file/view/246450/esbozo-de-articulo-tecnologias-apropiadas) di Elle Flâne
|
||||
|
||||
[^1]. https://es.wikipedia.org/wiki/Homebrew_Computer_Club
|
||||
* [**Mi conocimiento es plástico** https://cooperativa.ecoxarxes.cat/file/view/247274/esbozo-articulos-plastico-impresoras3d](https://cooperativa.ecoxarxes.cat/file/view/247274/esbozo-articulos-plastico-impresoras3d) di Elle Flâne
|
||||
|
||||
[^2]. http://www.webopedia.com/TERM/F/FPGA.html
|
||||
- [Opinione di Richard Stallman sull'hardware libero http://features.linuxtoday.com/news_story.php3?ltsn=1999-06-22-005-05-NW-LF](http://features.linuxtoday.com/news_story.php3?ltsn=1999-06-22-005-05-NW-LF)
|
||||
|
||||
[^3]. http://www.nationmaster.com/encyclopedia/Challenge-to-Silicon-Valley
|
||||
- [Free Hardware Design - Past, Present, Future http://www.opencollector.org/Whyfree/freedesign.html](http://www.opencollector.org/Whyfree/freedesign.html) di Graham Seaman
|
||||
|
||||
[^4]. http://www.opencollector.org/history/OpenDesignCircuits/index.html
|
||||
- [The economics of Free Core development http://www.free-ip.com/Economics.htm](http://www.free-ip.com/Economics.htm) di David Kessner
|
||||
|
||||
[^5]. http://www.oepm.es/es/propiedad_industrial/propiedad_industrial/
|
||||
- [Open-source IP could ignite system-on-chip era http://www.eetimes.com/story/speakout/OEG20000131S0007](http://www.eetimes.com/story/speakout/OEG20000131S0007) di David Kessner
|
||||
|
||||
[^6]. http://stallman.org/
|
||||
- [Business Models for Open Source Hardware Design http://pages.nyu.edu/\~gmp216/papers/bmfosh-1.0.html](http://pages.nyu.edu/\~gmp216/papers/bmfosh-1.0.html) di Gregory Pomerantz
|
||||
|
||||
[^7]. http://www.fsf.org/
|
||||
- [Free chips for all - The status of open hardware designs http://www4.ibm.com/software/developer/library/openhw.html?dwzone=opensource](http://www4.ibm.com/software/developer/library/openhw.html?dwzone=opensource) di Jamil Khatib
|
||||
|
||||
[^8]. https://www.gnu.org/licenses/licenses.es.html
|
||||
- [Open Hardware and Free Software http://www.opencollector.org/Whyfree/whyfree.html](http://www.opencollector.org/Whyfree/whyfree.html)
|
||||
|
||||
[^9]. http://www.linuxtoday.com/infrastructure/1999062200505NWLF
|
||||
- [Extending the Freedoms of Free and Open Information http://www.opencollector.org/Whyfree/vilbrandt.html](http://www.opencollector.org/Whyfree/vilbrandt.html) di Carl Vilbrandt, progettista di GnuBook.
|
||||
|
||||
[^10]. http://www.opencollector.org/Whyfree/freedesign.html
|
||||
- [Challenge to Silicon Valley http://news.com.com/2010-1069-964507.html?tag=lh](http://news.com.com/2010-1069-964507.html?tag=lh) di Kofi Annan
|
||||
|
||||
[^11]. http://www.oshwa.org/
|
||||
- ”Liberalidad del conocimiento desde la cesión de derechos de propiedad intelectual” di J. M. León Rojas
|
||||
|
||||
[^12]. http://www.openhardware.net/
|
||||
- [Inteligencia Colectiva, la revolución invisible http://www.adin-noticias.com.ar/libros03.htm](http://www.adin-noticias.com.ar/libros03.htm) di Jean-François Noubel
|
||||
|
||||
[^13]. https://www.gnu.org/copyleft/gpl.html
|
||||
- [Wikipedias versus blogs: La creación colectiva y el acceso universal al conocimiento http://www.bubok.com/libros/172033/Wikipedias-versus-blogs](http://www.bubok.com/libros/172033/Wikipedias-versus-blogs) di Xavier Casas Canals
|
||||
|
||||
[^14]. http://www.freemodelfoundry.com/
|
||||
- ”Cultura libera” di Lawrence Lessig
|
||||
|
||||
[^15]. http://www.uv.es/leo/sparc/
|
||||
- “La industria de la música en la era digital: Participación de los consumidores en la creación de valor” di D. Chaney
|
||||
|
||||
[^16]. http://opencores.org/
|
||||
|
||||
[^17]. http://opensource.org/licenses/MIT
|
||||
###### NOTE
|
||||
|
||||
[^18]. http://web.media.mit.edu/~rehmi/freeip.html
|
||||
[^1]: https://es.wikipedia.org/wiki/Homebrew_Computer_Club
|
||||
|
||||
[^19]. http://www.debian.org/News/2000/20001123.en.html
|
||||
[^2]: http://www.webopedia.com/TERM/F/FPGA.html
|
||||
|
||||
[^20]. http://blog.openlibrary.org/tag/gnubook/
|
||||
[^3]: http://www.nationmaster.com/encyclopedia/Challenge-to-Silicon-Valley
|
||||
|
||||
[^21]. http://www.simputer.org/simputer/license/
|
||||
[^4]: http://www.opencollector.org/history/OpenDesignCircuits/index.html
|
||||
|
||||
[^22]. http://f-cpu.seul.org/
|
||||
[^5]: http://www.oepm.es/es/propiedad_industrial/propiedad_industrial/
|
||||
|
||||
[^23]. http://opencores.org/
|
||||
[^6]: http://stallman.org/
|
||||
|
||||
[^24]. http://www.opencollector.org/hardlicense/msg00007.html
|
||||
[^7]: http://www.fsf.org/
|
||||
|
||||
[^25]. https://joinup.ec.europa.eu/software/page/
|
||||
open_source_licences_and_complementary_agreements
|
||||
[^8]: https://www.gnu.org/licenses/licenses.es.html
|
||||
|
||||
[^26]. http://www.opencollector.org/hardlicense/hdpl.html
|
||||
[^9]: http://www.linuxtoday.com/infrastructure/1999062200505NWLF
|
||||
|
||||
[^27]. http://www.opencollector.org/hardlicense/licenses.html
|
||||
[^10]: http://www.opencollector.org/Whyfree/freedesign.html
|
||||
|
||||
[^28]. http://www.opencollector.org/hardlicense/hdpl.html
|
||||
[^11]: http://www.oshwa.org/
|
||||
|
||||
[^29]. http://www.ohwr.org/projects/cernohl/wiki
|
||||
[^12]: http://www.openhardware.net
|
||||
|
||||
[^30]. http://www.marketwired.com/press-release/adafruits-limor-fried-phillip-
|
||||
torrone-featured-keynotes-for-make-conference-1649479.htm
|
||||
[^13]: https://www.gnu.org/copyleft/gpl.html
|
||||
|
||||
[^31]. https://www.adafruit.com/
|
||||
[^14]: http://www.freemodelfoundry.com/
|
||||
|
||||
[^32]. http://www.arduino.cc/
|
||||
[^15]: http://www.uv.es/leo/sparc/
|
||||
|
||||
[^33]. http://www.chumby.com/
|
||||
[^16]: http://opencores.org/
|
||||
|
||||
[^34]. http://www.liquidware.com
|
||||
[^17]: http://opensource.org/licenses/MIT
|
||||
|
||||
[^35]. https://www.makerbot.com/
|
||||
[^18]: http://web.media.mit.edu/~rehmi/freeip.html
|
||||
|
||||
[^36]. http://en.wikipedia.org/wiki/Crowdfunding
|
||||
[^19]: http://www.debian.org/News/2000/20001123.en.html
|
||||
|
||||
[^37]. http://p2pfoundation.net/Open_Source_Hardware_Reserve_Bank
|
||||
[^20]: http://blog.openlibrary.org/tag/gnubook/
|
||||
|
||||
[^38]. http://www.openmoney.org/
|
||||
[^21]: http://www.simputer.org/simputer/license/
|
||||
|
||||
[^39]. http://metacurrency.org/
|
||||
[^22]: http://f-cpu.seul.org/
|
||||
|
||||
[^40]. sociali come Hackmeeting
|
||||
[^23]: http://opencores.org/
|
||||
|
||||
[^41]. http://sindominio.net/hackmeeting/wiki/2014
|
||||
[^24]: http://www.opencollector.org/hardlicense/msg00007.html
|
||||
|
||||
[^42]. http://giss.tv/dmmdb/index.php?channel=hardmeeting
|
||||
[^25]: https://joinup.ec.europa.eu/software/page/open_source_licences_and_complementary_agreements
|
||||
|
||||
[^43]. https://calafou.org/es/contenthackthearth-2013-jornadas-autosuficiencia
|
||||
[^26]: http://www.opencollector.org/hardlicense/hdpl.html
|
||||
|
||||
[^44]. http://xctit.cooperativa.cat/encuentros/extrud_me-2014/
|
||||
[^27]: http://www.opencollector.org/hardlicense/licenses.html
|
||||
|
||||
[^45]. http://2013.oshwa.org/
|
||||
[^28]: http://www.opencollector.org/hardlicense/hdpl.html
|
||||
|
||||
[^46]. http://www.ccc.de/en/
|
||||
[^29]: http://www.ohwr.org/projects/cernohl/wiki
|
||||
|
||||
[^47]. http://www.oswash.org/
|
||||
[^30]: http://www.marketwired.com/press-release/adafruits-limor-fried-phillip-torrone-featured-keynotes-for-make-conference-1649479.htm
|
||||
|
||||
[^48]. http://medialab-prado.es/
|
||||
[^31]: https://www.adafruit.com/
|
||||
|
||||
[^49]. http://www.laboralcentrodearte.org
|
||||
[^32]: http://www.arduino.cc/
|
||||
|
||||
[^50]. http://hangar.org
|
||||
[^33]: http://www.chumby.com/
|
||||
|
||||
[^51]. http://www.befaco.org
|
||||
[^34]: http://www.liquidware.com
|
||||
|
||||
[^52]. http://faboratory.org/
|
||||
[^35]: https://www.makerbot.com/
|
||||
|
||||
[^53]. http://pechblenda.hotglue.me/
|
||||
[^36]: http://en.wikipedia.org/wiki/Crowdfunding
|
||||
|
||||
[^54]. http://xctit.cooperativa.cat/
|
||||
[^37]: http://p2pfoundation.net/Open_Source_Hardware_Reserve_Bank
|
||||
|
||||
[^55]. http://cooperativa.cat/
|
||||
[^38]: http://www.openmoney.org/
|
||||
|
||||
[^56]. “In the Next Industrial Revolution, Atoms Are the New Bits”,
|
||||
[^39]: http://metacurrency.org/
|
||||
|
||||
[^57]. http://www.openhardware.net/
|
||||
[^40]: http://opendesignnow.org/index.php/visual_index/manifestos
|
||||
|
||||
[^58]. http://www.publico.es/418911/la-gente-se-sentiria-molesta-si-viera-de-donde-
|
||||
viene-su-iphone
|
||||
[^41]: http://sindominio.net/hackmeeting/wiki/2014
|
||||
|
||||
[^42]: http://giss.tv/dmmdb/index.php?channel=hardmeeting
|
||||
|
||||
[^43]: https://calafou.org/es/contenthackthearth-2013-jornadas-autosuficiencia
|
||||
|
||||
[^44]: http://xctit.cooperativa.cat/encuentros/extrud_me-2014/
|
||||
|
||||
[^45]: http://2013.oshwa.org/
|
||||
|
||||
[^46]: http://www.ccc.de/en/
|
||||
|
||||
[^47]: http://www.oswash.org/
|
||||
|
||||
[^48]: http://medialab-prado.es/
|
||||
|
||||
[^49]: http://www.laboralcentrodearte.org
|
||||
|
||||
[^50]: http://hangar.org
|
||||
|
||||
[^51]: http://www.befaco.org
|
||||
|
||||
[^52]: http://faboratory.org/
|
||||
|
||||
[^53]: http://pechblenda.hotglue.me/
|
||||
|
||||
[^54]: http://xctit.cooperativa.cat/
|
||||
|
||||
[^55]: http://cooperativa.cat/
|
||||
|
||||
[^56]: “In the Next Industrial Revolution, Atoms Are the New Bits”
|
||||
|
||||
[^57]: http://www.openhardware.net/
|
||||
|
||||
[^58]: http://www.publico.es/418911/la-gente-se-sentiria-molesta-si-viera-de-donde-viene-su-iphone
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
||||
|
|
|
@ -1,96 +1,95 @@
|
|||
#Server Autogestiti
|
||||
|
||||
##Tatiana de la O
|
||||
|
||||
![barricata](../../es/content/media/servers.png)
|
||||
|
||||
Per Wikipedia, in informatica “un server è un nodo che essendo parte di una rete, offre servizi agli altri nodi detti client. Si tratta di un computer sul quale si esegue un programma che realizza alcune mansioni in beneficio ad altri applicativi chiamati client, sia che si tratti di un computer centrale (mainframe), un minicomputer, un PC, una PDA o un sistema embed; tuttavia, i computer destinati esclusivamente a fornire i servizi di questi software sono i server per antonomasia”.
|
||||
Riassumendo semplicemente, quando un persona collega il computer a Internet e digita nel browser l'indirizzo di un sito web che si desidera visitare, i contenuti di questo sito sono ospitati su un server. Questi possono essere di varia natura e nel seguente articolo esploriamo i server chiamati autonomi.
|
||||
|
||||
**Che cos'è un server autonomo?**
|
||||
|
||||
I server autonomi possono essere definiti come server autogestiti la cui esistenza dipende dal lavoro volontario e/o salariato dei loro manutentori quando ricevono finanziamenti dalla comunità di utenti a cui servono. Essi, pertanto, non dipendono da un istituto pubblico o privato per operare.
|
||||
In ogni caso, l'autonomia di questi servizi può variare, alcuni accettano sovvenzioni o sono ospitati in istituti scolastici mentre altri possono essere nascosti in un ufficio o alloggiati in un centro educativo o d'arte e non hanno bisogno di tali finanziamenti.
|
||||
I server autonomi sono nati come una delle numerose iniziative dei collettivi di hacktivisti per democratizzare l'accesso alle informazioni e alla produzione di contenuti, alla pari con altre attività come la creazione di punti di accesso alle tecnologie e Internet, seminari di formazione, reti libere, lo sviluppo di programmi o sistemi operativi liberi, ecc
|
||||
|
||||
Ci sono diversi tipi e taglie di server autogestiti, dal piccolo server di posta e web di pochi web designer a servizi noti come la posta elettronica di Riseup[^1] o al servizio di blog personalizzabili come noblogs.org. <ho tradotto come personalizzabili perchè in spagnolo "personales" non mi sembrava rendere il significato reale di noblogs, ovvero blog di collettivi/gruppi e non di singole persone> Molti informatici tengono un server in casa connesso ad una normale connessione domestica dal quale possono fornire siti web, posta, torrent o semplicemente un accesso ad un archivio condiviso con i suoi amici o familiari.
|
||||
Non è necessario una licenza per avere un server, solo un computer collegato a Internet e un cambiamento nella configurazione del router di casa. La responsabilità non è così grande quando non è previsto un servizio capillare e importante. E se non ci sono molte persone collegate ad esso, non c'è bisogno di gran larghezza di banda.
|
||||
|
||||
Da alcuni anni non è così facile lasciare parcheggiato un server presso l'università o in azienda. Con le nuove leggi di controllo dei cittadini su Internet[^2], multe per la violazione del diritto d'autore[^3] e casi di frode[^4], le istituzioni non vogliono ospitare i server senza averne alcun controllo, e molti gruppi scelgono di passare a data center commerciali per dare maggiore stabilità al loro servizio, perché avere un server nel proprio armadio a casa può implicare molti episodi di disconnessione.
|
||||
|
||||
|
||||
**A che ci serve avere dei server autonomi?**
|
||||
|
||||
Parallelamente, l'industria dell'informazione ha ottenuto monetizzare ogni volta di più i propri utenti e non necessita più chiedergli denaro per renderli redditizi. Servizi basici come ospitare siti web o caselle di posta sono sempre più offerti da imprese e non da collettivi ‘politicizzati’. Per esempio, molti attivisti usano la casella di posta su Gmail o pubblicano le proprie foto in Flickr gratuitamente. Queste aziende non necessitano di riscuotere direttamente del denaro dagli utenti per l'utilizzo, dato che si fanno pagare da terzi parti per avvalersi dei loro utenti attraverso l'esposizione alla pubblicità, o l'utilizzo dei contenuti che questi utenti hanno generato e sono memorizzati su server.
|
||||
Continuare a creare ed utilizzare servizi autonomi in generale e server in particolare è importante per tante ragioni che andiamo a vedere. Grazie ai diversi aspetti che analizzeremo è facile dedurre che difendere ed appoggiare i server autonomi più vicini (di lingua , politici , geografici) si traduce in un Internet basato su valori comuni, dove le persone che tengono i nostri servizi lo fanno per sostenere quello che facciamo e non per venderci alle autorità o agli inserzionisti.
|
||||
La pratica da la forma agli strumenti e gli strumenti modellano le pratiche.
|
||||
|
||||
Non è la stessa maniera di lavorare che ha dato origine al sistema di lavoro collaborativo di Wikipedia piuttosto che alle applicazioni installabili di Facebook, o l'Android market dove l'interesse è prevalentemente commerciale .
|
||||
|
||||
**Diversità**
|
||||
|
||||
Ogni nuovo collettivo nell'incorporare la propria idiosincrasia e il suo modo di lavorare, nuovi strumenti e relazioni affini, attraverso una rete di altri collettivi, rinforza la scena e la fa evolvere. Non è lo stesso un servizio di posta elettronica che uno di
|
||||
|
||||
blog, o uno dedicato alle gallerie di foto. Ci sono server indipendenti che forniscono servizi di telefonia, o la condivisione di file. Ci sono server antimilitaristi o femministi o server per la diffusione di festival d'arte o per condividere file o software. In questi stessi server si sviluppano nuovi strumenti creativi con interessi non commerciali. Inoltre, dobbiamo anche tenere a mente che ogni paese ha situazioni giuridiche diverse per quanto riguarda i diritti e le responsabilità dei server. Per questo è fondamentale che server autogestiti nascano in differenti paesi. Ognuno sviluppando un modo diverso per finanziarsi, dei termini di servizio adattati alle esigenze dei loro sostenitori, e riceveranno apprezzamenti sul progetto ed i servizi offerti in modo ovviamente molto più vicino rispetto alle grandi multinazionali.
|
||||
|
||||
**Decentralizzazione**
|
||||
|
||||
La centralizzazione delle informazioni comporta rischi che sono difficili da capire per le persone poco esperte in questioni tecnologiche. Con l'aumento della capacità di storage e di elaborazione delle informazioni, i piccoli dati che le persone regalano ai server commerciali smettono di essere innoffensivi visto che, con la loro accumulazione, si possono ottenere chiari dati statistici sul consumo, la risposta alla pubblicità, la navigazione, ecc.
|
||||
Se tutti avessimo dei piccoli server, con distinti modi di lavorare e diversi strumenti, in differenti paesi, e mantenuiti da diverse persone, sarebbe difficile tagliare i servizi tutti allo stesso tempo o sapere chi bloccare per paralizzare una rivolta o sedare un movimento.
|
||||
La centralizzazione delle informazioni minaccia la neutralità della rete, come abbiamo visto in Birmania nel 2007, quando 'il governo staccò Internet’[^5] o durante le rivolte dei giovani a Londra che sono stati giudicati sulla base delle informazioni che la Blackberry ha dato alla polizia[^6].
|
||||
Anche nelle frequenti censure di pagine Facebook[^7] o nella modifica dei termini di servizio di Google, Googlecode e altri.
|
||||
Questo tipo di centralizzazione si traduce spesso in un buon terreno per gli inserzionisti pubblicitari di Internet, come nel caso di Google che, con una combinazione di servizi come posta elettronica, notizie, mappe, motore di ricerca, statistiche per siti web e altri, è in grado di controllare l'attività di milioni utenti e fornire pubblità 'su misura' per ciascuno di essi.
|
||||
|
||||
**Autonomia**
|
||||
|
||||
Avendo i nostri fornitori di servizi all'interno della nostra comunità, la possibilità di essere ascoltati quando vi è una problema è molto maggiore.Allo stesso tempo, quando utilizziamo un servizio mantenuto da un collettivo per motivi politici la sua posizione nei confronti delle autorità sarà anche essa politicizzata. Se la polizia si presenta in un datacenter a prendere il server, l'approccio della persona che li riceve può fare la differenza. A volte consegnarlo e poi allertare il gruppo, o, talvolta, l'avvocato del data center spiega alla polizia che "non può prenderlo, ma anche in caso di disconnessione temporanea sarà contattato l'avvocato del gruppo che lo gestisce". O come nel caso di Lavabit, un provider di posta 'sicuro' che ha chiuso i battenti non potendo garantire la privacy dei loro utenti [^8].
|
||||
|
||||
Anche la persecuzione publicitaria si riduce al suo minimo, concentrandosi al massimo solo a chiedere donazioni affinchè il proprio progetto possa continuare. Questa pratica contrasta chiaramente con quella dei server commerciali e dei loro utenti che sono essi stessi i prodotti venduti ai pubblicisti affinchè possano vendere: come il caso di Facebook, nel quale gli inserzionisti possono scegliere in maniera molto accurata il tipo di profilo utente a cui fare arrivare gli annunci, o come la pubblicità invasiva di Gmail, collegata al contenuto deXSlla posta dell'utente.
|
||||
|
||||
**Consultazione**
|
||||
|
||||
I server autonomi possono anche offrirci una valida informazione nel momento di mantenere la nostra pagina web, possono aiutarci a non auto-incriminarci e lanciare campagne con un livello di sicurezza e privacy molto alto. Inoltre, di solito sperimentano nuove applicazioni che ci permettono più privacy e spesso collaborano anche al loro sviluppo.
|
||||
|
||||
**Autoformazione**
|
||||
|
||||
I server autonomi possono anche essere un posto eccellente per imparare a mantener un server, ma anch per imparare a pubblicare nel web, modificare hardware, etc... Molte persone uscite dal sistema educativo tradizionale trovano il loro posto in questi spazi di formazione, che nonostante siano per la maggior parte virtuali, molte volte possono contare su un piccolo collettivo locale che li sostiene. I limiti dati nell'ambito lavorativo non esistono in questi collettivi, dove i compiti che ciascun individuo realizza vanno modificandosi secondo i suoi interessi o le sue conoscenze acquisite e in una maniera più organica di quella dell'azienda. Mancano sempre collaboratori, e normalmente essere interessata è sufficiente per unirsi ad un gruppo, e il processo di apprendimento è perlopiù pratico.
|
||||
|
||||
**Resilienza**
|
||||
|
||||
Se le reti sono internazionali, atomizzate e differenti, quando la situazione cambia repentinamente in uno stato ed i server localizzati là non possono più offire i propri servizi è più facile muovere utenti, blogs e archivi in un altro stato dove si ha una vicinanza di intenti con gli utenti e una rete amplia di server autogestiti amici.
|
||||
|
||||
Se si hanno più server si ha più gente che sa mantenerli e per questo risulterà meno ristretta la tipologia di servizio, e più facile acquisire la conoscenza necessaria per, metti il caso, pubblicare un documento online, sostituire qualcuno che non può fare il proprio lavoro o lanciare una campagna di diffusione di massa. L'orizzonte dei server indipendenti va cambiando con gli anni però ci sono sempre collettivi[^9] che offrono appoggio tecnico ai movimenti sociali e sono sempre di più.
|
||||
|
||||
Un server online è oggi giorno una fabbrica di valore digitale, che ha dei costi economici e necessita una squadra stabile con conoscenze specializzata, oltre che una comunità più estesa che utilizza i suoi servizi. Non è necessario essere esperto essere parte di questa comunità, semplicemente c'è chi vuole utilizzare servizi non commerciali per la propria generazione di contenuti. All'utilizzare servizi non commerciali smettiamo di collaborare, attraverso i nostri contenuti, ad aggiungere valore alle nuove multinazionali digitali come Google o Facebook, e promuoviamo la scena non commerciale in Internet.
|
||||
|
||||
---
|
||||
|
||||
**Tatiana de la O**
|
||||
|
||||
Attivista per il software libero, VJ con PureData e contributrice a vari progetti di supporto telematico ai movimenti sociali.
|
||||
|
||||
---
|
||||
|
||||
|
||||
**NOTE:**
|
||||
|
||||
[^1]: http://riseup.net
|
||||
|
||||
[^2]: Vedi: http://www.spiegel.de/international/europe/the-big-brother-of-europe-france-moves-closer-to-unprecedented-internet-regulation-a-678508.html
|
||||
|
||||
[^3]: http://www.zdnet.com/france-drops-hadopi-three-strikes-copyright-law-7000017857/ - http://www.zdnet.com/the-pirate-bay-kicked-off-sx-domain-after-dutch-pressure-7000024225/
|
||||
|
||||
[^4]: http://www.law.cornell.edu/wex/computer_and_internet_fraud
|
||||
|
||||
[^5]: http://en.rsf.org/internet-enemie-burma,39754.html
|
||||
|
||||
[^6]: http://www.telegraph.co.uk/technology/blackberry/8689313/London-riots-BlackBerry-manufacturer-offers-to-help-police-in-any-way-we-can.html
|
||||
|
||||
[^7]: http://socialfixer.com/blog/2013/09/12/beware-your-business-is-at-the-mercy-of-facebook-social-fixer-page-deleted-without-explanation/
|
||||
|
||||
[^8]: http://lavabit.com/ : “My Fellow Users, I have been forced to make a difficult decision: to become complicit in crimes against the American people or walk away from nearly ten years of hard work by shutting down Lavabit. After significant soul searching, I have decided to suspend operations. I wish that I could legally share with you the events that led to my decision. I cannot. I feel you deserve to know what’s going on--the first amendment is supposed to guarantee me the freedom to speak out in situations like this. Unfortunately, Congress has passed laws that say otherwise. As things currently stand, I cannot share my experiences over the last six weeks, even though I have twice made the appropriate requests. What’s going to happen now? We’ve already started preparing the paperwork needed to continue to fight for the Constitution in the Fourth Circuit Court of Appeals. A favorable decision would allow me resurrect Lavabit as an American company.This experience has taught me one very important lesson:
|
||||
without congressional action or a strong judicial precedent, I would _strongly_ recommend against anyone trusting their private data to a company
|
||||
with physical ties to the United States.”
|
||||
|
||||
[^9]: In questo link trovi una lista di molti di questi: https://www.riseup.net/radical-servers
|
||||
|
||||
# Server Autogestiti
|
||||
|
||||
*Tatiana de la O*
|
||||
|
||||
![barricata](../../es/content/media/servers.png)
|
||||
|
||||
Per Wikipedia, in informatica “un server è un nodo che essendo parte di una rete, offre servizi agli altri nodi detti client. Si tratta di un computer sul quale si esegue un programma che realizza alcune mansioni in beneficio ad altri applicativi chiamati client, sia che si tratti di un computer centrale (mainframe), un minicomputer, un PC, una PDA o un sistema embed; tuttavia, i computer destinati esclusivamente a fornire i servizi di questi software sono i server per antonomasia”.
|
||||
Riassumendo semplicemente, quando un persona collega il computer a Internet e digita nel browser l'indirizzo di un sito web che si desidera visitare, i contenuti di questo sito sono ospitati su un server. Questi possono essere di varia natura e nel seguente articolo esploriamo i server chiamati autonomi.
|
||||
|
||||
### Che cos'è un server autonomo?
|
||||
|
||||
I server autonomi possono essere definiti come server autogestiti la cui esistenza dipende dal lavoro volontario e/o salariato delle persone che gli fanno manutenzione, in quando ricevono direttamente finanziamenti dalla comunità di utenti a cui servono. Essi, pertanto, non dipendono da un istituto pubblico o privato per operare.
|
||||
In ogni caso, l'autonomia di questi servizi può variare, alcuni accettano sovvenzioni o sono ospitati in istituti scolastici mentre altri possono essere nascosti in un ufficio o alloggiati in un centro educativo o d'arte e non hanno bisogno di tali finanziamenti.
|
||||
I server autonomi sono nati come una delle numerose iniziative dei collettivi di hacktivisti per democratizzare l'accesso alle informazioni e alla produzione di contenuti, alla pari con altre attività come la creazione di punti di accesso alle tecnologie e Internet, seminari di formazione, reti libere, lo sviluppo di programmi o sistemi operativi liberi, etc...
|
||||
|
||||
Ci sono diversi tipi e taglie di server autogestiti, dal piccolo server di posta e siti web di pochi web designer, a servizi famosi come la posta elettronica di Riseup[^1] o al servizio di blog personalizzabili come noblogs.org. Molti informatici tengono un server in casa connesso ad una normale connessione domestica dalla quale possono fornire siti web, posta, torrent o semplicemente un accesso ad un archivio condiviso con i suoi amici o familiari.
|
||||
Non è necessario una licenza per avere un server, solo un computer collegato a Internet e un cambiamento nella configurazione del router di casa. La responsabilità non è così grande quando non è previsto un servizio capillare e stabile. E se non ci sono molte persone collegate ad esso, non c'è bisogno di gran larghezza di banda.
|
||||
|
||||
Da alcuni anni non è così facile lasciare parcheggiato un server presso l'università o in azienda. Con le nuove leggi di controllo dei cittadini su Internet[^2], multe per la violazione del diritto d'autore[^3] e casi di frode[^4], le istituzioni non vogliono ospitare i server senza averne alcun controllo, e molti gruppi scelgono di passare a data center commerciali per dare maggiore stabilità al loro servizio, perché avere un server nel proprio armadio a casa può implicare molti episodi di disconnessione.
|
||||
|
||||
|
||||
### A che ci serve avere dei server autonomi?
|
||||
|
||||
Parallelamente, l'industria dell'informazione è risuscita a monetizzare ogni volta di più i propri utenti e non ha più bisogno di chiedergli denaro per renderli redditizi. Servizi basici come ospitare siti web o caselle di posta sono sempre più offerti da imprese e non da collettivi ‘politicizzati’. Per esempio, molti attivisti usano la casella di posta su Gmail o pubblicano le proprie foto in Flicker gratuitamente. Queste aziende non necessitano di riscuotere direttamente del denaro dagli utenti per l'utilizzo, dato che si fanno pagare da terze parti, attraverso l'esposizione alla pubblicità, o l'utilizzo dei contenuti che questi stessi utenti hanno generato e sono memorizzati sul server.
|
||||
Continuare a creare ed utilizzare servizi autonomi in generale e server in particolare è importante per tante ragioni che andiamo a vedere. Grazie ai diversi aspetti che analizzeremo è facile dedurre che difendere ed appoggiare i server autonomi più vicini (di lingua , politici , geografici) si traduce in un Internet basato su valori comuni, dove le persone che tengono i nostri servizi lo fanno per sostenere quello che facciamo e non per venderci alle autorità o agli inserzionisti.
|
||||
La pratica dà la forma agli strumenti e gli strumenti modellano le pratiche.
|
||||
|
||||
Non è la stessa maniera di lavorare che ha dato origine al sistema di lavoro collaborativo di Wikipedia piuttosto che alle applicazioni installabili di Facebook, o l'Android market dove l'interesse è prevalentemente commerciale.
|
||||
|
||||
### Diversità
|
||||
|
||||
Ogni nuovo collettivo nell'incorporare la propria idiosincrasia e il suo modo di lavorare nuovi strumenti e relazioni affini, attraverso una rete di altri collettivi, rinforza la scena e la fa evolvere. Non è lo stesso un servizio di posta elettronica che uno di blog, o uno dedicato alle gallerie di foto. Ci sono server indipendenti che forniscono servizi di telefonia, o la condivisione di file. Ci sono server antimilitaristi o femministi o server per la diffusione di festival d'arte o per condividere file o software. In questi stessi server si sviluppano nuovi strumenti creativi con interessi non commerciali. Inoltre, dobbiamo anche tenere a mente che ogni paese ha situazioni giuridiche diverse per quanto riguarda i diritti e le responsabilità dei server. Per questo è fondamentale che server autogestiti nascano in differenti paesi. Ognuno sviluppando un modo diverso per finanziarsi, dei termini di servizio adattati alle esigenze dei loro sostenitori, e riceveranno apprezzamenti sul progetto ed i servizi offerti in modo ovviamente molto più vicino rispetto alle grandi multinazionali.
|
||||
|
||||
### Decentralizzazione
|
||||
|
||||
La centralizzazione delle informazioni comporta rischi che sono difficili da capire per le persone poco esperte in questioni tecnologiche. Con l'aumento della capacità di storage e di elaborazione delle informazioni, i piccoli dati che le persone regalano ai server commerciali smettono di essere innoffensivi visto che, con la loro accumulazione, si possono ottenere chiari dati statistici sul consumo, la risposta alla pubblicità, la navigazione, etc...
|
||||
Se tutti avessimo dei piccoli server, con distinti modi di lavorare e diversi strumenti, in differenti paesi, e mantenuti da diverse persone, sarebbe difficile tagliare i servizi tutti allo stesso tempo o sapere chi bloccare per paralizzare una rivolta o sedare un movimento.
|
||||
La centralizzazione delle informazioni minaccia la neutralità della rete, come abbiamo visto in Birmania nel 2007, quando 'il governo staccò Internet’[^5] o durante le rivolte dei giovani a Londra che sono stati giudicati sulla base delle informazioni che la Blackberry ha dato alla polizia[^6].
|
||||
Anche nelle frequenti censure di pagine Facebook[^7] o nella modifica dei termini di servizio di Google, Googlecode e altri.
|
||||
Questo tipo di centralizzazione si traduce spesso in un buon terreno per gli inserzionisti pubblicitari di Internet, come nel caso di Google che, con una combinazione di servizi come posta elettronica, notizie, mappe, motore di ricerca, statistiche per siti web e altri, è in grado di controllare l'attività di milioni utenti e fornire pubblità 'su misura' per ciascuno di essi.
|
||||
|
||||
### Autonomia
|
||||
|
||||
Avendo i nostri fornitori di servizi all'interno della nostra comunità, la possibilità di essere ascoltati quando vi è una problema è molto maggiore. Allo stesso tempo, quando utilizziamo un servizio mantenuto da un collettivo per motivi politici la sua posizione nei confronti delle autorità sarà anche essa politicizzata. Se la polizia si presenta in un datacenter a prendere il server, l'approccio della persona che li riceve può fare la differenza. A volte consegnarlo e poi allertare il gruppo, o, talvolta, l'avvocato del data center spiega alla polizia che "non può prenderlo, ma anche in caso di disconnessione temporanea sarà contattato l'avvocato del gruppo che lo gestisce". O come nel caso di Lavabit, un provider di posta 'sicuro' che ha chiuso i battenti non potendo garantire la privacy dei loro utenti [^8].
|
||||
|
||||
Anche la persecuzione publicitaria si riduce al suo minimo, concentrandosi al massimo solo a chiedere donazioni affinchè il proprio progetto possa continuare. Questa pratica contrasta chiaramente con quella dei server commerciali e dei loro utenti che sono essi stessi i prodotti venduti ai pubblicisti affinchè possano vendere: come il caso di Facebook, nel quale gli inserzionisti possono scegliere in maniera molto accurata il tipo di profilo utente a cui fare arrivare gli annunci, o come la pubblicità invasiva di Gmail, collegata al contenuto della posta dell'utente.
|
||||
|
||||
### Consultazione
|
||||
|
||||
I server autogestiti possono anche offrirci una valida informazione nel momento di fare manutenzione alla nostra pagina web, possono aiutarci a non auto-incriminarci e lanciare campagne con un livello di sicurezza e privacy molto alto. Inoltre, di solito sperimentano nuove applicazioni che ci permettono più privacy e spesso collaborano anche al loro sviluppo.
|
||||
|
||||
### Autoformazione
|
||||
|
||||
I server autonomi possono anche essere un posto eccellente per imparare a mantenere un server, ma anche per imparare a pubblicare nel web, modificare hardware, etc... Molte persone uscite dal sistema educativo tradizionale trovano il loro posto in questi spazi di formazione, che nonostante siano per la maggior parte virtuali, molte volte possono contare su un piccolo collettivo locale che li sostiene. I limiti dati nell'ambito lavorativo non esistono in questi collettivi, dove i compiti che ciascuna persona realizza vanno modificandosi secondo i suoi interessi o le sue conoscenze acquisite e in una maniera più organica di quella dell'azienda. Mancano sempre persone che collaborano, e normalmente essere interessata è sufficiente per unirsi ad un gruppo, e il processo di apprendimento è perlopiù pratico.
|
||||
|
||||
### Resilienza
|
||||
|
||||
Se le reti fossero internazionali, atomizzate e differenti, quando la situazione cambia repentinamente in uno stato ed i server localizzati là non possono più offire i propri servizi sarebbe più facile muovere utenti, blogs e archivi in un altro stato dove si ha una vicinanza di intenti con gli utenti e una rete amplia di server autogestiti amici.
|
||||
|
||||
Se si avessero più server autogestiti ci sarebbe più gente che sa mantenerli e per questo risulterebbe meno ristretta la tipologia di servizi, e più facile acquisire la conoscenza necessaria per, metti il caso, pubblicare un documento online, sostituire qualcuno che non può fare il proprio lavoro o lanciare una campagna di diffusione di massa. L'orizzonte dei server indipendenti va cambiando con gli anni e ci sono sempre collettivi[^9] che offrono appoggio tecnico ai movimenti sociali e sono sempre di più.
|
||||
|
||||
Un server acceso è oggi giorno una fabbrica di valore digitale, che ha dei costi economici e necessita una squadra stabile con conoscenze specializzata, oltre che una comunità più estesa che utilizza i suoi servizi. Non è necessario essere una persona esperta per essere parte di questa comunità, semplicemente c'è chi vuole utilizzare servizi non commerciali per la propria produzione di contenuti. All'utilizzare servizi non commerciali smettiamo di collaborare, attraverso i nostri contenuti, ad aggiungere valore alle nuove multinazionali digitali come Google o Facebook, e promuoviamo la scena non commerciale in Internet.
|
||||
Utilizzando servizi non commerciali, smettiamo di collaborare con i nostri contenuti ad aggiungere valore alle nuove multinazionali digitali, come Google o Facebook, e incoraggiamo un panorama non commerciale su Internet.
|
||||
|
||||
-----
|
||||
|
||||
**Tatiana de la O**
|
||||
|
||||
Attivista per il software libero, VJ con PureData e contributrice a vari progetti di supporto telematico ai movimenti sociali.
|
||||
|
||||
----
|
||||
|
||||
|
||||
###### NOTE:
|
||||
|
||||
[^1]: http://riseup.net
|
||||
|
||||
[^2]: Vedi: http://www.spiegel.de/international/europe/the-big-brother-of-europe-france-moves-closer-to-unprecedented-internet-regulation-a-678508.html
|
||||
|
||||
[^3]: http://www.zdnet.com/france-drops-hadopi-three-strikes-copyright-law-7000017857/ - http://www.zdnet.com/the-pirate-bay-kicked-off-sx-domain-after-dutch-pressure-7000024225/
|
||||
|
||||
[^4]: http://www.law.cornell.edu/wex/computer_and_internet_fraud
|
||||
|
||||
[^5]: http://en.rsf.org/internet-enemie-burma,39754.html
|
||||
|
||||
[^6]: http://www.telegraph.co.uk/technology/blackberry/8689313/London-riots-BlackBerry-manufacturer-offers-to-help-police-in-any-way-we-can.html
|
||||
|
||||
[^7]: http://socialfixer.com/blog/2013/09/12/beware-your-business-is-at-the-mercy-of-facebook-social-fixer-page-deleted-without-explanation/
|
||||
|
||||
[^8]: http://lavabit.com/ : “My Fellow Users, I have been forced to make a difficult decision: to become complicit in crimes against the American people or walk away from nearly ten years of hard work by shutting down Lavabit. After significant soul searching, I have decided to suspend operations. I wish that I could legally share with you the events that led to my decision. I cannot. I feel you deserve to know what’s going on--the first amendment is supposed to guarantee me the freedom to speak out in situations like this. Unfortunately, Congress has passed laws that say otherwise. As things currently stand, I cannot share my experiences over the last six weeks, even though I have twice made the appropriate requests. What’s going to happen now? We’ve already started preparing the paperwork needed to continue to fight for the Constitution in the Fourth Circuit Court of Appeals. A favorable decision would allow me resurrect Lavabit as an American company.This experience has taught me one very important lesson:
|
||||
without congressional action or a strong judicial precedent, I would _strongly_ recommend against anyone trusting their private data to a company with physical ties to the United States.”
|
||||
|
||||
[^9]: https://www.riseup.net/radical-servers
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
|
@ -1,6 +1,7 @@
|
|||
# Biohacking: Investigazione scientifica come capacità di performare la realtà. <br/> Una revisione transhackfemminista dell'hacking nella scienza
|
||||
# Biohacking: Investigazione scientifica come capacità di performare la realtà.
|
||||
## Una revisione transhackfemminista dell'hacking nella scienza
|
||||
|
||||
## Paula Pin
|
||||
*Paula Pin*
|
||||
|
||||
![cellule](../../es/content/media/biohacking.png)
|
||||
|
||||
|
@ -99,3 +100,4 @@ Performer e investigatrice. Laureata in belle arti all'università di Barcellona
|
|||
[^18]: http://pechblenda.hotglue.me/
|
||||
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
24
it/spazi_per_sperimentare/calafou.md
Normal file
24
it/spazi_per_sperimentare/calafou.md
Normal file
|
@ -0,0 +1,24 @@
|
|||
# Calafou
|
||||
## [http://calafou.org](http://calafou.org/)
|
||||
|
||||
|
||||
Nel luglio del 2001, dopo un anno di preparazione per entrare a Calafou, abbiamo potuto iniziare, finalmente, a realizzare questo progetto cooperativo basato sul recupero e la trasformazione di un'antica colonia industriale situata sulle sponde del fiume Anoia, un luogo dove poter vivere e sviluppare soluzioni per il bene comune. Nel corso di questi tre anni Calafou ha smesso di essere uno spazio in rovina per diventare un spazio vitale composto da luoghi di accoglienza e sistemazione di visite, nuove case abitate, studi per progetti produttivi e numerose infrastrutture comuni.
|
||||
|
||||
A Calafou hanno incominciato ad attivarsi vari progetti come il laboratorio collettivo, equipaggiato con macchine per lavorare legno, metallo, plastica e tessuti; la coperativa di birra *Estrella Negra*; l'hacklab, dove si sperimenta con stampanti 3D e si sviluppano tecnologie libere come lo scanner di libri DIY; il biolab, dove si impara a fare analisi di qualità dell'acqua; l'hardlab, dove si sperimenta, tra altre cose, con elettronica e noise. Sono nati anche progetti per l'elaborazione di prodotti di consumo grazie al riciclaggio (saponi, marmellate, compost, pane artigianale) e si sono creati spazi di autoformazione e investigazione attorno al tema dell'autosufficienza (ecomotori, stufe efficienti, stampanti 3D, biocostruzione).
|
||||
|
||||
In questi tre anni si sono organizzati numerosi eventi orientati verso la sovranità tecnologica, l'autonomia politica e l'autogestione (Hackmeeting 2012, Hack the Earth!, Extrud_me, Backbone409, Hack the Biblio!, Encuentro TransHackFeminista, Compleanno della CIC, Rete di sovranità alimentare) e si sono sviluppate reti di scambio tra vari collettivi (Arquitectos Sin Fronteras, PAH, Plataforma anticapitalista de l'Anoia, Ecoxarxes y Caus) che permettono la creazione di una comunità viva interessata a nuovi modi di generare ricchezza che agiscano nel contesto locale e nelle dinamiche di reti di scambio e supporto.
|
||||
|
||||
Assieme a queste scommesse strategiche, abbiamo visto come un'altra necessità fondamentale è quella di continuare a mettere a disposizione alle persone interessate spazi con un basso costo mensile (un euro/m2), perchè possano partire piccoli progetti di autoimpiego che permettano una sostenibilità a chi li inizia.
|
||||
|
||||
Tutto questo è stato possibile grazie all'investimento economico di poche persone che ha reso possibile l'acquisto della vecchia colonia, così come il lavoro volontario di molte per iniziare la sua ricostruzione. Tutte noi puntiamo al procurarci le infrastruttre necessarie ad iniziare progetti produttivi che ci rendano possibile affrontare gli obblighi economici per completare il conseguimento e la collettivizzazione di Calafou. Questi obblighi sono più di 3500 euro mensili, ai quali bisogna aggiungere gli investimenti nel materiale per il recupero degli spazi, l' approvvigionamento comunitario di alimenti, e il consumo energetico di acqua ed elettricità. Calafou non è solo il progetto delle persone che ci vivono, ma è parte integrante di una rete di infrastrutture collettive e persone che vogliono inventare modi di vivere e di produrre sostenibili che ci facilitino l'uscita dal sistema capitalista.
|
||||
|
||||
Per tutto questo vogliamo chiederti, a te che già ci conosci, a te che hai avuto la possibilità di visitarci o speri di poterlo fare presto, a te che per diverse circostanze non puoi avvicinarti però ti senti affine, a te che hai vinto al casinò o hai derubato una banca e hai voglia di condividere la tua ricchezza, a tutte in generale, di collaborare nel supporto e nella diffusione del progetto, come una maniera in più di rendere possibile la sua crescita, e che questa scommessa sia, in un altro anno, quella di molte altre.
|
||||
|
||||
*Grazie per aver preso questo libro i cui contenuti sono stati preparati da numerose persone che sono parte di Calafou.*
|
||||
|
||||
**Molte grazie!**
|
||||
[**https://cooperativa.ecoxarxes.cat/g/calafou_colonia_ecoindustrial_postcapitalista**](https://cooperativa.ecoxarxes.cat/g/calafou_colonia_ecoindustrial_postcapitalista)
|
||||
|
||||
*calafou[at]cooperativaintegral.cat*
|
||||
|
||||
|
|
@ -1,6 +1,6 @@
|
|||
#DIY, makers, Fablabs: in cerca di autonomia
|
||||
# DIY, makers, Fablabs: in cerca di autonomia
|
||||
|
||||
##Ursula Gastfall & Thomas Fourmond
|
||||
*Ursula Gastfall & Thomas Fourmond*
|
||||
|
||||
![](../../es/content/media/fablabs.png)
|
||||
|
||||
|
@ -11,34 +11,37 @@ Agisce soprattutto in luogi chiamati “FabLab” - laboratori di fabbricazione-
|
|||
Nella nostra società tecnica, il maker ricopre la figura di un eroe moderno. Per la sua facilità nel concepire un mondo tecnico che lo circonda e per la potenza d’azione che gli porta, genera ammirazione. Incoraggiante e benevolo a prima vista, lo slogan di Dale Dougherty, fondatore della rivista Make:, “We are all makers” - siamo tutti fabbricatori-, ricorda la necessità di comprendere e sviluppare le proprie capacità per essere coinvolti tecnicamente negli oggetti che circondano qualsiasi persona che desidera acquisire una certa autonomia. Tuttavia, questa riconsiderazione della legittimità e dei ruoli degli intermediari cristallizza desideri spesso anatgonisti. Principalmente quando si esamina con maggior precisione la questione delle risorse cognitive, sociali o fisiche che rendono possibili queste pratiche, o se si filtrano attraverso un pensiero sociale più circoscritto.
|
||||
|
||||
|
||||
**I. Alle origini:**
|
||||
### I. Alle origini
|
||||
|
||||
Il tuttofare come precursore ancora attuale del maker
|
||||
|
||||
Le origini del maker provengono, in gran parte, da una figura familiare: quella del tuttofare. Si tratta di questo appassionato, che siamo o che frequentiamo, un vicino o un amica, dotato di abilità tecnica e grande destrezza. Fabbrica oggetti, monta strutture, ripara pezzi del suo quotidiano durante il suo tempo libero. Insaziabile e perseverante, sempre si impegna in una nuova opera e passa il suo “tempo libero” migliorando e dando forma al suo ambiente o a quello dei suoi cari. Il suo motore principale è la passione. Questo tuttofare è sempre in azione, ma non agisce per obbligo: lo fa per picare.
|
||||
Le origini del maker provengono, in gran parte, da una figura familiare: quella del tuttofare. Si tratta di questo appassionato, che siamo o che frequentiamo, un vicino o un amica, dotato di abilità tecnica e grande destrezza. Fabbrica oggetti, monta strutture, ripara pezzi del suo quotidiano durante il suo tempo libero. Insaziabile e perseverante, sempre si impegna in una nuova opera e passa il suo “tempo libero” migliorando e dando forma al suo ambiente o a quello dei suoi cari. Il suo motore principale è la passione. Questo tuttofare è sempre in azione, ma non agisce per obbligo: lo fa per piacere.
|
||||
|
||||
Nonostante i suoi talenti, il tuttofare spesso gode di minore considerazione del suo alter ego professionale: l’ingegnere, questo altro tecnico che immaginiamo con maggior intelligenza, e con maggior pertinenza all’elaborazione di un progetto. Lì dove il tuttofare è un agente della scoperta casuale: scopre facendo, fa un’altra volta e improvvisa secondo il contesto; l’ingegnere, invece, è lo stratega perfetto: pianifica, concepisce la globalità di un problema e può apportare importante mezzi tecnici e finanziari per risolverlo. Come professionista, obbedisce alle norme di un’industria e alle regole della competizione e del profitto. Al servizio di un’impresa per conquistare il monopolio economico nel suo campo di produzione, aspira inevitabilmente a un’eccellenza tecnica. Lì dove il tuttofare concepisce un lavoro per un circolo ridotto, l’ingegnere labora in un progetto di ampiezza maggiore, che di fatto sorpassa ampiamente le sue competenze specifiche[^2].
|
||||
Nonostante i suoi talenti, il tuttofare spesso gode di minore considerazione del suo alter ego professionale: l’ingegnere, questo altro tecnico che immaginiamo con maggior intelligenza, e con maggior pertinenza all’elaborazione di un progetto. Lì dove il tuttofare è un agente della scoperta casuale: scopre facendo, ripete un’altra volta e improvvisa secondo il contesto; l’ingegnere, invece, è lo stratega perfetto: pianifica, concepisce la globalità di un problema e può apportare importante mezzi tecnici e finanziari per risolverlo. Come professionista, obbedisce alle norme di un’industria e alle regole della competizione e del profitto. Al servizio di un’impresa per conquistare il monopolio economico nel suo campo di produzione, aspira inevitabilmente a un’eccellenza tecnica. Lì dove il tuttofare concepisce un lavoro per un circolo ridotto, l’ingegnere elabora in un progetto di ampiezza maggiore, che di fatto sorpassa ampiamente le sue competenze specifiche[^2].
|
||||
|
||||
Oltre a questa “strumentalità”, le altre differenze fondamentali sono la sua temporalità e la sua caratteristica non commerciale. Inscritto nell’ambito delle attività di svago o non-professionali, il tuttofare può agire più liberamente. Sarà forse esagerato parlare della fortuna del tuttofare, perché conosce molte bene i suoi obiettivi e aspira al buon funzionamento di un meccanismo, alla forma adeguata per un oggetto; però può, come un artista, e grazie a questo “tempo libero”, invertire la sua soggettività nel suo lavoro. Ciò significa che nella sua pratica si fonde qualcosa che viene dal suo pensiero, dai suoi ritmi, dalla sua affettività, e produce per questo una disposizione singolare. Questa realizzazione permette un “giro verso se stesso” che si materializza in una relazione sociale esteriore. L’oggetto così invertito, lascia il desiderio del suo autore, svelato con caratteristiche di un contesto e della sua materialità.
|
||||
Oltre a questa “strumentalità”, le altre due differenze fondamentali sono la sua temporalità e la sua caratteristica non commerciale. Inscritto nell’ambito delle attività di svago o non-professionali, il tuttofare può agire più liberamente. Sarà forse esagerato parlare della fortuna del tuttofare, perché conosce molte bene i suoi obiettivi e aspira al buon funzionamento di un meccanismo, alla forma adeguata per un oggetto; però può, come un artista, e grazie a questo “tempo libero”, invertire la sua soggettività nel suo lavoro. Ciò significa che nella sua pratica si fonde qualcosa che viene dal suo pensiero, dai suoi ritmi, dalla sua affettività, e produce per questo una disposizione singolare. Questa realizzazione permette un “giro verso se stesso” che si materializza in una relazione sociale esteriore. L’oggetto così invertito, lascia il desiderio del suo autore, svelato con caratteristiche di un contesto e della sua materialità.
|
||||
|
||||
Anche se questo spazio di libertà è, spesso, il luogo di una pratica solitaria, non esclude gli scambi, attraverso molte riviste, forum o libri tecnici per condividere metodi e sperimentazioni di prima mano. La rivista più conosciuta in Francia, creata nel 1923, continua a essere “Système D”, con il sottotitolo “Le journal hebdomadaire du débrouillard” (La rivista settimanale delle persone sveglie)[^4].
|
||||
|
||||
**DIY: una pratica politica e un ambito di contestazione, un passo per uscire da una società asfissiante**
|
||||
### DIY: una pratica politica e un ambito di contestazione
|
||||
|
||||
Il movimeno Arts & Crafts, “arte e artigianato”, risale al 1890, periodo ricco ed egemonico dell’impero britannico. Ben prima che i tuttofare e i futuri Makers, ben prima della nascita del termine DIY, Arts & Crafts già conteneva in sostanza i pricipali elementi di questa “cultura” e per questo può essere visto come la genesi di una pratica alla quale si può aggiungere una dimensione politica esplicita. Questo movimento manifesta effettivamente la volontà di non inscriversi nello sviluppo industriale di questa epoca gloriosa e, in aggiunta, prova a organizzarsi per scapparne. Vede male il rapido sviluppo dele fabbriche di carbone che causano la contaminazione e il degrado dei paesaggi. Pionieri dell’ecologia, nella lotta per lo scambio dela conoscenza e contro la competenza e le diseguaglianze sociali, gli artigiani di Arts & Crfts vogliono una società che sia in armonia con la natura. Questa è la fonte di ispirazione di tutte le loro creazioni; le loro tappezzerie, mobili, ceramiche, vetreria, sono pieni di motivi vegetali. Coerentemente con l’amonia originaria, si allontanano dalle città creano scuole ed elogiano valori legati al lavoro in cui l’arte sia al centro di una pratica manuale che avviene in contatto permanente con la ntura. Limitano la loro produzione a oggetti quotidiani di qualità, realizzati in pezzi unici o in piccole quantità. Di fatto, il pensiero di uno dei suoi fondatori, William Morris, è tuttora un riferimento per i sostenitori di un’economia sociale e solidale[^5].
|
||||
**un passo per uscire da una società asfissiante**
|
||||
|
||||
Il movimeno Arts & Crafts, “arte e artigianato”, risale al 1890, periodo ricco ed egemonico dell’impero britannico. Ben prima che i tuttofare e i futuri Makers, ben prima della nascita del termine DIY, Arts & Crafts già conteneva in sostanza i pricipali elementi di questa “cultura” e per questo può essere visto come la genesi di una pratica alla quale si può aggiungere una dimensione politica esplicita. Questo movimento manifesta effettivamente la volontà di non inscriversi nello sviluppo industriale di questa epoca gloriosa e, in aggiunta, prova a organizzarsi per scapparne. Vede male il rapido sviluppo dele fabbriche di carbone che causano la contaminazione e il degrado dei paesaggi. Pionieri dell’ecologia, nella lotta per lo scambio dela conoscenza e contro la competenza e le diseguaglianze sociali, gli artigiani di Arts & Crfts vogliono una società che sia in armonia con la natura. Questa è la fonte di ispirazione di tutte le loro creazioni; le loro tappezzerie, mobili, ceramiche, vetreria, sono pieni di motivi vegetali. Coerentemente con l’amonia originaria, si allontanano dalle città creano scuole ed elogiano valori legati al lavoro in cui l’arte sia al centro di una pratica manuale che avviene in contatto permanente con la natura. Limitano la loro produzione a oggetti quotidiani di qualità, realizzati in pezzi unici o in piccole quantità. Di fatto, il pensiero di uno dei suoi fondatori, William Morris, è tuttora un riferimento per i sostenitori di un’economia sociale e solidale[^5].
|
||||
Il termine DIY si attribuisce a Jerry Rubin, confondatore con Abbie Hoffman dello Youth International Party[^6] (1967-68) e leader degli hippies americani, il quale è l’autore di uno dei libri manifesto di questo periodo: “Do it! Scenarios of the Revolution” (Fallo! Scenari della Rivoluzione), pubblicato nel 1970.
|
||||
|
||||
Gli hippies sono innanzitutto attivisti politici più radicali e più spettacolari dei loro predecessori. Sfidano le autorità americane e organizzano sotto forme inedite, spesso sorprendenti e divertenti, numerose manifestazioni contro la guerra del Vietnam, e si oppongono al razzismo che invade gli accadimenti quotidiani. Ma le note della rivoluzione di cui si fa profeta Jerry Rubin svaniscono rapidamente: “non fidarti di nessuno che abbia più di trent’anni”. Questa frase celebre diventerà una premonizione quando la contestazione radicale si concluse per la maggior parte degli hippies in una reintegrazione perfetta dentro il sistema capitalista[^7].
|
||||
|
||||
Successivamente, a metà degli anni settanta, i punk, questi famosi “burattinai”, come si facevano chiamare, stigmatizzano (particolarmente a New York e in Inghilterra) le condizioni di vita alienanti legate all’urbanizzazione, la disoccupazione e le usanze puritane di una società oligarchica. Do It Yourself! Diventa uno degli slogan anti-consumisti di una gioventà che incoraggia una popolazione pietrificata a uscire dal suo letargo. Chiama oguno a rendersi indipendente da un sistema di consumo che fissa le regole di scambio e reprime qualsiasi forma di alternativa. Il DIY, per le punk, si esprime sopratutto nella musica e nella sua opposizione all’industria musicale. I punk rigettano le forme di elitismo, soprattutto il virtuosismo dell’artista. Sono in maggioranza autodiatti, suonano in cantine e garage e avviano le loro etichette discografiche. Questa cultura si crea anche accanto a pubblicazioni autoprodotte: le famose fanzine punk, abbreviazione di “fanatics magazines”.
|
||||
Successivamente, a metà degli anni settanta, i punk, questi famosi “burattinai”, come si facevano chiamare, stigmatizzano (particolarmente a New York e in Inghilterra) le condizioni di vita alienanti legate all’urbanizzazione, la disoccupazione e le usanze puritane di una società oligarchica. Do It Yourself! Diventa uno degli slogan anti-consumisti di una gioventà che incoraggia una popolazione pietrificata a uscire dal suo letargo. Chiama oguno a rendersi indipendente da un sistema di consumo che fissa le regole di scambio e reprime qualsiasi forma di alternativa. Il DIY, per il punk, si esprime sopratutto nella musica e nella sua opposizione all’industria musicale. I punk rigettano le forme di elitismo, soprattutto il virtuosismo dell’artista. Sono in maggioranza autodiatti, suonano in cantine e garage e avviano le loro etichette discografiche. Questa cultura si crea anche accanto a pubblicazioni autoprodotte: le famose fanzine punk, abbreviazione di “fanatics magazines”.
|
||||
|
||||
Queste, realizzate con mezzi semplici e accessibili a tutti (fotocopiatrice, pinzatrice, forbici, colla), formano una rete sociale e politica più ampia attorno a loro. Non essendo dipendenti da obiettivi in termini di numero di vendite, sono i luoghi di una parola libera dove si esprimono le rivendicazioni, molto spesso libertarie, accompagnate da un’estetica virulenta, libera nella sua forma e nei suoi formati, e che riflette una filiazione situazionista[^8]. Si vedono attratti da ciò che comunemente è rifiutato, coltivano un gusto per la provocazione e l’uso di uno humor nero e mordace, un tono caustico e senza complessi. Così, come lo riassume Sébastien Broca citando Fabien Hein nella sua opera recente “Utopia del software libero”: “la vulgata punk consiste nell’affermare che attuare è l’inizio di tutto e che finalmente è responsabilità di ognuno realizzare le proprie aspirazioni”[^9].
|
||||
|
||||
Anche se la pratica DIY costituisce uno dei fondamenti della cultura Maker, non è sufficiente per caratterizzare tutta la sua complessità. Manca un aspetto determinante portato dalla rete e dagli strumenti informatici.
|
||||
|
||||
**II Intensificazione e analisi dei mezzi di scambio: la via di Internet per la creazione di comunità allargate**
|
||||
### II Intensificazione e analisi dei mezzi di scambio
|
||||
*la via di Internet per la creazione di comunità allargate*
|
||||
|
||||
1. Whole Earth Catalog: una prima rete web su carta
|
||||
**1. Whole Earth Catalog: una prima rete web su carta**
|
||||
|
||||
Il Whole Earth Catalog è una rivista nordamericana pubblicata tra il 1968 e il 1972 su iniziativa di Stewart Brand, scrittore ed editore[^10]. Le prime edizioni di questo catalogo saranno seguite da edizioni più occasionali come la Whole Earth Review e il CoEvolution Quarterly.
|
||||
|
||||
|
@ -48,17 +51,17 @@ Una delle sue particolarità è il suo modo di funzionamento. Propone una vera r
|
|||
|
||||
Questa forma insolita è l’inizio di ciò che più tardi sarà la rete con i suoi blog, documentazione e manuali numerici, valorizzati dal software libero. Il Whole Earth Catalog rappresenta i principi delle comunità virtuali che si materializzeranno più tardi come The Well (The Whole Earth Network ‘Lectronic Link)[^11], la più antica comunità virtuale tuttora esistente.
|
||||
|
||||
2. La realizzazione della rete: la creazione di Internet
|
||||
**2. La realizzazione della rete: la creazione di Internet**
|
||||
|
||||
La rete Internet è composta da infrastrutture informatiche e sistemi di comunicazione. La sua spetimentzione inizia alla fine degli anni sessanta. Si basa sul dispiegamento progressivo di terminali attraverso l’integrazione di grandi università ed esercito in una rete battezzata Arpanet[^12]. Dalla sua apertura ad un pubblico più ampio, all’inizio degli anni novanta, nascerà Internet come la conosciamo ora. Oltre a mettere a disposizione documentazione, il numerico comprime il tempo e lo spazio nei mezzi di comunicazione, per esempio permettend l’apparizione di numerosi mezzi di discussione come i canali IRC che rendono possibile la conversazione instantanea. Si dedicano a un tema, un gruppo o un progetto e permettono di ottenere un appoggio immediato da parte dei suoi membri (esistono anche le mailing-lists, i forum, le e-mail). Questi mezzi permettono di aprire e mischiare maggiormente le pratiche; la struttura di Internet sviluppa senza riposo le ramificazioni infinite che la convertono in una “rete di reti”[^13].
|
||||
La rete Internet è composta da infrastrutture informatiche e sistemi di comunicazione. La sua spetimentzione inizia alla fine degli anni sessanta. Si basa sul dispiegamento progressivo di terminali attraverso l’integrazione di grandi università ed esercito in una rete battezzata Arpanet[^12]. Dalla sua apertura ad un pubblico più ampio, all’inizio degli anni novanta, nascerà Internet come la conosciamo ora. Oltre a mettere a disposizione documentazione, il numerico comprime il tempo e lo spazio nei mezzi di comunicazione, per esempio permettendo l’apparizione di numerosi mezzi di discussione come i canali IRC che rendono possibile la conversazione instantanea. Si dedicano a un tema, un gruppo o un progetto e permettono di ottenere un appoggio immediato da parte dei suoi membri (esistono anche le mailing-lists, i forum, le e-mail). Questi mezzi permettono di aprire e mischiare maggiormente le pratiche; la struttura di Internet sviluppa senza riposo le ramificazioni infinite che la convertono in una “rete di reti”[^13].
|
||||
|
||||
3. Un’architettura e uno dei principi di funzionamento ispirati al software libero
|
||||
**3. Un’architettura e uno dei principi di funzionamento ispirati al software libero**
|
||||
|
||||
Il maker si vede direttamente influenzato dai principi del software libero nato dalla cultura hacker e crea il suo corrispondente materiale: l’Open hardware. Dispone di licenze proprie fatte per applicarsi al mondo fisico che fabbrica il maker. La messa in atto di queste strutture funzionali e giuridiche in principio deve permettere il perpetuamento di questo scambio e applicare l’aspetto virale della rete e i suoi metodi, propri dei programmatori del mondo del software libero, agli oggetti fisici. Questa architettura nata nel mondo online tende a ricomporre uno spazio fuori dalla proprietà intellettuale e dalle clausole di confidenzialità imposte dalle patenti.
|
||||
|
||||
**III Osservazioni sul DIY e sulla pratica maker**
|
||||
### III Osservazioni sul DIY e sulla pratica maker
|
||||
|
||||
1. I Fablabs, spazi di sviluppo dell’autonomia?
|
||||
**1. I Fablabs, spazi di sviluppo dell’autonomia?**
|
||||
|
||||
La pratica maker è tanto una maniera di fare qualcosa attraverso se stessi, quanto di fare qualcosa per se stessi; significa, allo stesso tempo una dimostrazione delle proprie capacità e l’espressione della propria autonomia: do forma a un oggetto, quindi agisco sul mondo. L’autonomia è una forma di libertà in atto che possiamo esercitare per elaborare e definire la nostra relazione con tutto ciò che ha a che vedere con la nostra esistenza e il modo in cui intendiamo condurla. Non ha nulla a che vedere con una forma di isolamento che porrebbe, in primo luogo, l’obiettivo di bastare a se stessa, perché in questo caso parleremmo di autarchia. L’autonomia è una pratica di accordi, di elaborazione della propria relazione con il mondo e con gli altri, con l’obiettivo di farli coincidere per creare una collettività. È una combinazione complessa in cui condividiamo le prospettive e in cui riconosciamo la necessità di certe adesioni e di certe obbligazioni.
|
||||
|
||||
|
@ -78,16 +81,16 @@ Un contributo che partecipa all’ampliamento delle prospettive di lotta e che p
|
|||
|
||||
Dai suoi inizi, la cultura maker è molto vicina alla cultura d’impresa; in nessun modo disturbato dalle aspirazioni etiche o sociali di hackers o makers, il mondo dell’impresa non vede nessun inconveniente finché sono proposti nuovi mercati. L’innovazione è il motto simpatico dato a tutti i makers che lo accettano per entrare in competizione economica. Rispetto a questo tema, quello che dice Nadejda Tolokonnikova[^17] è illuminante: “il lato anti-gerarchico del tardo capitalismo non è nient’altro che una pubblicità di successo! (…) La logica della normalità totale continua a funzionare nei paesi che assicurano la base materiale di tutto quello che è creativo, mobile e nuovo nel tardo capitalismo (…), i lavoratori di queste regioni non hanno diritto a nessuna forma di eccentricità”.
|
||||
|
||||
Ci sbaglieremmo nell’analizzare e cercare nel movimento maker un progetto politico comune. Provandoci, scopriamo solo una congiunzione di ambizioni contraddittoriee confusioni intellettuali delle più sorprendenti. I makers parlano di riappropriazione dei meddi di produzione, di ri-localizzazione dell’economia, di lavoro per passione, di ecologia, di business, di capitalismo, di anti-capitalismo eccetera. Essere maker è soprattutto essere una persona che fa, un realizzatore, e anche un fabbricatore. Forse è una delle ragioni che spiega perché la cultura maker ha un influenza così ampia, anche se non è un progetto sociale, ma una relazione attiva con il mondo che è al tempo stesso individuale (DIY) e collettiva (ad esempio nei Fablab).
|
||||
Ci sbaglieremmo nell’analizzare e cercare nel movimento maker un progetto politico comune. Provandoci, scopriamo solo una congiunzione di ambizioni contraddittoriee confusioni intellettuali delle più sorprendenti. I makers parlano di riappropriazione dei mezzi di produzione, di ri-localizzazione dell’economia, di lavoro per passione, di ecologia, di business, di capitalismo, di anti-capitalismo eccetera. Essere maker è soprattutto essere una persona che fa, un realizzatore, e anche un fabbricatore. Forse è una delle ragioni che spiega perché la cultura maker ha un influenza così ampia, anche se non è un progetto sociale, ma una relazione attiva con il mondo che è al tempo stesso individuale (DIY) e collettiva (ad esempio nei Fablab).
|
||||
|
||||
2. Il Fablab, spazio per la creazione di nuovi mondi?
|
||||
**2. Il Fablab, spazio per la creazione di nuovi mondi?**
|
||||
|
||||
Ignoriamo tanto la complessità delle merci che ci circondano che possiamo essere tentati dal chiamare DIY tutte le produzioni che non vanno più al di là dell’assemblaggio di un puzzle o di un mobile Ikea. Così arriva il kit, la sua imitazione, il suo corrispondente di mercato. Più piacevole che il semplice utilizzo di un bene di consumo, l’autonomia si confonde con l’assemblaggio o la riparazione, è a sua volta ridotta a un semplice cambio di pezzi. Il kit, come intonaco di marketing, svuota così il DIY di sostanza.
|
||||
Una volta che è stato tolto il fine velo del kit, anche se si realizza in un Fablab e se viene fuori dal “libero”, scopriamo semplicemente un nuovo tipo di desiderio consumista: una personalizzazione egocentrica e alleata con la ingenua ed enfatica economia dello sviluppo sostenibile. Così, gli strumeti utilizzati e rivendicati dai “creativi e innovatori” significano spesso esattamente il contrario per i loro produttori. Senza andare più lontanto dell’estrazione del minerale necessario alla fabbricazione di componenti elettronici, che ci risulta difficile immaginare come autogestita e divertente, possiamo scoprire cosa significa la semplicità per gli utenti: il complesso per gli ingegneri o, secondo Alain Besnier[^18]: “fare la cosa più sensata per l’utente è necessariamente farla più difficile per l’ingegnere che la inventa”.
|
||||
|
||||
Anche se, rispetto ai tuttofare o agli ingegneri, i makers hanno una coscienza più acuta della dimensione sociale delle tecnologie, osserveremo come in numerosi Fablab si preferirà l’acquisto di una macchina più precisa, anche se non libera, di fronte a una versione più limitata tecnicamente ma che sia stata creata in un ambito di relazioni sociali e ambientali migliori. Quindi, sembra poco probabile che i makers possano produrre un reale cambiamento sociale. Le realizzazioni attuali partecipano molto di più in una reattualizzazione delle relazioni di produzione e di consumo capitalista che nell’organizzazione di un qualsiasi tipo di superamento di queste.
|
||||
|
||||
**IV Conclusioni**
|
||||
#### IV Conclusioni
|
||||
|
||||
> “[…] in realtà e nella pratica, il vero messaggio, è il mezzo in se stesso, si intende, semplicemente, che gli effetti di un mezzo sull’individuo o sulla società dipendono dal cambio di scala che produce ogni nuova tecnologia, ogni nuovo prolungamento di noi stessi, nella nostra vita”[^19]
|
||||
|
||||
|
@ -107,26 +110,30 @@ Membro del collettivo Usinette e dell’ecoluogo Valle de Humbligny a le Cher.
|
|||
---
|
||||
|
||||
**NOTE**
|
||||
[^1]: Il suo nome proviene dalla rivista Make, totalmente dedicata alla cultura DIY. Vedi: http://makezine.com/
|
||||
[^2]: Su questo tema, la citazione di Claude Levi-Strauss del 1962 ricorda e spiega questa differenza:
|
||||
[^3]: “Il tuttofare è adatto ad effettuare una grande quantità di compiti diversificati; però, a differenza dell’ingegnere, questi compiti non sono dipendenti dall’ottenimento di materie prime e strumenti concepiti appositamente per il suo progetto: il suo universo strumentale è limitato e la regola del suo gioco è di fare sempre del suo meglio con i mezzi disponibili. È come una combinazione in ogni momento, finita nel numero di strumenti e materiali, ma anche eteròclita, perché la composizione della combinazione non è in relazione con il progetto del momento, né con nessun progetto in particolare, se non con il risultato contingente di tutte le occasioni che si sono presentate per rinnovare o arricchire le combinazioni esistenti, o di mantenerle con il riciclo di costruzioni e distruzioni precedenti.
|
||||
[^4]: http://www.systemed.fr/. La prima e lodevole vocazione della rivista Système D quando venne creata era: “insegnare tutte le professioni ai suoi lettori”. Sembra che oggi questo obiettivo si sia abbastanza modificato. Meno ambizioso e altruista, in questo periodo di crisi economica perpetua ha mantenuto soltanto un’ambizione commerciale che si è sviluppata con forza attraverso la moltiplicazione di negozi di bricolage e altre riviste di decorazione e di cucito a partire dagli anni settanta, inscritte all’interno dell’ambito conosciuto a livello internazionale con il termine anglosassone: DIY, acronimo dell’espressione “Do it yourself!” (Fallo tu stesso!). Tuttavia, la sua forma esclamativa è sparita abbondantemente dalle menti per diventare un argomento di marketing, che nutre tutte le riviste di decorazione per la casa e il giardino. Paradossalmente questo acronimo, però, fu l’espressione di una contestazione politica e di una volontà di prendere le distanze da una società del consumo asfissiante.
|
||||
[^5]: http://www.economiesolidaire.com/
|
||||
[^6]: https://en.wikipedia.org/wiki/Youth_International_Party
|
||||
[^7]: Il futuro di Jerry Rubin sembra esemplare e sintomatico di questa mutazione del movimento hippie, perché si converte negli anni ottanta in un uomo d’affari di successo tra i primi investitori di Apple. Quindi condivide la sua nuova convinzione: “la creazione di ricchezza è l’unica revoluzione americana”.
|
||||
[^8]: https://en.wikipedia.org/wiki/Situationist_International
|
||||
[^9]: Fabien Hein, Do It Yourself! Autodetermination et culture punk, Congé-sur-Orne, Le passager clandestin, 2012, p. 24
|
||||
[^10]: Il quale sarà più avanti consulente di strategie commerciali per multinazionali come la Global Business Network.
|
||||
[^1]: http://makezine.com (Il suo nome proviene dalla rivista Make, totalmente dedicata alla cultura DIY.)
|
||||
[^2]: - (Su questo tema, la citazione di Claude Levi-Strauss del 1962 ricorda e spiega questa differenza)
|
||||
[^3]: - (“Il tuttofare è adatto ad effettuare una grande quantità di compiti diversificati; però, a differenza dell’ingegnere, questi compiti non sono dipendenti dall’ottenimento di materie prime e strumenti concepiti appositamente per il suo progetto: il suo universo strumentale è limitato e la regola del suo gioco è di fare sempre del suo meglio con i mezzi disponibili. È come una combinazione in ogni momento, finita nel numero di strumenti e materiali, ma anche eteròclita, perché la composizione della combinazione non è in relazione con il progetto del momento, né con nessun progetto in particolare, se non con il risultato contingente di tutte le occasioni che si sono presentate per rinnovare o arricchire le combinazioni esistenti, o di mantenerle con il riciclo di costruzioni e distruzioni precedenti.)
|
||||
[^4]: http://www.systemed.fr (La prima e lodevole vocazione della rivista Système D quando venne creata era: “insegnare tutte le professioni ai suoi lettori”. Sembra che oggi questo obiettivo si sia abbastanza modificato. Meno ambizioso e altruista, in questo periodo di crisi economica perpetua ha mantenuto soltanto un’ambizione commerciale che si è sviluppata con forza attraverso la moltiplicazione di negozi di bricolage e altre riviste di decorazione e di cucito a partire dagli anni settanta, inscritte all’interno dell’ambito conosciuto a livello internazionale con il termine anglosassone: DIY, acronimo dell’espressione “Do it yourself!”. Tuttavia, la sua forma esclamativa è sparita abbondantemente dalle menti per diventare un argomento di marketing, che nutre tutte le riviste di decorazione per la casa e il giardino. Paradossalmente questo acronimo, però, fu l’espressione di una contestazione politica e di una volontà di prendere le distanze da una società del consumo asfissiante.)
|
||||
[^5]: http://www.economiesolidaire.com/
|
||||
[^6]: https://en.wikipedia.org/wiki/Youth_International_Party
|
||||
[^7]: - (Il futuro di Jerry Rubin sembra esemplare e sintomatico di questa mutazione del movimento hippie, perché si converte negli anni ottanta in un uomo d’affari di successo tra i primi investitori di Apple. Quindi condivide la sua nuova convinzione: “la creazione di ricchezza è l’unica revoluzione americana”.)
|
||||
[^8]: https://en.wikipedia.org/wiki/Situationist_International
|
||||
[^9]: - (Fabien Hein, Do It Yourself! Autodetermination et culture punk, Congé-sur-Orne, Le passager clandestin, 2012, p. 24)
|
||||
[^10]: - (Il quale sarà più avanti consulente di strategie commerciali per multinazionali come la Global Business Network.)
|
||||
[^11]: http://www.well.com/
|
||||
[^12]: http://www-sop.inria.fr/acacia/personnel/Fabien.Gandon/lecture/mass1_internet2000/history/
|
||||
[^13]: Si veda la conferenza di Benjamin Bayard per comprendere con più dettagli il funzionamento di ciò che c’è in gioco: http://www.fdn.fr/Qu-est-ce-qu-Internet.html
|
||||
[^13]: http://www.fdn.fr/Qu-est-ce-qu-Internet.html (Si veda la conferenza di Benjamin Bayard per comprendere con più dettagli il funzionamento di ciò che c’è in gioco)
|
||||
[^14]: http://fab.cba.mit.edu/about/charter/
|
||||
[^15]: A volte la cultura libera (https://it.wikipedia.org/wiki/Movimento_per_la_cultura_libera) si vede citata come la materializzazione degli strumenti rilassati di Ivan Illich.
|
||||
[^16]: Ernst Bloch, le principe espérance, tome II, les épures d’un monde meilleur, paris, Gallimard 1982, p. 215-216
|
||||
[^17]: Attivista delle Pussy Riot in una corrispondenza con Slavoj Slizek.
|
||||
[^18]: Alain Besnier, L’homme simplifié, Fayard
|
||||
[^19]: Marshall Mc Luhan, Pour Comprendre les médias, 1968
|
||||
|
||||
|
||||
[^15]: https://it.wikipedia.org/wiki/Movimento_per_la_cultura_libera (A volte la cultura libera si vede citata come la materializzazione degli strumenti rilassati di Ivan Illich.)
|
||||
|
||||
[^16]: - (Ernst Bloch, le principe espérance, tome II, les épures d’un monde meilleur, paris, Gallimard 1982, p. 215-216)
|
||||
|
||||
[^17]: - (Attivista delle Pussy Riot in una corrispondenza con Slavoj Slizek.)
|
||||
|
||||
[^18]: - (Alain Besnier, L’homme simplifié, Fayard)
|
||||
|
||||
[^19]: - (Marshall Mc Luhan, Pour Comprendre les médias, 1968)
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
||||
|
||||
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# Hacklabs e Hackerspace: laboratori di macchine condivise
|
||||
# Hacklab e Hackerspace: laboratori di macchine condivise
|
||||
|
||||
*Maxigas*
|
||||
|
||||
|
@ -6,64 +6,64 @@
|
|||
|
||||
### Definizioni
|
||||
|
||||
Puoi immaginare ingegneri -*professionisti e aspiranti tali*- che costruiscono la loro propria Disneyland? Questo succede. Nella maggior parte delle capitali europee si trovano **Hacklabs**<sub>[^1]</sub> e **Hackerspaces**<sub>[^2]</sub> (spazi di *hackers*). Sono laboratori di macchine condivise autogestiti da *hackers* e per *hackers*. Sono sale o edifici dove le persone alle quali interessano le tecnologie possono riunirsi per socializzare, creare e condividere conoscenze; per sviluppare progetti individuali o in gruppo. Inoltre, ci sono incontri regolari per migliorare lo spazio con incontri specifici. Così si costruisce uno spazio-tempo condiviso di discorsi, dove negoziare e diffondere significati. Si stabilisce quello che si potrebbe chiamare una *scena*.
|
||||
Puoi immaginare ingegneri -*professionisti e aspiranti tali*- che costruiscono la loro propria Disneyland? Ciò accade. Nella maggior parte delle capitali europee si trovano **hacklab**<sub>[^1]</sub> e **Hackerspace**<sub>[^2]</sub> (spazi di *hacker*). Sono laboratori di macchine condivise autogestiti da *hacker* e per *hacker*. Sono sale o edifici dove le persone alle quali interessano le tecnologie possono riunirsi per socializzare, creare e condividere conoscenze; per sviluppare progetti individuali o in gruppo. Inoltre, ci sono incontri regolari per migliorare lo spazio con incontri specifici. Così si costruisce uno spazio-tempo condiviso di discorsi, dove negoziare e diffondere significati. Si stabilisce quello che si potrebbe chiamare una *scena*.
|
||||
|
||||
Gli *hacklabs* e gli *hackerspaces* appartengono alla tassonomia famigliare complessa e difficile dei laboratori di macchine condivise. *Tech shops*, spazi di lavoro collettivo, *incubatori*, laboratori di innovazione e *medialabs*, *hubs* di tipo diverso, e infine i *fablabs* e i *makerspace* -ordinati qui secondo il grado di cooptazione- tutti pretendono emulare e trarre profitto dall'energia tecno-culturale provocata dagli *hacklabs* e dagli *hackerspace*. Referenze esplicite nei siti web di tali organizzazioni al concetto della "comunità"[^3] mostrano rapidamente il fatto che manchino degli stessi valori che pubblicizzano. Alla fine, il capitalismo contemporaneo dipende sempre di più dall'autenticità e dal *cool*, estratti dall'*underground*[^4].
|
||||
Gli *hacklab* e gli *hackerspace* appartengono alla tassonomia famigliare complessa e difficile dei laboratori di macchine condivise. *Tech shops*, spazi di lavoro collettivo, *incubatori*, laboratori di innovazione e *medialabs*, *hubs* di tipo diverso, e infine i *fablabs* e i *makerspace* -ordinati qui secondo il grado di cooptazione- tutti pretendono emulare e trarre profitto dall'energia tecno-culturale provocata dagli *hacklab* e dagli *hackerspace*. Referenze esplicite nei siti web di tali organizzazioni al concetto della "comunità"[^3] mostrano rapidamente il fatto che manchino degli stessi valori che pubblicizzano. Alla fine, il capitalismo contemporaneo dipende sempre di più dall'autenticità e dal *cool*, estratti dall'*underground*[^4].
|
||||
|
||||
Rispetto alle differenze tra *hackers* e *makers*, i confini non sono chiari. Alcuni membri degli *hackerspace* dicono che gli *hackers* non solo costruiscono ma anche distruggono, mentre un membro del makerspace si lamentava che "gli hackers non finiscono mai nulla" [^5] . Nel momento di pubblicizzare e vendere materiali, esistono varie strategie discorsive per manovrare e evitare questa parolina di quattro lettere ("HACK"), per addomesticare le implicazioni negative che ha e approfittarsi dei valori centrali che porta con sé. Spesso si presenta l'ethos *hacker* come un sistema di valori centrali che impregnano le scena. Senza dubbio, può essere più utile se non lo consideriamo come una base morale *a priori*, ma come un orientamento basato nella pratica, che sorge dalla storia e dal contesto sociale nel quale *hacklabs* e *hackerspace* si trovano immersi: come si situano nella fabbrica sociale. In questo senso può cambiare molto a seconda del contesto, come vedremo dopo.
|
||||
Rispetto alle differenze tra *hacker* e *makers*, i confini non sono chiari. Alcuni membri degli *hackerspace* dicono che gli *hackers* non solo costruiscono ma anche distruggono, mentre un membro del makerspace si lamentava che "gli hacker non finiscono mai nulla" [^5] . Nel momento di pubblicizzare e vendere materiali, esistono varie strategie discorsive per manovrare e evitare questa parolina di quattro lettere ("HACK"), per addomesticare le implicazioni negative che ha e approfittarsi dei valori centrali che porta con sé. Spesso si presenta l'ethos *hacker* come un sistema di valori centrali che impregnano le scena. Senza dubbio, può essere più utile se non lo consideriamo come una base morale *a priori*, ma come un orientamento basato nella pratica, che sorge dalla storia e dal contesto sociale nel quale *hacklab* e *hackerspace* si trovano immersi: come si situano nella fabbrica sociale. In questo senso può cambiare molto a seconda del contesto, come vedremo dopo.
|
||||
|
||||
Il seguente paragrafo delinea un breve tracciato delle traiettorie storiche tanto degli *hacklabs* quanto degli *hackerspace*, e dei loro punti di intersezione. Va notato che le attuali configurazioni, presentate successivamente, non sono le uniche forme possibili di funzionamento di questi spazi, nè le uniche che ci sono state. Successivamente, esploreremo le potenzialità e i significati degli attuali *hacklabs* e *hackerspace*, in modo da prepararci per una valutazione di queste tattiche da un punto di vista politico-strategico nell'ultimo paragrafo.
|
||||
Il seguente paragrafo delinea un breve tracciato delle traiettorie storiche tanto degli *hacklab* quanto degli *hackerspace*, e dei loro punti di intersezione. Va notato che le attuali configurazioni, presentate successivamente, non sono le uniche forme possibili di funzionamento di questi spazi, nè le uniche che ci sono state. Successivamente, esploreremo le potenzialità e i significati degli attuali *hacklab* e *hackerspace*, in modo da prepararci per una valutazione di queste tattiche da un punto di vista politico-strategico nell'ultimo paragrafo.
|
||||
|
||||
**Traiettoria Storica**
|
||||
|
||||
Le storie raccontate sotto si limitano all' Europa, visto che ho più familiarità con questo continente.
|
||||
|
||||
**Hacklabs**
|
||||
**hacklab**
|
||||
|
||||
Gli *hacklabs* sono esistiti dalla comparsa del personal computer [^6], però la loro "età dell'oro" fu la decade a cavallo del millennio (ispirato per maggior parte dalle conclusioni dell' *Hackmeeting* di Milano, nel 1999)[^7]. Spesso situati in spazi e centri sociali occupati, formavano parte della cassetta degli attrezzi politici dell'autogestione, fianco a fianco con pratiche come *Food not bombs* e le cucine popolari, le distro e le biblioteche anarchiche, i negozi gratis e i concerti punk[^8]. Per esempio, *Les Tanneries* Centro Sociale Okkupato a Dijone ad un certo punto ospitò tutte queste attività sotto lo stesso tetto, come *RampART* a Londra[^9], *la Rimaia* a Barcellona[^10], o *Forte Prenestino* a Roma[^11]. La rete più amplia di *hacklabs* esisterà in Italia[^12], dove nacquero hacklabs dalle molte influenze: dal LOA hacklab nel popoloso nord (Milano)[^13], fino al Forte, già nominato precedentemente, e bugslab[^14], a Roma, o al Freaknet[^15], conosciuto come il primo del suo tipo, a Catania, Sicilia.
|
||||
Gli *hacklab* sono esistiti dalla comparsa del personal computer [^6], però la loro "età dell'oro" fu la decade a cavallo del millennio (ispirato per maggior parte dalle conclusioni dell' *Hackmeeting* di Milano, nel 1999)[^7]. Spesso situati in spazi e centri sociali occupati, formavano parte della cassetta degli attrezzi politici dell'autogestione, fianco a fianco con pratiche come *Food not bombs* e le cucine popolari, le distro e le biblioteche anarchiche, i negozi gratis e i concerti punk[^8]. Per esempio, *Les Tanneries* Centro Sociale Okkupato a Dijone ad un certo punto ospitò tutte queste attività sotto lo stesso tetto, come *RampART* a Londra[^9], *la Rimaia* a Barcellona[^10], o *Forte Prenestino* a Roma[^11]. La rete più amplia di *hacklab* esisterà in Italia[^12], dove nacquero hacklab dalle molte influenze: dal LOA hacklab nel popoloso nord (Milano)[^13], fino al Forte, già nominato precedentemente, e bugslab[^14], a Roma, o al Freaknet[^15], conosciuto come il primo del suo tipo, a Catania, Sicilia.
|
||||
|
||||
Si può percepire una divisione tra le sensibilità dei partecipanti e il focus delle attività tra gli hacklabs del nord Europa, con un'enfasi maggiore sulla sicurezza e sull'evasione, e in quelli del sud Europa, più inclini alla produzione di media[^16]. Per esempio, sappiamo che il tedesco *Chaos Computer Club* ruppe pubblicamente vari sistemi statali e impresari tra il 1985 (transazioni della banca Bildschirmtext)[^17] e oggi (passaporti biometrici)[^18]. La rivista olandese Hack-Tic dovette chiudere nel 1993 dopo aver pubblicato vulnerabilità di sicurezza (*exploits*). Allo stesso tempo, l'hacklab Riereta di Barcellona[^19] si rese famoso per il suo lavoro innovatore nel campo del live *streaming*, mentre il Dyne "Free Culture Foundry"[^20] si occupava di multimedia processing (in tempo reale) e di un sistema operativo centrato sul multimedia (Dynebolic Live CD)[^21]. Oggi rimangono alcuni esempi importanti, ad Amsterdam (il LAG)[^22] e vicino a Barcellona (Hackafou)[^23]. Entrambi funzionano nel contesto di spazi autonomi più ampi: il LAG di Amsterdam è installato nel Binnenpret[^24], un complesso di edifici legalizzati (ex-okkupazione) che ospita anche una biblioteca anarchica, il OCCI sala di concerti autogestita, un ristorante vegano e l'etichetta discografica *Revolutions Per Minute* (Rivoluzioni Per Minuto), tra le altre cose, incluendo uno spazio abitativo. Calafou[^25], dove si trova Hackafou, si autodefinisce come una colonia eco-industriale post-capitalista e si basa su un modello cooperativista. Include un laboratorio di fabbricazione di mobili, una fattoria di galline domestiche, il TransHackFeminista Hardlab Pechblenda[^26] e alcuni appartamenti.
|
||||
Si può percepire una divisione tra le sensibilità dei partecipanti e il focus delle attività tra gli hacklab del nord Europa, con un'enfasi maggiore sulla sicurezza e sull'evasione, e in quelli del sud Europa, più inclini alla produzione di media[^16]. Per esempio, sappiamo che il tedesco *Chaos Computer Club* ruppe pubblicamente vari sistemi statali e impresari tra il 1985 (transazioni della banca Bildschirmtext)[^17] e oggi (passaporti biometrici)[^18]. La rivista olandese Hack-Tic dovette chiudere nel 1993 dopo aver pubblicato vulnerabilità di sicurezza (*exploits*). Allo stesso tempo, l'hacklab Riereta di Barcellona[^19] si rese famoso per il suo lavoro innovatore nel campo del live *streaming*, mentre il Dyne "Free Culture Foundry"[^20] si occupava di multimedia processing (in tempo reale) e di un sistema operativo centrato sul multimedia (Dynebolic Live CD)[^21]. Oggi rimangono alcuni esempi importanti, ad Amsterdam (il LAG)[^22] e vicino a Barcellona (Hackafou)[^23]. Entrambi funzionano nel contesto di spazi autonomi più ampi: il LAG di Amsterdam è installato nel Binnenpret[^24], un complesso di edifici legalizzati (ex-okkupazione) che ospita anche una biblioteca anarchica, il OCCI sala di concerti autogestita, un ristorante vegano e l'etichetta discografica *Revolutions Per Minute* (Rivoluzioni Per Minuto), tra le altre cose, incluendo uno spazio abitativo. Calafou[^25], dove si trova Hackafou, si autodefinisce come una colonia eco-industriale post-capitalista e si basa su un modello cooperativista. Include un laboratorio di fabbricazione di mobili, una fattoria di galline domestiche, il TransHackFeminista Hardlab Pechblenda[^26] e alcuni appartamenti.
|
||||
|
||||
A cavallo del millennio, quando una connessione modem si considerava moderna, a volte era possibile connettersi a Internet (o ai suoi precursori come le BBSs o le reti come FidoNet) attraverso l'hacklab del tuo quartiere. Quindi questi "spazi occupati di lavoro in Internet" -come si chiamavano a volte nel nord Europa- non solo facilitavano le connessioni virtuali tra persone e macchine, ma permettevano anche la formazione di comunità incarnate di contro-informatica. I PC erano ancora pochi, quindi "i membri del collettivo riciclarono e ricostruirono computer dalla spazzatura"[^27]. Computer obsoleti e hardware scartato finivano spesso negli hacklabs, ed erano trasformati in mezzi utili -o, se ciò non era possibile, in opere d'arte o dichiarazioni politiche. I telefoni cellulari e le soluzioni attuali e popolari di *voice-over-IP* come Skype non esistevano quando gli hackers di WH2001 (Wau Holland 2001), Madrid e *bugslab*, Roma, costruirono cabine telefoniche in strada con le quali gli immigranti potevano chiamare gratis le loro case. Lo sviluppo di GNU/Linux ancora non aveva raggiunto la massa critica, quindi installare un sistema operativo di codice aperto era un'arte, o meglio era artigianato, non il processo di routine che può essere oggi. Il software libero non si era ancora consolidato come un settore lucrativo del mercato, ma aveva le caratteristiche di un movimento, e molti degli sviluppatori si incontravano negli *Hacklabs*. Gli *Hacklabs* combinano tre funzioni: il fornire uno spazio sociale di lavoro per i e le entusiaste della tecnologia clandestina dove imparare e sperimentare; l'appoggio e la partecipazione nei movimenti sociali; il fornire un accesso aperto alle tecnologie di informazione e comunicazione al pubblico. Nello spazio cybernetico era ancora tutto fluido e c'era un'intuizione stupefacente, paradossalmente ispirata dalla letteratura cyberpunk, cioè che se i perdenti della storia sono capaci di imparare abbastanza rapidamente possono fiancheggiare il "sistema". Evidentemente, gli *hacklabs* furono progetti politici che si appropriarono della tecnologia come parte di un contesto più ampio dei movimenti autonomi, e la trasformazione e autogestione di tutti gli aspetti della vita. Quindi, qui si interpreta **la sovranità tecnologica come la sovranità dei movimenti sociali autonomi, come tecnologia fuori dal controllo dello stato e del capitale.**
|
||||
A cavallo del millennio, quando una connessione modem si considerava moderna, a volte era possibile connettersi a Internet (o ai suoi precursori come le BBSs o le reti come FidoNet) attraverso l'hacklab del tuo quartiere. Quindi questi "spazi occupati di lavoro in Internet" -come si chiamavano a volte nel nord Europa- non solo facilitavano le connessioni virtuali tra persone e macchine, ma permettevano anche la formazione di comunità incarnate di contro-informatica. I PC erano ancora pochi, quindi "i membri del collettivo riciclarono e ricostruirono computer dalla spazzatura"[^27]. Computer obsoleti e hardware scartato finivano spesso negli hacklab, ed erano trasformati in mezzi utili -o, se ciò non era possibile, in opere d'arte o dichiarazioni politiche. I telefoni cellulari e le soluzioni attuali e popolari di *voice-over-IP* come Skype non esistevano quando gli hacker di WH2001 (Wau Holland 2001), Madrid e *bugslab*, Roma, costruirono cabine telefoniche in strada con le quali gli immigranti potevano chiamare gratis le loro case. Lo sviluppo di GNU/Linux ancora non aveva raggiunto la massa critica, quindi installare un sistema operativo di codice aperto era un'arte, o meglio era artigianato, non il processo di routine che può essere oggi. Il software libero non si era ancora consolidato come un settore lucrativo del mercato, ma aveva le caratteristiche di un movimento, e molti degli sviluppatori si incontravano negli *hacklab*. Gli *hacklab* combinano tre funzioni: il fornire uno spazio sociale di lavoro per i e le entusiaste della tecnologia clandestina dove imparare e sperimentare; l'appoggio e la partecipazione nei movimenti sociali; il fornire un accesso aperto alle tecnologie di informazione e comunicazione al pubblico. Nello spazio cybernetico era ancora tutto fluido e c'era un'intuizione stupefacente, paradossalmente ispirata dalla letteratura cyberpunk, cioè che se i perdenti della storia sono capaci di imparare abbastanza rapidamente possono fiancheggiare il "sistema". Evidentemente, gli *hacklab* furono progetti politici che si appropriarono della tecnologia come parte di un contesto più ampio dei movimenti autonomi, e la trasformazione e autogestione di tutti gli aspetti della vita. Quindi, qui si interpreta **la sovranità tecnologica come la sovranità dei movimenti sociali autonomi, come tecnologia fuori dal controllo dello stato e del capitale.**
|
||||
|
||||
**Hackerspaces**
|
||||
**Hackerspace**
|
||||
|
||||
Gli *Hackerspaces* nacquero da una corrente trasversale, in relazione con la comparsa del *physical computing*[^28]: l'idea che puoi programmare, controllare e comunicare con cose lontane dal computer, e la capacità di farlo, data la disponibilità generale nel mercato dei microcontrollori, con l'inizio delle piattaforme di software/hardware di codice aperto come Arduino, specialmente nel mercato degli appassionati. Arduino faceva leva sul potere dei microcontrollori per inserire il *physical computing* a portata di mano del programmatore più inesperto, senza dover specializzarsi nel controllo delle macchine. L'idea di *physical computing* fu ispiratrice nell'era successiva allo scoppio della bolla dotcom, quando la concentrazione dei servizi di Internet nelle mani di poche multinazionali statunitensi come Google, Facebook e Amazon convertirono lo sviluppo web, l'interazione, il progetto e l'amministrazione delle reti in qualcosa di onnipresente e assolutamente noioso.
|
||||
Gli *hackerspace* nacquero da una corrente trasversale, in relazione con la comparsa del *physical computing*[^28]: l'idea che puoi programmare, controllare e comunicare con cose lontane dal computer, e la capacità di farlo, data la disponibilità generale nel mercato dei microcontrollori, con l'inizio delle piattaforme di software/hardware di codice aperto come Arduino, specialmente nel mercato degli appassionati. Arduino faceva leva sul potere dei microcontrollori per inserire il *physical computing* a portata di mano del programmatore più inesperto, senza dover specializzarsi nel controllo delle macchine. L'idea di *physical computing* fu ispiratrice nell'era successiva allo scoppio della bolla dotcom, quando la concentrazione dei servizi di Internet nelle mani di poche multinazionali statunitensi come Google, Facebook e Amazon convertirono lo sviluppo web, l'interazione, il progetto e l'amministrazione delle reti in qualcosa di onnipresente e assolutamente noioso.
|
||||
|
||||
Le tecnologie successive -che includono la stampante 3D, il taglio col laser, le macchine di controllo numerico (tutti gli strumenti di fabbricazione digitale), i quadrirotore (la versione hacker dei *droni*), i sintetizzatori di DNA e le radio definite dal software- furono costruite a partire dalla conoscenza estesa e dalla disponibilità dei microcontrollori. Non è assurdo ipotizzare che ogni tot anni gli *hackerspaces* assorbono una grande tecnologia del complesso militare-industriale e creano la versione autogestita, DIY-punk, che si reinserisce nel capitalismo post-industriale.
|
||||
Le tecnologie successive -che includono la stampante 3D, il taglio col laser, le macchine di controllo numerico (tutti gli strumenti di fabbricazione digitale), i quadrirotore (la versione hacker dei *droni*), i sintetizzatori di DNA e le radio definite dal software- furono costruite a partire dalla conoscenza estesa e dalla disponibilità dei microcontrollori. Non è assurdo ipotizzare che ogni tot anni gli *hackerspace* assorbono una grande tecnologia del complesso militare-industriale e creano la versione autogestita, DIY-punk, che si reinserisce nel capitalismo post-industriale.
|
||||
|
||||
A differenza degli *hacklabs*, gli *hackerspaces* interagiscono con la struttura istituzionale moderna attraverso entità legali (associazioni o fondazioni), affittano spazi[^29] finanziati attraverso un modello a soci, come se fosse un club. La sua base sociale parte dai e dalle professionist* della tecnologia che vogliono godere nell'esplorare la tecnologia in generale senza essere limitat* da parte del mercato, i cui livelli di conoscenza e salari generosi permettono di articolare l'autonomia relativa della loro classe in queste iniziative collettive. Questa congiuntura permette che nerd, anarchici, artisti dell'inganno (dei media) disoccupati, etc, si avvicinino.
|
||||
A differenza degli *hacklab*, gli *hackerspace* interagiscono con la struttura istituzionale moderna attraverso entità legali (associazioni o fondazioni), affittano spazi[^29] finanziati attraverso un modello a soci, come se fosse un club. La sua base sociale parte dai e dalle professionist* della tecnologia che vogliono godere nell'esplorare la tecnologia in generale senza essere limitat* da parte del mercato, i cui livelli di conoscenza e salari generosi permettono di articolare l'autonomia relativa della loro classe in queste iniziative collettive. Questa congiuntura permette che nerd, anarchici, artisti dell'inganno (dei media) disoccupati, etc, si avvicinino.
|
||||
|
||||
Bisogna evidenziare la testimonianza di Bifo, quando comparava le sue esperienze di organizzazione della classe operaia industriale negli anni 70 e il suo attivismo contemporaneo di organizzazione di artisti precari[^30]. La differenza principale che riporta, in termini pratici, è la difficoltà di incontrare uno spazio-tempo condiviso nel quale si possano creare esperienze collettive e formare soggetti. Gli hackerspaces rispondono in maniera efficace ad entrambe le necessità, in quanto combinano l'accesso 24 ore su 24 con il modello di membri e le proprie tecnologie sociali per riuscire a coordinarsi.
|
||||
Bisogna evidenziare la testimonianza di Bifo, quando comparava le sue esperienze di organizzazione della classe operaia industriale negli anni 70 e il suo attivismo contemporaneo di organizzazione di artisti precari[^30]. La differenza principale che riporta, in termini pratici, è la difficoltà di incontrare uno spazio-tempo condiviso nel quale si possano creare esperienze collettive e formare soggetti. Gli hackerspace rispondono in maniera efficace ad entrambe le necessità, in quanto combinano l'accesso 24 ore su 24 con il modello di membri e le proprie tecnologie sociali per riuscire a coordinarsi.
|
||||
|
||||
Dal punto di vista sociale e civile, negli *hacklabs* e negli *hackerspaces*, è cruciale comprendere in che modo i processi produttivi si svolgono in questi spazi sociali. I partecipanti sono motivati dalla curiosità e dal desiderio di creare. Si apassionano per comprendere la tecnologia e costruire le proprie creazioni a partire dai componenti disponibili, siano protocolli di comunicazione o artefatti tecnologici, siano funzionali o disfunzionali, tecno-spazzatura o materia prima come legno o acciao. Molte volte questo richiede un livello di reverse engineering, cioè aprire qualcosa, smontarlo e documentare come funziona, per rimontarlo in un altro modo o combinarlo con altri sistemi, cambiando così la sua funzionalità. Molte volte questa reinvenzione è conosciuta come *hacking*.
|
||||
Dal punto di vista sociale e civile, negli *hacklab* e negli *hackerspace*, è cruciale comprendere in che modo i processi produttivi si svolgono in questi spazi sociali. I partecipanti sono motivati dalla curiosità e dal desiderio di creare. Si apassionano per comprendere la tecnologia e costruire le proprie creazioni a partire dai componenti disponibili, siano protocolli di comunicazione o artefatti tecnologici, siano funzionali o disfunzionali, tecno-spazzatura o materia prima come legno o acciao. Molte volte questo richiede un livello di reverse engineering, cioè aprire qualcosa, smontarlo e documentare come funziona, per rimontarlo in un altro modo o combinarlo con altri sistemi, cambiando così la sua funzionalità. Molte volte questa reinvenzione è conosciuta come *hacking*.
|
||||
|
||||
Il giochicchiare e il prototipare rapidamente sono altri due concetti che si utilizzano per teorizzare sull'attività hacker. Il primo (il gioco) enfatizza l'aspetto esplorativo delle forme del lavoro hacker, basate sull'incremento graduale, oltre che contrastare con progetti industriali pianificati e progettati, accanto agli ideali del metodo scientifico come un processo verticale che parte dal principio generale e affronta problemi concreti della sua implementazione tecnologica. Il secondo concetto (il prototipo) mette in evidenza la dinamica di questo tipo di lavoro, nella quale molte volte il focus sta nel produrre risultati interessanti, più che nell'intendere chiaramente tutto quello che sta succedendo, o mantenere il controllo assoluto sull'ambiente di sviluppo. Quelli che cercano di sfruttare gli hacker, mascherandolo da collaborazione, spesso se lo dimenticano, portando frustrazioni mutue. Di fatto, chiamare qualcosa un *"hack"* può significare che è costruito in maniera molto rudimentale per funzionare in una determinata situazione, senza molta considerazione precedente né conoscenze -o può significare tutto il contrario: che è il lavoro di un genio, che risolve un problema complesso, e molte volte generale, con una semplicità e solidità sorprendente.
|
||||
|
||||
La politica degli *hackerspace* ha un'ambiguità simile: al contrario degli hacklabs, dove la tecnologia è più o meno subordinata alle prospettive politiche, negli *hackerspaces* la politica è piuttosto formata dalla tecnologia[^31]. Partecipanti di questi ultimi solitamente hanno sentimenti profondi riguardo questioni come il libero accesso all'informazione, la privacy e la sicurezza, o i mezzi (siano legali o tecnologici) che restringono la sperimentazione tecnologica, come le patenti e il copyright, in quanto questi temi toccano le condizioni della loro autoespressione[^32]. Per lo stesso motivo le lotte tradizionali come la ridistribuzione di potere o ricchezza, o le oppressioni strutturali che si basano sulla percezione dei corpi, come il genere e la razza, lasciano a molti indifferenti. Anche se tendono a inquadrare le loro rivendicazioni in termini universali, o con il linguaggio dell'efficacia[^33], non dimostrano solidarietà con altri gruppi sociali.
|
||||
La politica degli *hackerspace* ha un'ambiguità simile: al contrario degli hacklab, dove la tecnologia è più o meno subordinata alle prospettive politiche, negli *hackerspace* la politica è piuttosto formata dalla tecnologia[^31]. Partecipanti di questi ultimi solitamente hanno sentimenti profondi riguardo questioni come il libero accesso all'informazione, la privacy e la sicurezza, o i mezzi (siano legali o tecnologici) che restringono la sperimentazione tecnologica, come le patenti e il copyright, in quanto questi temi toccano le condizioni della loro autoespressione[^32]. Per lo stesso motivo le lotte tradizionali come la ridistribuzione di potere o ricchezza, o le oppressioni strutturali che si basano sulla percezione dei corpi, come il genere e la razza, lasciano a molti indifferenti. Anche se tendono a inquadrare le loro rivendicazioni in termini universali, o con il linguaggio dell'efficacia[^33], non dimostrano solidarietà con altri gruppi sociali.
|
||||
|
||||
In particolare, mentre rivendicano con forza l'idea della tecnologia controllata dall'utente, alla base del loro ideale universalista troviamo nella pratica la "tecnologia controllata dall'ingegnere". Può essere che gli *hackerspaces* manchino delle motivazioni o degli strumenti per costruire un soggetto sociologicamente concreto e politico oltre le loro stesse file. Fortunatamente, i loro interessi più importanti solitamente coincidono con quelli di gruppi sociali più sfruttati e oppressi, quindi si notano le mancanze della loro prospettiva politica solo nei suoi punti ciechi. Un segno che apporta ancora più speranza è che negli ultimi anni si è vista una diversificazione del pubblico degli hackerspaces. Ispirati dai *makerspaces*, molti *hackerspaces* hanno cominciato a organizzare attività per bambini[^34], e si sono fondati nuovi spazi con un approccio di genere, risultato di una insoddisfazione con i livelli di inclusività negli *hackerspaces* più convenzionali[^35].
|
||||
In particolare, mentre rivendicano con forza l'idea della tecnologia controllata dall'utente, alla base del loro ideale universalista troviamo nella pratica la "tecnologia controllata dall'ingegnere". Può essere che gli *hackerspace* manchino delle motivazioni o degli strumenti per costruire un soggetto sociologicamente concreto e politico oltre le loro stesse file. Fortunatamente, i loro interessi più importanti solitamente coincidono con quelli di gruppi sociali più sfruttati e oppressi, quindi si notano le mancanze della loro prospettiva politica solo nei suoi punti ciechi. Un segno che apporta ancora più speranza è che negli ultimi anni si è vista una diversificazione del pubblico degli hackerspace. Ispirati dai *makerspaces*, molti *hackerspace* hanno cominciato a organizzare attività per bambini[^34], e si sono fondati nuovi spazi con un approccio di genere, risultato di una insoddisfazione con i livelli di inclusività negli *hackerspace* più convenzionali[^35].
|
||||
|
||||
**Potenzialità e limiti**
|
||||
|
||||
Si potrebbe argomentare che gli *hackerspaces* stiano al margine delle istituzioni, visto che non sono affiliati con lo stato, non hanno ambizione nel partecipare nel mercato per accumulare capitale -con alcune eccezioni-, mancano delle ambizioni che si associano alla società civile, cioè parlare a nome di altri attori, mobilizzando la popolazione, o applicando pressioni alle istituzioni statali. Ovviamente, in ogni paese si trovano posizionamenti diversi: in Germania, il Chaos Computer Club, che è associato con molti *hackerspaces* locali[^36] fa consulenza alla Corte Costituzionale tedesca, una posizione molto professionale, mentre gli *hackerspaces* in Olanda[^37] si mescolano con il paesaggio alternativo tra i laboratori di artisti e le piccole nuove imprese.
|
||||
Si potrebbe argomentare che gli *hackerspace* stiano al margine delle istituzioni, visto che non sono affiliati con lo stato, non hanno ambizione nel partecipare nel mercato per accumulare capitale -con alcune eccezioni-, mancano delle ambizioni che si associano alla società civile, cioè parlare a nome di altri attori, mobilizzando la popolazione, o applicando pressioni alle istituzioni statali. Ovviamente, in ogni paese si trovano posizionamenti diversi: in Germania, il Chaos Computer Club, che è associato con molti *hackerspace* locali[^36] fa consulenza alla Corte Costituzionale tedesca, una posizione molto professionale, mentre gli *hackerspace* in Olanda[^37] si mescolano con il paesaggio alternativo tra i laboratori di artisti e le piccole nuove imprese.
|
||||
|
||||
Bisogna sottolineare che l'autonomia relativa non si riferisce solamente al restare al margine, ma implica anche un grado di organizzazione interna. Il motore degli *hackerspaces* è la cultura hacker che esiste dalla nascita del personal computer: alcuni argomentano che fu la lotta degli hacker, confinando con l'illegalita, che diede luce al personal computer[^38]. Gli hackerspaces si riempiono di vecchi materiali informativi, fino all'estremo che nel Hack42[^39], (ad Arnhem, Olanda), c'è un intero museo della storia dell'informatica: dalla macchina da scrivere e il leggendario PDP-11 degli anni 70 fino ai modelli di oggi. Infine, l'autonomia è relativa perchè non ottiene, ne pretende ottenere, l'autosufficienza o la totale indipendenza dallo stato, quello che si potrebbe chiamare la sovranità. Ciò contrasta chiaramente con gli *hacklabs*, che solitamente funzionano senza una persona legale e si situano dentro alcuni tipi di zone autonome. Quindi, mentre i membri degli hacklabs possono nascondersi dietro nickname o pseudonimi senza venir questionati, i membri degli *hackerspaces* possono utilizzare i nicks però nella maggior parte dei paesi devono fornire il loro nome e indirizzo reale per diventare soci dello spazio.
|
||||
Bisogna sottolineare che l'autonomia relativa non si riferisce solamente al restare al margine, ma implica anche un grado di organizzazione interna. Il motore degli *hackerspace* è la cultura hacker che esiste dalla nascita del personal computer: alcuni argomentano che fu la lotta degli hacker, confinando con l'illegalita, che diede luce al personal computer[^38]. Gli hackerspace si riempiono di vecchi materiali informativi, fino all'estremo che nel Hack42[^39], (ad Arnhem, Olanda), c'è un intero museo della storia dell'informatica: dalla macchina da scrivere e il leggendario PDP-11 degli anni 70 fino ai modelli di oggi. Infine, l'autonomia è relativa perchè non ottiene, ne pretende ottenere, l'autosufficienza o la totale indipendenza dallo stato, quello che si potrebbe chiamare la sovranità. Ciò contrasta chiaramente con gli *hacklab*, che solitamente funzionano senza una persona legale e si situano dentro alcuni tipi di zone autonome. Quindi, mentre i membri degli hacklab possono nascondersi dietro nickname o pseudonimi senza venir questionati, i membri degli *hackerspace* possono utilizzare i nicks però nella maggior parte dei paesi devono fornire il loro nome e indirizzo reale per diventare soci dello spazio.
|
||||
|
||||
Quindi, mentre gli *hacklabs* si oppongono apertamente e ideologicamente allo stato in maniera anarchica, gli *hackerspaces* questionano la legittimità dello stato in maniera più ludica[^40]. Possono lavorare a livello più individuale, semplicemente applicando il repertorio adeguato alle tecnologie esistenti alla giusta situazione (creando un sito web per una buona causa o lasciandone non funzionante uno che rappresenta una causa cattiva), sviluppando gli strumenti esistenti o creandone di nuovi, come la portabilità del driver di una stampante 3D dal sistema operativo Windows a GNU/Linux, o inventando un telecomando universale per spegnere qualunque televisione con un solo pulsante[^41].
|
||||
Quindi, mentre gli *hacklab* si oppongono apertamente e ideologicamente allo stato in maniera anarchica, gli *hackerspace* questionano la legittimità dello stato in maniera più ludica[^40]. Possono lavorare a livello più individuale, semplicemente applicando il repertorio adeguato alle tecnologie esistenti alla giusta situazione (creando un sito web per una buona causa o lasciandone non funzionante uno che rappresenta una causa cattiva), sviluppando gli strumenti esistenti o creandone di nuovi, come la portabilità del driver di una stampante 3D dal sistema operativo Windows a GNU/Linux, o inventando un telecomando universale per spegnere qualunque televisione con un solo pulsante[^41].
|
||||
|
||||
**La prospettiva strategica**
|
||||
|
||||
Mentre gli *hacklabs* funzionavano con una chiara missione politica, a partire da un'ideologia politica ben articolata, gli *hackerspaces* negano implicitamente la loro incidenza politica. Entrambe le strategie hanno potenzialità e incovenienti. Da un lato, gli *hacklabs* di un tempo si implicarono direttamente nei conflitti sociali, apportando le loro conoscenze tecnologiche alla lotta -tuttavia, rimasero chiusi in quello che si chiama, in forma colloquiale, il ghetto attivista. Mentre apportano vantaggi e accesso all'infrastruttura del movimento autonomo, che nel suo momento fu molto esteso, la loro politica limitava seriamente la loro portata sociale e la loro proliferazione. Dall'altro lato, gli *hackerspaces* hanno la capacità di mobilizzare i propri mezzi, grazie all'abbondanza relativa dei loro membri e degli stretti vincoli che hanno con l'industria, e allo steso tempo possono arrivare a un pubblico più ampio e collaborare con formazioni sociali di tutti i tipi. I loro numeri sono in espansione (con 2000+ registrati su *hackerspaces.org*), superando ampliamente gli hacklabs nel loro apice. Senza dubbio questo di deve in parte a questi fattori di affluenza apolitica. Gli *hackerspaces* hanno fatto un passo più in là delle limitazioni storiche degli *hacklabs*, però, nel farlo, hanno perso consistenza politica.
|
||||
Mentre gli *hacklab* funzionavano con una chiara missione politica, a partire da un'ideologia politica ben articolata, gli *hackerspace* negano implicitamente la loro incidenza politica. Entrambe le strategie hanno potenzialità e incovenienti. Da un lato, gli *hacklab* di un tempo si implicarono direttamente nei conflitti sociali, apportando le loro conoscenze tecnologiche alla lotta -tuttavia, rimasero chiusi in quello che si chiama, in forma colloquiale, il ghetto attivista. Mentre apportano vantaggi e accesso all'infrastruttura del movimento autonomo, che nel suo momento fu molto esteso, la loro politica limitava seriamente la loro portata sociale e la loro proliferazione. Dall'altro lato, gli *hackerspace* hanno la capacità di mobilizzare i propri mezzi, grazie all'abbondanza relativa dei loro membri e degli stretti vincoli che hanno con l'industria, e allo steso tempo possono arrivare a un pubblico più ampio e collaborare con formazioni sociali di tutti i tipi. I loro numeri sono in espansione (con 2000+ registrati su *hackerspaces.org*), superando ampliamente gli hacklab nel loro apice. Senza dubbio questo di deve in parte a questi fattori di affluenza apolitica. Gli *hackerspace* hanno fatto un passo più in là delle limitazioni storiche degli *hacklab*, però, nel farlo, hanno perso consistenza politica.
|
||||
|
||||
Senza dubbio bisogna sempre mettere in discussione le dichiarazioni di neutralità politica. La maggior parte dei membri degli hackerspaces sono d'accordo nel dire che "la tecnologia non è neutra", o che è "il proseguimento della politica per altri mezzi". Anche se non lo mettono come simbolo delle loro bandiere, è comune nelle conversazioni degli *hackerspaces* questionare la razionalità tecnologica, come l'essenza opressiva della tecnologia. Nonostante questo, l'analisi finale del contributo -tanto degli *hacklabs* come degli *hackerspaces*- alla trasformazione politica radicale è stato il loro lavoro instancabile di stabilire il controllo sulle tecnologie, e ampliare la gamma di queste tecnologie ogni anno, dal software all'hardware alla biologia. Ciò che manca, per gli *hackerspaces*, è la consapevolezza sistematica del significato di queste pratiche e le "solidità" implicate.
|
||||
Senza dubbio bisogna sempre mettere in discussione le dichiarazioni di neutralità politica. La maggior parte dei membri degli hackerspace sono d'accordo nel dire che "la tecnologia non è neutra", o che è "il proseguimento della politica per altri mezzi". Anche se non lo mettono come simbolo delle loro bandiere, è comune nelle conversazioni degli *hackerspace* questionare la razionalità tecnologica, come l'essenza opressiva della tecnologia. Nonostante questo, l'analisi finale del contributo -tanto degli *hacklab* come degli *hackerspace*- alla trasformazione politica radicale è stato il loro lavoro instancabile di stabilire il controllo sulle tecnologie, e ampliare la gamma di queste tecnologie ogni anno, dal software all'hardware alla biologia. Ciò che manca, per gli *hackerspace*, è la consapevolezza sistematica del significato di queste pratiche e le "solidità" implicate.
|
||||
|
||||
|
||||
---
|
||||
|
||||
**Maxigas**
|
||||
|
||||
Ha studiato letteratura, cinematrografia e filosofia prima di diventare uno scienziato sociale nel campo degli studi tecnologici. Impara dalla vita essendo un istigatore avanguardista, un mediattivista, un sysadmin radicale e un conoscitore della cybercultura. Attualmente ricerca per la sua testi per UOC/ONE3 le architetture relazionate agli hackerspaces, come ricerca su come costruire un computer biologico nel biolab di Calafou.
|
||||
Ha studiato letteratura, cinematrografia e filosofia prima di diventare uno scienziato sociale nel campo degli studi tecnologici. Impara dalla vita essendo un istigatore avanguardista, un mediattivista, un sysadmin radicale e un conoscitore della cybercultura. Attualmente ricerca per la sua tesi per UOC/ONE3 le architetture relazionate agli hackerspace, come ricerca su come costruire un computer biologico nel biolab di Calafou.
|
||||
http://research.metatron.ai/
|
||||
maxigas[at]anargeek[dot]net
|
||||
|
||||
|
@ -111,3 +111,4 @@ maxigas[at]anargeek[dot]net
|
|||
[^40]: - "Alcuni esempi: il passaporto hackerspaces è un documento nel quale i visitatori dello spazio possono collezionare francobolli, chiamati “visti”. Il programma Hackerspaces Global Space Program debuttò nel 2011 con l'obiettivo scherzoso di “inviare un hacker sulla luna entro i prossimi 23 anni”. SpaceFED è un sistema federato di autenticazioni per l'accesso a reti senza fili, che attraversa gli hackerspaces apparsi a eduroam, usato nelle università in giro per il mondo."
|
||||
[^41]: http://learn.adafruit.com/tv-b-gone-kit
|
||||
|
||||
<p align="center"><img src="../../end0.png"></p>
|
||||
|
|
Loading…
Reference in a new issue