diff --git a/LANGS.md b/LANGS.md new file mode 100644 index 0000000..3c04bd6 --- /dev/null +++ b/LANGS.md @@ -0,0 +1,4 @@ + +* [Español](es/) +* [Italian](it/) + diff --git a/LICENSE b/LICENSE deleted file mode 100644 index 670154e..0000000 --- a/LICENSE +++ /dev/null @@ -1,116 +0,0 @@ -CC0 1.0 Universal - -Statement of Purpose - -The laws of most jurisdictions throughout the world automatically confer -exclusive Copyright and Related Rights (defined below) upon the creator and -subsequent owner(s) (each and all, an "owner") of an original work of -authorship and/or a database (each, a "Work"). - -Certain owners wish to permanently relinquish those rights to a Work for the -purpose of contributing to a commons of creative, cultural and scientific -works ("Commons") that the public can reliably and without fear of later -claims of infringement build upon, modify, incorporate in other works, reuse -and redistribute as freely as possible in any form whatsoever and for any -purposes, including without limitation commercial purposes. These owners may -contribute to the Commons to promote the ideal of a free culture and the -further production of creative, cultural and scientific works, or to gain -reputation or greater distribution for their Work in part through the use and -efforts of others. - -For these and/or other purposes and motivations, and without any expectation -of additional consideration or compensation, the person associating CC0 with a -Work (the "Affirmer"), to the extent that he or she is an owner of Copyright -and Related Rights in the Work, voluntarily elects to apply CC0 to the Work -and publicly distribute the Work under its terms, with knowledge of his or her -Copyright and Related Rights in the Work and the meaning and intended legal -effect of CC0 on those rights. - -1. Copyright and Related Rights. A Work made available under CC0 may be -protected by copyright and related or neighboring rights ("Copyright and -Related Rights"). Copyright and Related Rights include, but are not limited -to, the following: - - i. the right to reproduce, adapt, distribute, perform, display, communicate, - and translate a Work; - - ii. moral rights retained by the original author(s) and/or performer(s); - - iii. publicity and privacy rights pertaining to a person's image or likeness - depicted in a Work; - - iv. rights protecting against unfair competition in regards to a Work, - subject to the limitations in paragraph 4(a), below; - - v. rights protecting the extraction, dissemination, use and reuse of data in - a Work; - - vi. database rights (such as those arising under Directive 96/9/EC of the - European Parliament and of the Council of 11 March 1996 on the legal - protection of databases, and under any national implementation thereof, - including any amended or successor version of such directive); and - - vii. other similar, equivalent or corresponding rights throughout the world - based on applicable law or treaty, and any national implementations thereof. - -2. Waiver. To the greatest extent permitted by, but not in contravention of, -applicable law, Affirmer hereby overtly, fully, permanently, irrevocably and -unconditionally waives, abandons, and surrenders all of Affirmer's Copyright -and Related Rights and associated claims and causes of action, whether now -known or unknown (including existing as well as future claims and causes of -action), in the Work (i) in all territories worldwide, (ii) for the maximum -duration provided by applicable law or treaty (including future time -extensions), (iii) in any current or future medium and for any number of -copies, and (iv) for any purpose whatsoever, including without limitation -commercial, advertising or promotional purposes (the "Waiver"). Affirmer makes -the Waiver for the benefit of each member of the public at large and to the -detriment of Affirmer's heirs and successors, fully intending that such Waiver -shall not be subject to revocation, rescission, cancellation, termination, or -any other legal or equitable action to disrupt the quiet enjoyment of the Work -by the public as contemplated by Affirmer's express Statement of Purpose. - -3. Public License Fallback. Should any part of the Waiver for any reason be -judged legally invalid or ineffective under applicable law, then the Waiver -shall be preserved to the maximum extent permitted taking into account -Affirmer's express Statement of Purpose. In addition, to the extent the Waiver -is so judged Affirmer hereby grants to each affected person a royalty-free, -non transferable, non sublicensable, non exclusive, irrevocable and -unconditional license to exercise Affirmer's Copyright and Related Rights in -the Work (i) in all territories worldwide, (ii) for the maximum duration -provided by applicable law or treaty (including future time extensions), (iii) -in any current or future medium and for any number of copies, and (iv) for any -purpose whatsoever, including without limitation commercial, advertising or -promotional purposes (the "License"). The License shall be deemed effective as -of the date CC0 was applied by Affirmer to the Work. Should any part of the -License for any reason be judged legally invalid or ineffective under -applicable law, such partial invalidity or ineffectiveness shall not -invalidate the remainder of the License, and in such case Affirmer hereby -affirms that he or she will not (i) exercise any of his or her remaining -Copyright and Related Rights in the Work or (ii) assert any associated claims -and causes of action with respect to the Work, in either case contrary to -Affirmer's express Statement of Purpose. - -4. Limitations and Disclaimers. - - a. No trademark or patent rights held by Affirmer are waived, abandoned, - surrendered, licensed or otherwise affected by this document. - - b. Affirmer offers the Work as-is and makes no representations or warranties - of any kind concerning the Work, express, implied, statutory or otherwise, - including without limitation warranties of title, merchantability, fitness - for a particular purpose, non infringement, or the absence of latent or - other defects, accuracy, or the present or absence of errors, whether or not - discoverable, all to the greatest extent permissible under applicable law. - - c. Affirmer disclaims responsibility for clearing rights of other persons - that may apply to the Work or any use thereof, including without limitation - any person's Copyright and Related Rights in the Work. Further, Affirmer - disclaims responsibility for obtaining any necessary consents, permissions - or other rights required for any use of the Work. - - d. Affirmer understands and acknowledges that Creative Commons is not a - party to this document and has no duty or obligation with respect to this - CC0 or use of the Work. - -For more information, please see - diff --git a/LICENSE.txt b/LICENSE.txt new file mode 100644 index 0000000..385bca2 --- /dev/null +++ b/LICENSE.txt @@ -0,0 +1,438 @@ +Attribution-NonCommercial-ShareAlike 4.0 International + +======================================================================= + +Creative Commons Corporation ("Creative Commons") is not a law firm and +does not provide legal services or legal advice. Distribution of +Creative Commons public licenses does not create a lawyer-client or +other relationship. Creative Commons makes its licenses and related +information available on an "as-is" basis. Creative Commons gives no +warranties regarding its licenses, any material licensed under their +terms and conditions, or any related information. Creative Commons +disclaims all liability for damages resulting from their use to the +fullest extent possible. + +Using Creative Commons Public Licenses + +Creative Commons public licenses provide a standard set of terms and +conditions that creators and other rights holders may use to share +original works of authorship and other material subject to copyright +and certain other rights specified in the public license below. The +following considerations are for informational purposes only, are not +exhaustive, and do not form part of our licenses. + + Considerations for licensors: Our public licenses are + intended for use by those authorized to give the public + permission to use material in ways otherwise restricted by + copyright and certain other rights. Our licenses are + irrevocable. Licensors should read and understand the terms + and conditions of the license they choose before applying it. + Licensors should also secure all rights necessary before + applying our licenses so that the public can reuse the + material as expected. Licensors should clearly mark any + material not subject to the license. This includes other CC- + licensed material, or material used under an exception or + limitation to copyright. More considerations for licensors: + wiki.creativecommons.org/Considerations_for_licensors + + Considerations for the public: By using one of our public + licenses, a licensor grants the public permission to use the + licensed material under specified terms and conditions. If + the licensor's permission is not necessary for any reason--for + example, because of any applicable exception or limitation to + copyright--then that use is not regulated by the license. Our + licenses grant only permissions under copyright and certain + other rights that a licensor has authority to grant. Use of + the licensed material may still be restricted for other + reasons, including because others have copyright or other + rights in the material. A licensor may make special requests, + such as asking that all changes be marked or described. + Although not required by our licenses, you are encouraged to + respect those requests where reasonable. More_considerations + for the public: + wiki.creativecommons.org/Considerations_for_licensees + +======================================================================= + +Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International +Public License + +By exercising the Licensed Rights (defined below), You accept and agree +to be bound by the terms and conditions of this Creative Commons +Attribution-NonCommercial-ShareAlike 4.0 International Public License +("Public License"). To the extent this Public License may be +interpreted as a contract, You are granted the Licensed Rights in +consideration of Your acceptance of these terms and conditions, and the +Licensor grants You such rights in consideration of benefits the +Licensor receives from making the Licensed Material available under +these terms and conditions. + + +Section 1 -- Definitions. + + a. Adapted Material means material subject to Copyright and Similar + Rights that is derived from or based upon the Licensed Material + and in which the Licensed Material is translated, altered, + arranged, transformed, or otherwise modified in a manner requiring + permission under the Copyright and Similar Rights held by the + Licensor. For purposes of this Public License, where the Licensed + Material is a musical work, performance, or sound recording, + Adapted Material is always produced where the Licensed Material is + synched in timed relation with a moving image. + + b. Adapter's License means the license You apply to Your Copyright + and Similar Rights in Your contributions to Adapted Material in + accordance with the terms and conditions of this Public License. + + c. BY-NC-SA Compatible License means a license listed at + creativecommons.org/compatiblelicenses, approved by Creative + Commons as essentially the equivalent of this Public License. + + d. Copyright and Similar Rights means copyright and/or similar rights + closely related to copyright including, without limitation, + performance, broadcast, sound recording, and Sui Generis Database + Rights, without regard to how the rights are labeled or + categorized. For purposes of this Public License, the rights + specified in Section 2(b)(1)-(2) are not Copyright and Similar + Rights. + + e. Effective Technological Measures means those measures that, in the + absence of proper authority, may not be circumvented under laws + fulfilling obligations under Article 11 of the WIPO Copyright + Treaty adopted on December 20, 1996, and/or similar international + agreements. + + f. Exceptions and Limitations means fair use, fair dealing, and/or + any other exception or limitation to Copyright and Similar Rights + that applies to Your use of the Licensed Material. + + g. License Elements means the license attributes listed in the name + of a Creative Commons Public License. The License Elements of this + Public License are Attribution, NonCommercial, and ShareAlike. + + h. Licensed Material means the artistic or literary work, database, + or other material to which the Licensor applied this Public + License. + + i. Licensed Rights means the rights granted to You subject to the + terms and conditions of this Public License, which are limited to + all Copyright and Similar Rights that apply to Your use of the + Licensed Material and that the Licensor has authority to license. + + j. Licensor means the individual(s) or entity(ies) granting rights + under this Public License. + + k. NonCommercial means not primarily intended for or directed towards + commercial advantage or monetary compensation. For purposes of + this Public License, the exchange of the Licensed Material for + other material subject to Copyright and Similar Rights by digital + file-sharing or similar means is NonCommercial provided there is + no payment of monetary compensation in connection with the + exchange. + + l. Share means to provide material to the public by any means or + process that requires permission under the Licensed Rights, such + as reproduction, public display, public performance, distribution, + dissemination, communication, or importation, and to make material + available to the public including in ways that members of the + public may access the material from a place and at a time + individually chosen by them. + + m. Sui Generis Database Rights means rights other than copyright + resulting from Directive 96/9/EC of the European Parliament and of + the Council of 11 March 1996 on the legal protection of databases, + as amended and/or succeeded, as well as other essentially + equivalent rights anywhere in the world. + + n. You means the individual or entity exercising the Licensed Rights + under this Public License. Your has a corresponding meaning. + + +Section 2 -- Scope. + + a. License grant. + + 1. Subject to the terms and conditions of this Public License, + the Licensor hereby grants You a worldwide, royalty-free, + non-sublicensable, non-exclusive, irrevocable license to + exercise the Licensed Rights in the Licensed Material to: + + a. reproduce and Share the Licensed Material, in whole or + in part, for NonCommercial purposes only; and + + b. produce, reproduce, and Share Adapted Material for + NonCommercial purposes only. + + 2. Exceptions and Limitations. For the avoidance of doubt, where + Exceptions and Limitations apply to Your use, this Public + License does not apply, and You do not need to comply with + its terms and conditions. + + 3. Term. The term of this Public License is specified in Section + 6(a). + + 4. Media and formats; technical modifications allowed. The + Licensor authorizes You to exercise the Licensed Rights in + all media and formats whether now known or hereafter created, + and to make technical modifications necessary to do so. The + Licensor waives and/or agrees not to assert any right or + authority to forbid You from making technical modifications + necessary to exercise the Licensed Rights, including + technical modifications necessary to circumvent Effective + Technological Measures. For purposes of this Public License, + simply making modifications authorized by this Section 2(a) + (4) never produces Adapted Material. + + 5. Downstream recipients. + + a. Offer from the Licensor -- Licensed Material. Every + recipient of the Licensed Material automatically + receives an offer from the Licensor to exercise the + Licensed Rights under the terms and conditions of this + Public License. + + b. Additional offer from the Licensor -- Adapted Material. + Every recipient of Adapted Material from You + automatically receives an offer from the Licensor to + exercise the Licensed Rights in the Adapted Material + under the conditions of the Adapter's License You apply. + + c. No downstream restrictions. You may not offer or impose + any additional or different terms or conditions on, or + apply any Effective Technological Measures to, the + Licensed Material if doing so restricts exercise of the + Licensed Rights by any recipient of the Licensed + Material. + + 6. No endorsement. Nothing in this Public License constitutes or + may be construed as permission to assert or imply that You + are, or that Your use of the Licensed Material is, connected + with, or sponsored, endorsed, or granted official status by, + the Licensor or others designated to receive attribution as + provided in Section 3(a)(1)(A)(i). + + b. Other rights. + + 1. Moral rights, such as the right of integrity, are not + licensed under this Public License, nor are publicity, + privacy, and/or other similar personality rights; however, to + the extent possible, the Licensor waives and/or agrees not to + assert any such rights held by the Licensor to the limited + extent necessary to allow You to exercise the Licensed + Rights, but not otherwise. + + 2. Patent and trademark rights are not licensed under this + Public License. + + 3. To the extent possible, the Licensor waives any right to + collect royalties from You for the exercise of the Licensed + Rights, whether directly or through a collecting society + under any voluntary or waivable statutory or compulsory + licensing scheme. In all other cases the Licensor expressly + reserves any right to collect such royalties, including when + the Licensed Material is used other than for NonCommercial + purposes. + + +Section 3 -- License Conditions. + +Your exercise of the Licensed Rights is expressly made subject to the +following conditions. + + a. Attribution. + + 1. If You Share the Licensed Material (including in modified + form), You must: + + a. retain the following if it is supplied by the Licensor + with the Licensed Material: + + i. identification of the creator(s) of the Licensed + Material and any others designated to receive + attribution, in any reasonable manner requested by + the Licensor (including by pseudonym if + designated); + + ii. a copyright notice; + + iii. a notice that refers to this Public License; + + iv. a notice that refers to the disclaimer of + warranties; + + v. a URI or hyperlink to the Licensed Material to the + extent reasonably practicable; + + b. indicate if You modified the Licensed Material and + retain an indication of any previous modifications; and + + c. indicate the Licensed Material is licensed under this + Public License, and include the text of, or the URI or + hyperlink to, this Public License. + + 2. You may satisfy the conditions in Section 3(a)(1) in any + reasonable manner based on the medium, means, and context in + which You Share the Licensed Material. For example, it may be + reasonable to satisfy the conditions by providing a URI or + hyperlink to a resource that includes the required + information. + 3. If requested by the Licensor, You must remove any of the + information required by Section 3(a)(1)(A) to the extent + reasonably practicable. + + b. ShareAlike. + + In addition to the conditions in Section 3(a), if You Share + Adapted Material You produce, the following conditions also apply. + + 1. The Adapter's License You apply must be a Creative Commons + license with the same License Elements, this version or + later, or a BY-NC-SA Compatible License. + + 2. You must include the text of, or the URI or hyperlink to, the + Adapter's License You apply. You may satisfy this condition + in any reasonable manner based on the medium, means, and + context in which You Share Adapted Material. + + 3. You may not offer or impose any additional or different terms + or conditions on, or apply any Effective Technological + Measures to, Adapted Material that restrict exercise of the + rights granted under the Adapter's License You apply. + + +Section 4 -- Sui Generis Database Rights. + +Where the Licensed Rights include Sui Generis Database Rights that +apply to Your use of the Licensed Material: + + a. for the avoidance of doubt, Section 2(a)(1) grants You the right + to extract, reuse, reproduce, and Share all or a substantial + portion of the contents of the database for NonCommercial purposes + only; + + b. if You include all or a substantial portion of the database + contents in a database in which You have Sui Generis Database + Rights, then the database in which You have Sui Generis Database + Rights (but not its individual contents) is Adapted Material, + including for purposes of Section 3(b); and + + c. You must comply with the conditions in Section 3(a) if You Share + all or a substantial portion of the contents of the database. + +For the avoidance of doubt, this Section 4 supplements and does not +replace Your obligations under this Public License where the Licensed +Rights include other Copyright and Similar Rights. + + +Section 5 -- Disclaimer of Warranties and Limitation of Liability. + + a. UNLESS OTHERWISE SEPARATELY UNDERTAKEN BY THE LICENSOR, TO THE + EXTENT POSSIBLE, THE LICENSOR OFFERS THE LICENSED MATERIAL AS-IS + AND AS-AVAILABLE, AND MAKES NO REPRESENTATIONS OR WARRANTIES OF + ANY KIND CONCERNING THE LICENSED MATERIAL, WHETHER EXPRESS, + IMPLIED, STATUTORY, OR OTHER. THIS INCLUDES, WITHOUT LIMITATION, + WARRANTIES OF TITLE, MERCHANTABILITY, FITNESS FOR A PARTICULAR + PURPOSE, NON-INFRINGEMENT, ABSENCE OF LATENT OR OTHER DEFECTS, + ACCURACY, OR THE PRESENCE OR ABSENCE OF ERRORS, WHETHER OR NOT + KNOWN OR DISCOVERABLE. WHERE DISCLAIMERS OF WARRANTIES ARE NOT + ALLOWED IN FULL OR IN PART, THIS DISCLAIMER MAY NOT APPLY TO YOU. + + b. TO THE EXTENT POSSIBLE, IN NO EVENT WILL THE LICENSOR BE LIABLE + TO YOU ON ANY LEGAL THEORY (INCLUDING, WITHOUT LIMITATION, + NEGLIGENCE) OR OTHERWISE FOR ANY DIRECT, SPECIAL, INDIRECT, + INCIDENTAL, CONSEQUENTIAL, PUNITIVE, EXEMPLARY, OR OTHER LOSSES, + COSTS, EXPENSES, OR DAMAGES ARISING OUT OF THIS PUBLIC LICENSE OR + USE OF THE LICENSED MATERIAL, EVEN IF THE LICENSOR HAS BEEN + ADVISED OF THE POSSIBILITY OF SUCH LOSSES, COSTS, EXPENSES, OR + DAMAGES. WHERE A LIMITATION OF LIABILITY IS NOT ALLOWED IN FULL OR + IN PART, THIS LIMITATION MAY NOT APPLY TO YOU. + + c. The disclaimer of warranties and limitation of liability provided + above shall be interpreted in a manner that, to the extent + possible, most closely approximates an absolute disclaimer and + waiver of all liability. + + +Section 6 -- Term and Termination. + + a. This Public License applies for the term of the Copyright and + Similar Rights licensed here. However, if You fail to comply with + this Public License, then Your rights under this Public License + terminate automatically. + + b. Where Your right to use the Licensed Material has terminated under + Section 6(a), it reinstates: + + 1. automatically as of the date the violation is cured, provided + it is cured within 30 days of Your discovery of the + violation; or + + 2. upon express reinstatement by the Licensor. + + For the avoidance of doubt, this Section 6(b) does not affect any + right the Licensor may have to seek remedies for Your violations + of this Public License. + + c. For the avoidance of doubt, the Licensor may also offer the + Licensed Material under separate terms or conditions or stop + distributing the Licensed Material at any time; however, doing so + will not terminate this Public License. + + d. Sections 1, 5, 6, 7, and 8 survive termination of this Public + License. + + +Section 7 -- Other Terms and Conditions. + + a. The Licensor shall not be bound by any additional or different + terms or conditions communicated by You unless expressly agreed. + + b. Any arrangements, understandings, or agreements regarding the + Licensed Material not stated herein are separate from and + independent of the terms and conditions of this Public License. + + +Section 8 -- Interpretation. + + a. For the avoidance of doubt, this Public License does not, and + shall not be interpreted to, reduce, limit, restrict, or impose + conditions on any use of the Licensed Material that could lawfully + be made without permission under this Public License. + + b. To the extent possible, if any provision of this Public License is + deemed unenforceable, it shall be automatically reformed to the + minimum extent necessary to make it enforceable. If the provision + cannot be reformed, it shall be severed from this Public License + without affecting the enforceability of the remaining terms and + conditions. + + c. No term or condition of this Public License will be waived and no + failure to comply consented to unless expressly agreed to by the + Licensor. + + d. Nothing in this Public License constitutes or may be interpreted + as a limitation upon, or waiver of, any privileges and immunities + that apply to the Licensor or You, including from the legal + processes of any jurisdiction or authority. + +======================================================================= + +Creative Commons is not a party to its public +licenses. Notwithstanding, Creative Commons may elect to apply one of +its public licenses to material it publishes and in those instances +will be considered the “Licensor.” The text of the Creative Commons +public licenses is dedicated to the public domain under the CC0 Public +Domain Dedication. Except for the limited purpose of indicating that +material is shared under a Creative Commons public license or as +otherwise permitted by the Creative Commons policies published at +creativecommons.org/policies, Creative Commons does not authorize the +use of the trademark "Creative Commons" or any other trademark or logo +of Creative Commons without its prior written consent including, +without limitation, in connection with any unauthorized modifications +to any of its public licenses or any other arrangements, +understandings, or agreements concerning use of licensed material. For +the avoidance of doubt, this paragraph does not form part of the +public licenses. + +Creative Commons may be contacted at creativecommons.org. + diff --git a/contrib/Llibre_sobirania_tecnologica_cat_esmenat_XB.odt b/contrib/cat/Llibre_sobirania_tecnologica_cat_esmenat_XB.odt similarity index 100% rename from contrib/Llibre_sobirania_tecnologica_cat_esmenat_XB.odt rename to contrib/cat/Llibre_sobirania_tecnologica_cat_esmenat_XB.odt diff --git a/contrib/Llibre_sobirania_tecnologica_cat_esmenat_XB.pdf b/contrib/cat/Llibre_sobirania_tecnologica_cat_esmenat_XB.pdf similarity index 100% rename from contrib/Llibre_sobirania_tecnologica_cat_esmenat_XB.pdf rename to contrib/cat/Llibre_sobirania_tecnologica_cat_esmenat_XB.pdf diff --git a/contrib/cat/cover.jpg b/contrib/cat/cover.jpg new file mode 100644 index 0000000..569f81e Binary files /dev/null and b/contrib/cat/cover.jpg differ diff --git a/contrib/13novtecnologia.png b/contrib/es/13novtecnologia.png similarity index 100% rename from contrib/13novtecnologia.png rename to contrib/es/13novtecnologia.png diff --git a/contrib/Cast_Libro_soberania_tecnologica.docx b/contrib/es/Cast_Libro_soberania_tecnologica.docx similarity index 100% rename from contrib/Cast_Libro_soberania_tecnologica.docx rename to contrib/es/Cast_Libro_soberania_tecnologica.docx diff --git a/contrib/Cast_Libro_soberania_tecnologica.mkd b/contrib/es/Cast_Libro_soberania_tecnologica.mkd similarity index 100% rename from contrib/Cast_Libro_soberania_tecnologica.mkd rename to contrib/es/Cast_Libro_soberania_tecnologica.mkd diff --git a/contrib/Cast_Libro_soberania_tecnologica.odt b/contrib/es/Cast_Libro_soberania_tecnologica.odt similarity index 100% rename from contrib/Cast_Libro_soberania_tecnologica.odt rename to contrib/es/Cast_Libro_soberania_tecnologica.odt diff --git a/contrib/Cast_Libro_soberania_tecnologica.pdf b/contrib/es/Cast_Libro_soberania_tecnologica.pdf similarity index 100% rename from contrib/Cast_Libro_soberania_tecnologica.pdf rename to contrib/es/Cast_Libro_soberania_tecnologica.pdf diff --git a/contrib/calafou_A5_pag.png b/contrib/es/calafou_A5_pag.png similarity index 100% rename from contrib/calafou_A5_pag.png rename to contrib/es/calafou_A5_pag.png diff --git a/contrib/cas_portada-contraportada.png b/contrib/es/cas_portada-contraportada.png similarity index 100% rename from contrib/cas_portada-contraportada.png rename to contrib/es/cas_portada-contraportada.png diff --git a/contrib/cat_portada-contraportada.png b/contrib/es/cat_portada-contraportada.png similarity index 100% rename from contrib/cat_portada-contraportada.png rename to contrib/es/cat_portada-contraportada.png diff --git a/contrib/contraportada.svg b/contrib/es/contraportada.svg similarity index 100% rename from contrib/contraportada.svg rename to contrib/es/contraportada.svg diff --git a/contrib/icartelesA5_pag.png b/contrib/es/icartelesA5_pag.png similarity index 100% rename from contrib/icartelesA5_pag.png rename to contrib/es/icartelesA5_pag.png diff --git a/contrib/images/img-editables/SO-libres.svg b/contrib/es/images/img-editables/SO-libres.svg similarity index 100% rename from contrib/images/img-editables/SO-libres.svg rename to contrib/es/images/img-editables/SO-libres.svg diff --git a/contrib/images/img-editables/bgs-menu.jpg.svg b/contrib/es/images/img-editables/bgs-menu.jpg.svg similarity index 100% rename from contrib/images/img-editables/bgs-menu.jpg.svg rename to contrib/es/images/img-editables/bgs-menu.jpg.svg diff --git a/contrib/images/img-editables/biohacking.svg b/contrib/es/images/img-editables/biohacking.svg similarity index 100% rename from contrib/images/img-editables/biohacking.svg rename to contrib/es/images/img-editables/biohacking.svg diff --git a/contrib/images/img-editables/buscadores.svg b/contrib/es/images/img-editables/buscadores.svg similarity index 100% rename from contrib/images/img-editables/buscadores.svg rename to contrib/es/images/img-editables/buscadores.svg diff --git a/contrib/images/img-editables/cirumvention-tools.svg b/contrib/es/images/img-editables/cirumvention-tools.svg similarity index 100% rename from contrib/images/img-editables/cirumvention-tools.svg rename to contrib/es/images/img-editables/cirumvention-tools.svg diff --git a/contrib/images/img-editables/criptomonedas.svg b/contrib/es/images/img-editables/criptomonedas.svg similarity index 100% rename from contrib/images/img-editables/criptomonedas.svg rename to contrib/es/images/img-editables/criptomonedas.svg diff --git a/contrib/images/img-editables/digital-pub-libraries.svg b/contrib/es/images/img-editables/digital-pub-libraries.svg similarity index 100% rename from contrib/images/img-editables/digital-pub-libraries.svg rename to contrib/es/images/img-editables/digital-pub-libraries.svg diff --git a/contrib/images/img-editables/end.svg b/contrib/es/images/img-editables/end.svg similarity index 100% rename from contrib/images/img-editables/end.svg rename to contrib/es/images/img-editables/end.svg diff --git a/content/media/end0.png b/contrib/es/images/img-editables/end0.png similarity index 100% rename from content/media/end0.png rename to contrib/es/images/img-editables/end0.png diff --git a/contrib/images/img-editables/end2.svg b/contrib/es/images/img-editables/end2.svg similarity index 100% rename from contrib/images/img-editables/end2.svg rename to contrib/es/images/img-editables/end2.svg diff --git a/contrib/images/img-editables/fablabs.svg b/contrib/es/images/img-editables/fablabs.svg similarity index 100% rename from contrib/images/img-editables/fablabs.svg rename to contrib/es/images/img-editables/fablabs.svg diff --git a/contrib/images/img-editables/graphic-art-dossier-ritimo.png b/contrib/es/images/img-editables/graphic-art-dossier-ritimo.png similarity index 100% rename from contrib/images/img-editables/graphic-art-dossier-ritimo.png rename to contrib/es/images/img-editables/graphic-art-dossier-ritimo.png diff --git a/contrib/images/img-editables/graphic-art-dossier-ritimo.svg b/contrib/es/images/img-editables/graphic-art-dossier-ritimo.svg similarity index 100% rename from contrib/images/img-editables/graphic-art-dossier-ritimo.svg rename to contrib/es/images/img-editables/graphic-art-dossier-ritimo.svg diff --git a/contrib/images/img-editables/hacklabs.svg b/contrib/es/images/img-editables/hacklabs.svg similarity index 100% rename from contrib/images/img-editables/hacklabs.svg rename to contrib/es/images/img-editables/hacklabs.svg diff --git a/contrib/images/img-editables/hw-libre.svg b/contrib/es/images/img-editables/hw-libre.svg similarity index 100% rename from contrib/images/img-editables/hw-libre.svg rename to contrib/es/images/img-editables/hw-libre.svg diff --git a/contrib/images/img-editables/mesh-net.svg b/contrib/es/images/img-editables/mesh-net.svg similarity index 100% rename from contrib/images/img-editables/mesh-net.svg rename to contrib/es/images/img-editables/mesh-net.svg diff --git a/contrib/images/img-editables/redes-descenralizadas.svg b/contrib/es/images/img-editables/redes-descenralizadas.svg similarity index 100% rename from contrib/images/img-editables/redes-descenralizadas.svg rename to contrib/es/images/img-editables/redes-descenralizadas.svg diff --git a/contrib/images/img-editables/satellites.svg b/contrib/es/images/img-editables/satellites.svg similarity index 100% rename from contrib/images/img-editables/satellites.svg rename to contrib/es/images/img-editables/satellites.svg diff --git a/contrib/images/img-editables/servers-autonomos.svg b/contrib/es/images/img-editables/servers-autonomos.svg similarity index 100% rename from contrib/images/img-editables/servers-autonomos.svg rename to contrib/es/images/img-editables/servers-autonomos.svg diff --git a/content/media/biohacking.png b/contrib/es/images/img-png/biohacking.png similarity index 100% rename from content/media/biohacking.png rename to contrib/es/images/img-png/biohacking.png diff --git a/content/media/circumvention-tools.png b/contrib/es/images/img-png/circumvention-tools.png similarity index 100% rename from content/media/circumvention-tools.png rename to contrib/es/images/img-png/circumvention-tools.png diff --git a/content/media/cryptocurrencies.png b/contrib/es/images/img-png/cryptocurrencies.png similarity index 100% rename from content/media/cryptocurrencies.png rename to contrib/es/images/img-png/cryptocurrencies.png diff --git a/content/media/descentralised-soc-net.png b/contrib/es/images/img-png/descentralised-soc-net.png similarity index 100% rename from content/media/descentralised-soc-net.png rename to contrib/es/images/img-png/descentralised-soc-net.png diff --git a/content/media/digital-public-libraries.png b/contrib/es/images/img-png/digital-public-libraries.png similarity index 100% rename from content/media/digital-public-libraries.png rename to contrib/es/images/img-png/digital-public-libraries.png diff --git a/content/media/fablabs.png b/contrib/es/images/img-png/fablabs.png similarity index 100% rename from content/media/fablabs.png rename to contrib/es/images/img-png/fablabs.png diff --git a/content/media/free-hw.png b/contrib/es/images/img-png/free-hw.png similarity index 100% rename from content/media/free-hw.png rename to contrib/es/images/img-png/free-hw.png diff --git a/content/media/hacklabs.png b/contrib/es/images/img-png/hacklabs.png similarity index 100% rename from content/media/hacklabs.png rename to contrib/es/images/img-png/hacklabs.png diff --git a/content/media/mesh-net.png b/contrib/es/images/img-png/mesh-net.png similarity index 100% rename from content/media/mesh-net.png rename to contrib/es/images/img-png/mesh-net.png diff --git a/content/media/operating-systems.png b/contrib/es/images/img-png/operating-systems.png similarity index 100% rename from content/media/operating-systems.png rename to contrib/es/images/img-png/operating-systems.png diff --git a/content/media/satellites.png b/contrib/es/images/img-png/satellites.png similarity index 100% rename from content/media/satellites.png rename to contrib/es/images/img-png/satellites.png diff --git a/content/media/search-engines.png b/contrib/es/images/img-png/search-engines.png similarity index 100% rename from content/media/search-engines.png rename to contrib/es/images/img-png/search-engines.png diff --git a/content/media/servers.png b/contrib/es/images/img-png/servers.png similarity index 100% rename from content/media/servers.png rename to contrib/es/images/img-png/servers.png diff --git a/contrib/images/img-tiff/biohacking.tiff b/contrib/es/images/img-tiff/biohacking.tiff similarity index 100% rename from contrib/images/img-tiff/biohacking.tiff rename to contrib/es/images/img-tiff/biohacking.tiff diff --git a/contrib/images/img-tiff/circumvention-tools.tiff b/contrib/es/images/img-tiff/circumvention-tools.tiff similarity index 100% rename from contrib/images/img-tiff/circumvention-tools.tiff rename to contrib/es/images/img-tiff/circumvention-tools.tiff diff --git a/contrib/images/img-tiff/cryptocurrencies.tiff b/contrib/es/images/img-tiff/cryptocurrencies.tiff similarity index 100% rename from contrib/images/img-tiff/cryptocurrencies.tiff rename to contrib/es/images/img-tiff/cryptocurrencies.tiff diff --git a/contrib/images/img-tiff/descentralised-soc-net.tiff b/contrib/es/images/img-tiff/descentralised-soc-net.tiff similarity index 100% rename from contrib/images/img-tiff/descentralised-soc-net.tiff rename to contrib/es/images/img-tiff/descentralised-soc-net.tiff diff --git a/contrib/images/img-tiff/digital-public-libraries.tiff b/contrib/es/images/img-tiff/digital-public-libraries.tiff similarity index 100% rename from contrib/images/img-tiff/digital-public-libraries.tiff rename to contrib/es/images/img-tiff/digital-public-libraries.tiff diff --git a/contrib/images/img-tiff/fablabs.tiff b/contrib/es/images/img-tiff/fablabs.tiff similarity index 100% rename from contrib/images/img-tiff/fablabs.tiff rename to contrib/es/images/img-tiff/fablabs.tiff diff --git a/contrib/images/img-tiff/free-hw.tiff b/contrib/es/images/img-tiff/free-hw.tiff similarity index 100% rename from contrib/images/img-tiff/free-hw.tiff rename to contrib/es/images/img-tiff/free-hw.tiff diff --git a/contrib/images/img-tiff/hacklabs.tiff b/contrib/es/images/img-tiff/hacklabs.tiff similarity index 100% rename from contrib/images/img-tiff/hacklabs.tiff rename to contrib/es/images/img-tiff/hacklabs.tiff diff --git a/contrib/images/img-tiff/mesh-net.tiff b/contrib/es/images/img-tiff/mesh-net.tiff similarity index 100% rename from contrib/images/img-tiff/mesh-net.tiff rename to contrib/es/images/img-tiff/mesh-net.tiff diff --git a/contrib/images/img-tiff/operating-systems.tiff b/contrib/es/images/img-tiff/operating-systems.tiff similarity index 100% rename from contrib/images/img-tiff/operating-systems.tiff rename to contrib/es/images/img-tiff/operating-systems.tiff diff --git a/contrib/images/img-tiff/satellites.tiff b/contrib/es/images/img-tiff/satellites.tiff similarity index 100% rename from contrib/images/img-tiff/satellites.tiff rename to contrib/es/images/img-tiff/satellites.tiff diff --git a/contrib/images/img-tiff/search-engines.tiff b/contrib/es/images/img-tiff/search-engines.tiff similarity index 100% rename from contrib/images/img-tiff/search-engines.tiff rename to contrib/es/images/img-tiff/search-engines.tiff diff --git a/contrib/images/img-tiff/servers.tiff b/contrib/es/images/img-tiff/servers.tiff similarity index 100% rename from contrib/images/img-tiff/servers.tiff rename to contrib/es/images/img-tiff/servers.tiff diff --git a/contrib/it/book_es.pdf b/contrib/it/book_es.pdf new file mode 100644 index 0000000..41503d9 Binary files /dev/null and b/contrib/it/book_es.pdf differ diff --git a/contrib/it/book_es_TOT.pdf b/contrib/it/book_es_TOT.pdf new file mode 100644 index 0000000..5d54322 Binary files /dev/null and b/contrib/it/book_es_TOT.pdf differ diff --git a/contrib/it/book_it.pdf b/contrib/it/book_it.pdf new file mode 100644 index 0000000..d5e648d Binary files /dev/null and b/contrib/it/book_it.pdf differ diff --git a/contrib/it/book_it_HAckit_small.pdf b/contrib/it/book_it_HAckit_small.pdf new file mode 100644 index 0000000..fae3f3f Binary files /dev/null and b/contrib/it/book_it_HAckit_small.pdf differ diff --git a/contrib/it/book_it_TOT.pdf b/contrib/it/book_it_TOT.pdf new file mode 100644 index 0000000..1145cc7 Binary files /dev/null and b/contrib/it/book_it_TOT.pdf differ diff --git a/contrib/it/book_it_hackit.pdf b/contrib/it/book_it_hackit.pdf new file mode 100644 index 0000000..c1c44c3 Binary files /dev/null and b/contrib/it/book_it_hackit.pdf differ diff --git a/contrib/it/libro_esportato/ST_print.pdf b/contrib/it/libro_esportato/ST_print.pdf new file mode 100644 index 0000000..b72e618 Binary files /dev/null and b/contrib/it/libro_esportato/ST_print.pdf differ diff --git a/contrib/it/libro_esportato/book.epub b/contrib/it/libro_esportato/book.epub new file mode 100644 index 0000000..f5e4171 Binary files /dev/null and b/contrib/it/libro_esportato/book.epub differ diff --git a/contrib/it/libro_esportato/book.json b/contrib/it/libro_esportato/book.json new file mode 100644 index 0000000..5d330db --- /dev/null +++ b/contrib/it/libro_esportato/book.json @@ -0,0 +1,6 @@ +{ + +"pdf": { + "fontSize": 9 + } +} diff --git a/contrib/it/libro_esportato/book.pdf b/contrib/it/libro_esportato/book.pdf new file mode 100644 index 0000000..fbdd077 Binary files /dev/null and b/contrib/it/libro_esportato/book.pdf differ diff --git a/contrib/it/libro_esportato/book_cover.epub b/contrib/it/libro_esportato/book_cover.epub new file mode 100644 index 0000000..80e21f8 Binary files /dev/null and b/contrib/it/libro_esportato/book_cover.epub differ diff --git a/contrib/it/libro_esportato/cat_portada-contraportada.png b/contrib/it/libro_esportato/cat_portada-contraportada.png new file mode 100644 index 0000000..530c0b6 Binary files /dev/null and b/contrib/it/libro_esportato/cat_portada-contraportada.png differ diff --git a/contrib/it/libro_esportato/copertina.jpg b/contrib/it/libro_esportato/copertina.jpg new file mode 100644 index 0000000..569f81e Binary files /dev/null and b/contrib/it/libro_esportato/copertina.jpg differ diff --git a/contrib/it/libro_esportato/copertina.png b/contrib/it/libro_esportato/copertina.png new file mode 100644 index 0000000..808f7dd Binary files /dev/null and b/contrib/it/libro_esportato/copertina.png differ diff --git a/contrib/it/libro_esportato/retro.jpg b/contrib/it/libro_esportato/retro.jpg new file mode 100644 index 0000000..8b9fa29 Binary files /dev/null and b/contrib/it/libro_esportato/retro.jpg differ diff --git a/contrib/it/libro_esportato/retro.png b/contrib/it/libro_esportato/retro.png new file mode 100644 index 0000000..bcb7770 Binary files /dev/null and b/contrib/it/libro_esportato/retro.png differ diff --git a/README.md b/es/README.md similarity index 100% rename from README.md rename to es/README.md diff --git a/SUMMARY.md b/es/SUMMARY.md similarity index 100% rename from SUMMARY.md rename to es/SUMMARY.md diff --git a/book.json b/es/book.json similarity index 100% rename from book.json rename to es/book.json diff --git a/content/agradecimientos.md b/es/content/agradecimientos.md similarity index 100% rename from content/agradecimientos.md rename to es/content/agradecimientos.md diff --git a/content/anti-censura.md b/es/content/anti-censura.md similarity index 100% rename from content/anti-censura.md rename to es/content/anti-censura.md diff --git a/content/bibliotecas-públicas-digitales.md b/es/content/bibliotecas-públicas-digitales.md similarity index 100% rename from content/bibliotecas-públicas-digitales.md rename to es/content/bibliotecas-públicas-digitales.md diff --git a/content/biolabs.md b/es/content/biolabs.md similarity index 100% rename from content/biolabs.md rename to es/content/biolabs.md diff --git a/content/calafou.md b/es/content/calafou.md similarity index 100% rename from content/calafou.md rename to es/content/calafou.md diff --git a/content/contraportada.md b/es/content/contraportada.md similarity index 100% rename from content/contraportada.md rename to es/content/contraportada.md diff --git a/content/contribuciones.md b/es/content/contribuciones.md similarity index 100% rename from content/contribuciones.md rename to es/content/contribuciones.md diff --git a/content/cryptomonedas.md b/es/content/cryptomonedas.md similarity index 100% rename from content/cryptomonedas.md rename to es/content/cryptomonedas.md diff --git a/content/descentralización-y-redes-sociales.md b/es/content/descentralización-y-redes-sociales.md similarity index 100% rename from content/descentralización-y-redes-sociales.md rename to es/content/descentralización-y-redes-sociales.md diff --git a/content/diy-makers-fablabs.md b/es/content/diy-makers-fablabs.md similarity index 100% rename from content/diy-makers-fablabs.md rename to es/content/diy-makers-fablabs.md diff --git a/content/exploración-espacial-una-odisea-autogestionada.md b/es/content/exploración-espacial-una-odisea-autogestionada.md similarity index 100% rename from content/exploración-espacial-una-odisea-autogestionada.md rename to es/content/exploración-espacial-una-odisea-autogestionada.md diff --git a/content/hacklabs-y-hackerspaces.md b/es/content/hacklabs-y-hackerspaces.md similarity index 100% rename from content/hacklabs-y-hackerspaces.md rename to es/content/hacklabs-y-hackerspaces.md diff --git a/content/hardware-libre.md b/es/content/hardware-libre.md similarity index 100% rename from content/hardware-libre.md rename to es/content/hardware-libre.md diff --git a/content/internet-libre.md b/es/content/internet-libre.md similarity index 100% rename from content/internet-libre.md rename to es/content/internet-libre.md diff --git a/content/la-soberanía-tecnológica.md b/es/content/la-soberanía-tecnológica.md similarity index 100% rename from content/la-soberanía-tecnológica.md rename to es/content/la-soberanía-tecnológica.md diff --git a/contrib/images/img-png/biohacking.png b/es/content/media/biohacking.png similarity index 100% rename from contrib/images/img-png/biohacking.png rename to es/content/media/biohacking.png diff --git a/contrib/images/img-png/circumvention-tools.png b/es/content/media/circumvention-tools.png similarity index 100% rename from contrib/images/img-png/circumvention-tools.png rename to es/content/media/circumvention-tools.png diff --git a/contrib/images/img-png/cryptocurrencies.png b/es/content/media/cryptocurrencies.png similarity index 100% rename from contrib/images/img-png/cryptocurrencies.png rename to es/content/media/cryptocurrencies.png diff --git a/contrib/images/img-png/descentralised-soc-net.png b/es/content/media/descentralised-soc-net.png similarity index 100% rename from contrib/images/img-png/descentralised-soc-net.png rename to es/content/media/descentralised-soc-net.png diff --git a/contrib/images/img-png/digital-public-libraries.png b/es/content/media/digital-public-libraries.png similarity index 100% rename from contrib/images/img-png/digital-public-libraries.png rename to es/content/media/digital-public-libraries.png diff --git a/contrib/images/img-editables/end0.png b/es/content/media/end0.png similarity index 100% rename from contrib/images/img-editables/end0.png rename to es/content/media/end0.png diff --git a/contrib/images/img-png/fablabs.png b/es/content/media/fablabs.png similarity index 100% rename from contrib/images/img-png/fablabs.png rename to es/content/media/fablabs.png diff --git a/contrib/images/img-png/free-hw.png b/es/content/media/free-hw.png similarity index 100% rename from contrib/images/img-png/free-hw.png rename to es/content/media/free-hw.png diff --git a/contrib/images/img-png/hacklabs.png b/es/content/media/hacklabs.png similarity index 100% rename from contrib/images/img-png/hacklabs.png rename to es/content/media/hacklabs.png diff --git a/contrib/images/img-png/mesh-net.png b/es/content/media/mesh-net.png similarity index 100% rename from contrib/images/img-png/mesh-net.png rename to es/content/media/mesh-net.png diff --git a/contrib/images/img-png/operating-systems.png b/es/content/media/operating-systems.png similarity index 100% rename from contrib/images/img-png/operating-systems.png rename to es/content/media/operating-systems.png diff --git a/contrib/images/img-png/satellites.png b/es/content/media/satellites.png similarity index 100% rename from contrib/images/img-png/satellites.png rename to es/content/media/satellites.png diff --git a/contrib/images/img-png/search-engines.png b/es/content/media/search-engines.png similarity index 100% rename from contrib/images/img-png/search-engines.png rename to es/content/media/search-engines.png diff --git a/contrib/images/img-png/servers.png b/es/content/media/servers.png similarity index 100% rename from contrib/images/img-png/servers.png rename to es/content/media/servers.png diff --git a/content/motores-de-búsqueda.md b/es/content/motores-de-búsqueda.md similarity index 100% rename from content/motores-de-búsqueda.md rename to es/content/motores-de-búsqueda.md diff --git a/content/prefacio.md b/es/content/prefacio.md similarity index 100% rename from content/prefacio.md rename to es/content/prefacio.md diff --git a/content/servidores-autónomos.md b/es/content/servidores-autónomos.md similarity index 100% rename from content/servidores-autónomos.md rename to es/content/servidores-autónomos.md diff --git a/content/sistemas-operativos-libres.md b/es/content/sistemas-operativos-libres.md similarity index 100% rename from content/sistemas-operativos-libres.md rename to es/content/sistemas-operativos-libres.md diff --git a/it/README.md b/it/README.md new file mode 100644 index 0000000..8fcc3d9 --- /dev/null +++ b/it/README.md @@ -0,0 +1,42 @@ + +**Sovranità tecnologica** + +![logo sobtech](../es/logo.png) + +Soberanía Tecnologica è una raccolta di saggi curata dalla colonia ecoindustriale postcapitalista [Calafou](https://calafou.org/es). Attraverso l’analisi critica dello sviluppo tecnologico della nostra società, varie tematiche sono affrontate per fornire una prospettiva differente sulle possibilità offerte dalla tecnologia contemporanea: server autogestiti, criptomonete, hacklabs e hackerspaces, motori di ricerca alternativi sono tra gli argomenti trattati. Durante il talk, alcuni di questi verranno presentati dal gruppo di traduzione in italiano del libro. + + +Le traduttrici + +[http://hacklabbo.indivia.net/](http://hacklabbo.indivia.net/) + +[http://www.ecn.org/xm24/?page_id=114](http://www.ecn.org/xm24/?page_id=114) + +--- + +Traduzione in lingua italiana, ma anche formattazione del dossier in [markdown](https://it.wikipedia.org/wiki/Markdown). + +L'originale è scaricabile qui: [https://calafou.org/es/content/dossier-soberan%C3%ADa-tecnol%C3%B3gica](https://calafou.org/es/content/dossier-soberan%C3%ADa-tecnol%C3%B3gica) + +Mentre il libro fatto con gitbook, lo potete vedere compilato qui: + +[http://www.digitigrafo.it/doc/ST/](Sovranità Tecnologica) +--- + +Licenza +[https://creativecommons.org/licenses/by-sa/4.0/](https://creativecommons.org/licenses/by-sa/4.0/) + +You are free to: + + Share — copy and redistribute the material in any medium or format + Adapt — remix, transform, and build upon the material + for any purpose, even commercially. + + The licensor cannot revoke these freedoms as long as you follow the license terms. + +Calafou giugno 2014
+Hacklabbo novembre 2016 +--- + + + diff --git a/it/SUMMARY.md b/it/SUMMARY.md new file mode 100644 index 0000000..6053b11 --- /dev/null +++ b/it/SUMMARY.md @@ -0,0 +1,23 @@ +# Sovranità tecnologica +* [Introduzione](/) +* [Prefazione](/) +* [Sovranità tecnologica](/) +* Pre-requisiti + * [Sistemi operativi liberi](/pre_requisiti/01_sistemi_operativi_liberi.md) + * [Internet libera](/pre_requisiti/02_internet_libera_e_reti_mesh.md) + * [Hardware libero](/pre_requisiti/03_hardware_libero.md) + * [Server autogestiti](/) +* Campi di sperimentazione + * [Motori di ricerca](/campi_di_sperimentazione/motori_di_ricerca.md) + * [Biblioteca pubblica digitale](//campi_di_sperimentazione/06_biblioteche_pubbliche_digitali.md) + * [Decentralizzazione e reti sociali](/) + * [Anti-censura](/campi_di_sperimentazione/anticensura.md)) + * [Criptomonete](/) + * [Esplorazione spaziale](/campi_di_sperimentazione/16_esplorazione_spaziale.md) +* Spazi per sperimentare + * [Hacklab](/) + * [Fablab](/) + * [Biolab](/) +* Contributi + ringraziamenti + * [Contributi](/contributi.md) + * [Ringraziamenti](/ringraziamenti.md) diff --git a/it/SUMMARY_preack.md b/it/SUMMARY_preack.md new file mode 100644 index 0000000..2f653c6 --- /dev/null +++ b/it/SUMMARY_preack.md @@ -0,0 +1,24 @@ +# Sovranità tecnologica + +* [Introduzione](/) +* [Prefazione](/) +* [Soberanía tecnológica](/intro/soberania_tecnologica.md) +* Pre-requisiti + * [Sistemi operativi liberi](/pre_requisiti/sistemi_operativi_liberi.md) + * [Internet libera](/pre_requisiti/internet_libera.md) + * [Hardware libero](/pre_requisiti/hardware_libero.md) + * [Server autogestiti]() +* Campi di sperimentazione + * [Motori di ricerca](/campi_di_sperimentazione/motori_di_ricerca.md) + * [Biblioteca pubblica digitale](/campi_di_sperimentazione/biblioteca_pubblica_digitale.md) + * [Decentralizzazione e reti sociali](/campi_di_sperimentazione/decentralizzazione_e_reti_sociali.md) + * [Anti-censura](/campi_di_sperimentazione/anti_censura.md) + * [Criptomonete](/campi_di_sperimentazione/criptomonete.md) + * [Esplorazione spaziale](/campi_di_sperimentazione/esplorazione_spaziale.md) +* Spazi per sperimentare + * [Hacklab]() + * [Fablab]() + * [Biolab]() +* Contributi + ringraziamenti + * [Contributi](/) + * [Ringraziamenti](/) diff --git a/it/SUMMARY_tot.md b/it/SUMMARY_tot.md new file mode 100644 index 0000000..73f247f --- /dev/null +++ b/it/SUMMARY_tot.md @@ -0,0 +1,23 @@ +# Sovranità tecnologica +* [Introduzione](/intro/introita.md) +* [Prefazione](/intro/prefazioneita.md) +* [Sovranità tecnologica](/intro/st.md) +* Pre-requisiti + * [Sistemi operativi liberi](/pre_requisiti/01_sistemi_operativi_liberi.md) + * [Internet libera](/pre_requisiti/02_internet_libera_e_reti_mesh.md) + * [Hardware libero](/pre_requisiti/03_hardware_libero.md) + * [Server autogestiti](/pre_requisiti/04_server_autogestiti.md) +* Campi di sperimentazione + * [Motori di ricerca](/campi_di_sperimentazione/motori_di_ricerca.md) + * [Biblioteca pubblica digitale](//campi_di_sperimentazione/06_biblioteche_pubbliche_digitali.md) + * [Decentralizzazione e reti sociali](/campi_di_sperimentazione/decentralizzazione_e_reti_sociali.md) + * [Anti-censura](/campi_di_sperimentazione/anticensura.md) + * [Criptomonete](/campi_di_sperimentazione/criptomonete.md) + * [Esplorazione spaziale](/campi_di_sperimentazione/16_esplorazione_spaziale.md) +* Spazi per sperimentare + * [Hacklab](/spazi_per_sperimentare/hacklabs.md) + * [Fablab](/spazi_per_sperimentare/fablabs.md) + * [Biolab](/spazi_per_sperimentare/biolabs.md) +* Contributi + ringraziamenti + * [Contributi](/contributi.md) + * [Ringraziamenti](/ringraziamenti.md) diff --git a/it/book.json b/it/book.json new file mode 100644 index 0000000..4a94c0f --- /dev/null +++ b/it/book.json @@ -0,0 +1,14 @@ +{ + "title": "Sovranità tecnologica", + "description": "Dossier Ritimo", + "author": "ed. Hacklabbo", + "language": "it", + "pdf": { + "paperSize": "a4", + "fontSize": 15, + "pdf.margin.top": "30", + "pdf.margin.bottom": "30", + "pdf.margin.left": "30", + "pdf.fontFamily": "Helvetica" + } +} diff --git a/it/campi_di_sperimentazione/06_biblioteche_pubbliche_digitali.md b/it/campi_di_sperimentazione/06_biblioteche_pubbliche_digitali.md new file mode 100644 index 0000000..0b38812 --- /dev/null +++ b/it/campi_di_sperimentazione/06_biblioteche_pubbliche_digitali.md @@ -0,0 +1,96 @@ +#Biblioteca Pubblica Digitale + +##Marcell Mars + +![](../../es/content/media/digital-public-libraries.png) + +Nel catalogo delle grandi innovazioni storiche, la biblioteca pubblica forma parte di uno dei fenomeni per i quali ci sentiamo piu' orgogliose, sicuramente assieme all'educazione e alla salute pubblica, la dichiarazione universale dei diritti dell'uomo, il metodo scientifico, Wikipedia e il software libero. + +Si tratta di una di quelle infrastrutture, quasi invisibile, che notiamo solo quando cominciano a scomparire. +Per molto tempo le biblioteche pubbliche sono state considerate come il posto dove accedere alla conoscenza, anche se dipendenti dai budget sempre instabili dello "stato di benessere" o dalle risorse di alcuni ricchi proprietari. + +Internet ha capovolto il senso di quello che davamo per certo e per possibile. Il sogno di poter accedere tutte a tutta la conoscenza finalmente alla nostra portata. Sembrava solo una questione di diffusione. Sapere intravedere quando le curve di distribuzione dei PC e l'accesso a Internet finivano per unirsi per fare sí che questo accesso universale alla conoscenze diventasse realtà. Senza dubbio, invece, lo sviluppo delle biblioteche pubbliche nell'era di Internet sembra andare direttamente nella direzione opposta, facendo sí che possano facilmente sparire. + +Molte biblioteche pubbliche non possono ricevere, e nemmeno comprare, i libri modificati da grandi case editrici[^1]. +In alcuni casi, gli ebook che già fanno parte del loro catalogo devono essere distrutti dopo essere stati prestati un certo numero di volte[^2]. +Si sta perdendo la battaglia del mercato, dominato da nuovi attori come Amazon, Google e Apple. + +Peró la rivoluzione emancipatrice forma anche parte dei fenomeni per i quali possiamo mostrarci piú orgogliose. +Dare potere alle persone affinché possano contare sui mezzi necessari per raggiungere i loro sogni. +Non possiamo rinunciare alle biblioteche pubbliche nell'era Internet, e tantomeno al sogno di un accesso universale a tutta la conoscenza umana. Per questo attivisti, documentaristi, cittadine, artiste, hackers e molte altre, stanno creando le circostanze necessarie per trasformare questo sogno in realtà. E, come dice Malvil Dewey: "scuole libere e biblioteche libere per ogni anima"[^3]. + +La proposta è la seguente: facciamo un catalogo di tutti i libri che abbiamo scaricato e condividiamolo! +Tanto alla fine una biblioteca pubblica consiste in: + * un accesso libero per ogni membro della società; + * alcuni cataloghi dei libri e documenti disponibili; + * una persona "bibliotecaria". + +Con i libri preparati per essere condivisi e meticolosamente categorizzati, chiunque puó diventare una "persona bibliotecaria". +Quando tutte le persone sono bibliotecarie, le biblioteche pubbliche si incontrano dappertutto, semplicemente cosí. + + +La visione che sostiene la Memoria del mondo è che il patrimonio documentale mondiale appartiene a tutte le persone e dovrebbe essere integralmente preservato e protetto, partendo da un riconoscimento delle pratiche e dei costumi culturali e rimanendo completamente accessibile a tutte le persone senza porte d'entrata. Per questo gli obiettivi specifici sono: + +Facilitare la conservazione del patrimonio documentale mondiale attraverso l'uso delle tecniche piú appropriate come per esempio disseminare idee e informazioni, preparare training e workshop, essere disponibili a dare assistenza diretta, anche ponendo in relazione le persone e i collettivi con i progetti piú appropriati per loro. + +Dare supporto all'accesso universale al patrimonio documentale fomentando quindi la produzione delle copie digitali cosi come la compilazione dei cataloghi accessibili su Internet, fino alla pubblicazione e distribuzione di libri, cd, dvd e altri prodotti, in forma piu ampia e ugualitaria possibile. + +Tenere in conto le limitazioni esistenti proprie dei posti dove l'accesso ha implicazioni per coloro che lo custodiscono. +Le legislazioni e altre contingenze relative all'accessibilita degli archivi devono essere rispettate. Le sensibilità culturali, includendo la protezione delle comunita indigene e dei suoi archivi, devono essere onorate. + +Aumentare la consapevolezza a livello mondiale dell'esistenza e dell'importanza del patrimonio documentale. +Gli strumenti necessari alla sua esistenza partono dallo sviluppo di registri fino alla produzione degli strumenti e di pubblicazioni promozionali e di carattere informativo. La preservazione e l'accesso non solo si complementano, ma influenzano anche la presa di coscienza del valore del patrimonio documentale, dato che che piú accesso comporta piú necessità di preservare. +Per questo la produzione di copie deve essere incoraggiata per ridurre la pressione e la preservazione di materiale unico. + + +**I temi che affiorano sono:** + + * lo sviluppo delle infrastrutture collettive e autonome + * Prassi politiche sull'accesso e sulla creazione di conoscenza e documentazione + * cultura libera e istituzioni per i beni comuni + * Diversità culturale + * Disobbedienza civile + * Sovranità tecnologica + +**Persone e Collettivi** + +Davvero molto poco sarebbe stato possibile se Sean Dockray non avesse cominciato [Aaaaarg](http://aaaaarg.org/), Dušan Barok [Monoskop](http://monoskop.org/), Sebastian Luetgert e Jan Gerber [Pirate Cinema](http://www.piratecinema.org/?page=faq) & [pad.ma](http://pad.ma) Kenneth Goldsmith [UbuWeb](http://ubu.com), Henry Warwick [Alexandria project](http://www.kether.com/bio),[Piratbyrån](http://en.wikipedia.org/wiki/Piratbyr%C3%A5n), [The Pirate Bay](http://thepiratebay.org) e se gli hackers dietro [Library Genesis](http://libgen.org) non avessero dato l'opportunita' di scaricare il loro catalogo di quasi un milioni di libri. Queste persone sono punti di riferimento per questo progetto e lavorare con loro su questi temi ci traforma in una cumunità amichevole. Vogliamo anche sottolineare che ci manca molto [Aaron Swartz](http://en.wikipedia.org/wiki/Aaron_Swartz). + +**Biblioteca pubblica (come modello di sviluppo)** + +La Memoria del mondo si articola nelle seguenti proposte con il fine di ottenere un'infrastruttura distribuita di biblioteche pubbliche: + + * Sviluppare software per cataloghi [punto a punto](http://www.memoryoftheworld.org/es/blog/2012/11/26/catalogo-de-punto-a-punto) e per scambiare e condividere libri usando un [plugin p2p per calibre che si chiama let's share books](https://www.memoryoftheworld.org/blog/2014/10/28/calibre-lets-share-books). + * Costruire [scanner di libri DIY](http://www.memoryoftheworld.org/es/blog/2012/10/28/our-beloved-bookscanner) e incoraggiare la creazione di comunità sullo scanning di libri e altri materiali grafici di interesse (come per esempio a Zagreb, Belgrado, Ljubljana e in una fase iniziale in Barcelona, Berlino e Lüneburg). + * Organizzare eventi per facilitare lo sviluppo di strumenti liberi per queste biblioteche pubbliche, alimentare la sinergia e lo scambio di risorse, esperienze e conoscenze tra i gruppi lavorando su queste varie dimensioni(archivisti, documentaristi, librai, attivisti, sviluppatori, ricercatori, etc). + +Un buon modo per sviluppare una biblioteca pubblica consiste nell'organizzare un evento di vari giorni in un posto e invitare persone e collettivi interessati in temi di accesso alla conoscenza, documentazione della memoria, educazione popolare, creazione di risorse pubbliche, costruzioni di scanner e amanti dei libri in generale. Molte persone e collettivi possono unire le forze per costruire e mantenere la proprio biblioteca digitale. Dentro del processo di crezione si possono incontrare i seguenti processi: + + * Costruire e imparare a usare uno scanner di libri. + * Installare, configurare e imparare ad usare programmi liberi per costruire cataloghi e condividere in modo efficente collezioni di libri debitamente etichettate e documentate. + * Installare, configurare e imparare a usare i server dove si custodiranno i libri e i documenti digitalizzati e i cataloghi. + * Documentare e condividere quanto indicato sopra per permettere agli altri di avere anche loro la stessa esperienza. + * Identificare un primo gruppo di libri e altro materiale grafico di particolare interesse. Verrà presa in considerazione la rilevanza che hanno nel contesto dei collettivi presenti, dando speciale enfasi ai materiali maggiormente in pericolo (quelli che contano meno copie e sono per tanto di piú difficile accesso e condivisione). + * Scannerizzare, etichettare, e inserire i metadati necessari, etc. + * Diffondere la biblioteca pubblica e ideare meccanismi tali per cui sia possibile mantenere questi materiali nel corso del tempo. + + +Il tipo di materiali che si scannerizzano e documentano per primi, cosi come le metodologie che si usano per selezionarli, sono decisioni che gli stessi collettivi sviluppano per ogni biblioteca pubblica. Come parte della connotazione politica e filosofica del progetto, si vuole incoraggiare in prima istanza la creazione di biblioteche pubbliche con materiale che tratti dei movimenti sociali in tutta la loro varietà dando priorità ai materiali che rivelino trasformazioni sociali e politiche (pensiero critico, culture underground e poco documentate, lingue e temi poco presenti su Internet). +Basandosi sulle esperienze precedenti, queste biblioteche funzionano meglio quando ci sono almeno un centinaio di libri. + + +----- +**Nenad Romić (aka Marcell Mars):** + +Difensore del software libero, esploratore culturale e istigatore sociale, Marcel è uno dei fondatori dell'istituto multimedia-mi2 e net.cultura mama club in Zagreb. Ha dato inizio alla GNU GPL per l'editoria e all'etichetta discografica EGOBOO.bits, oltre che al progetto Biblioteca Pubblica Memoria del Mondo. Contribuisce anche ad una serie di riunioni informali e periodiche affinché entusiasti del gruppo "mama" possano scambiarsi conoscenza, cosí come a incontri su satelliti g33koskop e incotri come "Nothing will Happen" o "The Fair of Mean Equipment". + + - http://ki.ber.kom.uni.st + | ki.ber[at]kom[dot]uni[dot]st + + +------ + +*NOTE* +1. http://www.digitalbookworld.com/2012/american-library-association-open-letter-to-publishers-on-e-book-library-lending/ +2. http://lj.libraryjournal.com/2011/02/technology/ebooks/harpercollins-puts-26-loan-cap-on-ebook-circulations/ +3. http://www.americanheritage.com/content/melvil-dewey diff --git a/it/campi_di_sperimentazione/12_criptomonedas.md b/it/campi_di_sperimentazione/12_criptomonedas.md new file mode 100644 index 0000000..cf34d2d --- /dev/null +++ b/it/campi_di_sperimentazione/12_criptomonedas.md @@ -0,0 +1,97 @@ +#Criptomonedas + +##Jorge Timón + + +“Si le pregunta a un economista ‘¿qué es el dinero?’ probablemente este no le responda con una definición sino con una enumeración de las tres funciones atribuidas tradicionalmente al dinero. A saber: medio de intercambio, unidad de valor y almacén de valor”. Citando a Bernard Lietaer1 y dejando de lado si el “buen” dinero, si es que existe, debe proporcionar todas esas funciones o si es siquiera posible, las opiniones sobre qué es exactamente suelen divergir bastante. + + +Algunos lo consideran un activo económico como otro cualquiera, mientras otros niegan que sea capital real (al no ser directamente un medio de producción) ni que sea tampoco un bien de consumo al no desaparecer cuando circula de mano en mano. Unos lo consideran un acuerdo social (implícito o impuesto explícitamente por un estado) y otros simplemente una tecnología para el intercambio de bienes y servicios. +Si nos preguntamos sobre su historia, una explicación comúnmente aceptada es que el oro se alzó como dinero al ser la materia más fácilmente comercializable en trueque. El antropólogo David Graeber2 niega la existencia de pruebas y propone las economías de regalos3/dones y monedas basadas en crédito mutuo4 como los orígenes más probables del comercio. +Los reformistas monetarios5 ven en la estructura del dinero la raíz de muchos de los problemas de nuestras sociedades. De hecho, hoy en día existen y circulan más monedas complementarias/locales/sociales que monedas oficiales6. Ya en plena crisis del 29 el alcalde de la localidad tirolesa de Wörgl7 decidió poner en práctica la teoría de la libre moneda de Silvio Gesell8. A pesar de su éxito, el banco central austríaco interrumpió el experimento e impidió que las localidades vecinas copiasen el modelo. +Por su parte, el movimiento Cypherpunk9 originado en la década de los 80, aboga por el uso extendido de la criptografía como herramienta de cambio social y político. En 1990, David Chaum lanzaba Digicash10, un sistema centralizado de dinero electrónico que permitía transacciones más anónimas y seguras. En 1997, Adam Black proponía Hashcash11, un sistema basado en la prueba de trabajo para limitar el spam (correos no deseados) y los ataques de denegación de servicio (DoS). En 2009, una identidad desconocida bajo el seudónimo de Satoshi Nakamoto publicaba Bitcoin12, la primera criptomoneda completamente descentralizada, utilizando una cadena de bloques con prueba de trabajo, de la que se hablará en más detalle. + + +Desde su aparición, muchas otras criptomonedas basadas o inspiradas en ella han surgido pero es importante destacar que no todas son monedas p2p13 descentralizadas. Algunas se crearon para añadir alguna funcionalidad adicional14, por diferencias ideológicas en lo económico15, para tratar de solucionar problemas técnicos16; aunque la mayoría se limitan a pequeños cambios sin importancia o se crean por puro afán especulativo o de fraude17. En cualquier caso, un requisito indispensable para ser una moneda p2p es que el sistema se base en software libre18, pues de otro modo estaría bajo el control de sus desarrolladores y las personas usuarias no podrían confiar en él. + +**Principales agentes** + +***Hackers y otros entusiastas*** + +En un principio los únicos que utilizaban Bitcoin eran informáticos, entusiastas de la criptografía o del software libre. Una práctica habitual ha sido por ejemplo la de recaudar recompensas para pagar a programadores, generalmente para que implementen algun desarrollo bajo software libre relacionado con las propias monedas. Otros grupos que rápidamente se sintieron atraídos por las similitudes entre el oro como dinero y el bitcoin fueron los seguidores de la escuela austríaca19 (la corriente económica dominante en la comunidad de monedas p2p) y los anarco-capitalistas20. + +***Los “mineros”*** + +Estos ponen su hardware a disposición de la red p2p y realizan la prueba de trabajo (Proof of Work- POW) en la que se basa la seguridad de la mayoría de estas criptomonedas. Aunque algunos mineros hayan conseguido amasar una fortuna debido en parte a la suerte y a las grandes fluctuaciones a la alza en el precio de las monedas, la minería se ha convertido en un negocio muy competitivo, complejo y arriesgado donde es relativamente fácil perder dinero, ya sea por los costes de electricidad o por la incapacidad de recuperar la inversión inicial. + +***Empresas, cooperativas, colectivos especializados*** + +Muchas empresas han surgido alrededor de estas tecnologías para cubrir nichos de mercados como por ejemplo: mercados para intercambiar criptomonedas entre sí o por monedas oficiales, empresas que procesan pagos eliminando los riesgos de volatilidad para los comerciantes, carteras web, anuncios por bitcoin, micro-donativos, etc. Hay que notar que muchas son sólo adaptaciones de modelos de negocios que ya existían para el entorno de las monedas p2p. Pero muchas otras están también propiciando innovación en un sector tan regulado y controlado por carteles como el financiero. + +***Especuladores*** + +Hay quien se dedica al arbitraje entre los distintos mercados existentes y en realidad puede cumplir una función importante. Sin embargo el tipo más frecuente de especulador es el que simplemente se dedica a atesorar monedas p2p con la esperanza de que su precio suba. Por si el bitcoin no fuese ya suficiente volátil de por sí, estos especuladores disfrutan ahora de una gran variedad de nuevas monedas con mercados más pequeños (y con ello, por lo general, más volátiles), en los que poder seguir arriesgando hasta el extremo. + +***Productores y comerciantes*** +Estos pueden fidelizar o conseguir clientes adicionales aceptando criptomonedas. Corren riesgos derivados de la fluctuación del precio de las monedas (aunque existen servicios para cancelarlos), pero gozan de comisiones más baratas e irreversibilidad de las transacciones. En comparación, gran parte de las comisiones con tarjetas de crédito o servicios como paypal se justifica por el alto nivel de fraude debido a que los pagos pueden ser cancelados posteriormente. + +***Ciudadanía y Organizaciones sin ánimo de lucro*** + +Recibir donativos en monedas p2p siempre ha sido extremadamente sencillo, basta con poner una dirección o código QR en una página web, o en una pancarta21. Algunas organizaciones sin ánimo de lucro pioneras en aceptar bitcoins han recibido importantes cantidades, que a menudo se han vuelto mucho más valiosas con la posterior apreciación de la moneda. Por otra parte, organisaciones del tercer sector también están desarrollando proyectos y experimentando en este terreno. Por ejemplo, el 90% de la generación de Devcoin22 se destina a proyectos de conocimiento libre, aunque la toma de decisiones sean centralizadas. O aún Freicoin quien entrega el 80% de la cantidad inicial emitida en 3 años a la Fundación Freicoin para que los distribuya utilizando métodos experimentales de distribución aceptados y desarrollados previamente por la comunidad . De momento sólo hay un programa de emisión que consiste en una plataforma de crowdfunding23 para organizaciones y proyectos sin ánimo de lucro24: cualquiera puede donarles freicoins, y la fundación aporta un 10% extra, sin tener que elegir directamente cuánto dinero entrega a cada una. Cualquiera puede auditar la cadena de bloques de transacciones para comprobar que el reparto se ha realizado de la forma esperada. + +**Censurados y bloqueados** + +Otra ventaja fundamental es la imposibilidad de llevar a cabo censura. Por un lado, los pagos pueden venir desde cualquier parte del mundo. Sólo Paypal bloquea a más de 60 países y muchas compañías de tarjetas tienen restricciones similares. Organizaciones como Wikileaks también han sido bloqueadas por Visa, Mastercard y Paypal impidiéndoles recibir donaciones en monedas oficiales pero sí pudieron recibirlas en monedas p2p. +Paradójicamente cuanto más pobre es un país, más altas son las comisiones e intereses que se les cobran. Es frecuente que el total de lo que un país paga en comisiones a entidades financieras extranjeras supere el total de ayudas que recibe. Los inmigrantes que envían dinero a su país también suelen pagar comisiones obscenas superiores al 10%, muy poco competitivas en comparación con las comisiones fijas marcadas por monedas p2p (a menudo inferiores a un céntimo de euro). Además, en muchos países, gran parte de la población adulta no tienen acceso a ningún tipo de servicio financiero, ni cuenta corriente. En Kenya, el 31% del producto interior bruto se transfiere mediante teléfonos móviles usando el sistema m-pesa25. un ejemplo de empresas relacionadas con las monedas p2p26 . + + +***Problemáticas y limitaciones*** + +***Macroeconomía*** +Sólo resumiremos de forma escueta las principales posiciones entorno a la “calidad” de las criptomonedas como dinero en sentido macroeconómico. La escuela austríaca suele recibir bien la proposición de una cantidad fija de dinero máximo o creación predecible. Los neokeynesianos27, más abundantes e influyentes, no encuentran su lugar entre las criptomonedas ya que opinan que a veces la economía “necesita más dinero”. +Otra corriente más minoritaria e ignorada es la iniciada por Silvio Gesell, según la cuál el problema no es una falta de dinero sino su estancamiento. Cuando los rendimientos de capital y los intereses son bajos los ahorradores simplemente dejan de invertir y prestar el dinero. Freicoin28 por ejemplo aplica una comisión de oxidación29 para evitar su estancamiento y suprimir la ventaja del prestamista para poder negociar el interés más a la alta. + +**El problema de la emisión** + +Aunque es necesario compensar a los mineros por la seguridad que proporcionan, en el futuro debería ser suficiente con las comisiones por transacción. En general la distribución inicial de las criptomonedas es un asunto controvertido sobre el que seguro se seguirá experimentando, y que nos hace también reflexionar sobre la creación del propio dinero oficial. Hay quien piensa30 que no deberían llevarla a cabo los bancos comerciales y centrales, sino que el señoreaje31 debería recibirlo el estado. + +**Hardware especializado** + +Otro asunto es el de los circuitos integrados de aplicación específica (ASICs)32. Se trata de hardware especializado para una tarea concreta, en este caso, la minería. El argumento en contra de las ASICs suele ser el de la centralización, temiendo que pudiese surgir un monopolio o una gran concentración en su producción y/o distribución. Pero aunque fuera posible escapar de ellas para siempre, no todo el mundo piensa que sean algo a evitar33, argumentando que esa centralización existía cuando la forma más eficiente de minar era usando GPUs (tarjetas gráficas), pues el mercado está controlado prácticamente por dos compañías y en la práctica la mayoría de los mineros compraban a la misma (ATI). + +**Pools y centralización** + +Las pools son un grupo organizado de mineros que apuestan juntos para repartirse la recompensa de los bloques que consigan dependiendo del poder de computación que haya aportado cada uno. El problema es que sólo el operador de la pool valida el bloque en el que contribuyen a ciegas el resto de participantes. El operador podría abusar de este poder para atacar el sistema sin que sus mineros se diesen cuenta y también podría engañarlos. + +**Privacidad** + +Se leen muchos comentarios en internet sobre como la supuesta anonimidad de Bitcoin la convierte en la moneda preferida por los criminales. Pero la realidad es que a lo largo de toda su historia, todas las transacciones han sido públicas y cualquiera puede descargar la cadena de bloques para verlas alejándola del ideal tipo de moneda anónima. +Aunque tampoco es un sistema diseñado para la vigilancia orwelliana de las finanzas, ya que cualquiera puede crear cualquier número de claves donde recibir pagos y no tener su nombre directamente asociado a las direcciones (seudónimos). A menos, por supuesto, que el dueño se lo diga a las personas que quiera o las publique en internet (o si sus conexiones en internet estan siendo vigiladas34). Algunos proyectos como coinjoin35 o darkwallet36 están orientados a mejorar la privacidad de los usuarios sin modificar el protocolo básico de bitcoin. Otros proyectos como zerocoin37 optan por modificarlo (crear una nueva criptomoneda) para ofrecer más anonimidad, aunque ello pueda suponer menos eficiencia u otros efectos no deseados. + +**Escalabilidad** + +Uno de los desafíos más importante al que se enfrentan estas monedas a largo plazo radica en su capacidad38 para crecer en número de transacciones procesadas. VISA, por ejemplo, procesa una media de 2000 transacciones por segundo (tps) y podría procesar hasta 10000 tps. En contraste, Bitcoin solo puede procesar hasta 7 tps, aunque algunos de los límites que imponen ese máximo sean artificiales. Existe un compromiso delicado entre escalabilidad y centralización, pues con muchas transacciones, menos gente operará nodos completos (en contraste con clientes ligeros39). + +**Conclusiones** + + +Es probable que a corto y medio plazo las criptomonedas sigan siendo muy volátiles. Igual que uno puede ganar dinero rápidamente especulando con su valor, también lo puede perder, por lo que no es sensato especular con grandes cantidades. Además, hay que tener especial cuidado con las más nuevas, pues a menudo se trata de proyectos con comunidades pequeñas que solo pueden proporcionar un mantenimiento limitado al software. +Las organizaciones y proyectos sin ánimo de lucro, sin embargo, no corren riesgos por aceptar donaciones en estas monedas, es algo relativamente sencillo de hacer y les pueden proporcionar una fuente adicional de ingresos. Para los freelancers puede resultar una herramienta muy útil para poder ser contratado desde cualquier parte del mundo, pero como cualquier otro comerciante o productor, es responsable de venderlas pronto por monedas oficiales y/o en un porcentaje suficiente para no sufrir de los riesgos asociados a su volatilidad. +Sea cual sea el destino de cada moneda independientemente, la tecnología ofrece ventajas suficientes como para esperar que algunas de ellas (u otras que estén por crear) encuentren su lugar en la sociedad para mantenerse a largo plazo. En cierto sentido, su potencial disruptivo para la industria monetario-financiera es comparable al que tecnologías p2p como bittorrent40 han causado a la industria del copyright. Es improbable, sin embargo, debido a ciertas limitaciones, que estas monedas sean las únicas, siendo más realista pensar que convivirán con las monedas oficiales y la tendencia también creciente de otro tipo de monedas complementarias (locales, sociales, entre negocios B2B41 etc). + +**Jorge Timón** +Ingeniero informático con más de 4 años de experiencia en Indra, trabajando en varios proyectos internacionales incluyendo programas para varias compañías aseguradoras grandes. Ha contribuido al diseño del protocolo distribuido Ripple (anterior a Ripple Labs) desarrollado por Ryan Fugger. Propuso y codiseñó Freicoin. Es el principal desarrollador de la página de la Fundación Freicoin. Ha sido ponente en la segunda conferencia internacional sobre monedas complementarias y en Bitcoin Europa 2013 entre otras conferencias. + +--- + +**NOTE** + +1. http://en.wikipedia.org/wiki/Bernard_Lietaer +2. http://en.wikipedia.org/wiki/Debt:_The_First_5000_Years +3. http://en.wikipedia.org/wiki/Gift_economy +4. http://en.wikipedia.org/wiki/Mutual_credit +5. http://en.wikipedia.org/wiki/Monetary_reform +6. http://www.complementarycurrency.org/ccDatabase/ +7.http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Experiment +8. http://en.wikipedia.org/wiki/Silvio_Gesell +9. http://en.wikipedia.org/wiki/Cypherpunk diff --git a/it/campi_di_sperimentazione/16_esplorazione_spaziale.md b/it/campi_di_sperimentazione/16_esplorazione_spaziale.md new file mode 100644 index 0000000..2cc6b4b --- /dev/null +++ b/it/campi_di_sperimentazione/16_esplorazione_spaziale.md @@ -0,0 +1,111 @@ +**Una odissea spaziale autogestita** +=== + +--- +***Marta G. Franco & Spideralex*** + +![satelliti](../../es/content/media/satellites.png) + +Nei racconti di fantascienza venne sviluppata l'idea di un futuro tecnologico, in cui lo spazio sarebbe stato sfruttato per facilitare le comunicazioni terrestri attraverso onde elettromagnetiche. +I satelliti artificiali furono teorizzati dal specialista di radar e ufficiale militare Sir Arthur C. Clarke, poi internazionalmente riconosciuto come l'autore di "2001, odissea nello spazio". +Nel suo articolo, pubblicato nel 1945 sul Wireless World, egli stabilì le fondamenta per la creazione dei satelliti geostazionari, oggi messi -in suo onore- sull'orbita di Clarke al di sopra sopra dell'equatore terrestre. + +Negli anni 50, nel pieno della guerra fredda e della corsa allo spazio, l'esercito statunitense realizzò i primi sperimenti per lo sfruttamento dello spazio nella propagazione di radiocomunicazioni impiegando la luna come riflettore passivo. +In questo contesto storico, il principale argomento di riviste pulp come "Satellite Science Fiction"[^1] era la minaccia di pericolosi alieni filocomunisti. +Nel 1957, l'Unione Sovietica lancia il primo satellite artificiale Sputnik, cui segnali radio -sotto forma di segnali acustici- possono essere ancora ascoltate qui[^2]. +Evento scatenante d'una isteria di massa negli Stati Uniti finché, nel 1962, riuscirono a lanciare in orbita il Telstart I, permettendo la creazione del primo collegamento televisivo internazionale e, dunque, l'espansione del raggio di diffusione della cultura nordamericana. + +Paradossalmente, l'avveramento e realizzazione della corsa allo spazio risultò più noiosa di quanto la cultura popolare avesse previsto. +Motivo per cui l'Associazione di Astronauti Autonomi, coalizione neo-situazionista di esploratrici anonime, mise in luce che le élite tecnologiche *tentano soltanto di riempire il paesaggio mentale della nostra memoria con la loro versione dei viaggi spaziali, la quale potrebbe essere più o meno "Tu non devi andare da nessuna parte. Soltanto devi restare seduto e guardare come noi viaggiamo verso le stelle"*[^3]. +Anche se al suo tempo pareva si parlasse di fantascienza, nei due decenni successivi alla pubblicazione del loro manifesto, e in risposta alla militarizzazione e privatizzazione delle tecnologie spaziali, sono sorte diverse iniziative che mirano e lottano per **l'esplorazione spaziale "dal basso"**. + +Un traguardo importante verso l'uso libero di satelliti miniaturizzati nell'ambito delle telecomunicazioni è stato raggiunto nel 1961 col lancio di OSCAR (Orbiting Satellite Carrying Amateur Radio) da un collettivo di radioamatori. +I satelliti miniaturizzati si distinguono per la dimensione ridotta e per pesare solamente mezza tonnellata, caratteristiche che li rendono più economici rispetto ai satelliti convenzionali, anche perché possono essere messi in orbita da razzi più leggeri. +Questi satelliti si muovono in orbite medie o basse emettendo segnali direttamente a dispositivi mobili sulla terra. + +Nel 2008, Kristian von Bengtson e Peter Madsen danno vita al progetto senza scopo di lucro Copenhagen Suborbitals[^5], il cui obiettivo è la costruzione ed il lancio di razzi sviluppati al di fuori dei programmi spaziali dei governi e delle multinazionali. +Attualmente il progetto se la cava piuttosto bene e riceve una crescente collaborazione volontaria di ingegneri aerospaziali. + +Un'altro aspetto fondamentale riguardante i satelliti artificiali è circoscritto nell'ambito della sovranità nazionale. +Motivo per cui il governo venezuelano[^6] prende la decisione **nel 2008 di lanciare il satellite Simón Bolívar**, permettendo a delle regioni isolate del Venezuela l'accesso a diversi servizi di telecomunicazioni nonché a programmi educativi e di sanità a distanza. +Il Simón Bolívar si trova in un'orbita geostazionaria appartenente all'Uruguay, che può fare uso fino al 10% della sua capacità di comunicazione. + +Considerando l'aumento esponenziale nella produzione di contenuti audiovisivi, nel traffico d'internet e gli innumerevoli tentativi di regolazione, controllo e censura di questi spazi, risulta evidente che la dipendenza nelle comunicazioni satellitari cresce ogni giorno di più. +Per esempio, dopo che l'11 giugno 2013 la televisione pubblica greca ERT viene chiusa su decisione del governo, i suoi dipendenti portarono avanti una forte mobilizzazione per continuare a trasmettere dei contenuti tramite radio e internet e, tra le diverse azioni intraprese, lo scorso 28 agosto pubblicarono un'appello internazionale chiedendo il supporto della loro lotta attraverso la cessione di banda satellitare per la trasmissione della loro programmazione. + +È per questa dipendenza che diversi collettivi si sono posti l'obiettivo di lanciare dei propri satelliti in orbita, assicurando così la loro presenza nello spazio interstellare. +Satelliti il cui scopo potrebbe essere di assicurare l'afflusso libero dell'informazione anche nei momenti in cui si pretenda chiudere il rubinetto di internet, come successe d'altronde a Tunisia ed Egitto durante la primavera araba. +Nel corso dell'ultimo Chaos Computer Camp, celebrato nell'estate del 2011 e organizzato dal Chaos Computer Club[^8], Nick Farr feci un'appello[^9] per far si che la comunità hacker iniziasse a lavorare assieme in un progetto per il lancio di satelliti e, più in là, di hacker sulla luna. +In risposta, nacque il Hackerspace Global Grid[^10], proggetto sviluppato dai membri del hacklab tedesco Shackspace[^11], assieme a Constellation[^12], progetto di calcolo parallelo[^13] specializzato nell'ambito aerospaziale. + +Al momento, i loro obiettivi principali sono focalizzati nello sviluppo di una rete distribuita di sensori capaci di rintracciare e comunicare con i satelliti amatoriali localizzati nelle orbite basse. +Come sottolineato da Farr, il primo scopo è di creare una conoscenza libera riguardante lo sviluppo di dispositivi elettronici in grado di restare in orbita. +È di particolare rilievo osservare che nella diffusione mediatica il progetto viene descritto in modo succinto come il satellite che permetterà di evadere la censura internet. +Nonostante ciò, nelle domande frequenti del progetto, vien chiarito che attualmente gli obiettivi sono altri. +Ciò non implica però che in un futuro l'HGG non possa coprire tale aspetto, poiché rispetto allo stato attuale c'è ancora molto lavoro da fare prima di raggiungere tale meta. + +Infine, occorre menzionare che si trova già nello spazio l'OSSI-1 (iniziativa di satellite open source -1), dispositivo amatoriale lanciato lo scorso 19 aprile 2013, uno dei sei piccoli satelliti lanciati assieme al Bion-M No.1 dell'Accademia russa delle scienze, disegnato dall'artista e radioamatore coreano Hojun Song impiegando la [tecnologia arduino](https://www.diagonalperiodico.net/saberes/codigo-abierto-avanza-hardware.html). +A discapito delle aspettative, l'apparecchio casereccio non è stato in grado di comunicare con la Terra. +Le istruzioni dell'assemblaggio si trovano liberamente disponibile sulla pagina web [opensat.cc](http://opensat.cc/), per essere consultate e migliorate. + +Mentre la comunità hacker si prepara, potrebbe essere nel tuo interesse scoprire come si occupano satelliti militari in disuso o in semi-attività. +I satelliti comunemente conosciuti come Bolinhas in Brasile corrispondono a satelliti militari SATCOM statunitensi. +La maggioranza delle trasmissioni nella loro frequenza si produce nella Amazzonia brasiliana e colombiana. +Per cui camionisti, commercianti, segherie, professori e trafficanti possono comunicare a basso costo. +L'impiego di questa banda e illegale e le autorità statunitensi si dedicano alla geolocalizzazione degli 'okupa' attraverso la triangolazione dei segnali. +Con la collaborazione delle autorità brasiliane, 39 sospettati sono stati accusati nel 2009 dell'uso illegale di tali infrastrutture militari, per cui sono state confiscate le loro apparecchiature e sanzionati con multe severe. +Un video[^14] realizzato da [Bruno Vianna](http://www.youtube.com/user/bvianna?feature=watch) introduce questa realtà, mettendo in evidenza l'utilizzo di questa banda come strumento di disobbedienza civile, come indicato da Alejo Duque, membro del Movimento Dos Sem Satélite[^15] il cui manifesto dice: "Che ruolo noi, al riparo e ben alimentati, possiamo giocare nella creazione di una sovranità delocalizzata? E nella generazione e diffusione di conoscenza che permetta ribaltare la tendenza autodistruttiva dell'umanità? L'ipotesi di questo manifesto è un'equazione diretta verso una scintilla che si affaccia sul'orizzonte: realizzeremmo il nostro primo satellite fatto a mano e l'invieremmo allo spazio siderale tra orde di satelliti industriali, aziendali e governativi"[^16]. + + +**RIFERIMENTI** + +[http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-ya-tienen-satelite#.UhN3ptdDT6n](http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-ya-tienen-satelite#.UhN3ptdDT6n) + +Hacker Space Global Grid: [http://en.wikipedia.org/wiki/Hackerspace_Global_Grid](http://en.wikipedia.org/wiki/Hackerspace_Global_Grid) + +---- +**Marta G. Franco** + +Giornalista e attivista. +Lavora e milita nel giornale Diagonal. +Partecipa in diverse iniziative di hacktivismo, tanto digitali come analogiche, associate alla comunicazione, femminismo, cultura libera e autonomia. + +**Spideralex** + +Hacktivista e cyberfemminista, Spideralex abita all'interno della rete e partecipa attivamente nelle iniziative di sovranità tecnologica portando avanti diverse ricerche di rilievo. [spideralex\[at\]riseup\[dot\]net](spideralex@riseup.net) + +---- + +**NOTE** + +[^1]: http://www.philsp.com/mags/sf_s.html#satellite_science_fiction + +[^2]: http://es.wikipedia.org/wiki/Archivo:Possible_PDM_signal_labeled_as_Sputnik_by_NASA.ogg + +[^3]: http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/info_guerra.htm + +[^4]: I satelliti possono essere caratterizzati in basse all'orbita che percorrono (geostazionaria, bassa, media, polare oppure equatoriale) e anche in funzione della loro applicazione (per telecomunicazioni, meteorologici, per la navigazione, militari, per telerilevamento oppure scientifici). + +[^5]: Si invita al lettore ad approfondire nella apposita documentazione: http://www.copenhagensuborbitals.com/ + +[^6]: Secondo María Eugenia Salazar Furiati, il progetto è stato concepito nel 1977 da 5 nazioni andine (Bolivia, Colombia, Ecuador, Perù e Venezuela), partendo dagli studi tecnici necessari per fondare l'uso di determinate posizioni orbitali, posizioni di seguito assegnatagli dall'Unione Internazionale delle Telecomunicazioni (ITU), entità internazionale che regola tali attribuzioni. Presso da: [http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf](http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf) + +[^7]: http://www.ertopen.com/news-in-4-languges/english/item/3849#.UiOnVNdDT6k + +[^8]: https://es.wikipedia.org/wiki/Chaos_Computer_Club + +[^9]: http://events.ccc.de/camp/2011/wiki/Space_program_of_the_Hacker_Scene:_For_our_future + +[^10]: http://en.wikipedia.org/wiki/Hackerspace_Global_Grid + +[^11]: http://shackspace.de/ + +[^12]: Il calcolo distribuito è un paradigma computazionale un cui i compiti informatici vengono risolti impiegando un elevato numero di computer autonomi collegati, in base a una gerarchia data, attraverso un'infrastruttura di rete. + +[^13]: http://aerospaceresearch.net/constellation/ + +[^14]: Satelites Bolinhas (Brasil) [http://www.youtube.com/watch?v=veDZfejpbs8](http://www.youtube.com/watch?v=veDZfejpbs8) + +[^15]: MSST: Movimento Sem Satelites [http://devolts.org/msst/](http://devolts.org/msst/) + +[^16]: http://devolts.org/msst/?page_id=2 diff --git a/it/campi_di_sperimentazione/anticensura.md b/it/campi_di_sperimentazione/anticensura.md new file mode 100644 index 0000000..deb163f --- /dev/null +++ b/it/campi_di_sperimentazione/anticensura.md @@ -0,0 +1,90 @@ +#Anticensura + +##Dal niente da nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet + +***Julie Gommes*** + +![cipolle](../../es/content/media/circumvention-tools.png) + +Mi piace molto quando la gente mi dice non ha niente da nascondere: "Quindi posso farti un video dentro la doccia?", sguardo esterefatto. Ma no! "Oppure, posso farti un video quando russi la notte? O almeno lasciami leggere la tua cartella medica....Ah, no?è che hai cose da nascondere?" + +Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se qualcuna non ha niente da nascondere allora nessuna le vorrà confidare un segreto. È problematico. Come fare dunque per avere amici? Questa idea di trasparenza radicale[^1] che promuovono i difensori del web sociale-commerciale è una trappola per le nostre libertà individuali. Tanto più quando questo sforzo di trasparenza sembra non applicarsi ai nostri "rappresentanti" polici, né alle imprese. Quindi, perché la cittadinanza dovrebbe esporsi di forma continua per provare che non ha niente da nascondere? + +La creazione attiva di spazi di sicurezza non può lasciare da parte le tecnologie digitali ed Internet. La sicurezza deve pensarsi come un congiunto di pratiche che ingloba le nostre identità fisiche ed elettroniche, le due faccie della stessa moneta. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in qualcuna o qualcosa, deve essere interpretata anche come un processo multidimensionale. Questa visione significa saper proteggere il tuo corpo (del quale solo tu decidi!), il tuo diritto ad esprimerti, alla cooperazione, all'anonimato, ma anche il tuo diritto ad apprendere dagli strumenti e dalle applicazioni che ti difendono. Per questo bisogna capire che alternative esistono e come si possono usare, difenderle, appoggiarle. + +La percezione di sicurezza dipende da come ci connettiamo, navighiamo e intercambiamo, ma anche del tipo di tecnologia che usiamo e con chi la usiamo. I sistemi operativi, il tipo di hardware, gli XISP, i server, i router contano. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e come tenteremo scoprire, tappare o esporre le nostre traccie. A volte cercheremo l'anonimato, la autenticità, la prova di integrità delle comunicazioni, cifrare i contenuti, e altre volte cercheremo tutte queste dimensioni assieme. + +Senza dubbio, il paradosso della privacy ci insegna che le persone generalmente hanno la tendenza ad affermare che si preoccupano per la loro intimità, ma quando gli si chiede che misure utilizzano per proteggerla, ci si rende rapidamente conto che non ne prendono nessuna, o quasi. Al principio di Internet, esisteva l'idea che potevamo stare li e adottare qualunque identità[^2], come descriveva Steiner nel 1993: "On the Internet, nobody knows you're a dog[^3]". Al giorno d'oggi questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci monitorizzano, ci analizzano. +Siamo quello che il nostro grafico sociale[^4] dice di noi, e coloro che non sviluppano pratiche per difendersi si incontrano totalmente esposte. Nude in Internet:"Si però ok...la sicurezza è difficile". +O no, neanche tanto. Se prendi un tempo minimo per interessarti al tema, il tempo di riscrivere la tua password per impedire che si possa accedere ai tuoi dati se ti rubano il computer o lo smartphone, il tempo di alzare la testa per controllare se c'è una videocamera che guarda sulla tua tastiera. Il tempo di formulare le buone domande come, per esempio, a che rischi si è esposte e come prevenirli. O anche domandare come le tue pratiche on line espongono la vita privata delle tue amicizie o del collettivo con il quale vuoi cambiare il mondo. + +Migliorare le proprie pratiche in Internet è anche essere più libere delle proprie opinioni, e poter esprimerle con sicurezza. Più libere di lavorare quando si è giornaliste, per esempio. Mi fa arrabbiare quando leggo "intervista realizzata su skype" con persone che possono morire per quella che io chiamo negligenza. Come giornalista, ed al di là di tutta la mia buona volontà e molti sforzi, mi sbagliavo anche io, per ignoranza. Oggi mi sorprende quando la persona con cui sto parlando non sa cos'è la Deep Packet Inspection[^3], però, a dir la verità, neanche io lo sapevo fino ad un paio di anni fa. Quindi lo spieghiamo, lo ripetiamo una ed un'altra volta. Perchè prendersi il tempo per spiegare queste nozioni e strumenti a persone del proprio intorno -ma non solo- è un contributo fondamentale per promuovere un Internet ed una società più giuste per tutte. Imparare a proteggersi ed a non mettere le altre persone in pericolo ha bisogno di tempo ed attenzione, però conferisce automatismi che saranno salvifici nel quotidiano. + +**Presa di coscienza** +Al giorno d'oggi non si può ignorare lo spionaggio on line. Che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle detenzioni ripetute di oppositrici politiche, prima e dopo le rivoluzioni del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto vigilaza. Questa situazione succede anche offline con la videovigilanza. Se sto in una grande via di negozi con delle amiche, ci sarà sicuramente una videoregistrazione di quel momento anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza che non hanno niente a che fare in un dabase. È la mia vita. + +**Sdrammatizzare** + +La protezione della vita privata non è riservata ad un'elite di appassionate alla tecnica, e passa molte volte attraverso piccoli gesti quotidiani e, prima di tutto, per una presa di posizione. Tutte abbiamo rilevato, inclusa (e sopratutto) io, pezzi della nostra vita nel web, per mancanza di conoscenza delle consequenze. Tutte abbiamo parlato della vita privata delle nostre amiche, prima di renderci conto del danno che stavamo causando. Probabilmente abbiamo caricato foto nostre, perchè avevamo travestimenti fighi, perchè eravamo felici, perchè ci amavamo e non pensavamo che questi momenti sarebbero finito nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti. + +**Scegliere** + +Non siamo apostoli del fare bene, vivere meglio, nè le messaggiere della sacra protezione di dati. Vogliamo solo, con la tecnica che conosciamo, arricchita dagli errori commessi, darvi alcuni consigli basici per aiutarvi a proteggervi, o per lo meno, farvi riflettere su quello che (non) dovreste insegnare. Presto ci si renderà conto che bisognerà scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della sua libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe." +Quindi al lavoro! Per scappare dalla vigilanza in maniera semplice e senza dolore, bisogna solo rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (si, anche windows, anche se ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono schivare la vigilanza elettronica. E per evitare la videovigilanza il progetto "sotto vigilanza"[^7], lanciato da persone francesi, permette consultare le mappe delle città dove ci si trova: Minsk, Mosca, Seattle, Parigi, etc, e così darsi appuntamento con le proprie fonti, amicizie, compagne di azione dove non ci sono videocamere e quindi evitare il pesante sguardo del Grande Fratello. + +**Dell'importanza della riappropiazione degli strumenti** +A ciascuna pratica/persona/necessità corrisponte uno strumento. Non ci si anonimizza nella stessa maniera se si è una docente-investigatrice che vuole recuperare delle lezioni o se si è un'adolescente che vuole scaricare la musica preferita. Interessarsi per il proprio compiuter, per capire come funziona è anche capire che non c'è una soluzione miracolosa o uno strumento rivoluzionario. Iteressarsi vuol dire anche domandarsi quali sono i programmi che possono essere malevoli. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di note ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si danno permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Un'altra volta non si hanno bisogno di competenze tecniche per proteggersi, solamente curiosità verso gli strumenti che si usano. + +**Disciplina** +Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti dei rischi che facciamo correre alle altre persone quando le chiamiamo al telefono o le mandiamo una email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è una disciplina che bisogna imparare, essere coscienti di quello che facciamo o di quello che non facciamo e delle conseguenze che possono portare. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, momenti di interscambio, per poter pensare la sicurezza in una rete personale dove anche le amicizie e i parenti adottano queste pratiche per creare un circolo virtuoso dove ognuna stimola le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali sono buone pratiche di appoggio mutuo. + +**Anonimato, perché? Come?** +Oltre le soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono constituire soluzioni semplici alla vigilanza. L'uso di pseudonimi è mostrare un'altra identità in Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro alla vostra richiesta [di pagina web?]. Il risultato? È l'indirizzo IP di uno dei server che se la salverà e non della vostra connessione. + +**Crittare, un gioco da ragazze** +Inviare una mail "transparente" è lo stesso che inviare una cartolina. Il postino la può leggere nel cammino, vedere la foto, può scherzarci su, etc. La vostra cartolina viaggia senza protezione né contro la pioggia né contro occhiate indiscrete. Con le vostre email succede lo stesso. Tranne se, come nel sistema di posta, si mette il messaggio in una busta. La busta digitale si ottiene crittando. +Quando eravamo bambine, lo facevamo in piccola scala inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Adesso che siamo adulte non è molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno. + +**Della servitù volontarie** +Nel caso delle e-mail, quando facciamo click su "inviare" il messaggio questo viene imagazzinato in quattro copie: +1. Il primo nella cartella di invio della mittente, si trova facilmente andando sulla cartella "posta inviata". +2. Il secondo, nella cartella in entrata della destinataria. Fino ad ora niente di anormale, tranne che... +3. La terza copia viene imagazzinata in un server del signore Google, della signora Yahoo, l'impresa della email della mittente. Bisogna aggiungere che chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email. +4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, l'impresa della email della destinataria. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email. + +Cancellare i messaggi dalla cartella in arrivo o di uscita dell'interfaccia non li cancella dai server, li stanno imagazzanati e li rimangono. Anche se tutto questo sia detestabile rispetto la vita privata, siamo noi che permettiamo che si possa fare. + +**Conclusioni** +Proteggere la propria vita privata, quella delle persone che si relazionano a noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica e sta alla portata di tutto il mondo, basta solo volerla apprendere. + +**ALcune guide e tutorial per iniziare** +Security in a box: una guida che spiega che strumenti usare a seconda della situazione concreta. Esiste in 13 lingue: https://securityinabox.org/ + +How to bypass Internet censorship: La spiegazione passo passo dell'installazione della maggior parte degli strumenti di sicurezza, attraverso screenshot esplicativi. Esiste in 9 lingue: http://howtobypassinternetcensorship.org/ + +Prism Break: proteggersi sul cellulare e sul computer sostituendo i prori strumenti con strumenti sicuri: https://prism-break.org/ + +Cryptocat: un software di chat sicuro attraverso il proprio navigatore: https://crypto.cat/ + +--- + +**Julie Gommes** +Analista in cybersicurezza e giornalista che scrive codice e parla con il suo computer con linee di comandi. Ha vissuto e lavorato in Medio Oriente enel sud-est asiatico. Partecipa in diversi collettivi per difendere la neutralità della rete e lottare contro la società della vigilanza. + +Il suo blog in francese: http://seteici.ondule.fr +jujusete[at]riseup[point]net +PGP D7484F3C e @jujusete su twitter. + +--- + + +**NOTE** +[^1]: http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale +[^2]: Vedere la famosa immagine del New Yorker. https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg +[^3]: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog +[^4]: http://es.wikipedia.org/wiki/Grafo_social +[^5]: Ver https://es.wikipedia.org/wiki/Inspección_profunda_de_paquete +[^6]: In 26 lingue, PrimBreak propone come proteggersi usando cellulare o computer sostituendo gli strumenti con strumenti protetti: https://prism-break.org/en/ +[^7]: Cartografia collaborativa della videosorveglianza: www.sous-surveillance.net +[^8]: http://www.truecrypt.org/ +[^9]: https://www.torproject.org/ diff --git a/it/campi_di_sperimentazione/criptomonete.md b/it/campi_di_sperimentazione/criptomonete.md new file mode 100644 index 0000000..6485c26 --- /dev/null +++ b/it/campi_di_sperimentazione/criptomonete.md @@ -0,0 +1,133 @@ +#Criptomonete + +##Jorge Timón +![criptovalute](../../es/content/media/cryptocurrencies.png) + +“Se chiedi ad un economista "che cos'è il denaro?" probabilmente non ti risponderà con una definizione ma declamando le tre funzioni attribuite tradizionalmente al denaro. +Vale a dire: essere un mezzo di scambio, un unità di valore e una riserva di valore”. Citando [Bernard Lietaer][1] ^1 e lasciando da parte se il denaro "buono", se esiste, debba fornire tutte queste funzioni o se è ancora possibile, le opinioni su che cos'è esattamente, sono spesso molto divergenti. + + +Alcuni lo considerano un bene economico come qualsiasi altro, mentre altri negano che sia capitale reale (per non essere direttamente un mezzo di produzione) o che non è un bene di consumo dato che non scompare quando si passa da una mano all'altra. Altri lo considerano un accordo sociale (implicitamente o esplicitamente imposto da uno stato) e altri semplicemente una tecnologia per lo scambio di beni e servizi. +Se chiediamo sulla sua storia, una spiegazione comunemente accettata è che l'oro diventò denaro per essere il materiale più facilmente vendibile in baratto. L'antropologo [David Graeber][2] nega l'esistenza di elementi di prova e propone l' [economia del dono][3] e scambi basati sul mutuo credito come le più probabili origini del commercio. + +[I riformisti del sistema monetario][5] vedono nella struttura del denaro la radice di molti dei problemi delle nostre società. Infatti, oggi ci sono e circolano più monete complementari / locali / sociali che [monete ufficiali][6]. Già in piena crisi del '29 il sindaco della cittadina tirolese di [Wörgl][7] ha deciso di mettere in pratica la teoria della moneta libera di [Silvio Gesell][8]. Nonostante il suo successo, la banca centrale austriaca ha fermato l'esperimento e ha impedito alle città vicine di copiare il modello. +Da parte sua, il movimento [Cypherpunk][9] nato negli anni '80, sostiene l'uso diffuso della crittografia come strumento di cambiamento sociale e politico. Nel 1990, David Chaum lanciò [Digicash][10], un sistema centralizzato di moneta elettronica che ha permesso transazioni più anonime e sicure. Nel 1997, Adam Black propose [Hashcash][11], basato sul testing per limitare lo spam (posta indesiderata) e la negazione di servizio (DoS). Nel 2009, una identità sconosciuta sotto lo pseudonimo di Satoshi Nakamoto ha pubblicato [Bitcoin][12], la primo criptovaluta completamente decentrata, utilizzando un blocco a catena (blockchain) come prova della transazione, che sarà discussa in modo più dettagliato. + +Da quando sono apparse, sono emerse molti altre criptomonete basate o ispirate da bitcoin, ma è importante notare che non tutte le valute sono [p2p][13] e decentralizzate. Alcune sono state create per aggiungere alcune [funzionalità addizional][14] per differenti ideologie [economiche][15], per cercare di risolvere [problemi tecnici][16]; sebbene la maggior parte siano limitate a piccole transazioni senza importanza o creati dal puro desiderio speculativa o di [frode][17]. In ogni caso, un prerequisito indispensabile per essere una valuta p2p è che il sistema sia basato su [libre-open][18] software, altrimenti non potrebbe essere sotto il controllo dei suoi sviluppatori e gli utenti non potrebbero fidarsi di esso. + + **Attori chiave** + + ***Hacker ed altri entusiasti*** + + Inizialmente gli unici che utilizzavano Bitcoins erano informatici, appassionati di criptografia o software libero. Una pratica comune è stata, per esempio, pagare i programmatori generalmente per migliorare alcun software libero in fase di sviluppo legato alle proprie monete. Altri gruppi che rapidamente sono stati attratti dalle somiglianze tra l'oro come moneta e bitcoin sono stati i seguaci della [scuola austriaca][19] (la potenza economica dominante nella comunità di monete p2p) e gli [anarco-capitalisti][20]. + +***I "minatori"*** + +Hanno messo il loro hardware a disposizione della rete P2P per eseguire il test di lavoro (Proof of Workplace POW) su cui si basa la sicurezza della maggior parte di questi criptomonete. Mentre alcuni minatori sono riusciti ad accumulare una fortuna dovuta in parte alla sorte e alle grandi fluttuazioni positive nel prezzo delle valute, il "minare" è diventata un complesso business molto competitivo e rischioso dove è relativamente facile perdere i soldi, e sia per i costi di energia elettrica che per l'impossibilità di recuperare l'investimento iniziale. + +***Aziende, cooperative, collettivi specializzati*** + +Molte aziende sono sorte intorno a queste tecnologie per coprire nicchie di mercato come ad esempio: i mercati per lo scambio di criptomonete tra loro o ufficiali valute, le aziende che elaborano i pagamenti, eliminando i rischi di volatilità per i commercianti, portafogli web, annunci di Bitcoin, micro-donazioni, etc. Si noti che molti sono solo adattamenti di modelli di business già esistenti per le valute in ambiente p2p. Ma molte altre invece stanno portando innovazioni in un settore disciplinato e controllato da cartelli come quello finanziario. + +***Speculatori*** + +C'è chi si dedica ad arbitrare tra i mercati esistenti ed effettivamente possono svolgere un ruolo importante. Tuttavia, il tipo più comune di speculazione è semplicemente dedicata ad accumulare monete p2p con la speranza che aumentino di prezzo. Se il bitcoin non era sufficientemente di per sé volatile, questi speculatori sfruttano ora una varietà di nuove monete con mercati più piccoli (e quindi generalmente più volatili), su cui continuare a puntare. + +***Produttori e commercianti*** + +Questi possono mantenere o ottenere ulteriori clienti accettando criptomonete. Corrono rischi derivati dalle fluttuazioni del prezzo delle valute (anche se ci sono servizi per attenuarli), ma usufruiscono di commissioni più basse e dell'irreversibilità delle transazioni. In confronto, gran parte delle commissioni delle carte di credito o servizi come PayPal è giustificata dall'elevato livello di frode in quanto i pagamenti possono essere cancellati in seguito. + +***Cittadinanza e organizzazioni no-profit*** + +Ricevere donazioni in monete p2p è sempre stato estremamente semplice, basta mettere un indirizzo o un codice a barre su una pagina web o un [pancarta][21]. Alcune organizzazioni senza scopo di lucro pioniere nell'accettare bitcoin ne hanno ricevuto notevoli quantità, e spesso sono diventate molto più preziose per il conseguente aumento del valore. Inoltre, le organizzazioni del terzo settore stanno sviluppando progetti e sperimentazione in questo campo. Ad esempio, il 90% della generazione di [Devcoin][22] destinato a liberare progetti di conoscenza, anche se le decisioni sono centralizzate. O anche Freicoin che consegna l'80% dell'importo iniziale emesso in 3 anni alla Fondazione Freicoin per la distribuzione utilizzando metodi di distribuzione sperimentali precedentemente accettati e sviluppate dalla comunità. Al momento c'è solo un programma di emissione costituito da una piattaforma di [crowdfunding][23] per organizzazioni e progetti [senza scopo di lucro][24]: chiunque può donare freicoins, e la fondazione fornisce un ulteriore 10%, senza dover scegliere direttamente la quantità di denaro dato a ciascuno di essi. Chiunque può controllare le operazioni sulla blockchain al fine di garantire che l'accordo sia stato fatto come previsto. + +***Censurati e bloccati*** + +Un altro vantaggio fondamentale è l'incapacità di applicare la censura. Da un lato, i pagamenti possono provenire da qualsiasi parte del mondo. Paypal tiene isolati più di 60 paesi e molte società di carte hanno restrizioni simili. Organizzazioni come Wikileaks sono stati bloccati da Visa, Mastercard e Paypal impedendo loro di ricevere donazioni in valute ufficiali, ma possono ricevere monete p2p. +Paradossalmente più povero è un paese, più alte sono le spese e gli interessi che fanno pagare. Spesso il totale di ciò che un paese paga in commissioni di istituzioni finanziarie straniere supera il totale degli aiuti ricevuti. Gli immigrati che inviano soldi a casa spesso pagano anche commissioni oscene del 10%, molto poco competitive confrontate con commissioni fisse assegnate da monete p2p (spesso meno di un centesimo di euro). Inoltre, in molti paesi, gran parte della popolazione adulta non ha accesso a un servizio finanziario o un conto corrente. In Kenya, il 31% del prodotto interno lordo viene trasferito attraverso i telefoni cellulari che utilizzano il sistema [m-pesa[][25], un esempio di [azienda collegata alle monete p2p][26] + +***Problemi e limitazioni*** + +***Macroeconomia*** + +Riassumiamo solo brevemente le principali posizioni intorno alla "qualità" dei criptomonedas come denaro in senso macroeconomico. La scuola austriaca riconosce la creazione di un determinato importo massimo di denaro o la creazione prevedibile. I [neokeynesiani][27], più numerosi e influeneti, non trovano il loro posto tra le criptomonede in quanto ritengono che a volte l'economia "ha bisogno di più soldi". +Un altra corrente minoritaria e ignorata è la corrente avviata da Silvio Gesell, secondo il quale il problema non è la mancanza di soldi, ma la sua stagnazione. Quando i rendimenti di capitale e gli interessi sono bassi, i risparmiatori semplicemente smettono di investire e di prestare denaro. [Freicoin][28] per esempio applica una commissione di ["ossidazione"][29] per prevenire la stagnazione ed evitare l'affare di chi presta per avere un interesse maggiore. + +**Il problema dell'emissione** + +Mentre è necessario compensare i "minatori" per la sicurezza che forniscono, in futuro dovrebbero essere sufficienti le spese di transazione. In generale, la distribuzione iniziale di criptomoneta è una questione controversa sulla quale sicuramente si continuerà a sperimentare e fa anche riflettere sulla creazione della moneta ufficiale. [Alcuni pensano][30] che sia un ruolo che non dovrebbero svolgere le banche commerciali e centrali, ma il signoraggio dovrebbe riceverlo lo stato. + +***Hardware especializzato*** + +Un altro problema è quello dei circuiti integrati di applicazioni specifiche ([ASIC][32]). È hardware specializzato per un compito specifico, in questo caso, l'estrazione. L'argomento contro ASIC di solito è la centralizzazione, ovvero il timore che possa sorgere un monopolio o un'alta concentrazione di produzione e/o distribuzione. Ma anche se fosse possibile sfuggirci per sempre, non tutti pensano che sia qualcosa da [evitare][33], sostenendo che la centralizzazione esisteva quando il modo più efficiente di data mining fu grazie alle GPU (schede grafiche), in quanto il mercato è controllato praticamente da due società e in pratica la maggior parte dei "minatori" acquistano le stesse(ATI). + + +***Piscine e centralizzazione*** + +Le piscine sono un gruppo organizzato di minatori che agiscono insieme per dividere il premio di blocchi che ottegono a seconda della potenza di calcolo che ha portato ciascuno. Il problema è che solo l'operatore della piscina convalida il blocco in cui contribuiscono ad arrivare gli altri partecipanti. L'operatore potrebbe abusare di questo potere per attaccare il sistema senza che i loro "minatori" lo notino e potrebbe anche truffarli. + +**+Privacy e confidenzialità*** + +Si leggono molte recensioni in internet su come il presunto anonimato della Bitcoin la renda la valuta preferita dai criminali. Ma la realtà è che tutta la sua storia, tutte le transazioni sono pubbliche e chiunque può scaricare il blocco catena e vederle diversificandola dal tipo ideale di moneta anonima. +Anche se non è un sistema progettato per la sorveglianza horwelliana della finanza, perché chiunque può creare un numero qualsiasi di chiavi che ricevono i pagamenti e non avere il proprio nome direttamente associato con indirizzi (alias). A meno che, naturalmente, il proprietario non lo dica ad altre persone o lo pubblichi su Internet (o la connessione Internet sia [sorvegliata][34]). Alcuni progetti come [coinjoin][35] o [darkwallet][36] sono volte a migliorare la privacy degli utenti senza cambiare il protocollo di base di bitcoin. Altri progetti come [zerocoin][37] scelgono di modificarlo (creare una nuova criptovaluta) per fornire più anonimato, anche se questo può significare meno efficienza o altri effetti indesiderati. + +***Scalabilità*** + +Una delle sfide più importanti che devono affrontare queste monete è la loro [capacità][38] a lungo termine di crescere in numero di transazioni elaborate. VISA, per esempio, elabora una media di 2000 transazioni al secondo (TPS) e può elaborare fino a 10000 tps. Al contrario, Bitcoin può elaborare solo fino a 7 tps, anche se alcuni dei limiti massimi imposti sono artificiali. C'è un delicato compromesso tra la scalabilità e la centralizzazione, come con molte transazioni, meno persone opereranno nodi completi (al contrario dei [clienti leggeri][39]). + +***Conclusioni*** + +E' probabile che nel breve e medio termine le criptomonete rimangano molto volatili. Come si può guadagnare soldi speculando in fretta sul loro valore, così può perderlo, quindi non è sensato rischiare su grandi quantità. Inoltre, dobbiamo guardare con attenzione alle più nuove, perché spesso si tratta di piccoli progetti di comunità che possono fornire solo un accesso limitato alla manutenzione del software. +Organizzazioni e progetti senza scopo di lucro, tuttavia, non sono a rischio di accettare donazioni in queste valute, è relativamente semplice da fare e in grado di fornire con un'ulteriore fonte di reddito. Per liberi professionisti possono essere uno strumento molto utile per le assunzioni da qualsiasi parte del mondo, ma come qualsiasi altro operatore o di un produttore, è responsabile per la vendita a breve per le monete ufficiali e/o una percentuale sufficiente a non soffrire i rischi connessi con la sua volatilità. +Qualunque sia il destino di ogni moneta in modo indipendente, la tecnologia offre vantaggi sufficienti per aspettarsi che alcuni di essi (o altri che si creano) trovino il loro posto a lungo termine nella società. In un certo senso, il loro potenziale dirompente per l'industria monetario e finanziario è paragonabile a quella che le tecnologie P2P come [bittorrent][40] hanno arrecato all'industria del copyright. E' improbabile, tuttavia, a causa di alcune limitazioni, che queste monete siano lhe unici, essendo più realistico che coesistano con le valute ufficiali ed alla crescente tendenza di altre valute complementari (locali, sociali, tra le imprese [B2B][41] ecc). + +**Jorge Timón** +Ingegnere informatico con più di 4 anni di esperienza in Indra , lavorando su diversi progetti internazionali, tra cui software per alcune grandi compagnie di assicurazione. Ha contribuito alla progettazione del protocollo distribuito Ripple (Prima dei Ripple Labs) sviluppato da Ryan Fugger. Ha proposto e co-progettato Freicoin. E' il principale sviluppatore per la Fondazione Freicoin. E' stato relatore nella seconda conferenza internazionale sulle monete complementari e tra le altre, anche al Bitcoin Europa 2013. + +--- + +**NOTE** + +[1]:http://it.wikipedia.org/wiki/Bernard_Lietaer/ +2. http://en.wikipedia.org/wiki/Debt:_The_First_5000_Years +3. http://en.wikipedia.org/wiki/Gift_economy +4. http://en.wikipedia.org/wiki/Mutual_credit +5. http://en.wikipedia.org/wiki/Monetary_reform +6. http://www.complementarycurrency.org/ccDatabase/ +7. http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Experiment +8. http://en.wikipedia.org/wiki/Silvio_Gesell +9. http://en.wikipedia.org/wiki/Cypherpunk +Ritimo - Soberanía tecnológica +Pág. 7010. http://en.wikipedia.org/wiki/DigiCash +11. http://en.wikipedia.org/wiki/Hashcash +12. http://en.wikipedia.org/wiki/Bitcoin +13. http://en.wikipedia.org/wiki/Peer-to-peer +14. http://dot-bit.org/ +15. http://freico.in/ +16. http://peercoin.net/ +17. https://bitcointalk.org/index.php?topic=361813.0 contiene el siguiente video “explicativo”: http://www.youtube.com/watch?v=xcaltexI- +mW0 +18. http://en.wikipedia.org/wiki/Free_software +19. http://en.wikipedia.org/wiki/Austrian_School +20. http://en.wikipedia.org/wiki/Anarcho-capitalism +21. http://lifeboat.com/blog/2013/12/a-college-kid-made-over-24000-yesterday-just-by-waving-this-sign-on-espn +22. http://devcoin.org/ +23. http://en.wikipedia.org/wiki/Crowdfunding +24. http://foundation.freicoin.org/#/donations +25. http://en.wikipedia.org/wiki/M-Pesa +26. http://kipochi.com/blog/kipochi-launches-first-bitcoin-wallet-in-africa-with-m-pesa-integration +27. http://en.wikipedia.org/wiki/Neo-Keynesian_economics +28. http://freico.in/ +29. http://en.wikipedia.org/wiki/Demurrage_(currency) +30. http://www.positivemoney.org/ +31. https://es.wikipedia.org/wiki/Se%C3%B1oreaje +32. http://en.wikipedia.org/wiki/Application-specific_integrated_circuit +33. http://www.coindesk.com/bitcoin-developer-jeff-garzik-on-altcoins-asics-and-bitcoin-usability/ +34. http://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present) +35. https://bitcointalk.org/index.php?topic=279249.0 +36. https://darkwallet.unsystem.net/ +37. http://zerocoin.org/ +38. http://en.wikipedia.org/wiki/Scalability https://en.bitcoin.it/wiki/Scalability +39. https://en.bitcoin.it/wiki/Thin_Client_Security +40. http://en.wikipedia.org/wiki/BitTorrent +41. https://fr.wikipedia.org/wiki/Business_to_business_%28Internet%29 diff --git a/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali b/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali new file mode 100644 index 0000000..0f1da1a --- /dev/null +++ b/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali @@ -0,0 +1,129 @@ +**Decentralizzazione e reti sociali** + +***Hellekin*** + +Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare ogi come un'innovazione del **Web 2.0**[^1]. Tuttavia, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ogni nodo è una persona e ogni collegamento una relazione sociale. Il termine "rete sociale" comparve per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi. + +Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti dalle tecnologie dell'informazione e comunicazione, sottolineava come "Alcune persone confondono le reti sociali, che sono la somma delle relazioni umane, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione fa sembrare il servizio l’origine della rete sociale, nonostante il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere. + +***Rete centralizzata, decentralizzata, distribuita?*** + +Questi concetti si evolvono a partire dall'articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da una prospettiva più sociale che tecnica. + +Si dice che una rete è centralizzata quando la sua integrità dipende da un attore senza il quale la rete non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perchè ha un vertice decisionale unico, e perchè la soluzione tecnica tende all'uniformità. Questo modello combina un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema; senza dubbio impone una posizione speciale all'amministratore del sistema, che gli permette osservare e analizzare i suoi utenti. Propone quindi poca o nessuna protezione o considerazione per il dirtitto alla privacy degli utenti. + +Una rete decentralizzata non dipende da un polo unico di decisione, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server che lo unisce al resto della rete; la federazione è il modello tipico della rete decentralizzata: la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni che possono mantenere le proprie infrastrutture di comunicazione e preferiscono controllare le proprie comunicazioni. Però presenta la stessa problematica di una rete centralizzata rispetto al ruolo di intermediario-che-può-tutto (in termini di sicurezza informatica, il "**man in the middle**[^8]"). + + +Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello di rete di pari (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (osservazione, censura, manipolazione), perché non permette nessun angolo di attacco, né vuoto speciale, non dispone di un "punto unico di caduta", come succede con i modelli precedenti. Senza dubbio la sua realizzazione è molto più difficile di quella di un servizio centralizzato, specialmente per il tema dell'eterogeneità e la complessità del campo. + +Queste architteture non sono necessariamente in opposizione tra di loro[^15]. La contraddizione si radica invece nella decisione di proteggere la privacy degli utenti o, al contrario, di stabilire la loro vigilanza. Il focus attualmente dominante degli strumenti per le reti sociali dipende radicalmente dalla vigilanza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e propietaria, che favorisce il controllo. + +Non bisogna nemmeno confondere la capacità di "esportare" dati con la loro "portabilità", né con la loro disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi con un circuito chiuso. Alienati dal loro contesto, questi dati esportati sono solamente un'enormità di cartelle inerti, visto che è il loro inserimento in un contesto sociale quello che gli da vita (la loro connessione incessante crea un'interdipendenza tra le diverse fonti). + +Così, più in la di una guida tecnica, spesso astratta e incompleta visto che considera solo un aspetto formale della rete, è necessario riconoscere i fondamenti e la complessità delle conseguenze etiche, sociali, politiche e economiche delle tecnologie che danno supporto alla sociabilità degli individui e delle collettività. + +***Che fare?: Software libero e reti libere*** + +L'Apocalisse secondo Snowden (le sue rivelazioni scandalose sulla NSA) confermano quello che dicono, da trent’anni, i programmatori di software libero[^16]. Per valutare la sicurezza di un sistema è imprescindibile che questo possa essere osservato. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice sorgente non può essere considerato come sicuro[^18]. + +Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e il progetto GNU[^21], significa che gli utenti dispongono di quattro libertà fondamentali: 0) usare il software secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice fonte); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono all’utente l'appropiazione libera dei software, cioè il loro controllo; questo favorisce la valutazione del codice tra pari, come i lavori scientifici. Si tratta, quindi, di software prettamente politico, sviluppato in seno all'interesse generale. + +Il campo del software libero che propone alternative per le piattaforme propietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano ne propietarie ne liberticide. Che vengano dal Web, orientate verso una decentralizzazione federata, o che vengano dalla rete tra pari (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziative si oppongono per definizione alla vigilanza degli utenti e promuovono le loro libertà. + +Il progetto GNU consensus[^22] ha come obbiettivo promuovere e coordinare lo sviluppo di software libero di carattere sociale. Considerando che un'entità ostile[^23] partecipa attivamente nella rete, il progetto raccomanda che ogni nodo della rete possa proteggersi da questa minaccia, e proteggere anche i suoi legittimi interlocutori. In questo campo, la maggior parte delle alternative disponibili procurano poca protezione contro gli attaccanti più sofisticati. Senza dubbio, permettono una transizione necessaria dalle plattaforme propietarie, in quanto queste, per definizione, sono compromesse poiché partecipano alla vigilanza globale. La cifratura sistematica dei dati e la protezione delle interazioni sociali di ciascuna formano parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti di pari GNUnet[^24], e il suo complemento per le reti sociali chiamato Secushare[^25] è ancora in fase di ricerca. + +Fino a che non sarà disponibile GNUnet per il pubblico generale, il progetto si impegna a identificare le soluzioni capaci di facilitare l'esodo degli utenti dei servizi propietari verso le soluzioni libere. È importante precisare che se questo progetto considera GNUnet come referente, non esclude la diversità di approcci. Così il progetto promuove anche software che facilitano una soluzione parziale, cercano di identificare le proprie limitazioni e riconoscere i vantaggi. + +La sezione seguente offre uno sguardo parziale dei possibili problemi e soluzioni alternative. Il sito del progetto GNU consensus offre una visione più elaborata e attuale. Il lettore può anche rimettersi alla lista collaborativa mantenuta dal sito di Prism Break[^26], che offre una corrispondenza tra le applicazioni e i servizi propietari e le alternative libere. + +***Problematiche e alternative emancipatrici*** + +*Pubblicazione*: La forma corrente di pubblicazione personali continua a essere il blog, e i commenti formano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva nella quale l'aspettao sociale è più discreto. Senza dubbio queste due forme coinvolgono comunità specializzate e letterarie. D'altro canto, coinvolgono soprattutto le interazioni pubbliche. + +*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevità degli SMS con il Web per creare uno dei servizi più popolari e additivi del Web. Google+ offre un compromesso tra i due. + +La "monetizzazione" dei benefici e l'appropriazione mercantile dei contenuti dipende dalla volontà degli utenti di sottomettersi alla macchina della vigilanza scambiando dei vantaggi percepibili come una sottomissione troppo astratta, dimenticandosi delle consequenze: esibizionismo a oltranza, delazione trivializzata, diffusione del capitale sociale verso i circuiti capitalisti superflui. Le consequenze dell'amplificazione delle conversazioni più in là delle semplici premesse del "che stai facendo?" permette di catturare una parte importante della socialità delle reti fino al punto che molti utenti di Facebook oggi lo confondono con "l'Internet". + +La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa, però stanno lavorando per l'interoperatività: tra gli altri, GNU social[^27], Friendica[^28], Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30]. + +*Conversazioni e organizzazione collettiva:* La maggior parte delle soluzioni alternative esistenti si presentano sotto la forma di compartimenti incompatibili tra loro. Queste soluzioni sorpassano, senza dubbio, il motivo della logorrea per proporre mezzi di organizzazione collettiva. Possiamo nominare alcuni esempi come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniere nella definizione e nell'adozione di standard dal Web Semantico, e di resistenza alla tendenza centralizzatrice dei mercati. + +*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype è passato nei ranghi dei collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37]. + +*Messaggistica:* La posta elettronica continua a essere una delle applicazioni più diffuse. L'uso di GnuPG permette la cifratura dei messaggi però non protegge la fonte, il destinatario nè l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema. La dominazione di Google in questo ambito di servizi, con Gmail e GoogleGroups, diminuisce considerevolmente il suo aspetto federativo. Mentre aspettiamo di usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomanda di usare un servizio di mail autonomo che alimenta la sicurezza, come Riseup[^41] o Autistici[^42], o montare il proprio server. + +*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia i suoi competitori molto indietro. Data l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette a un sito di gestire i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un approccio simile a quello di Twister, che si basa in una catena di blocchi, e offre ai partecipanti il regalino di una rimunerazione corrispondente alla banda condivisa. + +*Condividere musica*: Il riferimento proprietario continua a essere SoundCloud. Sembra che ci sia poco interesse nella creazione di un’alternativa libera a questo servizio. GNU MediaGoblin accetta anche file audio, e potrebbe assumere questo ruolo. Gli appassionati di musica possono usare Bittorrent facendo attenzione a scaricare torrent legali ed eliminare con liste di blocchi (blocklists) i nodi specializzati nella caccia agli internauti o la disseminazione di software contaminato dalla loro connessione. +***Altri esempi pertinenti per immaginare applicazioni e implicazioni future*** +*Applicazione statica*: Il progetto UnHosted[^44] propone di ristabilire la decentralizzazione delle applicazioni Web separando il codice dai dati coinvolti. Questi restano sotto il controllo dell’utente, e le applicazioni si eseguono con il browser e non in un server. +*Condividere il codice*: Github offre un contro-esempio di servizio proprietario sociale. La sua contribuzione al mondo del software libero ci insegna che è possibile incontrare un mercato il cui sfruttamento commerciale non passa per il commercio dei dati degli utenti, né per nessuna restrizione delle loro libertà. Indubbiamente ha due competitori importanti, Gitlab e Gitorious, ed esiste anche una versione P2P, Gitbucket. Il cordice sorgente di Gitlab e Gitbucket si trova in Github! Il modello di Github può servire come idea per il “comunismo d’impresa” proposto da Dmytri Kleiner[^45]. +*Videogiochi massivi condivisi online*: I MMORPGs[^46] sono anche luoghi di incontro e di socialità. Se è più facile di parlare delle cose della vita in Second Life, le relazioni sociali esistono anche in Word of Warcraft o Minecraft. Solo che questi mondi virtuali generano un’economia e una frangia della società del primo mondo che sono loro propri. Sono luoghi in cui l’anonimato non è un problema, ma quasi un obbligo: chi vuole sapere che il grande mago Krakotaur passava la sua gioventù a perforare schede per darle da mangiare a un computer delle dimensioni dell’ingresso di un palazzo? Se vi invita, potete unirvi a PlaneShift[^47] o agli universi di sviluppo di CrystalSpace[^48] per immaginare il futuro dei giochi di immersione liberi. +***Conclusioni*** +Il grande sviluppo delle reti libere si unisce a quello del software libero: quello dell’autonomia e della sua perennità. L’appoggio finanziario agli sviluppi, da un lato, e al marketing delle soluzioni, dall’altro, si trovano al centro delle problematiche che ne limitano l’autonomia. L’infrastruttura necessaria per la liberazione dei cittadini della rete deve arrivare in maniera prioritaria dagli stessi utenti. Può rendersi autonoma solo se i suoi utenti se ne fanno carico, così come si fanno carico di altre risorse necessarie per la preservazione della loro comunità. Lo sviluppo sostenibile e la disponibilità di una infrastruttura di comunicazione pubblica e sociale si può creare solo se una massa critica di partecipanti percepisce la sovranità tecnologica come un bene comune. +L’onnipresenza del “tutto gratuito” nasconde capitali colossali investiti dalle imprese per catturare il loro pubblico. Il tutto gratuito è un modo di soffocare i competitori: perché a questo gioco possono giocare solo quelli che hanno già grandi riserve finanziarie. Senza dubbio, dopo le rivelazioni di Snowden che espongono l’estensione della vigilanza globale, possiamo vedere alcune conseguenze nell’evoluzione dei modi di utilizzo degli strumenti di ricerca[^49] o nel germogliare di una certa attenzione verso il software libero da parte di alcune istituzioni. Questa tendenza deve accompagnarsi con una presa di posizione degli utenti nelle loro scelte tecnologiche, materiali e di softwrae, e nella decisione di appoggiare gli sforzi di sviluppo alternativo. +La campagna annuale di finanziamento di Wikipedia annuncia che se ogni persona che legge l’annuncio contribuisse con solo tre dollari, la raccolta fondi sarebbe terminata in due ore! È questa realtà del potere dei grandi numeri che ci manca per poter iniziare a materializzare una visione democratica di Internet libera e pubblica. Se la cittadina, isolata come individuo, non ha grandi quantità di denaro, le campagne di corwdfunding permettono di raccogliere rapidamente i fondi necessario per un progetto. +Il crowdfunding continua a essere, senza dubbio, una forma di prestazione di risorse che appartengono al consumo: il “finanziatore” è un compratore che paga in anticipo il prodotto che gli viene proposto. Al contrario, una campagna di questo tipo dovrebbe essere un inverstimento che rafforzi l’infrastruttura pubblica generata. Questa è l’argomentazione che sviluppa Dmytri Kleiner nel suo Manifesto Telecomunista. Ogni comunità dovrebbe poter gestire i suoi investimenti, come già proponeva nel 2009 il progetto Lorea. +È chiaro che le scelte di tipo tecnologico dipendono da un’élite adatta alle analisi tecniche, e le innovazioni scientifiche sono permanenti. Però le scelte etiche non dipendono dalle capacità tecniche. Se i tecnici conoscessero gli orientamenti etici di una comunità, dovrebbero essere capaci di prenderle in considerazioni nelle loro analisi. La vigilanzia globale è nata perché è tecnicamente possibile, e perché questa scelta tecnica si è realizzata senza restrizioni di orgine etico o legale, con totale impunità. +Software libero, servizi decentralizzati, distribuiti, riproducibili e comunitari, nodi autonomi, partecipazione e investimento sono le chiavi di un’infrastruttura di comunicazione pubblica, sostenibile e sana. Un’infrastruttura non solo in grado di preservare la vita privata dei cittadini, proteggere la libertà degli individui e dei popoli in lotta contro regimi totalitari, ma anche di forgiare le basi della democrazia del ventunesimo secolo, per affrontare insieme, nella pluralità e diversità delle situazioni individuali e collettive, le immense problematiche planetarie. L’avvenire delle reti sociali inizia dalla loro base: ovvero da noi stessi. + +**Hellekin** +Mantenitore ufficiale del progetto GNU consenso. Sviluppatore a tempo perso, attivista a tempo pieno, naviga nelle reti e nei continenti in cerca di soluzioni per l’empowerment della razza umana a partire dai suoi ideali libertari. +Nella sua base in America Latina aiuta a costruire una comunità e una infrastruttura libera per le reti di comunicazione elettronica per difendere e promuovere le iniziative locali e decentralizzate. + +(GnuPG : 0x386361391CA24A13) + +hellekin[at]cepheide[dot]org + + +**Note** +[^1]: La rete 2.0 è un concetto commerciale inventato per valutare la comparsa di siti interattivi di carattere sociale. Il “2.0” non rappresenta qui nessuna caratteristica tecnica, però cerca di tracciare l’obsolescenza di quello che esiste, cioè il Web delle origini, rete tra pari e decentralizzata +[^2]: https://it.wikipedia.org/wiki/Jacob_Levi_Moreno +[^3]: Barnes, John (1954) “Class and Committees in a Norwegian Island Parish”, in Human Relations, (7), pp 39-58 +[^4]: https://it.wikipedia.org/wiki/Howard_Rheingold +[^5]: https://es.wikipedia.org/wiki/Paul_Baran +[^6]: Baran, Paul (1962) “On Distributed Communications Networks”, presentato nel Ptimo Congresso di Scienza dei Sistemi di Informazione organizzato dal MITRE. +[^7]: La “chiacchierata” è stata possibile per il basso costo delle comunicazioni numeriche che si ottiene usndo i protocolli Internet Relay Chat (IRC) eXtensible Messaging Presence Protocol (XMPP), molto prima che apparissero applicazioni proprietarie e limitate come MSN o la chat di Facebook. +[^8]: https://it.wikipedia.org/wiki/Attacco_man_in_the_middle[^9]:. https://it.wikipedia.org/wiki/BitTorrent +[^10]: https://it.wikipedia.org/wiki/GNUnet +[^11]: https://it.wikipedia.org/wiki/Tor +[^12]: https://it.wikipedia.org/wiki/I2P +[^13]: http://cjdns.info/ +[^14]:.https://it.wikipedia.org/wiki/Bitcoin +[^15]: Un servizio centralizzato usa spesso la distribuzione nella sua stessa struttura per assicurarsi la sua possibilitò di espansione su larga scala. +[^16] Nel 2014 la FSF ha compiuto trent’anni dalla sua creazione. +[^17]: Thompson, Ken (1984) “Reflections on Trusting Trust”, URL: http://cm.bell-labs.com/who/ken/trust.html (Si noti l’uso tendenzioso della parola “hacker” nella sua accezione negativa, e come le sue riflessioni si possano applicare oggi agli abusi dei servizi segreti). +[^18]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile +[^19]:. Stallman, Richard (1996), “Che cosa è il software libero”? URL: https://gnu.org/philosophy/free-sw.it.html +[^20]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile +[^21]: https://gnu.org/home.fr.html +[^22]: https://gnu.org/consensus +[^23]: Fuorilegge: criminali e spammers, servizi segreti, aziende e governi totalitari etc. +[^24]: https://gnunet.org/ +[^25]: http://secushare.org/ +[^26]: http://prism-break.org/fr/ +[^27]: https://gnu.org/s/social/ +[^28]: http://friendica.com/ +[^29]: http://pump.io/ +[^30]: http://twister.net.co/ +[^31]: http://www.elgg.org/ +[^32]: https://lorea.org/ +[^33]: https://we.riseup.net/crabgrass +[^34]: https://drupal.org/ +[^35]: http://indiewebcamp.com/ +[^36]: meet.jit.si para el servicio, y http://jitsi.org/ per il software. +[^37]: http://tox.im/ ha come obiettivo la sostituzione di Skype con una soluzione libera +[^38]: https://leap.se/fr +[^39]: https://pond.imperialviolet.org/ +[^40]: https://es.wikipedia.org/wiki/I2P +[^41]: https://help.riseup.net/es/email +[^42]: http://www.autistici.org +[^43]: https://gnu.org/s/mediagoblin +[^44]: https://unhosted.org/ +[^45]: Kleiner, Dmytri (2010), “Il manifesto telecomunista »”, URL: http://telekommunisten.net/the-telekommunist-manifesto/ +[^46]: MMORPG : Massively Multiplayer Online Role Playing Games +[^47]: http://www.planeshift.it/ +[^48]: https://en.wikipedia.org/wiki/Crystal_Space +[^49]: StartPage, Ixquick e DuckDuckGo hanno quintuplicato l’affluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013 + diff --git a/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali.md b/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali.md new file mode 100644 index 0000000..9b01149 --- /dev/null +++ b/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali.md @@ -0,0 +1,136 @@ +#Decentralizzazione e reti sociali + +##Hellekin + +![net](../../es/content/media/descentralised-soc-net.png) + +Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare ogi come un'innovazione del **Web 2.0**[^1]. Tuttavia, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ogni nodo è una persona e ogni collegamento una relazione sociale. Il termine "rete sociale" comparve per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi. + +Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti dalle tecnologie dell'informazione e comunicazione, sottolineava come "Alcune persone confondono le reti sociali, che sono la somma delle relazioni umane, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione fa sembrare il servizio l’origine della rete sociale, nonostante il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere. + +***Rete centralizzata, decentralizzata, distribuita?*** + +Questi concetti si evolvono a partire dall'articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da una prospettiva più sociale che tecnica. + +Si dice che una rete è centralizzata quando la sua integrità dipende da un attore senza il quale la rete non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perchè ha un vertice decisionale unico, e perchè la soluzione tecnica tende all'uniformità. Questo modello combina un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema; senza dubbio impone una posizione speciale all'amministratore del sistema, che gli permette osservare e analizzare i suoi utenti. Propone quindi poca o nessuna protezione o considerazione per il dirtitto alla privacy degli utenti. + +Una rete decentralizzata non dipende da un polo unico di decisione, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server che lo unisce al resto della rete; la federazione è il modello tipico della rete decentralizzata: la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni che possono mantenere le proprie infrastrutture di comunicazione e preferiscono controllare le proprie comunicazioni. Però presenta la stessa problematica di una rete centralizzata rispetto al ruolo di intermediario-che-può-tutto (in termini di sicurezza informatica, il "**man in the middle**[^8]"). + + +Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello di rete di pari (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (osservazione, censura, manipolazione), perché non permette nessun angolo di attacco, né vuoto speciale, non dispone di un "punto unico di caduta", come succede con i modelli precedenti. Senza dubbio la sua realizzazione è molto più difficile di quella di un servizio centralizzato, specialmente per il tema dell'eterogeneità e la complessità del campo. + +Queste architteture non sono necessariamente in opposizione tra di loro[^15]. La contraddizione si radica invece nella decisione di proteggere la privacy degli utenti o, al contrario, di stabilire la loro vigilanza. Il focus attualmente dominante degli strumenti per le reti sociali dipende radicalmente dalla vigilanza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e propietaria, che favorisce il controllo. + +Non bisogna nemmeno confondere la capacità di "esportare" dati con la loro "portabilità", né con la loro disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi con un circuito chiuso. Alienati dal loro contesto, questi dati esportati sono solamente un'enormità di cartelle inerti, visto che è il loro inserimento in un contesto sociale quello che gli da vita (la loro connessione incessante crea un'interdipendenza tra le diverse fonti). + +Così, più in la di una guida tecnica, spesso astratta e incompleta visto che considera solo un aspetto formale della rete, è necessario riconoscere i fondamenti e la complessità delle conseguenze etiche, sociali, politiche e economiche delle tecnologie che danno supporto alla sociabilità degli individui e delle collettività. + +***Che fare?: Software libero e reti libere*** + +L'Apocalisse secondo Snowden (le sue rivelazioni scandalose sulla NSA) confermano quello che dicono, da trent’anni, i programmatori di software libero[^16]. Per valutare la sicurezza di un sistema è imprescindibile che questo possa essere osservato. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice sorgente non può essere considerato come sicuro[^18]. + +Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e il progetto GNU[^21], significa che gli utenti dispongono di quattro libertà fondamentali: 0) usare il software secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice sorgente); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono all’utente l'appropiazione libera dei software, cioè il loro controllo; questo favorisce la valutazione del codice tra pari, come i lavori scientifici. Si tratta, quindi, di software prettamente politico, sviluppato in seno all'interesse generale. + +Il campo del software libero che propone alternative per le piattaforme propietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano ne propietarie ne liberticide. Che vengano dal Web, orientate verso una decentralizzazione federata, o che vengano dalla rete tra pari (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziative si oppongono per definizione alla vigilanza degli utenti e promuovono le loro libertà. + +Il progetto GNU consensus[^22] ha come obbiettivo promuovere e coordinare lo sviluppo di software libero di carattere sociale. Considerando che un'entità ostile[^23] partecipa attivamente nella rete, il progetto raccomanda che ogni nodo della rete possa proteggersi da questa minaccia, e proteggere anche i suoi legittimi interlocutori. In questo campo, la maggior parte delle alternative disponibili procurano poca protezione contro gli attaccanti più sofisticati. Senza dubbio, permettono una transizione necessaria dalle plattaforme propietarie, in quanto queste, per definizione, sono compromesse poiché partecipano alla vigilanza globale. La cifratura sistematica dei dati e la protezione delle interazioni sociali di ciascuna formano parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti di pari GNUnet[^24], e il suo complemento per le reti sociali chiamato Secushare[^25] è ancora in fase di ricerca. + +Fino a che non sarà disponibile GNUnet per il pubblico generale, il progetto si impegna a identificare le soluzioni capaci di facilitare l'esodo degli utenti dei servizi propietari verso le soluzioni libere. È importante precisare che se questo progetto considera GNUnet come referente, non esclude la diversità di approcci. Così il progetto promuove anche software che facilitano una soluzione parziale, cercano di identificare le proprie limitazioni e riconoscere i vantaggi. + +La sezione seguente offre uno sguardo parziale dei possibili problemi e soluzioni alternative. Il sito del progetto GNU consensus offre una visione più elaborata e attuale. Il lettore può anche rimettersi alla lista collaborativa mantenuta dal sito di Prism Break[^26], che offre una corrispondenza tra le applicazioni e i servizi propietari e le alternative libere. + +***Problematiche e alternative emancipatrici*** + +*Pubblicazione*: La forma corrente di pubblicazione personali continua a essere il blog, e i commenti formano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva nella quale l'aspetto sociale è più discreto. Senza dubbio queste due forme coinvolgono comunità specializzate e letterarie. D'altro canto, coinvolgono soprattutto le interazioni pubbliche. + +*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevità degli SMS con il Web per creare uno dei servizi più popolari e additivi del Web. Google+ offre un compromesso tra i due. + +La "monetizzazione" dei benefici e l'appropriazione mercantile dei contenuti dipende dalla volontà degli utenti di sottomettersi alla macchina della vigilanza scambiando dei vantaggi percepibili come una sottomissione troppo astratta, dimenticandosi delle consequenze: esibizionismo a oltranza, delazione trivializzata, diffusione del capitale sociale verso i circuiti capitalisti superflui. Le consequenze dell'amplificazione delle conversazioni più in là delle semplici premesse del "che stai facendo?" permette di catturare una parte importante della socialità delle reti fino al punto che molti utenti di Facebook oggi lo confondono con "l'Internet". + +La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa, però stanno lavorando per l'interoperatività: tra gli altri, GNU social[^27], Friendica[^28], Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30]. + +*Conversazioni e organizzazione collettiva:* La maggior parte delle soluzioni alternative esistenti si presentano sotto la forma di compartimenti incompatibili tra loro. Queste soluzioni sorpassano, senza dubbio, il motivo della logorrea per proporre mezzi di organizzazione collettiva. Possiamo nominare alcuni esempi come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniere nella definizione e nell'adozione di standard dal Web Semantico, e di resistenza alla tendenza centralizzatrice dei mercati. + +*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype è passato nei ranghi dei collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37]. + +*Messaggistica:* La posta elettronica continua a essere una delle applicazioni più diffuse. L'uso di GnuPG permette la cifratura dei messaggi però non protegge la fonte, il destinatario nè l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema. La dominazione di Google in questo ambito di servizi, con Gmail e GoogleGroups, diminuisce considerevolmente il suo aspetto federativo. Mentre aspettiamo di usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomanda di usare un servizio di mail autonomo che alimenta la sicurezza, come Riseup[^41] o Autistici[^42], o montare il proprio server. + +*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia i suoi competitori molto indietro. Data l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette a un sito di gestire i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un approccio simile a quello di Twister, che si basa in una catena di blocchi, e offre ai partecipanti il regalino di una rimunerazione corrispondente alla banda condivisa. + +*Condividere musica*: Il riferimento proprietario continua a essere SoundCloud. Sembra che ci sia poco interesse nella creazione di un’alternativa libera a questo servizio. GNU MediaGoblin accetta anche file audio, e potrebbe assumere questo ruolo. Gli appassionati di musica possono usare Bittorrent facendo attenzione a scaricare torrent legali ed eliminare con liste di blocchi (blocklists) i nodi specializzati nella caccia agli internauti o la disseminazione di software contaminato dalla loro connessione. + +***Altri esempi pertinenti per immaginare applicazioni e implicazioni future*** + +*Applicazione statica*: Il progetto UnHosted[^44] propone di ristabilire la decentralizzazione delle applicazioni Web separando il codice dai dati coinvolti. Questi restano sotto il controllo dell’utente, e le applicazioni si eseguono con il browser e non in un server. + +*Condividere il codice*: Github offre un contro-esempio di servizio proprietario sociale. La sua contribuzione al mondo del software libero ci insegna che è possibile incontrare un mercato il cui sfruttamento commerciale non passa per il commercio dei dati degli utenti, né per nessuna restrizione delle loro libertà. Indubbiamente ha due competitori importanti, Gitlab e Gitorious, ed esiste anche una versione P2P, Gitbucket. Il codice sorgente di Gitlab e Gitbucket si trova in Github! Il modello di Github può servire come idea per il “comunismo d’impresa” proposto da Dmytri Kleiner[^45]. + +*Videogiochi massivi condivisi online*: I MMORPGs[^46] sono anche luoghi di incontro e di socialità. Se è più facile di parlare delle cose della vita in Second Life, le relazioni sociali esistono anche in Word of Warcraft o Minecraft. Solo che questi mondi virtuali generano un’economia e una fascia della società del primo mondo che sono loro propri. Sono luoghi in cui l’anonimato non è un problema, ma quasi un obbligo: chi vuole sapere che il grande mago Krakotaur passava la sua gioventù a perforare schede per darle da mangiare a un computer delle dimensioni dell’ingresso di un palazzo? Se vi ispira, potete unirvi a PlaneShift[^47] o agli universi di sviluppo di CrystalSpace[^48] per immaginare il futuro dei giochi di immersione liberi. + +**Conclusioni** +Il grande sviluppo delle reti libere si unisce a quello del software libero: quello dell’autonomia e della sua perennità. L’appoggio finanziario agli sviluppi, da un lato, e al marketing delle soluzioni, dall’altro, si trova al centro delle problematiche che ne limitano l’autonomia. L’infrastruttura necessaria per la liberazione dei cittadini della rete deve arrivare in maniera prioritaria dagli stessi utenti. Può rendersi autonoma solo se i suoi utenti se ne fanno carico, così come si fanno carico di altre risorse necessarie per la preservazione della loro comunità. Lo sviluppo sostenibile e la disponibilità di una infrastruttura di comunicazione pubblica e sociale si può creare solo se una massa critica di partecipanti percepisce la sovranità tecnologica come un bene comune. L’onnipresenza del “tutto gratuito” nasconde capitali colossali investiti dalle imprese per catturare il loro pubblico. Il tutto gratuito è un modo di soffocare i competitori: perché a questo gioco possono giocare solo quelli che hanno già grandi riserve finanziarie. Senza dubbio, dopo le rivelazioni di Snowden che espongono l’estensione della vigilanza globale, possiamo vedere alcune conseguenze nell’evoluzione dei modi di utilizzo degli strumenti di ricerca[^49] o nel germogliare di una certa attenzione verso il software libero da parte di alcune istituzioni. Questa tendenza deve accompagnarsi con una presa di posizione degli utenti nelle loro scelte tecnologiche, materiali e di software, e nella decisione di appoggiare gli sforzi di sviluppo alternativo. +La campagna annuale di finanziamento di Wikipedia annuncia che se ogni persona che legge l’annuncio contribuisse con solo tre dollari, la raccolta fondi sarebbe terminata in due ore! È la consapevolezza di questa realtà, del potere dei grandi numeri, che ci manca per poter iniziare a materializzare una visione democratica di Internet libera e pubblica. Se la cittadina, isolata come individuo, non ha grandi quantità di denaro, le campagne di crowdfunding permettono di raccogliere rapidamente i fondi necessario per un progetto. +Il crowdfunding continua a essere, senza dubbio, una forma di prestazione di risorse che appartengono al consumo: il “finanziatore” è un compratore che paga in anticipo il prodotto che gli viene proposto. Al contrario, una campagna di questo tipo dovrebbe essere un inverstimento che rafforzi l’infrastruttura pubblica generata. Questa è l’argomentazione che sviluppa Dmytri Kleiner nel suo Manifesto Telecomunista. Ogni comunità dovrebbe poter gestire i suoi investimenti, come già proponeva nel 2009 il progetto Lorea. +È chiaro che le scelte di tipo tecnologico dipendono da un’élite adatta alle analisi tecniche, e le innovazioni scientifiche sono permanenti. Però le scelte etiche non dipendono dalle capacità tecniche. Se i tecnici conoscessero gli orientamenti etici di una comunità, dovrebbero essere capaci di prenderle in considerazioni nelle loro analisi. La vigilanzia globale è nata perché è tecnicamente possibile, e perché questa scelta tecnica si è realizzata senza restrizioni di orgine etico o legale, con totale impunità. +Software libero, servizi decentralizzati, distribuiti, riproducibili e comunitari, nodi autonomi, partecipazione e investimento sono le chiavi di un’infrastruttura di comunicazione pubblica, sostenibile e sana. Un’infrastruttura non solo in grado di preservare la vita privata dei cittadini, proteggere la libertà degli individui e dei popoli in lotta contro regimi totalitari, ma anche di forgiare le basi della democrazia del ventunesimo secolo, per affrontare insieme, nella pluralità e diversità delle situazioni individuali e collettive, le immense problematiche planetarie. L’avvenire delle reti sociali inizia dalla loro base: ovvero da noi stessi. + +--- + +***Hellekin*** +Mantenitore ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, attivista a tempo pieno, naviga nelle reti e nei continenti in cerca di soluzioni per l’empowerment della razza umana a partire dai suoi ideali libertari. +Nella sua base in America Latina aiuta a costruire una comunità e una infrastruttura libera per le reti di comunicazione elettronica per difendere e promuovere le iniziative locali e decentralizzate. +(GnuPG : 0x386361391CA24A13) +hellekin[at]cepheide[dot]org +--- + +**Note** +[^1]: La rete 2.0 è un concetto commerciale inventato per valutare la comparsa di siti interattivi di carattere sociale. Il “2.0” non rappresenta qui nessuna caratteristica tecnica, però cerca di tracciare l’obsolescenza di quello che esiste, cioè il Web delle origini, rete tra pari e decentralizzata +[^2]: https://it.wikipedia.org/wiki/Jacob_Levi_Moreno +[^3]: Barnes, John (1954) “Class and Committees in a Norwegian Island Parish”, in Human Relations, (7), pp 39-58 +[^4]: https://it.wikipedia.org/wiki/Howard_Rheingold +[^5]: https://es.wikipedia.org/wiki/Paul_Baran +[^6]: Baran, Paul (1962) “On Distributed Communications Networks”, presentato nel Primo Congresso di Scienza dei Sistemi di Informazione organizzato dal MITRE. +[^7]: La “chiacchierata” è stata possibile per il basso costo delle comunicazioni numeriche che si ottiene usndo i protocolli Internet Relay Chat (IRC) eXtensible Messaging Presence Protocol (XMPP), molto prima che apparissero applicazioni proprietarie e limitate come MSN o la chat di Facebook. +[^8]: https://it.wikipedia.org/wiki/Attacco_man_in_the_middle +[^9]: https://it.wikipedia.org/wiki/BitTorrent +[^10]: https://it.wikipedia.org/wiki/GNUnet +[^11]: https://it.wikipedia.org/wiki/Tor +[^12]: https://it.wikipedia.org/wiki/I2P +[^13]: http://cjdns.info/ +[^14]: https://it.wikipedia.org/wiki/Bitcoin +[^15]: Un servizio centralizzato usa spesso la distribuzione nella sua stessa struttura per assicurarsi la sua possibilitò di espansione su larga scala. +[^16]: Nel 2014 la FSF ha compiuto trent’anni dalla sua creazione. +[^17]: Thompson, Ken (1984) “Reflections on Trusting Trust”, URL: http://cm.bell-labs.com/who/ken/trust.html (Si noti l’uso tendenzioso della parola “hacker” nella sua accezione negativa, e come le sue riflessioni si possano applicare oggi agli abusi dei servizi segreti). +[^18]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile +[^19]: Stallman, Richard (1996), “Che cosa è il software libero”? URL: https://gnu.org/philosophy/free-sw.it.html +[^20]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile +[^21]: https://gnu.org/home.fr.html +[^22]: https://gnu.org/consensus +[^23]: Fuorilegge: criminali e spammers, servizi segreti, aziende e governi totalitari etc. +[^24]: https://gnunet.org/ +[^25]: http://secushare.org/ +[^26]: http://prism-break.org/fr/ +[^27]: https://gnu.org/s/social/ +[^28]: http://friendica.com/ +[^29]: http://pump.io/ +[^30]: http://twister.net.co/ +[^31]: http://www.elgg.org/ +[^32]: https://lorea.org/ +[^33]: https://we.riseup.net/crabgrass +[^34]: https://drupal.org/ +[^35]: http://indiewebcamp.com/ +[^36]: meet.jit.si per il servizio e http://jitsi.org/ per il software. +[^37]: http://tox.im/ ha come obiettivo la sostituzione di Skype con una soluzione libera +[^38]: https://leap.se/fr +[^39]: https://pond.imperialviolet.org/ +[^40]: https://es.wikipedia.org/wiki/I2P +[^41]: https://help.riseup.net/es/email +[^42]: http://www.autistici.org +[^43]: https://gnu.org/s/mediagoblin +[^44]: https://unhosted.org/ +[^45]: Kleiner, Dmytri (2010), “Il manifesto telecomunista »”, URL: http://telekommunisten.net/the-telekommunist-manifesto/ +[^46]: MMORPG : Massively Multiplayer Online Role Playing Games +[^47]: http://www.planeshift.it/ +[^48]: https://en.wikipedia.org/wiki/Crystal_Space +[^49]: StartPage, Ixquick e DuckDuckGo hanno quintuplicato l’affluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013 + diff --git a/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali[swasp].md b/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali[swasp].md new file mode 100644 index 0000000..5f12117 --- /dev/null +++ b/it/campi_di_sperimentazione/decentralizzazione_e_reti_sociali[swasp].md @@ -0,0 +1,58 @@ +**Decentralizzazione e reti sociali** + +***Hellekin*** + +Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare ogi come un'innovazione del **Web 2.0**[^1]. Nonostante, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ciascuna è un'individua e ogni collegamento una relazione sociale. Il termine "rete sociale" apparse per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi. + +Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti per le tecnologie dell'informazione e comunicazione, sottolineava come:"Alcune persone confondono le reti sociali, che sono la somma delle relazioni umani, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione stabilisce il servizio come origine della rete sociale, _a pesar que_ il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere. + +*Rete centralizzata, decentralizzata, distribuita?* + +Questi concetti evolvono a partire dall'articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da un focus più sociale che tecnico. + +Si dice che una rete è centralizzata quando la sua integrità dipende da un attore e che, senza di lui, la rete non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perchè ha un vertice decisionale unico, e perchè la soluzione tecnica tende all'uniformità. Queste modello combina un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema; senza dubbio impone una posizione speciale all'amministratore del sistema, che gli permette osservare e analizzare i suoi utenti. Propone quindi poca o nessuna protezione o considerazione per il dirtitto alla privacy degli utenti. + +Una rete decentralizzata non dipende da un polo unico di decisione, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server che lo unisce al resto della rete; la federazione è il modello tipico della rete decentralizzata, la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni che possono mantenere le proprie infrastrutture di comunicazione e preferiscono controllare le proprie comunicazioni. Però presenta la stessa problematica di una rete centralizzata rispetto al ruolo di intermediario-che-può-tutto (in termini di sicurezza informatica, il "**man in the middle**[^7]"). + + +Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello di rete di pari (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (osservazione, censura, manipolazione=, perchèè non permette nessun angolo di attacco, _ni blanco especial_, non dispone di un "punto unico di caduta", come succede con i modelli anteriori. Senza dubbio la sua realizzazione è molto più difficile di quella di un servizio centralizzato, specialmente per il tema dell'eterogeneità e la complessità del campo. + +Queste architteture non sono necessariamente in opposizione tra di loro[^15]. La contraddizione si radica invece nella decisione di proteggere la privacy degli utenti o al contrario, di stabilire la loro vigilanza. Il focus attualmente dominante degli strumenti per le reti sociali dipende radicalmente dalla vigilanza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e propietaria, che favorisce il controllo. + +Non bisonga nemmeno confondere la capacità di "esportare" dati con la loro "portabilità", nè con la loro disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi con un circuito chiuso. Alienati dal loro contesto, questi dati sono esportati sono solamente un'enormità di cartelle inerti, visto che è il loro inserimento in un contesto sociale quello che gli da vita (la loro connessione incessante crea un'interdipendenza tra le diverse fonti). + +Così, più in la di una guida tecnica, spesso astratta e incompleta visto che considera solo un aspetto formale della rete, è necessario riconoscere i fondamenti e la complessità delle conseguenze etiche, sociali, politiche e economiche delle tecnologie che danno supporto alla _sociabilità_ degli individui e delle collettività. + +*Che fare?:Software libero e reti libere* + +L'Apocalisse secondo Snowden (le sue rivelazioni scandalose sulla NSA) confermano quello che dicono, da 30 anni, i programmatori di software libero[^16]. Per valorare la sicurezza di un sistema è imprescindibile che questo possa essere osservato. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice fonte non può essere considerato come sicuro[^18]. + +Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e il progetto GNU[^21], significa che i propri usuari dispongono di quattro libertà fondamentali: 0) usare il softaware secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice fonte); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono al usuario l'appropiazione libera dei software, cioè il loro controllo; questo favorisce la valorazione del codice tra pari, come i lavori scientifici. Si tratta quindi, di software prettamente politico, sviluppato in seno all'interesse generale. + +Il campo del software libero che propone alternative per le piattaforme propietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano ne propietarie ne liberticide. Che vengano dal Web, orientate verso una decentralizzazione federata, o che vengano dalla rete tra pari (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziativesi oppongono per definizione alla vigilanza degli utenti e promuove le loro libertà. + +Il progetto GNU consensus [^22] ha come obbiettivo promuovere e coordinare lo sviluppo di software libero di carattere sociale. Considerando che un'entità ostile[^23] partecipa attivamente nella rete, il progetto raccomanda che ogni nodo della rete possa proteggersi da questa minaccia, e proteggere anche i suoi legittimi interlocutori. In questo campo, la maggior parte delle alternative disponibile procurano poca protezione contro gli ataccanti più sofisticati. Senza dubbio, permettono una transizione necessaria dalle plattaforme propietarie, in quanto queste, per definizione, sono compromesse, in quanto partecipano alla vigilanza globale. La crittazione sistematica dei dati e la protezione delle interazioni sociali di ciascuna formano parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti di pari GNUnet[^24], e il suo _*complemento*_per le reti sociali chiamato Secushare[^25] è ancora in fase di investigazione. + +Fino a che non sia disponibile GNUnet per il pubblico generale, il progetto si impegna a identificare le soluzioni capaci di facilitare l'esodo degli utenti dei servizi propietari fino le soluzioni libere. è importante *_distaccare_* che se questo progetto considera GNUnet come referente, non esclude la diversità di focus. Così il progetto promuove anche software che facilitano una soluzione parziale, cercano di identificare le proprie limitazioni e riconoscere i vantaggi. + +La seguente sezione da un'occhiata parziale delle problematiche progettate e delle possibili soluzioni alternative. Il sito del progetto GNU consensus offre una visione più elaborata e attuale. Il lettore può anche rimettersi alla lista collaborativa mantenuta per il sito di Prism Break[^26], che offre una correspondenza tra le applicazioni e servizi propietari e le alternative libere. + +*Problematiche e alternative emancipatrici* + +*Pubblicazione*: La forma corrente di pubblicazioni personali continua ad essere il blog, e i commenti formano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva nella quale l'aspettao sociale è più discreto. Senza dubbio queste due forme **_involucrano_** comunità specializzate e letterarie. D'altro lato, _involucrano_ sopratutto le interazioni pubbliche. + +*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevita degli SMS con il Web per creare uno dei servizi più popolari e dipendenti del Web. Google+ offre un compromesso tra i due. + +La "monetizzazione" dei benefici e l'appropiazione mercantile dei contenuti dipende dalla volontà degli utenti di sottomettersi alla macchina della vigilanza scambiando dei vantaggi percepibili come una sottomissione troppo astratta, dimenticandosi delle consequenze: esibizionismo a oltranza, delazione trivializzata, diffusione del capitale sociale verso i circuiti capitalisti superflui. Le consequenze dell'amplificazione delle conversazioni più in la delle semplici premesse del "che stai facendo?" permette di catturare una parte importante della sociabilità delle rete fino al punto che molti utenti di Facebook oggi lo confondono con "l'Internet". + +La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa, però stanno lavorando per l'interoperatività tra gli altri, GNU social[^27], Friendica[^28], Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30]. + +*Conversazioni e organizzazione collettiva:* La maggior parte delle soluzioni alternative esistenti si presentano sotto la forma di **_SILOS_** incompatibili tra loro. Queste soluzioni sorpassano, senza dubbio, il motivo della **_logorrea_** per proporre mezzi di organizzazione collettiva. Possiamo nominare alcuni esempli come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniera nella definizione e nell'adozione di **_estandarse_** dal Web Semantico, e di resiliente alla tendenza centralizzatrice dei mercati.i + +*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype, è passato nei ranghi di collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37]. + +*Messaggistica:* La posta elettronica continua ad essere una delle applicazioni più diffuse. L'uso di GnuPG permette la crittazione dei messaggi però non protegge la fonte, il destinatario nè l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema. La dominazione di Google in questo servizio con Gmail e GoogleGroups *_merma_* considerevolmente il suo aspetto federativo. Mentre *_esperamos_* usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomanda usare un servizio di mail autonomo che alimenta la sicurezza, come Riseup[^41] o Autistici[^42], o montare il proprio server. + +*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia i suoi competitori molto indietro. Dato l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette ad un sito di gestonare i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un focus simile a quello di Twister che si basa in una catena di blocchi, e offre ai partecipanti il regalino di una rimunerazione corrispondente alla banda condivisa. + +*Condividere musica:* la referenza propietaria continua ad essere SoundCloud. Sembra diff --git a/it/campi_di_sperimentazione/motori_di_ricerca.md b/it/campi_di_sperimentazione/motori_di_ricerca.md new file mode 100644 index 0000000..ba197a0 --- /dev/null +++ b/it/campi_di_sperimentazione/motori_di_ricerca.md @@ -0,0 +1,96 @@ +#Motori di ricerca + +##Open non significa libero, pubblicato non significa pubblico. La gratuità online è una truffa! + +***Ippolita*** + +![bigG](../../es/content/media/search-engines.png) + +Sono passati alcuni anni da quando Ippolita ha cominciato a fare la distinzione tra l'apertura al «libero mercato», propugnata dai guru del movimento open source, e la libertà che il movimento del software libero persegue ponendola come base della propria visione dei mondi digitali. Il software libero è una questione di libertà, non di prezzo. Per un decennio si è potuto pensare che il problema riguardasse solo i geek del computer e altri smanettoni. Oggi è evidente che ci tocca tutti. I grandi intermediari digitali si sono trasformati negli occhi, nelle orecchie o, per lo meno, negli occhiali di tutti gli utenti di Internet, inclusi quelli che si connettono solo con uno smartphone. +Anche a rischio di apparire noiosi, desideriamo insistere su questo punto: l'unica vocazione dell'Open Source è quella di definire i mezzi migliori per diffondere un prodotto in una forma *open*, cioè aperta, in una prospettiva del tutto interna alla logica del mercato. L'aspetto dell'attitudine hacker che ci piace, cioè l'approccio curioso e lo scambio tra pari, è stato contaminato da una logica di lavoro e di sfruttamento del tempo finalizzata al profitto, e non al benessere personale e collettivo. +Il baccano creato dalle monete elettroniche distribuite (o cripto-monete), come Bitcoin, non fa altro che rafforzare questa affermazione. Invece di agire negli interstizi per ampliare gli spazi e i gradi di libertà e di autonomia, invece di costruire le nostre reti autogestite per soddisfare le nostre esigenze e i nostri desideri, ci adagiamo su una presunta moneta, sprechiamo energie e intelligenza in alcune molto classiche «piramidi di Ponzi», in cui i primi arrivati si arricchiscono a scapito di chi li segue. +Dal punto di vista della sovranità, siamo ancora nel quadro tracciato appositamente per la delega tecnologica della fiducia, un processo iniziato secoli fa (quanto meno con la modernità): non abbiamo alcuna fiducia negli Stati, nelle istituzioni stabilite, nelle grandi imprese e così via. Tanto meglio: *Ars longa, vita brevis*, è molto tardi e ci sono molte cose più interessanti da fare che perder tempo a riformare l'irriformabile. Sfortunatamente, invece di tessere con pazienza reti di fiducia per affinità, tendiamo a riporre fiducia nelle Macchine[^1], e sempre di più nelle Mega-macchine che si incaricano di gestire questa mancanza di fiducia con i loro algoritmi *open*: basta credere in loro. Serve solo di aver fede nei Dati, e rivelare tutto alle piattaforme sociali, confessare i nostri desideri più intimi e quelli dei nostri cari, per contribuire così alla costruzione di una rete unica (proprietà privata di alcune grandi imprese). +I Guru del Nuovo Mondo 2.0 ci hanno addestrato bene ai rituali di fiducia. Un Jobs[^2], vestito tutto di nero, brandendo un oggetto del desiderio bianco e puro (per esempio un Ipod), avrebbe potuto dire una volta, sull'altare-scena degli «Apple Keynotes»: «Prendete [tecnología proprietaria], e mangiate: questo è il mio corpo offerto a tutti voi». Però se proviamo a stare attenti alla qualità e alla provenienza di quello che mangiamo, perchè non stare attenti anche agli strumenti e alle pratiche di comunicazione? + +L'analisi di Google come paladino dei nuovi intermediari digitali che Ippolita ha fatto nel saggio «Il lato oscuro di Google»[^3], si sviluppava nella stessa ottica. Lungi dall'essere soltanto un motore di ricerca, il gigante di Mountain View ha manifestato sin dalla sua nascita una chiara attitudine egemonica nel suo intento sempre più prossimo a realizzarsi di «organizzare tutto il sapere del mondo». +Vorremmo evidenziare come la logica *open*, aperta, combinata alla concezione di eccellenza universitaria californiana (di Stanford in particolare, culla dell'anarco-capitalismo), vedeva nel motto "Don’t be evil" [^4], la scusa per lasciarsi corrompere al servizio del capitalismo dell'abbondanza, del turbo-capitalismo illusorio, della crescita illimitata (sesto punto della filosofia di Google: "è possibile guadagnar denaro senza vendere l'anima al diavolo"[^5]). A loro piacerebbe farci credere che di più, più grande, più veloce (*more, bigger, faster*) sia sempre sinonimo di migliore; che essere sempre più connessi ci renda sempre più liberi; che dare a Google le nostre "intenzioni di ricerca" ci permetterà di non sentire più il peso della scelta, perché il pulsante "Mi sento fortunato" ci condurrà direttamente a una fonte alla quale saziare la nostra sete di conoscenza... Però queste promesse vengono sempre più disattese. + +Abbiamo sempre più fame di informazione. La sete di novità è diventata inesauribile. La soddisfazione è tanto fugace che non riusciamo a smettere di cercare, ancora e ancora. A causa delle sue dimensioni, il re dei motori di ricerca è caduto nell'inutilità disfunzionale ed è diventato nocivo, oltre che una fonte di dipendenza. La terminologia di Ivan Illich qui risulta appropriata: a partire dal momento in cui la società industriale, perseguendo l'efficienza, istituisce un mezzo (strumento, meccanismo, organismo) per raggiungere un obiettivo, questo mezzo tende a crescere fino a oltrepassare un limite che lo rende disfunzionale e compromette l'obiettivo che originariamente perseguiva. Così come l'automobile arreca danno ai trasporti, l'istituzione scolastica all'educazione e la medicina (intesa come espressione della casta medica) alla salute, lo strumento industriale Google diventa controproducente ed nocivo per il benessere umano e sociale nel suo insieme. +È chiaro che quello che vale per Google vale anche per gli altri monopoli attualmente in attività: Amazon nella distribuzione, Facebook nella gestione delle relazioni interpersonali e così via. Inoltre ogni servizio 2.0 tende a sviluppare i propri motori e strumenti di ricerca interni dando l'impressione che il mondo, in tutta la sua complessità, sia a portata di click. +Con gli smartphone questa sovrapposizione si fa ancora più evidente: se usiamo Android, il sistema operativo made in Google, ci troviamo completamente immersi nella visione del mondo di Google. Tutto ciò che possiamo cercare e trovare viene assorbito da loro, di *default*, in maniera automatica. +In tutti i casi abbiamo a che fare con la stessa dinamica di *trasparenza radicale*. Il migliore apostolo di questa vera e propria ideologia è Facebook, con il suo mondo in cui tutto si pubblica, si condivide, si espone, ecc. Eppure niente è pubblico, è tutto privato. Abbiamo sempre meno controllo sui dati che produciamo con le nostre ricerche, tutti i «mi piace», i post, i tag, i tweet. Lungi dall'essere i padroni, né tanto meno i responsabili e gestori, siamo solo soggetti ai princìpi espressi dalla piattaforma alla quale affidiamo (letteralmente: ci affidiamo a lei, con fede) i nostri dati. Senza voler entrare in un dibattito giuridico, nel quale non ci troveremmo affatto a nostro agio [^6], basterebbe ricordare che nessuno legge davvero le Condizioni Generali di Utilizzo (TOS, *Terms Of Service*) che accettiamo quando usiamo questi servizi. Come ci hanno spiegato amici giuristi, sono di fatto clausole vessatorie, che determinano asimmetrie strutturali. In questi mondi compartimentati proliferano i regolamenti sempre più prescrittivi i cui princìpi portano il politicamente corretto fino all'eccesso[^7]. +La moltiplicazione delle regole che nessuno conosce viene accompagnata dalla moltiplicazione delle funzionalità (*features*) che pochi usano. Ad ogni modo, nessuno è davvero in grado di spiegare come queste funzionalità vengano adottate «in esclusiva, per tutto il mondo», o per ignoranza o pigrizia, o anche a causa di divieti derivati dalla sinergia perversa fra NDA (*Non-Disclosures Agreement*, clausole di non divulgazione dei segreti industriali, firmate normalmente dai lavoratori dell'IT), Brevetti, Trademarks, Copyrights. + +Il tipo di sovranità che piace a Ippolita è l'autonomia, il fatto di «decidere le proprie regole», e in maniera condivisa. Se non si conoscono le regole, non è possibile alcuna autonomia. Abbiamo appena iniziato a comprendere come funzionano quelle che abbiamo descritto come "maliziose funzionalità" degli algoritmi, diventate note come *Filter Bubble*: la pratica della profilazione online. La bolla dei risultati personalizzati ci porta in una zona di eteronomia permanente che si espande costantemente, nella quale le scelte sono delegate agli Algoritmi Sovrani. Ovviamente non si tratta di una costrizione, siamo totalmente liberi nel nutrire la sovranità algoritmica con tutti i nostri movimenti online, e molte volte lo facciamo con entusiasmo. Sovrano è colui che decide dello stato di eccezione: per questo abbiamo sostenuto che ci troviamo immersi in uno stato di *eccezione di massa*, di matrice algoritmica privata. Questa pratica rappresenta la promessa di libertà automatizzata: pubblicità contestuale e studio dei sentimenti degli utenti, affinchè ognuno riceva un annuncio personalizzato, di prodotti su misura, per acquistarli con un clic e disfarsene, il più rapidamente possibile, per poter comprare un'altra cosa. Allora noi, gli utenti, siamo consumatori per coloro che devono conoscerci perfettamente per poter prevedere e soddisfare i nostri «vizi» con oggetti subito obsoleti. Ricordiamo che la profilazione è un prodotto della criminologia. Seguire la sua logica, anche se per scopi commerciali, è relazionarsi con l'altro come con un criminale. + +In questo ambito Google è sempre stato pioniere e campione indiscusso. Il suo motore di ricerca si basa sul Page Ranking e poi anche Google Panda. All'inizio, ogni link entrante in un sito veniva considerato come l'espressione di un voto di preferenza; i risultati si basavano su quello che aveva «votato» la «maggioranza». Molto rapidamente, gli algoritmi si sono dotati di filtri contestuali [^8]. Attraverso i risultati dell'algoritmo globale di top rank e a partire dai dati che provengono dalla profilazione dell'utente (ricerche precedenti, cronologia di navigazione, ecc.), è emersa un'autentica ideologia della trasparenza[^9]. E questa può materializzarsi solo spogliando letteralmente gli individui e consegnando la loro interiorità (o per lo meno, quello che essi esprimono attraverso la macchina) a un sistema digitale interconnesso. Questi contenuti si accumulano con processi di *tracking*[^10], vengono suddivisi in porzioni sempre più dettagliate per consegnare a ogni internauta un servizio-prodotto a misura, che risponde in tempo reale alle preferenze che ha espresso. + +La questione della profilazione è diventata notizia dibattuta a livello mondiale a partire dagli «scandali» di PRISM e simili (ma qualcuno ricorda Echelon[^11], tuttora in attività?). La stragrande maggioranza degli utenti dei servizi 2.0, dei quali i motori di ricerca fanno parte, accettano i loro parametri di *default*. Quando ci sono delle modifiche[^12], quasi tutti gli utenti adottano la nuova configurazione. Lo chiamiamo il potere «di default»: la vita online di milioni di utenti può essere trasformata totalmente, semplicemente facendo alcune modifiche. Si possono modificare le loro abitudini, i loro comportamenti più minuti, perfezionare un addestramento che scegliamo un click dopo l'altro. + +Questo è il lato oscuro dei sistemi di profilazione! È possibile che un giorno, nell'inserire il tuo nome e la tua password, trovi cambiata l'organizzazione dello spazio del tuo conto personale, un poco come se entrando a casa fosse cambiato l'arredamento e i mobili non fossero più al loro posto. Dobbiamo sempre tenere a mente questo quando parliamo di tecnologia per tutti, vale a dire per la massa: anche se nessuno vuole far parte di essa, quando usiamo questi strumenti commerciali e gratuiti siamo la massa. E ci sottomettiamo al potere "di default": questo implica che quando cambiamo il default, viene stabilita la nostra "diversità", perché la modifica che abbiamo scelto è registrata nel nostro profilo[^13]. +La *Pars Destruens* è ovviamente la più facile da esporre. Non è troppo difficile articolare critiche radicali. D'altro canto, il mero fatto di sentire la necessità di trovare alternative ai motori di ricerca ora disponibili non garantisce affatto un risultato soddisfacente. La navigazione il più possibile anonimizzata, che insegniamo nei nostri seminari per l'autodifesa digitale, è un buon indizio per poter giudicare la qualità delle nostre ricerche e la nostra rapporto con la rete in generale. +Potremmo riempire pagine e pagine spiegando come usare questa o quella estensione di Firefox[^14] che aiuti a evitare il tracciamento, blocchi le pubblicità, o impedisca ai minori di entrare in siti «pericolosi» (così ci viene chiesto spesso da adulti-padri-educatori spesso ingannati dalla retorica reazionaria della «rete pericolosa»). Si possono rimuovere tutti i cookies e gli LSO (Localised Shared Object), ci si può connettere in modo anonimo tramite VPN (Virtual Private Networks), criptare ogni comunicazione, usare TOR e altri strumenti anche più potenti, in modo che Google & Co non sappiano niente di noi. Sì, però... se provo a proteggermi di più, allora mi differenzio di più dalla massa ed è più facile riconoscermi. Se il mio browser è pieno di estensioni per eludere la profilazione, rendermi anonimo e criptare, e se uso soltanto un sistema operativo strettamente GNU/Linux per connettermi alla rete (Che gusto? Ubuntu, Debian, Arch, Gentoo, from scratch, ecc. Ce ne sarà sempre uno più « puro »!), paradossalmente mi riconoscono più facilmente di un qualunque internauta che usa sistemi meno complessi e più diffusi[^15]. +La crittografia, ottimo strumento per esercitare l'autonomia tecnologica, solleva anche tante critiche, soprattutto perché si basa sullo stesso principio di crescita illimitata (sempre più potente, sempre più veloce) del turbo-capitalismo liberista, e dell'attuale variante libertariana della Silicon Valley. Con l'aumentare della potenza di calcolo e della velocità delle reti, aumenta l'efficienza dei sistemi di crittazione più recenti; allo stesso tempo i vecchi catenacci diventano obsoleti con rapidità. +Questo meccanismo di crescita-obsolescenza fa parte di una logica militare di attacco e difesa, di spionaggio e controspionaggio. Non dimentichiamo che si tratta in generale di sistemi pensati per scopi militari, nati con lo scopo di rendere inoffensiva l'intercettazione delle comunicazioni da parte del nemico, incapace di decifrare i messaggi. La crittografia è una buona pratica, sopratutto per gli appassionati di informatica a cui piacciono i rompicapo logici, però l'approccio non è soddisfacente. +La *Pars Construens* dovrebbe iniziare dall'umile accettazione che la tecnologia non è né buona, né cattiva, né neutra, in alcun modo. L'uso delle tecnologie dipende dalle persone, ma anche da come quella tecnologia è stata architettata. Per cui una particolare tecnologia, anche la migliore del mondo (però secondo quale criterio?) non garantisce nulla di per sé. L'approccio metodologico che ci piace proporre è di valutare non il «cosa?» (che alternativa ai motori di ricerca?) bensì il «come?»: la maniera con la quale gli strumenti tecnologici si creano e si modificano attraverso il loro uso, i metodi con i quali gli individui e i gruppi si adattano e cambiano i loro modi particolari di agire. + +Seconda umile accettazione: le questioni sociali sono prima di tutto questioni umane, di relazioni tra gli esseri umani, ognuno nel suo ambito. Malgrado l'alta risoluzione degli schermi touch, malgrado la velocità quasi istantanea di migliaia di milioni di risultati dei motori di ricerca quasi onnipotenti, la civiltà 2.0 è molto simile a quelle che la hanno preceduta, perchè gli esseri umani continuano a cercare l'attenzione dei loro simili. Hanno ancora bisogno di mangiare, dormire, mantenere relazioni di amicizia, dare un senso al mondo a cui appartengono. Continuano a innamorarsi e ad avere delusioni, sognano e nutrono speranze, si sbagliano, si derubano, si fanno del male, si uccidono. +In parole povere gli esseri umani devono avere coscienza della finitezza della loro esistenza, nel tempo (l'impossibilità di comprendere la morte) e nello spazio (lo scandalo dall'esistenza degli altri, e di un mondo esteriore), anche nell'era dei motori di ricerca e delle reti sociali digitali. + +Come queste considerazioni possono aiutarci a cercare meglio, vale a dire, cercare in modo «diverso»? +L'egemonia dei motori di ricerca giganti si basa su una accumulazione senza limite di dati: è evidente che è una questione di dimensioni. *Size matters!* Le dimensioni contano, e parecchio! Un'informazione e tecnologia di ricerca semplice da usare che promuovano la realizzazione della libertà individuale in una società dotata di strumenti efficienti sono ancora possibili. Di fatto, la conclusione logica di una critica dell'informatica del dominio consiste nel sostenere all'opposto che *small is beautiful*, "piccolo è bello". +Le dimensioni hanno un'importanza considerevole. Superata una certa scala, è necessaria una gerarchia per gestire le relazioni tra gli esseri umani e tra gli esseri in generale, viventi e non. Fra macchine e protocolli, cavi, membrane, processi di accumulazione e ricerca. Ma chi controllerà gli intermediari? Chi controllerà i controllori? Se ci affidiamo a strumenti di intermediazione troppo grandi per le nostre ricerche, dobbiamo accettare che si instauri una gerarchia di dominio. Tutto è relativo, non nel senso che vale tutto, che ogni cosa è equipollente, ma nel senso che tutto è «in relazione con». + +I saperi ammassati in quelli che chiamiamo «Big data»[^16] sono una chimera perché i saperi utili per gli esseri umani non sono all'esterno dei loro corpi, individuali e collettivi, e non sono intercambiabili fra loro; se è vero che possono essere oggettivati, trasmessi, appresi, tradotti e condivisi, i saperi sono innanzi tutto un processo di immaginazione individuale, suscettibile di socializzarsi in immaginari collettivi. Al contrario della memoria totalmente inerte degli strumenti digitali, l'identificazione è un processo nel quale perdiamo e riacquistiamo continuamente consapevolezza, nel quale perdiamo memoria per poi ricostruirla, come ci ricostruiamo nei nostri processi vitali. Se invece di avere un numero limitato di fonti tra le quali selezionare i nostri percorsi, creiamo la nostra storia che ricontrolliamo e condividiamo, avendo attinto da una fonte illimitata di dati automaticamente organizzati dai sistemi di profilazione, la relatività cede il passo all'omologazione. Così si nutrono le Megamacchine. +Queste ultime creano relazioni di causa-effetto di tipo capitalista o dispotico. Generano dipendenza, sfuttamento, impotenza degli esseri umani ridotti a essere solo consumatori sottomessi. Peggio: consumatori-produttori che desiderano asservirsi ai loro stessi desideri illimitati. + +Sia detto ancora una volta per gli entusiasti sostenitori dei *commons*: è una questione di scala, non di proprietà, perché + +*la proprietà collettiva dei mezzi di produzione a questo livello non muta nulla, e si limita ad alimentare un’organizzazione dispotica stalinista. Perciò Illich vi oppone il diritto di ciascuno a utilizzare i mezzi di produzione in una «società conviviale», ossia desiderante e non-edipica. Ciò significa: l’utilizzazione più estesa delle macchine da parte del maggior numero di persone, la moltiplicazione delle piccole macchine e l’adattamento delle grandi macchine alle piccole unità, la vendita esclusiva di elementi macchinici che devono essere assemblati dagli stessi utilizzatori-produttori, la distruzione della specializzazione del +sapere e del monopolio professionale.[^17].* + +La domanda di sempre è: Come fare? Che intenzioni abbiamo rispetto alle tecnologie di ricerca? Vogliamo trovare ciò che cerchiamo subito, o invece ci piacerebbe percorrere un cammino? Magari desideriamo vagare con gli amici, o da soli; è possibile che abbiamo voglia di avventurarci nelle profondità sconosciute e non facilmente condivisibili con un click, un tag, un post. + +Potremmo desiderare motori di ricerca «situati» che assumono una prospettiva per nulla «oggettiva» e, al contrario, esplicitamente «soggettiva», spiegando il perché e il come. La moltiplicazione dei motori di ricerca di piccola taglia ed esplicitamente dedicati, ecco una possibilità che si approfondisce poco! Un possibile criterio di giudizio potrebbe essere la loro capacità di rivolgersi a un gruppo particolare con esigenze particolari. Questa aspirazione minoritaria non implicherebbe logicamente la volontà di rifiutare in modo quasi istantaneo le ricerche di tutto il mondo, e cioè di una massa soggetta alla profilazione, ma di approfondire gli aspetti negativi di una conoscenza sempre illimitata. Questo segnerebbe la fine delle aspirazioni totalitarie, questo famoso lato oscuro dell'Illuminismo e di tutti i progetti di conoscenza globale. +Ricorrere alla valutazione dei componenti della nostra «rete sociale», e non solo online, rappresenta un'altra possibilità incredibilmente efficace, se l'obbiettivo è quello di creare un riferimento affidabile su un tema particolare. Si tratterebbe allora di scegliere con attenzione a chi «dare fiducia». +L'adozione di uno stile sobrio può essere l'alternativa più potente per contrastare la proliferazione di espedienti tecnologici che non abbiamo mai chiesto, e ai quali, però, abbiamo difficoltà a sottrarci. Di fatto anche l'imposizione dell'obsolescenza programmata rientra nel campo di ricerca, iniziando dall'equivalenza «di più è meglio», frutto di un'applicazione cieca dell'ideologia del progresso a tutti i costi. Possedere una gran quantità di oggetti, nel mondo 2.0, significa anche avere accesso a un numero di risultati in crescita continua ed esponenziale, sempre più ritagliati in funzione delle nostre preferenze, ostentate più o meno esplicitamente. Seguendo la stessa logica, si dovrebbe tener in conto la durata di un risultato: una montagna di risultati validi per pochi giorni, ore, o magari minuti, dovrebbero avere meno interesse di risultati più resistenti al passare del tempo. + +Sfuggire all'economismo religioso del consumo obbligatorio significherebbe, allora, avviare un percorso di decrescita, nella ricerca online, come in ogni altro ambito tecnologico. Questi processi di auto-limitazione e di scelta attenta non potranno essere in nessun caso «fortuiti», come esplicita il bottone "mi sento fortunato" della filosofia oracolare di Google, nel senso di senza sforzi o quasi automatici. Nessuna dipendenza, e ancor meno la dipendenza da una tecnologia «gratuita» dalla risposta immediata, può essere spezzata senza conseguenze. In altre parole, se desideriamo un motore «libero» che sia al 99,99% altrettanto veloce, potente e disponibile di Google, allora l'unica cosa che potrà accadere sarà di creare un altro Moloch come quello di Mountain View. +A coloro che forse potrebbero percepire come un sacrificio questa tensione che potremmo definire ecologista, risponderemo con il tono dell'allegoria tornando al cibo: perché mangiare robaccia industriale al posto di scegliere bene gli ingredienti dei tuoi pasti? Perché abbuffarsi di risultati quando potremmo sviluppare i nostri gusti personali? La vita è troppo corta per bere tutto quel vino cattivo! + +Ci sono molti esperimenti autogestiti già attivi, basta aprire bene gli occhi, annusare l'aria attorno, tendere le orecchie, toccare, sporcarsi le mani e provare ad affinare il proprio gusto per le cose buone: alla fine basta mettersi alla ricerca. Aspettarsi che gli altri lo facciano al posto nostro è un'idea bislacca, come credere che i grandi motori di ricerca ci forniscano la risposta esatta immediatamente, gratuitamente e senza sforzo. Ma non esiste nessun oracolo onnisciente, solo persone nelle quali decidiamo di riporre la nostra fiducia. + +--- + +**Ippolita** + +Gruppo di ricerca indisciplinare attivo dal 2004. Conduce una riflessione ad ampio raggio sulle ‘tecnologie del dominio’ e i loro effetti sociali. Pratica scritture conviviali in testi a circolazione trasversale, dal sottobosco delle comunità hacker alle aule universitarie. Tra i saggi pubblicati: *Anime Elettriche*; *La Rete è libera e democratica. FALSO!*, *Nell’acquario di Facebook*, *Luci e ombre di Google*. *Open non è free. Comunità digitali tra etica hacker e mercato globale*. + +Ippolita tiene formazioni teorico-pratiche di autodifesa digitale, pedagogia hacker e validazione delle fonti per accademici, giornalisti, gruppi di affinità, persone curiose. + +info [at] ippolita [dot] net +http://ippolita.net + +--- + + + +**NOTE** + +[^1]: Si veda Giles Slade, The Big Disconnect: The Story of Technology and Loneliness, Prometheus Books, NY, 2012, in particolare il terzo capitolo, «Trusting Machines». +[^2]: Per esempio, https://upload.wikimedia.org/wikipedia/commons/b/b9/Steve_Jobs_Headshot_2010-CROP.jpg +[^3]: Ippolita, El lado oscuro de Google: Historia y futuro de la industria de los metadatos, virus editorial ed. or. it. Luci e Ombre di Google, Feltrinelli, Milano, 2007. Free copyleft download http://ippolita.net +[^4]: Non essere malvagio +[^5]: Le dieci cose che sappiamo essere certe, http://www.google.com/intl/es/about/company/philosophy/ +[^6]: Sopratutto perché il diritto tramite leggi e giudizi sanziona chi lo infrange anche di più se non è in grado di pagare buoni avvocati. Si veda Carlo Milani,« Topologies du devenir libertaire. II – Droits ? », dans Philosophie de l’anarchie. Théories libertaires, pratiques quotidiennes et ontologie, ACL, Lyon, 2012, pp. 381-384. +[^7]: Se Google fa filosofia, Facebook annuncia princìpi: https://www.facebook.com/principles.php +[^8]: Si veda Ippolita, El lado oscuro de Google, cit., « V. Además, otras funcionalidades maliciosas » +[^9]: I lavori di danah boyd forniscono un punto di vista molto chiaro in merito, il suo sito http://www.zephoria.org/ merita una visita. Per una prospettiva più filosofica si veda Byung-Chul Han, Transparenzgesellschaft, Matthes & Seitz, Berlin, 2012. +[^10]: Il sito http://donttrack.us/ ci mostra molto chiaramente, con una breve presentazione, il sistema di tracciamento delle ricerche. Ci da anche l'opportunità di fare una prima allusione alle “alternative”, por esempio DuckDuckGo. Un motore di ricerca che dice di non tracciare (non fare tracking). Lo scetticismo metodologico al quale aspiriamo ci permette di osservare che è possibile: serve solo aver fiducia in DuckDuckGo... +[^11]: E comunque, sappiamo sin dalla publicazione del 1999 del rapporto europeo di Duncan Campbell 'Interception Capabilities' http://www.cyber-rights.org/interception/stoa/interception_capabilities_2000.htm che lo spionaggio digitale si fa su scala globale. +[^12]: Come successe varie volte nel 2012 e nel 2013, quando Google ridefinì i suoi parametri di confidenzialità e di scambio dei dati tra i suoi diversi servizi. +[^13]: Si può provarlo facilmente: chiedi ai tuoi amici e colleghi di lavoro se hanno cambiato i parametri di default di Google. Normalmente (a partire dal 2014) il filtro Safe Search che Google usa per scartare i risultati di ricerca «illeciti» è basato sulla «media», vale a dire che filtra i contenuti di carattere sessuale esplicito nei risultati di ricerca. E' sempre più difficile individuare questo tipo di parametri. La ragione è stata esposta da una fonte chiaramente corporate: la strategia di business ottimale per i giganti della profilazione online è offrire sistemi di controllo della confidenzialità difficili da usare. Si veda «Appendix: a game theoretic analysis of Facebook privacy settings», in Robert H. Sloan, Richard Warner, Unauthorized access. The Crisis in Online Privacy and Security, CRC Press, 2014, pp. 344-349. +[^14]: Si veda per esempio il manuale Security in a box: https://securityinabox.org/fr/firefox_principale +[^15]: Un panorama abbozzato da Ippolita, Nell'acquario di Facebook, Ledizioni, 2012, Parte terza, le libertà della Rete, «Reazioni e antropotecniche di sopravvivenza», pp. 177-186 http://www.ippolita.net/it/libro/acquario/reazioni-e-antropotecniche-di-sopravvivenza. Si vedano anche il progetto Panopticlick della EFF: https://panopti-click.eff.org/ e Ixquick: https://www.ixquick.com/eng/ +[^16]: https://es.wikipedia.org/wiki/Big_data +[^17]: G. Deleuze, F. Guattari, Bilancio-programma per macchine desideranti, in Macchine desideranti, Ombre corte, Roma 2004, p. 114. Ed. or. Gilles Deleuze, Felix Guattari, «Appendice, Bilan-programme pour machines désirantes», L’Anti-Œdipe, Éditions de Minuit, Paris, 1975, p. 479. diff --git a/it/contributi.md b/it/contributi.md new file mode 100644 index 0000000..a2c3494 --- /dev/null +++ b/it/contributi.md @@ -0,0 +1,23 @@ +Contributi +=============== + +**Editrice:** Alex Hache + +**Coordinatrice:** Erika Campelo + +**Disegno grafico ed editing:** Foockinfoo, Elle Flâne + +**HTML e markup:**Tatiana de la O + +**Traduzione in castigliano:** Bruno Lakmeche + +**Traduzione in francese:** Elisabeth Teixeira + +**Traduzione in catalano:** Xavier Borràs i Deliris + +**Traduzione in italiano:** HacklabB0 + +**Revisione del castigliano e catalano:** Aarón Fortuño + + +

diff --git a/it/cover.jpg b/it/cover.jpg new file mode 100644 index 0000000..569f81e Binary files /dev/null and b/it/cover.jpg differ diff --git a/it/intro/introduzione.md b/it/intro/introduzione.md new file mode 100644 index 0000000..4e366ff --- /dev/null +++ b/it/intro/introduzione.md @@ -0,0 +1,66 @@ +Introducción +Alex Haché +Mientras escribo la electricidad que alimenta mi ordenador Frankenstein, mil veces operado y revivido, se va cortando y el +pequeño SAI lanza pitidos. Todo ello contribuye con mi sensación de vivir en una nave espacial y me recuerda cuan preca +- +rias pueden resultar nuestras infraestructuras. Tal y como apuntaba Eleanor Saitta +1 +, lo más probable es que sean estas las que +nos estén fallando, o nos acaben por matar en primer lugar. +La falta de planificación y resiliencia son causadas por un mantenimiento cada vez más precario de las infraestructuras +“públicas”. Juegos políticos decididos por personas cuyas vidas resultan mucho más cortas que las infraestructuras que ges +- +tionan. Presiones y tráficos de influencia para conseguir reelecciones y cargos de confianza. Corrupción sistemática. El dis +- +tanciamiento de las instituciones de la ciudadanía, lo público privatizado, los comunes vandalizados y saqueados. Mientras +tanto las infraestructuras tecnológicas, sociales y políticas sobre las cuales se mantienen nuestros estilos de vida son cada vez +más complejas. Puede que por ello, los equipos a de la cibernética de control de esas infraestructuras se muestren incapaces +de detectar las pautas y vislumbrar cuándo se romperán los diques de la Nueva Orleans, se caerán las redes eléctricas en épi +- +cos black-outs, se infectarán las plantas nucleares por culpa de Stuxnet +2 +, o se colapsará ruidosamente el sistema financiero +global . +En mi propia comunidad, mi lugar en este mundo cambiante, las cosas saltan por los aires cada dos por tres. Ocasional +- +mente la electricidad deja de alumbrar, el proyecto de gestión integral de agua se estanca, el factor humano juega a derribar +nuestra tan ansiada estabilidad. Existen grandes similitudes entre lo que intentamos conseguir de manera autogestionada +con nuestras infraestructuras básicas (agua, electricidad, lavabos, cocina e internet) con lo que pasa en muchos otros luga +- +res semi-urbanizados dentro de este gigante “planet of slums +3 +” en el cual se esta convirtiendo el planeta. Oscilamos entre el +consumo descabellado e insostenible de recursos naturales y tecnológicos versus la construcción de una sociedad basada en +el decrecimiento, los comunes y la justicia social. Un cambio que implica afrontar muchos retos a la vez: desarrollar y man +- +tener las infraestructuras, dotar a las instituciones del pro-común de sostenibilidad, repensar las normas sociales y cómo las +hilamos entre todas. +Quizás este dossier no aporte soluciones a estos temas más bien macros, pero sí plantea maneras alternativas de entender la +cuestión tecnológica. Se trata de la parte donde se reconstruyen las cosas a nuestra manera ya que, como apuntaba Gibson, +“ +la calle siempre encuentra sus propios usos a las cosas +” +4 +. La soberanía tecnológica nos remite a la contribución que hacemos cada +una de nosotras al desarrollo de tecnologías, rescatando nuestros imaginarios radicales, recuperando nuestra historia y me +- +morias colectivas, re-situándonos para poder soñar y desear juntas la construcción aquí y ahora de nuestras infraestructuras +propias de información, comunicación y expresión. +Ritimo - Soberanía tecnológica +Pág. 5 +NOTAS +1. +Conference en el 27c3 “Your infrastructure will kill you”, +https://www.youtube.com/watch?v=G-qU6_Q_GCc +y entrevista Lelacoders (dis +- +ponible en inglés: https://vimeo.com/66504687) +2. +https://es.wikipedia.org/wiki/Stuxnet +3. +Mike Davis, Planet of Slums, 2007 +4. +Burning Chrome: +http://en.wikipedia.org/wiki/Burning_Chrome + de William Gibson + diff --git a/it/intro/introita.md b/it/intro/introita.md new file mode 100644 index 0000000..9c85d9d --- /dev/null +++ b/it/intro/introita.md @@ -0,0 +1,19 @@ +**Introduzione** +=== + +--- +***Alex Haché*** + +Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta[^1], è probabile che siano esse stesse ciò che in questo momento stanno fallendo, o addirittura finiranno per ucciderci. + +La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse per quello gli strumenti della cibernetica del controllo di queste infrastrutture si mostrano incapaci di comprendere le strutture e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet[^2], o il sistema finanziario globale collasserà rovinosamente. + +Nella mia comunità, il mio luogo in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. Occasionalmente l’elettricità smette di fare luce, il progetto di gestione integrale dell’acqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità- Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums”[^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi. + +Forse questo dossier non darà soluzioni a questi temi molto ampi, però suggerisce modi alternativi di intendere le questioni tecnologiche. Si tratta della parte in cui si ricostruiscono le cose a nostro modo, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose”[^4]. La sovranità tecnologica ci fa tornare al contributo che ognuna di noi dà allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle nostre proprie infrastrutture di informazione, comunicazione ed espressione. + +**NOTE** +[^1]: Conferenza al 27c3 “Your infrastructure will kill you”, https://www.youtube.com/watch?v=G-qU6_Q_Gcc, e intervita Lelacoders (disponibile in inglese: https://vimeo.com/66504687) +[^2]: https://es.wikipedia.org/wiki/Stuxnet +[^3]: Mike Davis, Planet of Slums, 2007 +[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson diff --git a/it/intro/prefazione.md b/it/intro/prefazione.md new file mode 100644 index 0000000..9b2e435 --- /dev/null +++ b/it/intro/prefazione.md @@ -0,0 +1,157 @@ +Prefacio +La soberanía tecnológica, una necesidad, un desafío. +Quien aún no ha entendido, después de ‘Snowden’ y sus revelaciones, que nuestro querido ‘ciberespacio’ ya no está en +manos de sus usuarias, y esto desafortunadamente desde hace mucho tiempo, sino que constituye una zona muy vigilada y +de mucho riesgo. La usuaria, aparentemente libre en sus movimientos y dotada de incontables facilidades -a menudo pro +- +vistas « +gratuitamente»- se ha convertido de hecho en un sujeto cautivo que es, al mismo tiempo, rehén, conejillo de indias +y sospechoso. +El dominio de Internet por los poderes estatales o comerciales, o, muy a menudo, una asociación de los dos, parece total, y +lo es efectivamente donde los vectores y las plataformas son ‘propietarios’, es decir cuando están en posesión de actores par +- +ticulares quienes pondrán por delante sus intereses propios, con frecuencia a costa de los intereses de sus usuarias. Mientras +que el impacto que tiene Internet en nuestras vidas se hace cada vez más fuerte +1 +, una toma de conciencia acerca de ¿Cómo, y +sobre todo para quién, funciona Internet +? se vuelve cada vez más urgente. +Afortunadamente, esta toma de conciencia existe y empezó mucho antes que el despliegue de Internet. Pero su incidencia +permanece limitada, porque aún concierne a un número relativamente restringido de personas y grupos; y también porque +se topa con fuertes ofensivas por parte de unos poderes establecidos muy potentes. Su abanderado es el software libre, y sus +numerosos derivados. No sólo como técnica, sino sobre todo como el ideal que representa: toma de conciencia, toma con +las propias manos -autonomía y soberanía. Porque cuidado, todo no es tecnología y la tecnología no lo es todo. +Es necesario percibir la soberanía tecnológica en un contexto mucho más extendido que la tecnología informática, o inc +- +luso que la tecnología a secas. Hacer caso omiso del conjunto de crisis medioambientales, políticas, económicas y sociales +imbricadas las unas en las otras +2 +, o buscar resolverlas de forma aislada o en su conjunto con la sola tecnología son opciones +igualmente aberrantes. Queda ya más que claro que la soberanía tecnológica en sí misma no cambiará nuestro inexorable +rumbo ... hacia la pared. +Es imposible continuar en la vía del crecimiento a todos los niveles, tal y como ha sido seguida hasta ahora. Una parada in +situ es necesaria, incluso quizás un decrecimiento voluntario, a falta de esto se impondrá él mismo, y en unas condiciones +seguramente más desagradables. También, desde esta perspectiva, tendremos que valorar las diferentes soluciones pro +- +puestas para (re)conquistar esta autonomía individual y colectiva que hemos perdido ampliamente, o peor aún, delegada en +beneficio de unos actores económicos y políticos que quieren hacernos creer que sólo piensan en nuestros intereses y que +sus intenciones son benevolentes, honestas y legítimas. +Patrice Riemens +Ritimo - Soberanía tecnológica +Pág. 7 +Desafortunadamente las Tecnologías de Información y Comunicación (TIC), y sus desarrollador-es -porque aún son en su +mayoría hombres- tienen la nefasta tendencia de trabajar aislados, sin tener en cuenta su dependencia con la multitud de rel +- +aciones humanas y recursos naturales que hacen el mundo y la sociedad. « +Debemos reinventar la red +» declaró Tim Pritlove, +animador del 30º Congreso del Chaos Computer Club, en su discurso de apertura +3 + que tuvo lugar a finales de diciembre +de 2013. Para añadir ante una multitud de activistas y hackers entusiastas: “Y sois vosotros quienes podéis hacerlo”. Tiene +razón en los dos frentes, pero detenerse aquí también puede significar la creencia en una ‘supremacía de los nerds’ +4 + quienes +lo apostarían todo en soluciones puramente tecnológicas. +Ya no hay ninguna duda de que se ha vuelto esencial recomponer la red desde la base para que sirva a los intereses de lo +común y no solo los intereses de grupos exclusivos y opresores. Entonces, sí a la reinvención, pero no de cualquier mane +- +ra. Porque es necesario ir más allá de las soluciones del tipo ‘technological fix’ (parches) que se limitan a atacar los efectos +y no las causas. Un enfoque dialéctico - y dialógico - es necesario para desarrollar en una base comunitaria y participativa, +las tecnologías que permiten a sus usuarias liberarse de su dependencia con los proveedores comerciales, y del seguimiento +policial generalizado por parte de los poderes estatales obnubilados por su deseo de vigilar y castigar. Pero entonces ¿en qué +consiste esta soberanía tecnológica deseada y qué esperamos construir +? +Una opción posible sería empezar nuestro planteamiento partiendo de la soberanía que actúa en nuestra propia esfera de +vida con respeto a los poderes que intentan dominarnos. Un principio de soberanía podría ser interpretada por ejemplo, +como ‘el derecho a que nos dejen tranquilos’ +5 +. Sin embargo, sabemos que este derecho siempre se ve pisoteado en el campo +de las (‘nuevas’) tecnologías de la información y de la comunicación. +Este dossier intenta establecer una evaluación de la situación relativa a las iniciativas, a los métodos y a los medios no-pro +- +pietarios y preferiblemente autogestionados que pueden salvaguardar lo mejor posible, nuestra ‘esfera de vida’. Servidores +autónomos, redes descentralizadas, encriptación, enlace de pares, monedas alternativas virtuales, el compartir saberes, lug +- +ares de encuentro y trabajo cooperativo, se constituyen como un gran abanico de iniciativas ya en marcha hacia la soberanía +tecnológica. Se observa que la eficacia de estas alternativas depende en gran medida de sus práctica(s) y éstas deberían ser +atravezadas por las siguientes dimensiones +: +- +Temporalidad +. ‘Tomarse el tiempo’ es esencial. Tenemos que liberarnos del siempre más, siempre más rápido: el canto +de las sirenas de la tecnología comercial. Es de esperar que las tecnologías ‘soberanas’ sean más lentas y ofrezcan menos +prestaciones, pero esto no tiene por qué significar una pérdida de nuestro placer. +- +‘Nosotras’ +. Las tecnologías ‘soberanas’ serán abiertas, participativas, igualitarias, comunitarias y cooperativas, o no serán. +Desarrollan mecanismos de gobierno horizontal a menudo involucrando a grupos muy variados. La separación, las jer +- +arquías (a menudo presentadas como ‘meritocracia’) y el individualismo egoísta las matan. La distinción entre ‘expertas’ y +‘usuarias’ tiene que desdibujarse en la medida de lo posible. +- +Responsabilidad +. La realización de la soberanía exige mucho por parte de los que se afilian a ella. Desarrollando y desple +- +gando sus herramientas, cada miembro del colectivo tiene que tomar sus responsabilidades. Es necesario aplicar la famosa +norma ‘¿Quién hace qué +? ¿Dónde +?¿Cuándo? ¿Cómo +? ¿Cuánto +? Y ¿Por qué +? +6 + , como la obligación de contestar adecuada +- +mente en todo momento a cada una de estas preguntas. +Ritimo - Soberanía tecnológica +Pág. 8 +- +Una economía basada en el intercambio +. El principio de si “es gratuito, entonces tú eres el producto” caracteriza los +servicios ‘regalados’ por los pesos pesados de Internet. Las iniciativas ciudadanas se ven, habitualmente, empujadas hacia +‘la economía de la donación’, bajo la forma de voluntariados más o menos forzados. Habrá que encontrar entonces nuevos +modelos que remuneren, de forma honesta, a las ‘trabajadoras de lo inmaterial’ haciendo pagar su precio justo a las usuarias. +- +Ecología y medioambiente +. Una tecnología de soberanía es, evidentemente, respetuosa con el medioambiente y ahor +- +radora de recursos poco o no renovables. Pocas personas se dan cuenta hasta qué punto la informática devora energía y +materias primas diversas, y de las condiciones, a menudo deplorables, en las que son extraídas o en las cuales se desarrolla +su fabricación. +Así entenderemos que existen numerosos limites con los que tienen que lidiar las tecnologías de soberanía y que no existe +un camino regio para llegar a ellas. E incluso si llegamos a esto, puede que no sea la utopía. Esto sin embargo, no es una +invitación a bajar los brazos, al contrario. La modestia y la lucidez junto con la reflexión mueven montañas. Sois vosotras, +queridas lectoras, quienes debéis empezar a mover las vuestras para definir vuestra propia contribución, e involucraros sin +ingenuidad, ni tampoco miedo. Y quién sabe, si después quizás con un entusiasmo indefectible y contagioso. +Patrice Riemens +Geógrafo, activista cultural, propagador del software libre, miembro del colectivo de hacker neerlandés ‘Hippies from Hell’. +NOTAS +1. +Como lo escribía recientemente el ensayista alemán Sascha Lobo « +Sólo hay dos tipos de personas en Alemania +: los que vieron que su vida +cambió con Internet, y los que no se dieron cuenta de que su vida cambió con Internet. +» ( +http://bit.ly/1h1bDy1 +) +2. +Lo que el filósofo francés Paul Virilio llama “el accidente integral”. +3. +https://tinyurl.com/n8fcsbb +4. +Http://es.wikipedia.org/wiki/Nerd +5. +En los +Estados Unidos, este concepto del ‘right to be left alone’, es concebido como el fundamento del derecho a la privacidad individual +(‘privacy’) ver Warren & Brandeis, 1890. Fuente +: +http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29 +. Pero cuidado, esta soberanía +en su propia esfera de vida’, también teorizada casi al mismo tiempo en los Países Bajos por el político calvinista Abraham Kuyper, tuvo un feo pequeño +avatar +: el Apartheid sudafricano... +6. +Fuente: +http://fr.wikipedia.org/wiki/QQOQCCP + diff --git a/it/intro/prefazioneita.md b/it/intro/prefazioneita.md new file mode 100644 index 0000000..32078cf --- /dev/null +++ b/it/intro/prefazioneita.md @@ -0,0 +1,62 @@ +**Prefazione** +=== +**La sovranità tecnologica, una necessità, una sfida.** +--- +***Patrice Riemens*** + +Chi non ha ancora capito, dopo “Snowden” e le sue rivelazioni, che il nostro caro “cyberspazio” non è in mano alle sue utenti, e questo sfortunatamente da molto tempo, al punto da costituire una zona molto vigilata e rischiosa. L’utilizzatrice, apparentemente libera nei suoi movimenti e dotata di innumerevoli facilitazioni -spesso fornite “gratuitamente”- si è convertita di fatto in un soggetto prigioniero che è, allo stesso tempo, ostaggio, cavia da laboratorio e sospetto. + +Il dominio di Internet dei poteri statali o commerciali, o, molto spesso, una combinazione dei due, sembra totale, ed effettivamente lo è dove i vettori e le piattaforme sono “proprietarie”, cioè quando sono in possesso di attori particolari i quali possono mettere in prima linea i propri interessi, frequentemente a costo degli interessi delle loro utenti. Mentre l’impatto che ha Internet sulle nostre vite si fa sempre più forte[^1], una presa di coscienza a proposito del come, e soprattutto del per chi funziona Internet è sempre più urgente. + +Fortunatamente, questa presa di coscienza esiste ed è iniziata molto prima della diffusione di Internet. Però i suoi effetti rimangono limitati, perché per ora interessano solo a un numero relativamente ristretto di persone e gruppi; e anche perché si scontrano con forti offensive da parte di alcuni dei poteri stabiliti più potenti. Suo portabandiera è il software libero, e i suoi numerosi derivati. Non solo come tecnica, ma anche soprattutto come ideale che rappresenta: presa di coscienza, presa con le proprie mani -autonomia e sovranità. Perché attenzione, non tutto è tecnologia e la tecnologia non è tutto. + +È necessario percepire la sovranità tecnologica in un contesto più esteso della tecnologia informatica, o più inclusivo rispetto la sola tecnologia informatica. Ignorare la congiuntura di crisi ambientali, politiche, economiche e sociali intersecate l’una nell’altra[^2], o cercare di risolverle in forma isolata o nella loro sola congiunzione tecnologica sono opzioni ugualmente perverse. Sembra già cristallino che la sovranità tecnologica in se stessa non cambierà il nostro inesorabile sentiero… contro la parete. + +È impossibile continuare con la via della crescita su tutti i livelli, così come è stata seguita fino a ora. Una fermata in situ è necessaria, forse anche una decrescita volontaria, in ogni caso succederà lo stesso, e in condizioni sicuramente meno piacevoli. Inoltre, da questa prospettiva, dovremmo considerare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva che abbiamo perso ampliamente, o ancora peggio, delegata a beneficio di attori economici e politici che vogliono farci credere che pensano solo ai nostri interessi e che le loro intenzioni sono benevole, oneste e legittime. + +Sfortunatamente le Tecnologie di Informazione e Comunicazione (TIC) e i suoi sviluppatori -perché sono ancora per la maggioranza uomini- hanno la tendenza a lavorare isolati, senza tenere conto della loro dipendenza con la moltitudine di relazioni umane e risorse naturali che compongono il mondo e la società. “Dobbiamo reinventare la rete”, ha dichiarato Tim Pritlove, animatore del trentesimo Congresso del Chaos Computer Club, nel suo discorso di apertura[^3] nel 2013. Per aggiungere davanti a una moltitudine di attivisti e hacker entusiasti: “e siete voi coloro che possono farlo”. Ha ragione su due fronti, ma soffermarsi qui potrebbe anche significare la credenza in una “supremazia dei nerd”[^4] che metteranno tutto a posto tramite soluzioni puramente tecnologiche. + +Non c’è alcun dubbio sul fatto che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni e non solo agli interessi di gruppi esclusivi e oppressori. Quindi, sì al reinventarsi, ma non a prescindere. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (pezze) che si limitano ad attaccare gli effetti senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, le tecnologie che permettono alle sue utilizzatrici di liberarsi dalla loro dipendenza dai provider commerciali, e dal monitoraggio poliziesco generalizzato da parte dei poteri statali obnubilati dal loro desiderio di vigilare e castigare. Ma quindi, in cosa consiste questa sovranità tecnologica desiderata e che vogliamo costruire? + +Un’opzione è quella di iniziare il nostro approccio partendo dalla sovranità che si manifesta nella nostra sfera di vita personale, in rispetto ai poteri che provano a dominarci. Un principio di sovranità potrebbe essere interpretato per esempio come “il diritto a essere lasciate tranquille”[^5]. Senza dubbio, sappiamo che questo diritto si vede sempre calpestato nel campo delle (“nuove”) tecnologie d’informazione e di comunicazione. + +Questo dossier prova a stabilire una valutazione della situazione relativa alle iniziative, ai metodi e ai mezzi non-proprietari e preferibilmente autogestiti che possono salvaguardare al meglio la nostra “sfera di vita”. Server autonomi, reti decentralizzate, crittografia, peer to peer, monete alternative virtuali, la condivisione del sapere, luoghi di incontro e lavoro cooperativo, si costituiscono come un gran ventaglio di iniziative già in marcia verso la sovranità tecnologica. Si osserva che l’efficacia di queste alternative dipende in gran misura dalla loro pratica(e pratiche) e queste dovrebbero essere attraversate dalle seguenti dimensioni: + +**Temporalità** + +“Prendersi il tempo” è essenziale. Dobbiamo liberarci del sempre di più, sempre più rapido: il canto delle sirene della tecnologia commerciale. È aspettarsi che le tecnologie “sovrane” siano più lente e offrano meno prestazioni, ma questo non deve significare una perdita del nostro piacere. + +**Nostre** + +Le tecnologie “sovrane” dovranno essere aperte, partecipative, egualitarie, comunitarie e cooperative, o non saranno. +Sviluppare meccanismi di governo orizzontale coinvolgendo spesso gruppi molto differenti. La separazione, le gerarchie (spesso presentate come “meritocrazia”) e l’individualismo egoista le uccidono. La distinzione tra “esperte” e “utilizzatrici” deve sparire nella misura del possibile. + +**Responsabilità** + +La realizzazione della sovranità esige molto da parte di coloro che si affiliano ad essa. Sviluppando e dispiegando i suoi strumenti, ogni membro del collettivo deve prendere le sue responsabilità. È necessario applicare la famosa norma: +“Chi fa cosa? Dove? Quando? Come? Quanto? E Perché” con l’obbligo di rispondere in ogni momento a tutte queste domande. + +**Un’economia basata sullo scambio** + +Il principio del “se è gratuito, allora tu sei il prodotto” caratterizza i servizi “regalati” dai pesi massimi di Internet. Le iniziative cittadine si vedono, abitualmente, spinte verso “l’economia del dono”, sotto forme di volontariato più o meno forzate. Bisognerà incontrare quindi nuovi modelli che remunerino, in maniera onesta, le “lavoratrici dell’immateriale” facendo pagare il giusto prezzo alle utenti. + +**Ecologia e ambiente** +Una tecnologia di sovranità è, evidentemente, rispettosa dell’ambiente e parca con le risorse poco o non rinnovabili. Poche persone si accorgono di quanto l’informatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate. Così capiremo che esistono numerosi limiti contro i quali le tecnologie sovrane devono combattere e che non esiste un cammino dorato per arrivare ad esse. E anche se ci arrivassimo, potrebbe non essere l’utopia. Questo, senza dubbio, non è un invito ad abbassare le braccia, al contrario. La modestia e la lucidità unite alla riflessione muovono montagne. Siete voi, care lettrici, che dovete iniziare a muovere le vostre per definire il vostro contributo ed essere coinvolte senza ingenuità e senza paura. E chi può dirlo, se forse dopo sarà con un entusiasmo indistruttibile e contagioso. + +--- + +**Patrice Riemens** + +Geografo, attivista culturale, diffusore del software libero, membro del collettivo di hacker olandesi “Hippies from Hell”. + +--- + +**NOTE** + +[^1]: Come scriveva recentemente il saggista tedesco Sascha Lbo “ci sono solo due persone in germania: quelli che hanno visto la loro vita cambiare con Internet e quelli che non si sono accorti che la loro vita è cambiata con Internet”. (http://bit.ly/1h1bDy1) +[^2]: Quello che il filosofo francese Paul Virilio chiama “l’incidente integrale” +[^3]: https://tinyurl.com/n8fcsbb +[^4]: http://es.wikipedia.org/wiki/Nerd +[^5]: Negli Stati Uniti, questo concetto del “diritto a essere lasciati da soli” è concepito come il fondamento del diritto alla privacy individuale (ver Warren & Brandeis, 1890). Fonte: http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29. Ma attenzione, questa sovranità nella propria sfera di vita, teorizzata quasi nello stesso momento anche nei Paesi Bassi dal politico Abraham Kuyper, ha avuto anche un brutto piccolo avatar: l’Apartheid sudafricano... +[^6]: Fonte: http://fr.wikipedia.org/wiki/QQOQCCP + diff --git a/it/intro/st.md b/it/intro/st.md new file mode 100644 index 0000000..9016678 --- /dev/null +++ b/it/intro/st.md @@ -0,0 +1,115 @@ +**Sovranità Tecnologica** +=== + +--- +***Alex Haché*** + +Iniziai a girare attorno al tema della sovranità tecnologica a partire da una intervista con Margarita Padilla che ribaltò la mia concezione della tecnopolitica e delle motivazioni e delle aspirazioni dietro il suo sviluppo. Questo testo definisce ciò che intendo come ST, descrive alcuni punti comuni delle iniziative che contribuiscono al suo sviluppo e riflette sulla sua importanza, sempre più chiave nella battaglia che si sta combattendo contro la mercificazione, la vigilanza globale e la banalizzazione delle infrastrutture di comunicazione. Presenta anche alcuni limiti e sfide che queste alternative devono affrontare per la loro natura e i loro obiettivi tecnopolitici particolari. + +Un primo elemento della problematica delineata dalla ST è la carenza di tecnologia libera. Come segnala Padilla: *"i progetti alternativi che sviluppiamo hanno bisogno di contributi, e li c'è un divario perché allo stato attuale non abbiamo risorse libere per tutta l'umanità che sta usando mezzi telematici. Non ci sono mezzi liberi disponibili e lì abbiamo perso la sovranità, totalmente, stiamo usando strumenti 2.0 come se fossero dio, come se fossero eterni e non è così perché stanno in mano di imprese e queste, nel bene e nel male, possono cadere”*.[^1] +Domandandoci come poteva essere possibile che nelle questioni relative agli strumenti che usiamo in forma sempre più onnipresente potessimo delegare con tanta facilità la nostra identità elettronica e il suo impatto nella nostra vita quotidiana a imprese multinazionali, multimilionarie, incubi kafkiani: *"Non siamo capaci perché non diamo valore. Nel terreno alimentario succederebbe tanto altro però li i gruppi di autoconsumo si autoorganizzano per avere i propri fornitori direttamente, ma quindi, **perché la gente non si autoorganizza i propri fornitori tecnologici, comprando direttamente il supporto tecnologico di cui ha bisogno nella propria vita, come succede per le carote?”.** + +Per le persone il cui attivismo si radica nello sviluppo di tecnologia libera risulta (spesso) importante riuscire a convincere i propri amici, familiari, colleghi di lavoro, come i propri collettivi di appartenenza, dell'importanza di dare valore alle alternative libere. +Più in là del carattere altruista delle proprie azioni, devono anche ideare modi inclusivi, pedagogici e innovatori per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la ST e la sovranità alimentare. + +La sovranità alimentare è un concetto introdotto nel 1996 da Via Campesina[^2] per il vertice mondiale dell'alimentazione dell'organizzazione per l'alimentazione e l'agricoltura (FAO). una dichiarazione posteriore (Mali, 2007) la definisce in questo modo: + +*"La sovranità alimentare è il diritto dei popoli ad alimenti nutritivi e culturalmente adeguati, accessibili, prodotti in forma sostenibile ed ecologica, ed anche il diritto di poter decidere il proprio sistema alimentare e produttivo. Questo pone coloro che producono, distribuiscono e consumano alimenti nel cuore dei sistemi e delle politiche alimentari e al di sopra delle esigenze dei mercati e delle imprese. Essa difende gli interessi e l’integrazione delle generazioni future. Ci offre una strategia per resistere e smantellare il commercio neoliberale e il regime alimentare attuale. Essa offre delle orientazioni affinché i sistemi alimentari, agricoli, di pastori e di pesca siano gestiti dai produttori locali. La sovranità alimentare da priorità all’economia ed ai mercati locali e nazionali, attribuendo il potere ai contadini, all’agricoltura familiare, alla pesca e l’allevamento tradizionali e colloca la produzione, distribuzione e consumo di alimenti, sulla base di una sostenibilità ambientale, sociale ed economica. La sovranità alimentare promuove un commercio trasparente che possa garantire un reddito dignitoso per tutti i popoli ed il diritto per i consumatori di controllare la propria alimentazione e nutrizione. Essa garantisce che i diritti di accesso e gestione delle nostre terre, dei nostri territori, della nostra acqua, delle nostre sementi, del nostro bestiame e della biodiversità, siano in mano di coloro che producono gli alimenti. La sovranità alimentare implica delle nuove relazioni sociali libere da oppressioni e disuguaglianze fra uomini e donne, popoli, razze, classi sociali e generazioni."*[^3] + +Partendo da questa prospettiva, risulta più facile rendere comprensibile la nozione di Sovranità Tecnologica. Si potrebbe quasi prendere questa dichiarazione e cambiare "alimentare" per "tecnologica" e "agricoltori e contadini" per " sviluppatori di tecnologie". Quindi, se l'idea si può raccontare, significa che si può calare nell'immaginario sociale producendo un effetto radicale e trasformatore. Un altro punto di partenza per pensare la ST si trova nel domandarci: che facoltà e voglia ci rimangono per sognare le nostre proprie tecnologie? E perché ci siamo dimenticati il ruolo fondamentale della società civile nel disegno di alcune delle tecnologie più importanti della nostra storia recente? + +Definiamo la società civile come l'insieme di cittadini e collettivi le cui azioni individuali e collettive non sono motivate come prima cosa dall'animo di lucro, ma che invece vogliono coprire desideri e necessità incoraggiando allo stesso tempo una trasformazione sociale e politica. Bisogna sottolineare che la società civile e le tecnologie per l'informazione e la comunicazione (ITC) formano un duo dinamico. Per poter arrestare certe contingenze proprie dei movimenti sociali come il paradosso dell'azione collettiva[^4], le strutture di opportunità politica sfavorevoli o la scarsa mobilitazione di fondi, la società civile sempre ha sviluppato usi tattici delle ITC e dei mezzi di comunicazione e di espressione in generale. Per esempio: fare campagne per visibilizzare lotte, azioni, alternative; raccogliere fondi e sviluppare meccanismi per coinvolgere volontari e partecipanti (ampliare la forza e la base sociale); documentare processi per generare memoria collettiva; facilitare il passaggio di conoscenze e aiutare nel permettere l'accesso di tutte all'informazione; migliorare l'amministrazione e l'organizzazione interna dei collettivi; stabilire canali di interazione, incoraggiando trasparenza e interazioni con istituzioni e altri agenti; provvedere servizi e soluzioni a usuarie finali, etc. Questi usi e sviluppi tattici delle tecnologia a volte si sovrappongono con dinamiche di innovazione sociale e intelligenza collettiva come possono essere le cooperative, le biblioteche pubbliche, i microredditi o i sistemi alternativi di scambio di mezzi. + +Detto ciò, la società non si è mai limitata all'uso passivo di strumenti tecnologici sviluppati da altri, cioè, uomini bianchi, ricchi e a volte sociopatici chiamati Bill Gates, Steve Jobs o Marc Zuckergerb; ma ha sempre contribuito al disegno dei propri strumenti, promuovendo così la propria ST: le radio e televisioni comunitarie, il lancio in orbita del primo satellite non militare, il primo portale di pubblicazione aperta e anonima, la liberazione della crittografia, l'invenzione del software e delle licenze libere. + +Ciò nonostante, tutto quello che facciamo oggi nel cyberspazio, con un cellulare o una carta di credito, con sempre più frequenza e persuasione, conforma la nostra identità elettronica e sociale. Questa quantità infinita di dati è il nostro grafico sociale la cui analisi rileva quasi tutto su di noi e sulle persone con cui interagiamo. Però non si sa ancora quanto ci manca per renderci conto dell'importanza di poter contare sui nostri fornitori di tecnologia libera: abbiamo bisogno di un'ecatombe tecnologica come la chiusura di Google e di tutti i suoi servizi? O sapere che Microsoft, Yahoo, Google, Facebook, YouTube, AOL, Skype e Apple sono in combutta con il Servizio Nazionale di Sicurezza americano per spiarci -il programma PRISM- è sufficiente per cambiare di abitudini? Quasi più preoccupanti risultarono le voci che si alzarono dopo la primavera araba chiedendo che Facebook e Twitter si considerassero "diritti umani", mobilizzando click-attiviste che finirono dimenticandosi quello che chiedevano dopo qualche ora. I centri commerciali di Internet non possono trasformarsi in spazi pubblici, ne istituzioni del comune, già che la loro natura, architettura e ideologia non sono democratiche. Per fortuna, Facebook non sarà un diritto umano universale. + +Per contrastare queste dinamiche abbiamo bisogno di una moltitudine di iniziative, imprese, cooperative e collettivi informali che forniscano le tecnologie che ci mancano e il cui disegno ci garantisca che sono libere, sicure (che non permettano che ci spiano) e che non sono li per favorire la nostra individuazione o limitare le nostre libertà, ma per garantire i nostri diritti in ambito di espressione, cooperazione, privacy e anonimato. Se vogliamo che le tecnologie incorporino queste garanzie, dovremmo costruirle e/o dargli valore, contribuendo al loro sviluppo. Come scriveva il collettivo hacktivista Autistici/Inventati: *"Libertà e diritti? Tocca sudarli. Anche in rete"*.[^5] + +**404 not found - Scusate il disagio, stiamo creando mondi!** + +La ST tratta di tecnologie sviluppate da e per la società civile, e le iniziative che la formano tentano di creare alternative alle tecnologie commerciali e/o militari. Le loro azioni provano ad aderire agli imperativi di responsabilità sociale, trasparenza e interattività, rinforzando così la fiducia che ci possiamo riporre. Si basano su software, hardware o licenze libere perché lo usano o lo sviluppano (e molte volte queste dinamiche coincidono), però le loro caratteristiche vanno più in la di questo contributo. In altre parole, essere parte del mondo libero e/o aperto non ti qualifica automaticamente per essere parte dell'ambito della ST. + +Partendo da un posizionamento critico sulle tecnologie, queste iniziative studiano anche come ci relazioniamo, interagiamo e consumiamo le Tecnologie di Informazione e Comunicazione (ICT). Si cerca di capire come si possono affrontare i costi ecologici e sociali che si hanno nei suoi centri di produzione, e come distruggere l'obsolescenza programmata e allargare il più possibile la vita utile e l'efficienza di qualunque tecnologia, prodotto o servizio. E, in qualche modo, cerca di fare fronte al **feticismo tecnologico**, definito dal collettivo Wu Ming come questi discorsi e pratiche: + +*“ogni giorno si pone l’accento solo sulle pratiche liberanti che agiscono la rete, descrivendole come la regola, e implicitamente si derubricano come eccezioni le pratiche assoggettanti: la rete usata per sfruttare e sottopagare il lavoro intellettuale; per controllare e imprigionare le persone (si veda quanto accaduto dopo i riots londinesi); per imporre nuovi idoli e feticci alimentando nuovi conformismi; per veicolare l’ideologia dominante; per gli scambi del finanzcapitalismo che ci sta distruggendo. Forse cornuti e mazziati lo siamo comunque, ma almeno non “cornuti, mazziati e contenti”. Il danno resta, ma almeno non la beffa di crederci liberi in ambiti dove siamo sfruttati."*[^7] + +Questa critica al feticismo tecnologico è stata messa in rilievo anche da collettivi come Ippolita[^8], Planéte Laboratoire[^9], Bureau d’etudes[^10], Tiqqun[^11] e anche da collettivi hacktivisti che mantengono degli strumenti liberi. Tutti partecipano nello sforzo di ripensare le ontologie e i paradigmi ereditati dalla cibernetica, mettendo in rilievo che i contesti, le motivazioni e i mezzi usati per lo sviluppo di tecnologie importano e determinano il loro impatto sociale, economico e politico. Se la relazione di causalità può essere difficile da provare, non importa tanto come capire che non esistono tecnologie neutre. Tutte sono dichiarazioni di intenti e producono varie conseguenze. Quante e quali vogliamo sopportare, scegliere, soffrire o rifiutare continua ad essere una decisione sotto la nostra responsabilità come esseri comunicativi. + +Pensare la ST è anche investigare sotto che tipo di processi sociali appaiono varie tecnologie e come certi tipi di tecnologie alimentano l'autonomia. Le tecnologie di ogni giorno con i loro processi per risolvere i problemi quotidiani o i dispositivi più complessi che richiedono disegno e mantenimento per compiere i loro obiettivi. Tecnologie polivalenti che servono a funzioni diverse, tecnologie digitale venute dal cyberspazio, però anche tecnologie di genere e della soggettività. Possiamo anche definirle o ridurle ad alcuni dei loro aspetti come quanto risultano "usabili" o quanta implicazione e attenzione richiedono per poter continuare funzionando. Ognuna di noi è esperta della propria relazione con le tecnologie, perciò tutte possiamo giocare ad analizzarla per reinventarle. + +**La tecnopolitica della ST** + +Lo stesso sviluppo di iniziative di ST alimenta la trasformazione sociale attraverso la presa di potere delle sue partecipanti. Sia grazie a metodologie di sviluppo partecipativo che uniscono al "do it yourself" al "do it with others", o modelli che puntano sul cooperativismo, baratto, intercambio p2p e altre espressioni di economia sociale. Come sottolinea Padilla nel suo testo *“¿Qué piensa el mercado?”*[^12] l'importanza della ST radica anche nei cicli virtuosi che si generano quando si scommette su queste forme di produzione, di lavoro, di ridistribuzione dei beni. Non si tratta unicamente di iniziative, imprese o cooperative che cercano il loro modello commerciale, ma di forme di sperimentazione che cercano di diventare sostenibili e al tempo stesso inventare nuovi mondi. + +Fino ad ora ci siamo riferite a queste iniziative di forma astratta, cercando punti in comune che le differenziassero da altri progetti simili.[^13] Un altro aspetto importante che differenzia queste alternative è radicato nel tipo di tecnopolitica che contengono. Questa si compone di elementi ideologici, norme sociali e relazioni personali. Fare tecnopolitica implica incrociare tecnologie e attivismo e tentare di mettere in comune il meglio dei beni disponibili (materiali, conoscenza, esperienze) con gli obiettivi e le pratiche politiche. Si possono dare adattamenti più o meno solidi tra quello che si raggiunge ad ogni livello. A volte, gli obiettivi politici sono molto desiderabili, pero la gente non sintonizza, o lo fa di ma non riesce a mettere in comune i mezzi di cui ha bisogno per portare a termine l'azione. Però a volte tutto funziona e si da questa miscela perfetta tra buone idee e pratiche politiche, tra un sciame di nodi-idee e una mobilitazione di mezzi efficace. La tecnopolitica è una ricerca *ad perpetum* di questi adattamenti tra le persone, i mezzi, la politica. + +Una tavola rotonda fatta nel 2012 ad Amsterdam per l'evento Unlike Us[^14] trattava dei problemi che le reti libere decentralizzate affrontavano e segnalava che le iniziative di ST condividevano tra loro alcuni bugs[^15] ridondanti. Circostanze che si ripetono e diminuiscono la loro sostenibilità, resilienza o scalabilità. Varie delle problematiche esposte hanno a che vedere anche con il fatto di essere collettivi di trasformazione sociale e politica con la loro propria logica e praxis politiche. + +Dentro le molte iniziative di ST esiste per esempio una chiara enfasi nel mettere in pratica l'etica hacker. Ci riferiamo qui ad una sfiducia nelle istanze di potere e le gerarchie, in aggiunta all'attitudine di mettersi mano all'opera, al desiderio di condividere, al cercare più apertura, decentralizzazione e libertà per migliorare il mondo. Un elemento politico ulteriore si basa nello sforzo di migliorare quello che già esiste (per esempio, codice, documentazione, investigazione). Nonostante ciò, e per motivi diversi, come la mancanza di repository e i linguaggi semantici che rendono difficili incontrare quello che si cerca, molti progetti di tecnologia libera scelgono di partire da zero. In questa reinvenzione costante della ruota entrano in gioco anche gli ego personali e la credenza che uno lo farà meglio di tutte le altre. Per questo, c'è bisogno di strumenti e metodologie migliori, cosi' come una maggiore presa di coscienza collettiva della necessità di dedicare tempo alla ricerca e alla documentazione di quello che si sta facendo, per poter mettere in comune e favorire la collaborazione collettiva. D'altra parte, molte iniziative di ST nascono da collettivi informali e ridotti. Sia perché richiede certe conoscenze tecniche, e voglia di apprendere di temi che non risultano tanto stimati per la gran parte della cittadinanza, sia perché i margini tra dentro e fuori e il consumo/uso passivo/attivo possono risultare abbastanza sfocati. L'informalità e la sperimentazione non sono ne buone ne cattive, sono maniere di unirsi per compiere azioni collettive. Però bisogna essere coscienti che per il fatto di adottare metodi di decisione per consenso e tendere all'orizzontalità, un collettivo non rompe completamente con le relazioni di potere e privilegi. Qualsiasi collettivo li affronta con livelli di intensità variabili nel tempo. La pensatrice femminista Jo Freeman teorizzò su questa "tirannia della mancanza di strutture" spiegando che questo apparente vuoto viene spesso mascherato *"da una lidership informale, non riconosciuta e inspiegabile che è tanto più pericolosa in quanto si è negata la sua stessa esistenza"*.[^16] Risulta importante prendere coscienza dei ruoli e dei compiti che sono stati eseguiti dai partecipanti del progetto, e vedere come questi si autoresponsabilizzano. Il termine tecnopolitica segnala la necessita' di un equilibrio tra la conoscenza sociale e politica, di programmazione, amministrazione, divulgazione e creazione di sinergie N-1[^17].Un collettivo tecnopolitico che da valore al lavoro e ai contributi di tutte le parti, e che è cosciente delle relazioni di potere che lo attraversano, ha, potenzialmente, più capacità di durare. + +Vari progetti relazionati con l'Internet libero e la sua ridecentralizzazione, spesso si mostrano affini con i principi della teoria anarchica come l'autogestione, l'assemblearismo, l'autonomia, ma anche la creazione di cerchie di fiducia e la federazione delle competenze. Murray Bookchin nel suo libro "Social Anarchism or Lifestyle Anarchism: An Unbridgeable Chasm" sottolinea due grandi "scuole":*"l'anarchia -un corpo estremamente universale di idee antiautoritarie- si sviluppò nella tensione tra due tendenze fondamentalmente opposte: un compromesso personale con l'autonomia individuale e un compromesso collettivo con la libertà sociale. Queste tendenze non si armonizzarono mai nella storia del pensiero libertario. Difatti, per molti uomini del secolo scorso, semplicemente coesistevano dentro l'anarchia come un pensiero minimalista di opposizione allo Stato, invece che un pensiero massimalista che articolava il tipo di nuova società che avrebbe dovuto essere creata al suo posto".*[^18] + +Per quanto riguarda l'applicazione di principi anarchici dentro a progetti tecnopolitici ci può essere, per un lato, la tendenza nel pensare che la libertà individuale di ciascuna è più importante che tutto il resto, che ciascuna dovrebbe fare solo quello che vuole lasciando che il collettivo segui uno sviluppo organico. D'altro lato, le anarchiche di orientamento sociale [ndt. si intende la corrente anarchica sociale] pensano che la libertà individuale si raggiunge solo se siamo tutte più libere, e cerca la creazione di comunità (fisiche o cyber) dove si pensi e si auto organizzi lo sforzo tra tutte per raggiungere questa autonomia e la libertà aggiunta. Questo secondo modello richiede stabilire canali per l'auto organizzazione e riconoscere che se nessuna ha voglia di pulire il bagno bisognerà trovare un modo di farlo tra tutte. + +**La biopolitica de la ST** + +I progetti di ST sono composti da persone che formano comunità complesse. Gran parte del lavoro si sviluppa a distanza. Sia perché si tratta lavoro volontario realizzato da dove a ciascuna risulta più comodo -per nomadismo e il non avere o volere uno spazio fisico definito- o semplicemente perché si tratta di progetti che operano per e da Internet. Considerando tutto ciò, bisogna saper usare adeguatamente i canali di comunicazioni eletti dal collettivo perché si diano livelli minimi di interattività, partecipazione, apertura, documentazione della conoscenza generata. + +La cooperazione, che sia a distanza o dal vivo, è intrisa di rumore e fraintendimenti. È richiesta abbastanza net-etiquette, autodisciplina e capacita' per applicare tra tutte una linea conduttrice semplice ma spesso irraggiungibile: "fare quello che si dice e dire quello che si fa". Questo significa da un lato imparare a gestire le energie e allo stesso tempo essere coscienti delle proprie motivazioni, voglia di imparare ma anche dei propri limiti. Molte volte, alcune persone vogliono prendere troppo e non danno abbastanza. La situazione può peggiorare se in più queste ultime non informano che non possono fare qualcosa, impedendo così al collettivo di ideare un'altra soluzione. A volte risulta più confortevole l'eccesso di informazione, un bazar di idee, che non la mancata accessibilità e il ricadere nel modello della cattedrale.[^19] + +D'altro canto, si può anche finire assegnando ad una persona un insieme di compiti che le vengono bene, ma che non le piace particolarmente fare. L'esempio tipico è la ricerca di sovvenzioni, le scartoffie amministrative o il mantenere relazioni pubbliche. È importante che il collettivo sia cosciente di quello che a ciascuna piace fare, quello che è disposta a fare per la causa e identificare i compiti pesanti che nessuno vuole fare ma che sono necessari per il sostentamento del progetto. In questo modo si possono tenere in conto i compiti spesso “invisibilizzati” per mancanza di glamour o interesse. + +Se il lavoro volontario significa passione, autonomia e indipendenza significa anche precarietà. Può essere esterna e imposta per la società capitalista patriarcale, ma può anche essere nostra responsabilità, auto-precarizzazione. Entrambe producono persone bruciate dall'attivismo e dall'azione politica, quindi è importante saper cogliere questi fenomeni e aiutare a regolarli in maniera collettiva. Anche se a volte come attiviste partiamo da un consenso minimo rispetto ai nostri obiettivi politici e come raggiungerli, può costare di più assumere livelli di cura minimi, che includono sentire empatia per le circostanze particolari di ognuna (godere di buona salute, confort, buona connessione con l'esterno, amore?). I criteri del benessere possono essere diversi e non possiamo saperli tutti, però dobbiamo essere coscienti che questi danno forma, spingono o annullano la capacità trasformatrice della nostra iniziativa. Bisogna essere attivista per il bene comune, pero senza trascurare il bene proprio. Per non tornare a cadere nel paradigma della efficienza, dell'eccellenza e del sacrificio all'etica del lavoro, la somma dei nostri gradi di felicità è senza dubbio un indicatore del nostro potenziale rivoluzionario. + +Dentro queste comunità complesse, la membrana che separa le partecipanti promotrici dalle utenti passive e molte volte sottile e casuale. Come hanno ben stabilito i meccanismi di partecipazione nella cultura libera, ognuna può passare da essere una semplice utente che consuma una risorsa, a partecipare alla sua autogestione e sostenibilità. Puoi leggere Wikipedia o puoi leggerla ed editarla contribuendo a rendere la sua base di contributrici più ricca culturalmente e socialmente. Ovviamente esistono vari gradi di contribuzione possibile, da controllare la qualità dei nuovi inserimenti, realizzare una donazione economica, fino a modificare le nuove voci. Ogni progetto di ST fa riferimento ai suoi canali di partecipazione che non sempre sono semplici da incontrare. + +Molte iniziative di ST iniziano grazie alla motivazione di un gruppo di persone nel creare una risorsa che copri alcune necessità[^20], però in qualche momento del loro sviluppo possono crescere e arrivare a più persone. Anche se gli obiettivi politici e i benefici sociali sono molto chiari, il processo per riuscire a raggiungere più persone continua ad essere una sfida per ogni collettivo. Per questo hanno bisogno di considerare come ampliare la loro base sociale e facilitare che questa contribuisca alla loro autogestione. A volte, per stabilire relazioni con la base di appoggio bisogna fare un lavoro di diffusione, preparare incontri, organizzare seminari e incoraggiare dinamiche di formazione e apprendimento mutuo. Creando canali di interazione (mail, mailinglist, chat, archivi) bisogna assicurarsi che si potranno mantenere in maniera adeguata visto che rispondere a domande, generare documentazione e guidare le nuove partecipanti richiede tempo ed energia. +Ogni collettivo deve anche decidere quali sono i suoi spazi e modi legittimi di presa di decisioni e chi può partecipare. Come un collettivo è aperto alla partecipazione di nuovi partecipanti e come è trasparente nelle sue decisioni, sono domande chiavi che solitamente sono fonti permanente di dibattiti e negoziazioni. I meccanismi possono prendere mille forme, però l'importante è che siano formalizzati in qualche luogo così che ognuna possa definire e decidere il suo grado di partecipazione, così come proporre cambi concreti nella forma di organizzazione. + +Infine, vogliamo puntualizzare alcuni elementi che sembrano mancare dentro le comunità che lavorano per la ST. Abbiamo mostrato come parte di queste sono informali, mobili, in trasformazione permanente. La loro natura solitamente le posiziona sotto i radar delle istituzioni, nel bene e nel male. Nel bene perché la natura sperimentale e l'inventiva delle iniziative di ST possono portarle a muoversi nei terreni della alegalità, forzando la legge della classe dirigente ad adattarsi, e anche perché permette un livello di indipendenza in relazione all'agenda segnata dalle istituzioni pubbliche in materia di cultura, investigazione e sviluppo. Nel male perché complica un accesso strategico a fondi pubblici che potrebbero rafforzare la ST da e per la società civile. + +D'altra parte, molti di questi collettivi non sono preparati per lottare contro le domande sottostanti alla giusta distribuzione di donazioni e sovvenzioni. Ripensare la natura economica della nostra produzione fino ad ora volontaria e dissidente, dibattere su quali compiti devono essere remunerati e come, può essere un tema spinoso. In più, se si tratta di sovvenzioni bisogna far quadrare i numeri e le promesse, cosa che porta con se lo stress proprio di qualsiasi relazione con la burocrazia. Per questo mancano più collettivi dedicati a queste questioni e orientati alla facilitazione di creare sinergie tra progetti simili. + +In forma complementare, il lavoro di presa di coscienza rispetto all'importanza di usare e appoggiare alternative per proteggere un internet aperto, libero, sicuro, decentralizzato e neutro dovrebbe essere assunto da un ventaglio molto più amplio di attrici e organizzazioni dei movimenti sociali e della cittadinanza. Questo lavoro non può continuare ricadendo principalmente in collettivi che investigano e sviluppano tecnologia libera. + +Tutte dobbiamo contribuire e difendere un Internet libero. Uno sforzo collettivo meglio distribuito verso la nostra sovranità tecnologica già sta dimostrando la sua capacità trasformatrice rivoluzionaria. Come ben appuntava la Associazione di Astronauti Autonomi quando segnalava l'importanza di ri-appropiarci e costruire nuovi immaginari rispetto al nostro futuro: "le comunità di gravità zero stanno a portata di mano, solo la inerzia della società previene che si formino, però la loro base già esiste e noi sviluppiamo la propulsione necessaria."[^21] + +La ST rappresenta queste comunità in gravità zero ogni giorno più vicine al decollare. + +--- + +**Alex Haché** + +Sociologa, dottorata in economia sociale e investigatrice di tecnologie per il bene comune. Membro di vari progetti di sviluppo di software libero, lavora nel potenziare le capacità di trasformazione sociale e politica delle tecnologie per comunità di vicini, movimenti sociali, gruppi di donne, collettivi di investigazione activista.... +spideralex[at]riseup[dot]net + +--- + + + +**NOTE** + +[^1]: Disponible (in castigliano): https://vimeo.com/30812111 +[^2]: http://viacampesina.org/en/ +[^3]: https://it.wikipedia.org/wiki/Sovranit%C3%A0_alimentare +[^4]: “Il problema del free rider (free rider problem) si verifica quando un individuo beneficia di risorse, beni, servizi, informazioni, senza contribuire al pagamento degli stessi, di cui si fa carico il resto della collettività.” Fonte: https://it.wikipedia.org/wiki/Problema_del_free_rider +[^5]: http://www.infoaut.org/index.php/blog/clipboard/item/8845-libert%C3%A0-e-diritti?-tocca-sudarli-anche-in-rete-infoaut-intervista-autistici/inventati +[^6]: Raccomandiamo la visione di questo video didattico senza dialoghi (A tale by Big Lazy Robot VFXMusic and sound design by Full Basstards) che rappresenta, per esempio, il feticismo che viene con i prodotti Apple: https://www.youtube.com/watch?v=NCwBkNgPZFQ +[^7]: http://www.wumingfoundation.com/giap/?p=5241 +[^8]: http://www.ippolita.net/ +[^9]: http://laboratoryplanet.org/ +[^10]: http://bureaudetudes.org/ +[^11]: http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html +[^10]: http://bureaudetudes.org/ +[^11]: http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html +[^12]: “Faccio parte di una microimpresa, cooperativa di lavoro associato, dedicata a produrre contenuti web con software libero. Sono un nodo attraverso il quale comunicano molte reti, senza poter considerare nessuna di queste come spazi totalmente miei: donna non femminista, cooperativista non convinta, impresaria senza capitale, lavoratrice a bassa produttività, programmatrice che non elogia il suo linguaggio....”. Tradotto da: http://espaienblanc.net/?page_id=713 +[^13]: Il mondo del libero e dell'aperto si è complicato molto. Vediamo ampli settori dell'industria, della finanza e dei governi che entrano nell'area di sviluppo di tecnologie e piattaforme aperte (open innovation, open knowledge, open educational ressources, open tutto). +[^14]: http://networkcultures.org/wpmu/unlikeus/ +[^15]: Termine usato per riferirsi a errori informatici o comportamenti non desiderati/aspettati di un programma. +[^16]: http://www.nodo50.org/mujeresred/feminismos-jo_freeman.html +[^17]: Come spiegano le compagne della rete sociale N-1:”N-1 è una nozione usata da Deleuze e Guattari nel libro Millepiano, in Introduzione al Rizoma o la molteplicità non riducibile al Uno. È “la sottrazione che permette di moltiplicare”. È lo spazio del meno, che non somma dimensioni a un insieme, ma che permette, a traverso dello sviluppo di un'interfaccia-strumento condivisa, comporre e ricombinare in un comune aperto. In termini più semplici, si tratta dell'idea che non abbiamo bisogno di strutture verticali e gerarchica che portino con se la costituzione e adozione da parte di tutt* di un'ideologia a senso unico. Possiamo sommare tutte le parti, ognuna delle soggettività attuanti e desideranti, e comunque ottenere un insieme che è maggiore delle singole componenti separate. Dentro N-1 impariamo a sommare la varierà e l'eterogeneità di ognun* senza obbligarl* a inchinarsi davanti a nessuna verità unica o inequivocabile. Inoltre l'uso della rete, della distribuzione e della collaborazione permette di ridurre il lavoro totale, già che quando un* fa una cosa e la condivide con altr*, quest* ultim* possono fare altre cose partendo da quello che si ha condiviso prima. Così ogni volta costa meno lavoro fare e condividere cose interessanti. Si crea un meme e si crea qualcosa di valore in forma sempre più semplice, si stimola che ognuna possa accedere e incontrare i mezzi di cui ha bisogno per portare a termine le sue azione di trasformazione sociale e/o politica. Ogni volta che qualcuna fa qualcosa con uno sforzo N, la prossima persona che fa qualcosa compirà uno sforzo N-1 per fare lo stesso. +[^18]: http://dwardmac.pitzer.edu/Anarchist_Archives/bookchin/soclife.html +[^19]: https://it.wikipedia.org/wiki/La_cattedrale_e_il_bazaar +[^20]: Per esempio Guifi.net iniziò spinta da un gruppo di persone che non riuscivano ad accedere ad un internet di buona qualità per la loro ubicazione geografica considerata “remota” dagli ISP commerciali; o la gente di La Tele – Okupem les Ones che volevano contare su un canale di televisione non commerciale che riflettesse l'attualità dei movimenti sociali. +[^21]: Fonte: http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/aaa_intro.htm diff --git a/it/pre_requisiti/01_sistemi_operativi_liberi.md b/it/pre_requisiti/01_sistemi_operativi_liberi.md new file mode 100644 index 0000000..b6e4048 --- /dev/null +++ b/it/pre_requisiti/01_sistemi_operativi_liberi.md @@ -0,0 +1,190 @@ +# Il software libero è ancor più necessario che mai + +##Richard Stallman + +![gnu e pinguino](../../es/content/media/operating-systems.png) + +Una versione ridotta di questo articolo è stata pubblicata su [Wired](http://www.wired.com/opinion/2013/09/why-free-software-is-more-important-now-than-ever-before). +Sono passati ormai 30 anni dalla nascita del movimento per il software libero, il cui obiettivo è quello di promuovere software che tuteli la libertà dell'utenza e della comunità. +Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo[^1]). +Taluni programmi proprietari come Photoshop sono eccessivamente costosi, altri come Flash Player sono gratuiti; a prescindere, in entrambi i casi l'utente viene sottomesso al controllo del produttore del software. + +Parecchie cose sono cambiate dalla nascita del movimento. +Nei paesi sviluppati del mondo odierno chiunque possiede un computer (a volte chiamati «telefonini») con cui collegarsi a Internet. +Da una parte, il software proprietario continua imponendo il controllo altrui sui compiti informatici dei diversi utenti, dall'altra però, è ora possibile imporre tale controllo anche attraverso il «servizio come surrogato del software», ovvero _Service as a Software Substitute_ (SaaSS), che permette a un server altrui di eseguire tali compiti. + +Entrambi, software proprietario e SaaSS, possono spiare, incatenare e perfino attaccare i loro utenti. +I frequenti abusi nei servizi e prodotti del software proprietario sono possibili proprio perché gli utenti non hanno nessun controllo su di essi. +Infatti, questa è la differenza fondamentale: tanto il software proprietario come i SaaSS sono sotto il controllo altrui (spesso corporazioni oppure lo Stato). +Mentre il software libero, al contrario, offre in mano a tutti i suoi utenti tale potere. + +Perché il controllo è così importante? Perché la libertà implica poter assumere il controllo della propria vita. +Impiegando un software per svolgere delle attività attinenti alla tua vita, la tua libertà dipenderà esclusivamente dal controllo che puoi esercitare su di esso. +Meriti d'avere tutto il controllo sui programmi che utilizzi, soprattutto se vengono impiegati per realizzare dei compiti a te indispensabili. + +Affinchè l'utenza possa assumere il controllo dei programmi impiegati sono indispensabili quattro [libertà essenziali](https://gnu.org/philosophy/free-sw.html). + +0. Libertà di eseguire il programma come si desidera, per qualsiasi scopo. + +1. Libertà di studiare il codice sorgente del programma e di modificarlo in modo da adattarlo alle proprie necessità. +I programmatori scrivono i programmi in un determinato linguaggio di programmazione (qualcosa di simile all'inglese combinato con l'algebra), cosa che viene denominata «codice sorgente». +Chiunque sia in grado di programmare e abbia a sua disposizione il codice sorgente del programma può leggere tale codice, capire i suoi meccanismi e dunque modificarlo. +Invece, quando si ha unicamente a disposizione il programma come eseguibile binario (cioè, una lista di numeri eseguibili dal computer, ma difficilmente decifrabile per noi umani), capire il programma e modificarlo a piacere diventa un compito al quanto complesso. + +2. Libertà di ridistribuire copie del programma in modo da aiutare il prossimo. +Questo ovviamente non è in assoluto obbligatorio. +Che il programma sia libero non implica che uno è costretto a facilitare delle copie oppure che siano facilitate a noi. +Mentre distribuire programmi senza le dovute libertà è un affronto verso l'utenza, la non distribuzione e l'uso privato di essi non rappresenta nessun danno altrui. + +3. Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti da voi apportati. + +Le due prime libertà garantiscono ad ogni utente la possibilità di esercitare individualmente il controllo sul programma. +Le altre due invece, permettono a un qualunque gruppo di utenti esercitare un controllo collettivo su di esso. +L'intero insieme delle libertà permettono che l'utenza assuma tutto il controllo sul programma. +Se qualcuna di queste libertà manca, o non sono attendibili, il programma risulta dunque proprietario/privativo (non libero) e quindi iniquo. + +In diverse ambiti pratici vengono impiegate anche opere di vario genere, tipo ricette di cucina; materiale didattico (libri di testo, manuali, dizionari ed enciclopedie); tipi di caratteri; diagrammi circuitali per la produzione hardware; oppure stampanti 3D per la manifattura di oggetti funzionali (non necessariamente ornamentali). +Anche se tutte queste ed altre opere non appartengono alla categoria del software, il movimento del software libero tenta di accogliere questo vasto insieme in senso lato, cioè applicando su di esse lo stesso ragionamento di base e raggiungendo la stessa conclusione: tutte queste opere devono garantire le quattro libertà essenziali. + +Il software libero permette di smanettare e aggiungere delle modifiche a un determinato programma, così da fargli realizzare quel che a noi serve (oppure di farlo smettere di fare ciò che a noi non interessa). +Smanettare il software può risultare fuori luogo per chi è abituato alle scatole chiuse del software proprietario, ma nel mondo del software libero è consuetudine, nonché rappresenta un ottimo modo per imparare a programmare. +Persino il passatempo di aggiustare le proprie macchine, usanza nei paesi nordamericani, viene ostacolato dal fatto che ora le vetture portano all'interno del software proprietario. + + +### L'ingiustizia del privativo + +Se gli utenti non controllano il programma, è il software a controllare loro. +Nel caso del software proprietario, esiste sempre un'entità (il «proprietario» del programma) che controlla il programma, tramite il quale usa il suo potere a discapito degli utenti. +Un programma che non è libero è dunque oppressore, uno strumento di potere ingiusto. + +Nei casi estremi (ormai diventati consueti), [i programmi privativi sono progettati per spiare, limitare, censurare e approfittarsene dei loro utenti](https://gnu.org/philosophy/proprietary.html). +Cosa che vien fatta, ad esempio, dal sistema operativo degli i-cosi[^2] di Apple e anche dai dispositivi mobili Windows con processori ARM. +I firmware dei telefonini, il navigatore Google Chrome per Windows e lo stesso sistema operativo, includono una backdoor universale che permette a una certa azienda di modificare programmi in modalità remota senza bisogno di permessi. +Il Kindle di Amazon permette la cancellazione dei libri tramite un'apposita backdoor. + +Col proposito di finire con l'ingiustizia del software proprietario, il movimento per il software libero sviluppa programmi liberi così da garantire agli utenti le proprie libertà. +Movimento che nasce con lo sviluppo del sistema operativo libero GNU nel 1984. +Ad oggi, milioni di computer funzionano con [GNU](http://gnu.org/gnu/the-gnu-project.html), principalmente con la combinazione [GNU/Linux](http://gnu.org/gnu/gnu-linux-faq.html). + +Distribuire programmi senza concederne le dovute libertà, implica un maltrattamento verso gli utenti. +La non distribuzione di un programma, invece, non genera danni per nessuno. +Cioè, se scrivi un software e l'usi privatamente non è un affronto per nessuno. +In quel caso, sprechi la possibilità di favorire qualcun altro, cosa che però è ben diversa da fargli del male. +Quando affermiamo che tutto il software deve essere libero, intendiamo che tutte le copie di un programma messe a disposizione ad altri devono concedere le quattro libertà essenziali, e non che tutti coloro che sviluppano programmi devono concedere obbligatoriamente delle copie in giro ad altre persone. + + +### Software proprietario e SaaSS + +Il software proprietario è stato il primo mezzo impiegato dalle aziende per prendersi il controllo dei compiti informatici delle persone. +Oggi tale controllo viene anche imposto attraverso il «servizio come surrogato del software», ovvero _Service as a Software Substitute_ (SaaSS), che permette a un server altrui di eseguire tali compiti. + +Anche se di solito i programmi all'interno dei server fornitori di SaaSS sono proprietari, tali server possono anche includere o essere interamente progettati utilizzando software libero. +Purtroppo, l'utilizzo in sé dei SaaSS provoca le stesse ingiustizie inerenti all'utilizzo del software proprietario: sono due percorsi che portano alla stessa cattiva fine. +Si consideri, per esempio, un SaaSS per le traduzioni: l'utente invia una o varie frasi al server, il server traduce (per esempio dall'inglese all'italiano) e poi reinvia il testo tradotto all'utente. +In questo modo, il compito di traduzione è sotto il controllo dell'amministratore del server e non dell'utente. + +Se usi un SaaSS, chi controlla il server controlla anche i tuoi compiti informatici. +Ciò implica affidare tutti i dati necessari all'amministratore del server, che può essere costretto a fornire tale informazioni allo Stato o a terzi; quindi, [a chi serve veramente tale servizio](https://gnu.org/philosophy/who-does-that-server-really-serve.html)? + + +### Ingiustizie primarie e secondarie + +Impiegando programmi privativi o SaaSS si provoca un danno, poiché concedi ad altri un potere iniquo su te. +Per il proprio bene si dovrebbe evitarne l'uso. +Se l'utente acconsente di "non condividere" si danneggiano anche gli altri. +Accettare questo tipo di compromesso è un male, smettere è meno peggio, ma per essere sinceri, la cosa giusta è non iniziare affatto. + +Ci sono situazioni in cui l'uso del software proprietario incoraggia altre persone a farne uso. +Skype è un chiaro esempio: se qualcuno impiega il loro client, forza altre persone a farne uso a discapito delle proprie libertà. +Anche Google Hangouts presenta lo stesso problema. +È del tutto sbagliato proporre software di questo genere. +Infatti, dobbiamo rifiutarci di utilizzare questi programmi, anche per pochi istanti, perfino nei computer di altri individui. + +Riassumendo, si può dire che l'impiego di programmi privativi e SaaSS consente di: propagarli, promuovere lo sviluppo di tale programma o «servizio» e forzare sempre più persone a sottostare al dominio della azienda proprietaria. +Nel caso un cui l'utente corrisponde a un ente pubblico o una scuola, i danni indiretti -in tutte le sue forme- raggiungono maggiori proporzioni. + + +### Il software libero e lo Stato + + +Gli enti pubblici sono stati concepiti per i cittadini, e non come istituzioni a sé stanti. +Per tanto, tutti i compiti informatici che svolgono, li svolgono facendo le veci dei cittadini. +Hanno dunque il dovere di mantenere il totale controllo su tali compiti ai fini di garantire la loro corretta esecuzione in beneficio dei cittadini. +È questa, infatti, la sovranità informatica dello Stato. +Motivo per cui nessun ente deve mai permettere che il controllo dei compiti informatici dello Stato venga delegato a interessi privati. + +Per avere un totale controllo delle mansioni informatiche svolte a favore dei cittadini, gli enti pubblici non devono impiegare software proprietario (software sottoposto al controllo di entità non statali). +Neppure devono delegare lo svolgimento di tali compiti a un servizio programmato ed eseguito da entità non attinenti allo Stato, poiché in questo modo farebbero uso di SaaSS. +Il software proprietario non offre protezione alcuna contro una minaccia fondamentale: il suo sviluppatore, che potrebbe facilitare terzi a portare a compimento un attacco. +Prima di correggere gli errori di Windows, Microsoft li fornisce a alla NSA, la agenzia di spionaggio digitale del governo degli Stati Uniti (si veda a proposito [www.arstechnica.com/security/2013/06/nsa-gets-early-access-to-ze-ro-day-data-from-microsoft-others/](http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-ze-ro-day-data-from-microsoft-others/) ). +Non abbiamo conoscenza se Apple fa lo stesso, ma è sempre sotto la stessa pressione statale di Microsoft. + + +### Software libero e l'educazione + + +Le scuole (e tutte le istituzioni educative a sua volta) influiscono sul futuro della società tramite i loro insegnamenti. +Nel campo informatico, per garantire che tale influenza sia positiva, queste dovrebbero insegnare unicamente software libero. +Insegnare l'uso di un programma proprietario equivale ad imporne la dipendenza, azione del tutto contraria alla missione educativa. +Incentivando l'uso tra gli studenti di software libero, le scuole raddrizzano il futuro della società verso la libertà, e aiuteranno alla formazione di programmatori di talento. + +Inoltre, così facendo, le scuole trasmetterebbero agli studenti l'abitudine di cooperare ed aiutare agli altri. +Le scuole, a cominciare dalle elementari, dovrebbero dire agli studenti: «Cari studenti, questo è un luogo dove condividere il sapere. +Se porti a scuola del software devi dividerlo con gli altri bambini. +Devi mostrare il codice sorgente ai compagni, se qualcuno vuole imparare. +Quindi è vietato portare a scuola software proprietario se non per studiare come funziona ai fini di poterlo riprodurre». + +Seguendo gli interessi degli sviluppatori di software proprietario, gli studenti non potrebbero né acquisire l'abitudine di condividere il software né sviluppare le capacità per modificarli, qualora ci fosse la curiosità ed interesse tra loro. +Cosa che implica una mala formazione accademica. +Nella sezione [http://www.gnu.org/education/](http://www.gnu.org/education/) è possibile trovare informazione dettagliata riguardo l'uso del software libero nelle istituzioni educative. + + +### Software libero: molto più che «vantaggioso» + +Molto speso mi viene chiesto di descrivere i «vantaggi» associati al software libero. +Il termine «vantaggi» però è del tutto insignificante quando si parla di libertà. +La vita senza libertà è tirannia, cosa che si applica tanto alla informatica come a qualunque altra attività attinente alla nostra vita. +Dobbiamo rifiutarci di concedere il controllo dei nostri compiti informatici ai proprietari di programmi o servizi informatici. +E quel che deve essere fatto, per ragioni egoistiche o no. < uno dei motivi per cui non sono una scelta ne di destra ne di sinistra> + +La libertà implica la possibilità di cooperare con altri. +Negare tale libertà è sinonimo di voler dividere le persone, che porta unicamente ad opprimerle. +Nella comunità del software libero siamo molto consci dell'importanza della libertà di cooperare, appunto perché il nostro lavoro corrisponde a una cooperazione organizzata. +Se un qualche conoscente viene a trovarti e ti vede usare un programma nel frattempo, questa persona potrebbe chiederti una copia di esso. +Qualunque programma che impedisce la sua libera distribuzione, o ti impone l'obbligo che «non devi cooperare» , è antisociale. + +In informatica, la cooperazione implica la distribuzione della stessa copia di un programma fra diversi utenti. +Ma a sua volta, implica anche la distribuzione delle sue versioni modificate. +Il software libero promuove queste forme di cooperazione, mentre quello proprietario le vieta. +Anche il SaaSS impedisce di cooperare: se deleghi i tuoi compiti informatici a un servizio web custodito in un server altrui, mediante una copia di un programma altrui, non puoi nè vedere nè toccare il software impiegato per realizzarli, e quindi non puoi né distribuirlo liberamente né modificarlo. + + + + +### Conclusioni + +Tutti noi meritiamo di avere il controllo della nostra vita informatica. +Come possiamo ottenerlo? Rifiutandoci di impiegare software proprietario nei nostri computer oppure quelli di uso frequente, e anche, rifiutando i SaaSS; [sviluppando software libero](https://gnu.org/licenses/license-recommendations.html) (per chi lavora nel campo della programmazione); rifiutando di sviluppare o promuovere software proprietario o SaaSS e [diffondendo queste idee](https://gnu.org/help). + +Noi, e altri migliaia di utenti, continuiamo a farlo sin dal 1984, e grazie a questo sforzo oggi abbiamo il sistema operativo libero GNU/Linux, che tutti -programmatori e non- possono usare. +Unitevi alla nostra causa, ben sia come programmatore oppure attivista. +Facciamo in modo che tutti gli utenti di computer siano liberi. + + +---- +**Richard Matthew Stallman** + +Programmatore statunitense e fondatore del movimento per il software libero nel mondo. +Tra i suoi meriti di programmazione all'interno del progetto GNU spiccano la realizzazione dell'editore di testo Emacs, il compilatore GCC e il debugger GDB. +È principalmente conosciuto per lo sviluppo del quadro di riferimento morale, politico e legale all'interno del movimento del software libero, come alternativa di sviluppo e distribuzione al software proprietario. +È stato anche l'inventore del concetto di copyleft (anche se non del termine), metodo per concedere in licenza il software garantendo che tanto il suo utilizzo, come ulteriori modifiche, rimangano libere e sempre a portata della comunità di utenti e sviluppatori. + + +---- + +### NOTE + + +[^1]: In inglese, il termine «free» può significare «libero» oppure «gratuito». + +[^2]: Presso da «iThings», termine dispregiativo per fare riferimento ad aggeggi tipo iPod, iPad, iPhone, ecc. diff --git a/it/pre_requisiti/02_internet_libera_e_reti_mesh.md b/it/pre_requisiti/02_internet_libera_e_reti_mesh.md new file mode 100644 index 0000000..3bb286d --- /dev/null +++ b/it/pre_requisiti/02_internet_libera_e_reti_mesh.md @@ -0,0 +1,170 @@ +#Internet libera e reti mesh + +##Benjamin Cadon + +![rete](../../es/content/media/mesh-net.png) + +La questione della sovranità tecnologica si manifesta con particolare intensità quando abbiamo a che fare con Internet e con la nostra capacità di accedervi liberamente per una serie di utilizzi, da semplici comunicazioni interpersonali allo scambio di dati, all’uso di applicazioni web di condivisione di mezzi e di organizzazione collettiva. In questo articolo tratteremo la problematica soprattutto dalla prospettiva della “rete”, partendo dal globale per poi considerare le iniziative su scala locale. + +Innanzi tutto, possiamo parlare della storia di Internet. Internet nasce negli Stati Uniti, avviata grazie a finanziamenti militari, ampliata da universitari e appassionati di informatica prima di estendersi in tutto il pianeta… e quindi possiamo iniziare a porci domande sulla sua gestione. Dall’ultimo Incontro Globale sulla Società dell’Informazione (WSIS, World Summit on the Information Society), che ebbe luogo in Tunisia nel 2005, Internet è regolata dall’Internet Governance Forum, sotto la sigla dell’Organizzazione delle Nazioni Unite (ONU). + +Questa organizzazione mondiale non puó nascondere il fatto che, da un punto di vista tecnico, alcune istanze, al cuore della rete, sono finite sotto l’egemonia nordamericana. In particolare pensiamo all’ICANN (Internet Corporation for Assigned Names and Numbers)[^1] : una società di diritto californiana senza scopi di lucro, sotto la tutela del Dipartimento del Commercio degli Stati Uniti, che gestisce i server DNS “a grappolo” (i .net, .org, .com) e attribuisce gli indirizzi “IP”[^2]. Questi indirizzi identificano tutti i computer che sono presenti nella rete. Bisogna segnalare che varie iniziative per creare un sistema di DNS decentralizzato (DNS P2P), tra le quali quella di Peter Sunde, cofondatore di The Pirate Bay[^3], non hanno ottenuto fino a ora un’estensione significativa. Dobbiamo anche considerare la “censura dei DNS” come per esempio l’intervento dei servizi americani per interrompere le attività di Megaupload[^4], o quella del “governo attraverso la rete” come segnaló il collettivo artistico “Bureau d’etudes”.[^5] + + +**Perché bisogna difendere la neutralità di Internet?** + +Ripassiamo rapidamente alcuni trattati e tentativi internazionali, europei e nazionali (TAFTA, CETA, ACTA, SOPA, PIPA, Regolamento dell’Unione Internazionale delle Telecomunicazioni (ITU), DAVDSI in Europa, legge Sinde in Spagna, LOPSI e Hadopi in Francia etc.) che pretendono di mettere ostacoli alla neutralità della rete per poterla “filtrare”. Secondo il collettivo “La Quadrature du Net”[^6] : “la neutralità della rete é un principio fondatore di Internet che garantisce che gli operatori delle telecomunicazioni non discriminino le comunicazioni dei loro utenti, e si comportino come semplici trasmettitori di informazioni. Questo principio permette a tutti gli utenti, indipendentemente dai loro mezzi, di accedere alla stessa rete nella sua totalità”. Per molti e spesso discutibili motivi[^7], alcuni trattati e progetti di legge provano a fabbricare strumenti legali per obbligare i fornitori di accesso o di strumenti di rete, e/o i contributori, a intervenire nell’accesso a certi contenuti per poterli filtrare, e quindi discriminare. + +La possibilità di accedere liberamente e pienamente a Internet puó anche vedersi influenzata da considerazioni strategico-commerciali dei provider, i quali, con le tecnologie Deep Packet Inspection (DPI), hanno la capacità di favorire certi contenuti piuttosto che altri. La DPI consiste nell’aprire tutti i pacchetti che contengono i dati scambiati con i server e gli altri utenti per valutarne il contenuto e decidere la loro spedizione rapida o, al contrario, indirizzarli verso una strada morta o un ascoltatore prescelto. Gli interessi dei provider commerciali di accesso a Internet sono molteplici: permettono di pensare a offerte di accesso con varie velocità, per esempio, per limitare la quantità di banda dei servizi piú pesanti e meno redditizi (ad esempio YouTube) o per far pagare un accesso privilegiato a questi servizi con l’obiettivo di garantire la buona ricezione dei segnali televisivi che circolano ora via Internet, o la qualità dei servizi telefonici con IP^8. Bisogna sottolineare come queste tecnologie di “DPI” sono usate anche dai fabbricanti di armi numeriche per mettere sotto vigilanza un intero paese in rivolta (ad esempio la Libia, aiutata dai tecnici e dal software Eagle sviluppato dall’impresa francese Ameys Bull[^9]). + + +**La neutralità di Internet, un principio da difendere da un punto di vista tecno-politico** + +Alcuni stati puntano, ancora molto timidamente, a garantire un accesso libero e completo a Internet. Dopo il Cile[^10] é il caso, per esempio, dei Paesi Bassi dove il parlamento ha adottato una legge sulla neutralità di Internet all’inizio del mese di Maggio 2012[^11], mentre l’Unione Europea continua a sorvolare sul tema[^12]. In alcuni paesi, le amministrazioni pubbliche hanno la possibilità giuridica di assumere il ruolo di Internet provider e proporre un servizio di qualità a prezzi piú bassi per le fasce di popolazione meno avvantaggiate (ad esempio la Régie Communale du Câble et d’Electricité de Montataire in Francia[^13]) o che si trovano in zone in cui non arrivano i provider commerciali perché poco profittevoli (le “zone bianche”). Fino a ora, almeno in Francia, le amministrazioni sono state piú rapide a delegare l'ipianto delle reti di banda larga agli operatori commerciali di sempre che ad approfittare di questa opportunità per affrontare concretamente il futuro di Internet sotto il punto di vista dei beni comuni. + +Alcuni attori della società civile si sono mobilizzati, da molto tempo, per difendere questo principio di fronte ai legislatori, come nel caso della “Quadrature du Net” che lo ha convertito in una delle sue priorità[^14] e si presenta come una “organizzazione di difesa dei diritti e delle libertà dei cittadini di Internet. Promuove un’adattamento della legislazione francese ed europea che si mantenga fedele ai valori che hanno promosso lo sviluppo di Internet, soprattutto la libera circolazione della conoscenza. In questo senso, la Quadrature du Net interviene nei dibattiti sulla libertà di espressione, il diritto d’autore, le regolamentazioni del settore delle telecomunicazioni e anche il rispetto della vita privata. Consegna ai cittadini interessati strumenti che permettano loro di comprendere meglio i processi legislativi e partecipare efficacemente al dibattito pubblico”.[^15] + + +**Comunità per una Internet accessibile, libera e aperta** + +Esistono varie tipologie di associazioni, ONG e comunità che militano in forma attiva e (in maniera) pratica per proporre una rete neutrale. Si possono distinguere da un punto di vista tecnico secondo il modo di accesso proposto: dal dotarsi di un router per connettersi a una rete cablata o, ancora meglio, all’installare un sistema wifi integrato in una rete mesh a sua volta interconnessa a Internet. In linguaggio tecnico, “Asymmetric digital Subscriber Line” (linea di abbonamento digitale asimmetrica, ADSL) oppure Wi-Fi, una banda libera dello spettro elettromagnetico. + + +**Linea di abbonamento digitale asimmetrica** + +Possiamo citare come esempio francese la French Data Network (FDN)[^16], creata nel 1992 come associazione per offrire a tutti e a minor prezzo quello che altri usavano come strumento di lavoro dall’inizio degli anni ottanta. I servizi offerti da FDN hanno incluso la posta elettronica, le notizie, l’accesso a numerosi archivi di software e documentazione e alle macchine della rete Internet. + +Uno dei vantaggi di FDN è la diversità dei suoi membri, con vecchi navigatori di Internet ben preparati tecnicamente e membri interessati a temi molto differenti (musica, legge, educazione, grafica etc.). Questo permette di promuovere una Internet di qualità, sia a livelli di servizi che di contenuti che ne rispettano l’etica iniziale. Partendo da questa volontà, FDN ha avviato in Francia una federazione di provider associati per l’accesso a Internet (FFDN), che al momento comprende 23 membri[^17] e che cerca di facilitare lo scambio su problematiche tecniche e politiche. +La creazione di un FAI (“ fournisseur d’accès a Internet “: fornitore di accesso a Internet) associativo[^18] sembra relativamente sensata (vedere “come diventare il proprio FAI[^19]”[^20]) soprattutto quando strutture come la FFDN si profilano per accompagnare e dinamizzare questa iniziativa. Ci rimane il problema del “circuito locale”, ovvero gli ultimi chilometri del cavo, e un domani della fibra ottica, che arrivano fino alla nostra casa, e che appartengono a un numero limitato di operatori con i quali bisogna giungere a un accordo. Una problematica dalla quale restano esenti le reti wireless. + + +**Il Wi-Fi, una banda libera dello spettro elettromagnetico** + +Con il cambiamento della legislazione, all’inizio del 2000, in alcuni paesi, si rendeva possibile l’utilizzo di apparati di comunicazione wireless liberamente, senza dover chiedere nessun tipo di autorizzazione o licenza. Molti paesi limitarono la potenza ammessa e aprirono piú o meno “canali” in una banda di radiofrequenza che si chiama “Industriale, Scientifica e Medica” (ISM[^21]) che si trova tra i 2.4 e i 2.4835 Ghz. Al tempo stesso, in alcuni paesi, esiste la possibilità di usare frequenze attorno ai 5Ghz. + +A partire da qui, si sono iniziate a creare comunità Wi-Fi, tanto nelle città per essere piú autonomi, mutualisti e liberi rispetto ai fornitori di accesso, cosí come nelle campagne per coprire “zone bianche” senza connessione a Internet e considerate come “non profittevoli” per gli operatori privati e pubblici. Bisogna menzionare in Europa: Freifunk[^22] in Germania, Funkefeuer[^23] in Austria o Guifi.net[^24] in Catalogna, tra molte altre[^25]. Sono molto eterogenee, includendo da pochi utenti in zone isolate fino a decine di migliaia di “nodi” distribuiti in zone piú dense, su scala cittadina, regionale o nazionale. + +In maniera schematica, i membri costituiscono un punto di accesso e un ripetitore dentro una rete mesh configurando un router Wi-Fi in maniera adeguata. Questa rete si connette a Internet tramite uno o piú accessi personali o condivisi: un’antenna fa da collegamento con zone distanti svariati chilometri dove un’altra piccola rete puó essere sviluppata. Si tratta quindi di distribuire nella maniera piú decentralizzata possibile l’accesso a Internet e a risorse informatiche “locali” (siti web, servizi di posta elettronica, strumenti di telecomunicazione etc.), cioé preposte in uno dei server direttamenti connessi a uno o piú nodi di questo intreccio elettromagnetico. + +Una delle piú antiche comunità Wi-Fi in Europa, Freifunk (“radio libera”), nata nel 2002, creó un proprio sistema operativo per routers, il Firmware Freifunk, e il proprio protocollo di routing B.A.T.M.A.N.[^26], oggi in uso su scala mondiale come base per costruire reti mesh e ottimizzare in queste la circolazione di pacchetti. Fece anche parte della costituzione di una rete internazionale di comunità che condividono gli stessi valori, spesso vicini a quelli del software libero, con la stessa voglia di distribuire, “decentralizzare”, nella dimensione possibile, i mezzi della rete che si considerano come un bene comune al quale tutti possano accedere. + +L’abbassamento dei prezzi dei router Wi-Fi (fatti nella Repubblica Popolare Cinese[^27]) aiutó lo sviluppo di questa tipologia di iniziativa che alcuni vedono come il futuro di Internet: una rete decentralizzata, stabile, con una intelligenza multiforme e condivisa, che si adatta a tutto quello che puó succedere socio-tecno-ecologicamente in ogni contesto. Sicuramente esistono rivendicazioni a proposito della questione della “liberazione delle frequenze”[^28], perché anche agli operatori privati fanno comodo queste onde “gratuite”, sia per poter far comunicare tra di loro oggetti suppostamente intelligenti, sia per trasmettere la telefonia mobile attravero il cavo di Internet di casa; alcune ora chiamano questa banda di frequenza la “banda bassa”. Ora quindi possiamo considerare questa risorsa elettromagnetica come un bene comune, mettendo la società al centro del processo di scambio, ben oltre l’influenza degli Stati e delle aziende sulle frequenze. Organismi come “Wireless commons” stabilirono un manifesto e una lista di punti comuni che potessero caratterizzare queste organizzazioni, e il fondatore di Guifi.net pubblica dal 2005 il Comun Sesefils[^29] (Licenza Comune Wireless). + + +**Artisthackers sperimentano con altre “reti”** + +Presentiamo alcune iniziative che contribuiscono alla problematica della sovranità tecnologica dalla questione dell’accesso a un sistema di comunicazione e di scambio aperto, accessibile e anonimo: + + +**Workshops sull'autogestione informatica** + +Negli hackerspace e in altri medialab, o per dirlo in altro modo, nei luoghi di riappropriazione della tecnologia, si realizzano workshop, piú o meno regolarmente, per essere piú autonomi di fronte alle proprie necessità informatiche: come avere i propri server web/mail in casa; come cifrare le proprie comunicazioni; aggirare possibili sistemi di filtraggio e schivare, per quanto possibile, gli ascoltatori indesiderati; come gestire i propri dati personali, la sicurezza del computer etc. + + +**I “Battle mesh”** + +In questo stesso tipo di luoghi, si organizzano “wireless battle mesh”[^30], riunioni di specialisti amatoriali in comunicazioni di reti wireless, che nel corso di diversi giorni e sotto forma di un gioco, di una battaglia, testano vari protocolli e provano a ottimizzare il funzionamento di una rete mesh per aquisire esperienze e abilità, interfacciandosi con altri partecipanti che condividono queste problematiche tecniche. + + +**“Qaul.net” di Christoph Wachter e Mathias Jud** + +Qaul.net implementa un principio di comunicazione aperta nella quale computer e apparati mobili equipaggiati di scheda Wi-Fi possono formare in maniera spontanea una rete tra di loro, e permettere lo scambio di testi, files e chiamate vocali senza dover passare attraverso Internet o una rete di telefonia mobile. Questo progetto “artistico” è stato immaginato in reazione ai “blackout” di comunicazione imposti da regimi oggetto di rivolte all’interno del paese, o nel caso in cui catastrofi naturali distruggano le infrastrutture di rete. + + +**“Batphone” o “Serval Mesh”** + +L’obiettivo di questo progetto è di trasformare ogni telefono cellulare con il Wi-Fi in un telefono Wi-Fi, cioè in un mezzo di comunicazione che, appoggiandosi alle strutture wireless esistenti, permetta la comunicazione con altre persone all’interno della rete senza passare dalla casella dell’operatore e senza aver bisogno di una scheda SIM.[^31] + + +**“Deaddrop” di Aram Barthol** + +Il progetto consiste nel cementare in una parete una chiave USB e condividere la sua localizzazione in una mappa apposita lanciata sulla rete dall’artista[^32]. Si tratta di un’appropriazione della cassetta delle lettere usata da generazioni di spie per comunicazioni senza contatto fisico. Si tratta di un modo di creare un luogo di scambio anonimo, da persona a persona, disconnesso da Internet e impiantato nello spazio pubblico. I “deaddrops” si sono diffusi in (quasi) tutto il pianeta e dichiarano di avere al momento 7144Gb di spazio di archiviazione. Incidentalmente possono prendere freddo o riempirsi di virus. + + +**“Piratebox” di David Darts** + +La Piratebox[^33] ripropone questo stesso princio di cassa di deposito anonima proponendo una rete Wi-Fi aperta nella quale tutte le persone che si connettono e aprono un browser Internet si vedono diretti verso una pagina che propone il caricamento dei propri file, e la consultazione e scaricamento dei file depositati precedentemente. Questa “micro-Internet” è disconnessa dalla grande Internet, non registra i “logs” e garantisce, quindi, confidenzialità. Si puó accedere al sistema in una radio che ha a che vedere con il posizionamento e la qualità dell’antenna utilizzata, si puó installare in un router Wi-Fi a basso costo come il micro computer Raspberry Pi e aggiungerle una chiave Wi-Fi, o in un computer tradizionale, o in un telefono cellulare. +Partendo da questo dispositivo, la comunità degli utilizzatori ha immaginato molte evoluzioni[^34] : la “Library Box” per condividere libri liberi dal diritto d’autore in una biblioteca, il “Micro Cloud” per tenere i documenti a portata di mano, la “OpenStreetMap Box” per consultare risorse cartografiche libere “offline”, la T.A.Z. Box, la Pedago-Box, la KoKoBox, etc. + +**Conclusioni** + +Tra quello che è in gioco a livello internazionale e le disuguaglianze locali, è possibile che sia conveniente tenere a mente uno dei principi fondatori di Internet, “distribuire l’intelligenza”. Si rende necessario evitare la centralizzazione tecnica e decisionale per rivolgerci, invece, verso uno scambio aperto delle conoscenze e dei dispositivi tecnici, e la difesa collettiva dell’idea per cui Internet sia un bene comune al quale si deve poter accedere liberamente. Possiamo immaginare che ogni mattina, ognuno potrà cercare Internet nella casa della sua artigiana di reti locale, come le verdure succulente che coltiva con amore un produttore appassionato. Internet non deve essere la scatola nera chiusa poco a poco da un ristretto numero di persone, ma deve essere considerata come un oggetto tecnico di cui appropriarsi, del quale è necessario mantenere il controllo, che va coltivato collettivamente nella sua diversità e affinché ci nutra con degli ottimi bytes. +____ + +Benjamin Cadon +---- +Artista e coordinatore di Labomedia, mediahackerfablabspace senza scopo di lucro basato a Orléans, Francia. + +http://labomedia.org +benjamin[at]labomedia[dot]org + + +NOTE + +[^1]. In italiano: https://it.wikipedia.org/wiki/ICANN + +[^2]. Un indirizzo IP chiamato “pubblico” è quello che permette a un computer di accedere a Internet e di parlare lo stesso linguaggio (il protocollo TCP/IP) per scambiare con suoi affini: server, personal computers, terminali mobili e altri oggetti chiamati “comunicanti”. I server DNS servono a trasformare questi indirizzi IP in nomi di dominio affinché i server sian piú accessibili agli umani e ai robot dei motori di ricerca. + +[^3]. “Un DNS in peer-to-peer ?” - Stéphane Bortzmeyer - http://www.bortzmeyer.org/dns-p2p.html + +[^4]. MegaUpload Shut Down by the Feds, Founder Arrested » - http://torrentfreak.com/megaupload-shut-down-120119/ + +[^5]. http://bureaudetudes.org/2003/01/19/net-governement-2003/ + +[^6]. http://www.laquadrature.net + +[^7]. Con “motivi discutibili” ci riferiamo al fatto di nascondere le offensive contro la neutralità della rete sotto il pretesto di voler proteggere la proprietà intellettuale e il diritto d’autore, prevenire il terrorismo e l’aumentare degli estremismi, o anche la lotta contro la pedofilia e altri comportamenti predatori nella rete. Non diciamo che questi problemi non esistono, ma provare a risolverli attraverso restrizioni della libertà in rete, dove la neutralità è un principio base, è un errore fondamentale. + +[^8]. VOIP: https://es.wikipedia.org/wiki/VOIP + +[^9]. http://reflets.info/amesys-et-la-surveillance-de-masse-du-fantasme-a-la-dure-realite/ + +[^10]. http://www.camara.cl/prensa/noticias_detalle.aspx?prmid=38191 + +[^11]. http://www.numerama.com/magazine/22544-la-neutralite-du-net-devient-une-obligation-legale-aux-pays-bas.html + +[^12]. http://www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net. Vedere anche la campagna: http://savetheinternet.eu/fr/ + +[^13]. http://www.rccem.fr/tpl/accueil.php?docid=2 + +[^14]. http://www.laquadrature.net/fr/neutralite_du_Net + +[^15]. http://www.laquadrature.net/fr/qui-sommes-nous + +[^16]. http://www.fdn.fr/ + +[^17]. http://www.ffdn.org/fr/membres + +[^18]. Una mappa dell’evoluzione dei FAI : http://www.ffdn.org/fr/article/2014-01-03/federer-les-fai-participatifs-du-monde-entier + +[^19]. http://blog.spyou.org/wordpress-mu/2010/08/19/comment-devenir-son-propre-fai-9-cas-concret/ + +[^20]. http://blog.spyou.org/wordpress-mu/?s=%22comment+devenir+son+propre+fai%22 + +[^21]. https://fr.wikipedia.org/wiki/Bande_industrielle,_scientifique_et_m%C3%A9dicale y https://es.wikipedia.org/wiki/Banda_ISM + +[^22]. http://freifunk.net/ + +[^23]. http://www.funkfeuer.at/ + +[^24]. http://guifi.net/ + +[^25]. https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region + +[^26]. http://www.open-mesh.org/projects/open-mesh/wiki + +[^27]. Si veda il contributo di Elleflane su “Hardware Libero” in questo dossier. + +[^28]. Allegato di Félix Treguer e Jean Cattan a favore della liberazione delle frequenze « Le spectre de nos libertés » (lo spettro delle nostre libertà): http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/ + +[^29]. Ver https://guifi.net/ca/CXOLN + +[^30]. http://www.battlemesh.org/ + +[^31]. https://github.com/servalproject/batphone + +[^32]. http://deaddrops.com/dead-drops/db-map/ + +[^33]. http://daviddarts.com/piratebox/?id=PirateBox + +[^34]. http://wiki.labomedia.org/index.php/PirateBox#Projets_et_d.C3.A9tournements_de_la_PirateBox diff --git a/it/pre_requisiti/03_hardware_libero.md b/it/pre_requisiti/03_hardware_libero.md new file mode 100644 index 0000000..4646c90 --- /dev/null +++ b/it/pre_requisiti/03_hardware_libero.md @@ -0,0 +1,214 @@ +#Sull'hardware libero e il riappropriarsi della tecnologia + +#Elleflâne +![3dprinter](../../es/content/media/free-hw.png) + +Il concetto di hardware è abbastanza nuovo, molto ampio, in continuo rinnovamento e diametralmente diverso dal software. Vi è una vasta polemica su ciò che è e non é e grazie all'assenza di una definizione concordata ognuno lo interpreta un po' a modo suo. Ad esempio, per me, l'hardware comprende un componente elettronico, un condensatore, un transistor, un LED, un circuito integrato, un dispositivo quale un moto-aratro, la descrizione di un processo industriale, come la fabbricazione di un mattone refrattario, un computer, una stampante 3D, un meccanismo per la purificazione dell'acqua scritto in codice sorgente aperto, un processo per il riciclo della plastica, l'assemblaggio di una fresatrice CNC, un metodo di analisi dei suoli inquinati mediante sensori o il codice di un microcontrollore. + +Ma se diamo una occhiata più da vicino, si può dire che la storia dell'Hardware Libero corre parallela a quella dei computer. Nel 1970, l'Homebrew Computer Club[^1] si è rivelato essere un ibrido composto dal movimento studentesco radicale, imprenditori dalla comunità informatica dell'università di Berkeley e hobbysti elettronici. +Appare un po' ironico vedere come molti di quei garage, prima pieni di creatività, sono ora musei, come quello di Bill Hewlett e Dave Packard, dove è stato sviluppato il primo dispositivo HP. Negli anni '90, nello stesso modo in cui programmi software venivano scambiati, l'FPGA [^2] consentiva anche lo scambio elettronico di disegni liberi. La Open Design Circuits [^3] lanciata da Reinoud Lamberts, è il primo sito web di una comunità di designer di hardware con lo spirito del software libero. E nonostante non ci fosse ancora un software libero adeguato per la progettazione elettronica, questo portale coinvolse molte persone ponendo le basi per una comunità più ampia. Nel 2002, l'iniziativa "Challenge to Silicon Valley" [^4] promossa da Kofi Annan ha lanciato diversi progetti di sviluppo di hardware libero e reso più visibile la necessità di sviluppare tecnologie varie adeguate a realtà socioculturali ed economiche diverse. Quella linea di sviluppo della tecnologia si è anche miscelata con la lotta globale contro il divario digitale attraverso iniziative come ICT4Development. Queste erano generalmente il risultato di collaborazioni tra università e il terzo settore per creare tecnologie adattate alle esigenze dei paesi erroneamente definiti "in via di sviluppo". Tuttavia, oggi le prospettive di produzione hardware sono principalmente caratterizzate dalle limitazioni imposte da brevetti industriali e proprietà industriale [^5]. Questi sono l'insieme di diritti che pongono una persona fisica o giuridica sopra un'invenzione. Questi forniscono due tipi di diritti: il diritto di utilizzare l'invenzione, disegno o segno distintivo, e il diritto di vietare a terzi di farlo. Il diritto di vietare (Ius prohibendi) consente al titolare il diritto di richiedere il pagamento di una licenza, denominata royalty, o di canoni, avendo limiti temporali e territoriali. + +**Hardware Libero: Fin dove e in che modo?** + +Va tenuto presente che l'hardware libero richiede quasi tutte le seguenti parti: un disegno, un processo di produzione, alcune materie prime, la distribuzione, il modello di business, di manutenzione, distribuzione, replicabilità, la forza lavoro, l'accesso alla documentazione e tecnica di produzione. Partendo da questo contesto, se cerchiamo di definire ciò che è hardware libero abbiamo bisogno di vedere tutte le tappe di produzione sommate a tutti i tipi di risultati tangibili possibili che possano essere interpretati da licenze libere. +Lo stesso Richard Stallman [^6], presidente della Free Software Foundation [^7] e creatore della GNU GPL [^8] che garantisce le seguenti quattro libertà (la libertà di utilizzo, studio e modifica, la distribuzione e la redistribuzione delle versioni modificate), afferma anche che "le idee di software libero possono essere applicati ai file o agli archivi necessari per la progettazione e le specifiche (schemi, PCB, ecc), ma non al circuito fisico in sé" [^9]. +Va segnalato anche che c'è un hardware statico, comprendente gli elementi di sistemi materiali o tangibili elettronici, e un hardware riconfigurabile, composto da un linguaggio di descrizione hardware scritto in un file di testo che contiene il codice sorgente. Pertanto, le parole "hardware" e "progettazione hardware" sono due cose diverse. Il disegno e l'oggetto fisico non possono essere confusi anche se a volte si fondono reciprocamente. +Tutti questi fattori creano confusione quando si cerca di descrivere che cos'è l'hardware libero. Se è vero che ogni componente e le fasi di produzione possono essere adatte alle quattro libertà specificate dal software libero, va detto che attualmente nessun progetto riesce a coprire l'intera catena con rigorosamente libert. Così ora usiamo il termine hardware libero/aperto, senza dover attuare le quattro libertà strettamente in tutte le aree. Ci sono molte iniziative consolidate in questo campo, anche se i modelli di utilizzo e l'approccio sono diversi a seconda delle motivazioni sociali, economici e politiche di ogni gruppo o di una comunità dietro il suo sviluppo. +Di conseguenza, v'è una moltitudine di diverse licenze che cercano di chiarire questi aspetti. Ad esempio, il Free Hardware Design [^10] è un disegno che può essere copiato, distribuito, modificato, e prodotto liberamente. Ciò non implica che il design non può essere venduto, o che qualsiasi pratica di progettazione hardware sia gratuita. Il Libre Hardware Design è uguale al Free Hardware Design, ma chiarisce che la parola "libre" si riferisce alla libertà, non al prezzo. L' Open Source Hardware [^11] mette tutte le informazioni di progettazione a disposizione del pubblico in generale, e può essere basato su hardware di design libero, o limitato in qualche modo. L'Open Hardware [^12], un marchio registrato della Open Hardware Specification Program, è una forma limitata di Open Source Hardware in quanto l'unico requisito è quello di fornire una quantità limitata di informazioni di progettazione per effettuare riparazioni. Infine, in un tentativo di sintesi, Patrick McNamara ha definito per l'Open Hardware i seguenti livelli di apertura: + + +1. Interfaccia aperta: l'utente ha tutta la documentazione che spiega come un pezzo di hardware svolge la funzione per cui è stato progettato. +2. Design aperto: la documentazione disponibile è sufficientemente dettagliata affinchè una terza parte possa creare un dispositivo funzionale e compatibile. +3. Fabbricazione aperta: disponibile l'elenco di tutti i materiali necessari per la costruzione del dispositivo. + +Nello scenario attuale delle licenze, rispetto all'hardware libero ne esistono una grande varietà. +Ci sono gruppi che usano la GNU GPL [^13] come la Free Model Foundry [^14] per la simulazione di modelli, componenti e testing; ESA Sparc [^15] che hanno creato un CUP per 32bits o Opencores [^16], una comunità che sviluppa IP core. +Altri gruppi usano la licenza Open Source Initiative del MIT [^17] come il Free-IP Project [^18] e LART [^19]; per quanto riguarda la licenza GNUBook [^20], è basata sulla licenza GPL ma con aggiunte riguardanti i diritti ambientali ed umani. +Esistono anche gruppi che sviluppano nuove licenze, come la Simputer GPL [^21], Freedom CPU [^22], OpenIPCores [^23], la OHGPL [^24], The Open NDA [^25], la OpenPPC [^26] (basata sulla Apple Public Source License) e la Hardware Design Public License [^27] del gruppo Open Collector [^28]. Distinguiamo tra le altre la Licenza Hardware del CERN OHL [^29] scritta originalmente per la progettazione del CERN (l'acceleratore di particelle) elecato nel Repository Open Hardware. + +**Modelli di business e sostenibilità derivati dall'open hardware** + +Secondo Wired, la Bibbia del tecnopositivismo, l'Open Hardware sta diventando una “commodity”, ovvero una merce. Anche se non esiste ancora un modello di business chiaro, si capisce che può servire mercati di nicchia che non sono stati finora coperti, applicando la logica della "long tail" coda lunga o distribuzione di beni e servizi hardware (il modello Amazon) dalle dimensioni pressoché infinite. Per quanto riguarda la commercializzazione, la progettazione in hardware libero può essere implementata da una società per promuovere il suo stesso mercato, la cui unica premessa è quella di mantenere il disegno libero. +Nel 2010, Torrone e Fried [^30] hanno raccolto 13 esempi di aziende che vendono Hardware Open Source fatturando tra tutti 50 milioni di dollari. Attualmente ci sono più di 200 progetti di questo tipo e si prevede che la comunità di Open Source Hardware fatturerà miliardi nel 2015. Adafruit [^31], Arduino [^32], Chumby [^33], Liquidware [^34] e Makerbot [^35] hanno entrate pari a più di un milione di dollari ciascuno. Tutto questo dimostra che ci sono quindi le possibilità per generare reali guadagni economici con progetti che basano le loro attività sul far conoscere e condividere il design con la comunità. + +Ora, ciò che è meno chiaro: E' possibile esercitare una vera politica anticapitalista sulla base di un progetto economico e di ri-distribuzione delle attività legate ad una logica di sostenibilità e decrescita? +Un modello interessante per l'open hardware risiede nel crowdfunding [^36], cioé nel raccogliere piccole quantità di individui o gruppi per avviare un progetto. Huynh e Stack hanno creato, ad esempio, la Open Source Hardware Reserve Bank [^37] per coprire i costi connessi alle revisioni hardware in corso durante un progetto, stimate quasi il 40% del bilancio iniziale necessario. Il progetto mira a ridurre i rischi per i progetti di hardware libero per passare alla fase di produzione. Inoltre facilitano la sperimentazione consentendo la costruzione e la distribuzione di piccole quantità di prodotti considerati "non scalabili", perché "una cattiva idea di business" non è la stessa cosa che "una brutta idea hardware". + +Un altro esempio è l'Open Source Hardware Reserve Bank che permette solo agli hackers, non agli investitori di capitali di rischio o di altre società, di investire in progetti specifici per raddoppiare il numero di pezzi prodotti e riducendo il costo unitario dal 10 al 30% circa. +Da notare anche che una comunità può anche autofinanziare i suoi progetti attraverso il microcredito. Open money [^38] e Metacurrency [^39] propongono nuovi formati di valuta, e cercano di promuovere il legame di monete esistenti con certificati di microcredito. + +E infine, l'Open Design Manifesto [^40] che unisce le due tendenze. Da un lato, le persone applicano le loro competenze e il tempo in progetti per il bene comune che di solito non esistono a causa della mancanza di interesse commerciale. D'altra parte, fornisce un quadro di riferimento per lo sviluppo di progetti e tecnologie avanzate che potrebbero essere al di là delle risorse di qualsiasi azienda o paese e coinvolge la gente che senza il meccanismo del copyleft non si sentirebbe motivata a collaborare. Vediamo ora che esistono problemi per quanto riguarda la sostenibilità dell'hardware libero. + +Da un lato, la mancanza di consenso sulla definizione di hardware libero è applicata anche ai possibili modelli di business. Un dispositivo aperto è diverso da ciò che esiste e domina il mercato e la cosa importante non è il prodotto finito (hardware prodotto), ma le attività immateriali, le informazioni riguardanti la progettazione dell'hardware che si apre all'uso pubblico. Inoltre, come si è visto in precedenza nell'hardware libero non i possono applicare direttamente le quattro libertà del software libero, data la sua natura diversa, uno ha una esistenza fisica, materiale, l'altro no. Pertanto, un progetto fisico è unico e la condivisione dipende dalla facilità di riproduzione. + +Esiste anche una dipendenza tecnologica su componenti importati che può essere tradotto come: i chip sono disponibili? +Questo è un modello di esclusione imposto e non tutti possono realizzare l'hardware a causa delle implicazioni della creazione di tutte le infrastrutture necessarie. La persona che vuole utilizzare l'hardware che un altro ha progettato, si deve fare, acquistare i componenti necessari e ricostruire lo schema. Tutto questo ha un costo. Di conseguenza poche aziende sono in possesso di queste conoscenze e le conservano gelosamente in modo che le persone rimangano meri consumatori del prodotto. + + +** Modelli di produzione differenziati ** + +Abbiamo osservato due modelli convenzionali di produzione / distribuzione. Da un lato, il modello di produzione centralizzato con lo stesso prodotto disponibile in molti luoghi, con prezzo maggiorato per il consumatore. Dall'altra parte, un sistema di produzione distribuito basato su un numero di piccoli gruppi indipendenti che producono lo stesso design distribuito localmente. Per diventare sostenibile in entrambi i modelli, le iniziative di hardware libero hanno bisogno di piattaforme che mettano insieme e facilitino il contatto tra i mezzi di produzione e coloro che vogliono creare. +Per quanto riguarda il modello di produzione distribuita, vediamo che al momento non ci sono molte comunità che cercano di sviluppare hardware libero alternativo senza obiettivi capitalistici. Questi gruppi di solito dovrebbero cercare di creare autonomia, facilitando l'accesso a tutti e invertire gli effetti sociali, ambientali e politici avversi legati alla produzione di hardware proprietario. + +Per esempio, ci sono vari incontri promossi dai movimenti sociali, come Hackmeeting [^41], Hardmeeting [^42], HacktheEarth [^43], Extrud_me [^44], o anche come la Conferenza OSHW [^45], la Chaos Computer Conference [^46] o incontri Dorkbot dove si possono trovare le persone che sviluppano progetti di hardware libero. Il progetto OSWASH [^47] (Lavatrici Open Source) rappresenta perfettamente quello che noi definiamo come ricerca e sviluppo di tecnologie appropriate per i quali l'unico hardware che abbia un senso è libero, che è stato ri-appropriato ovvero ripreso da licenze proprietario ed è tornato ad essere aperto. +In Spagna esistono posti a livello statale come Medialab Prado [^48], La Laboral [^49] o Hangar [^50], spesso concentrati sullo sviluppo di hardware libero. Così a Hangar (Barcellona), troviamo BeFaco [^51], che sviluppa strumenti per suonare con hardware libero e FABoratory [^52], specializzato nella produzione di sampanti 3d. In Calafou, possiamo di trovare la HardLab Petchblenda [^53] un laboratorio di suoni, elettronica e biohacking dal punto di vista transfeminista. Infine, dal XarxaCTiT [^54] (Network of Science, Engineering and Technology) della Cooperativa Integral Catalana [^55] stiamo sviluppando una piattaforma per lo scambio di conoscenze ed esigenze a livello locale, promuovendo una rete di partner, produttori, prosumer e di consumatori di hardware libero e tecnologie riappropriate. + +In una visione diametralmente opposta e concentrandosi su una strategia globale, mentre non esiste un completo ecosistema di produzione distribuita, Chris Anderson [^56] suggerisce la produzione di progetti open hardware in Cina utilizzando Alibaba.com [^57]. Questa società creata nel 1999, è diventata una società da 12 miliardi di dollari con 45 milioni di utenti registrati e 1,1 milioni di dipendenti. La produzione in Cina è un fenomeno noto come Shanzai. In origine questo termine, definiva "banditi che si sono ribellati all'autorità e impegnati in atti che per loro sono visti come giustificati." +Il movimento Shanzai nel 2009 ha rappresentato il 20% dei telefoni cellulari venduti in Cina, e il 10% dei telefoni venduti nel mondo. Alcuni produttori hanno tanto successo che preferiscono promuovere i propri marchi, piuttosto che produrre prodotti di "pirateria". La cosa interessante di queste aziende è che "piratare" prodotti di marca ha creato una cultura di condivisione delle informazioni su questi prodotti e ha generato materiale di design aperto, dando credito reciprocamente in quanto ne hanno apportato miglioramenti. E' la comunità che ha auto-formulato questa politica ed esclude quelli che non la seguono. Lo Shanzai capisce e risponde alle esigenze e ai gusti locali, stabilendo e mantenenendo basi di produzione locale e della distribuzione, chiamate fabbriche locali. Tuttavia le condizioni di lavoro, in particolare nella creazione di componenti elettrici, sono deplorevoli e rappresentano un rischio per il fisico e la salute [^58] e non possono essere votati a cercare la giustizia sociale per i propri lavoratori. La Open Source Hardware Work Licence (ancora da scrivere) dovrebbe integrare come un requisito fondamentale le condizioni rispettose del lavoro delle persone, la loro libertà e il loro ambiente. + + +**Conclusioni** + +Utilizzare e creare hardware libero protegge e difende la sovranità tecnologica perché permette l'indipendenza tecnologica per le persone evitando ogni dipenza da un altro fornitore di risorse per il proprio sviluppo. Il riutilizzo e l'adattamento del design può innovare e migliorare, ridurre i costi e tempi di progettazione, facilitare il trasferimento di conoscenze e prevenire l'analfabetismo digitale per motivi economici. +Le persone possono smettere di essere semplici consumatori tecnologici, consentendo loro di sapere come funziona, come mantenere e riparare la tecnologia di cui hanno bisogno. Utilizzare e creare hardware libero coinvolge, e genera più ricchezza rispetto all'utilizzo di altro hardware, anche se spesso si deve prima passare attraverso un paio di delusioni durante l'apprendimento. +Al di là della propria convinzione politica, la libertà rappresenta la possibilità, la capacità di imparare a costruire il proprio mondo, che non ci aliena da noi stessi e ci allontana invece dal partecipare alla struttura capitalistica. +Ció che è appropriato o inappropriato non è un attributo della tecnologia stessa. +Il tuo giudizio è il risultato della valutazione delle sue caratteristiche in relazione alla: (1) organizzazione dello Stato della produzione e del sistema economico; (2) i livelli e la distribuzione del reddito, e (3) lo stato di sviluppo del sistema della tecnologia in uso. +Analizziamo cosa può significare in una società la desertificazione attraverso la tecnologia: l'obsolescenza programmata, la dipendenza tecnologica e l'introduzione di tecnologie inappropriate. La sua devastazione e recupero sono quasi impossibili se rimangono all'interno delle catene pesanti del sistema capitalista. + +Poichè il mondo dell'hardware libero è molto complesso, e gli obblighi e gli abusi che ci sono attraverso lo sviluppo tecnologico non sembrano rispettare le libertà, sono attratta dalla riappropriazione delle tecnologie. +Queste sono quelle che meglio rispondono alle situazioni ambientali, culturali ed economiche. Esse richiedono poche risorse, significano costi minori e basso impatto ambientale. Abbiamo bisogno di una vera e propria reindustrializzazione, che includa le nostre tecnologie, le tecniche e la tecnologia di tutti i giorni così come le nostre tradizioni ancestrali, che di per sé già hanno una base ambientale, sostenibile e olistica. Tecnologia riappropriata dal cieco progresso, dall'analfabetismo e dall'alienazione, dalla scienza inamovibile, dagli interessi del potere; ri-appropriata perché decentrata, organica, trasmutabile. + + +____ + +Opinione di Richard Stallman sull'hardware libero. +Free Hardware Design - Past, Present, Future; di Graham Seaman +The economics of Free Core development; di David Kessner +Open-source IP could ignite system-on-chip era; di David Kessner +Business Models for Open Source Hardware Design; di Gregory Pomerantz +Free chips for all - The status of open hardware designs; di Jamil Khatib +Open Hardware and Free Software Extending the Freedoms of Free and Open Information; di Carl Vilbrandt, progettista di GnuBook. +Challenge to Silicon Valley; di Kofi Annan +Liberalidad del conocimiento desde la cesión de derechos de propiedad intelectual León Rojas, J. M. +Inteligencia Colectiva, la revolución invisible; di Jean-François Noubel Wikipedias versus blogs. La creación colectiva y el acceso universal al conocimiento. Casassas Canals, Xavier. +Cultura libre; di Lawrence Lessig, +“La industria de la música en la era digital: Participación de los consumidores en la creación de valor.”; di Chaney, D +____ + + +Elleflane +---- +Ingegnera Industriale per la UNED Universidad Nacional a Distancia; Ingegnera Tecnica in Design Industriale dell'Università Elisava Pompeu Fabra; realizza cortometraggi, poesie, quadri, fumetti, novelle fantastiche, invenzioni, +, ++, +++. Sta studiando alla ESA European Space Agency. + + +NOTE + +[^1]. https://es.wikipedia.org/wiki/Homebrew_Computer_Club + +[^2]. http://www.webopedia.com/TERM/F/FPGA.html + +[^3]. http://www.nationmaster.com/encyclopedia/Challenge-to-Silicon-Valley + +[^4]. http://www.opencollector.org/history/OpenDesignCircuits/index.html + +[^5]. http://www.oepm.es/es/propiedad_industrial/propiedad_industrial/ + +[^6]. http://stallman.org/ + +[^7]. http://www.fsf.org/ + +[^8]. https://www.gnu.org/licenses/licenses.es.html + +[^9]. http://www.linuxtoday.com/infrastructure/1999062200505NWLF + +[^10]. http://www.opencollector.org/Whyfree/freedesign.html + +[^11]. http://www.oshwa.org/ + +[^12]. http://www.openhardware.net/ + +[^13]. https://www.gnu.org/copyleft/gpl.html + +[^14]. http://www.freemodelfoundry.com/ + +[^15]. http://www.uv.es/leo/sparc/ + +[^16]. http://opencores.org/ + +[^17]. http://opensource.org/licenses/MIT + +[^18]. http://web.media.mit.edu/~rehmi/freeip.html + +[^19]. http://www.debian.org/News/2000/20001123.en.html + +[^20]. http://blog.openlibrary.org/tag/gnubook/ + +[^21]. http://www.simputer.org/simputer/license/ + +[^22]. http://f-cpu.seul.org/ + +[^23]. http://opencores.org/ + +[^24]. http://www.opencollector.org/hardlicense/msg00007.html + +[^25]. https://joinup.ec.europa.eu/software/page/ +open_source_licences_and_complementary_agreements + +[^26]. http://www.opencollector.org/hardlicense/hdpl.html + +[^27]. http://www.opencollector.org/hardlicense/licenses.html + +[^28]. http://www.opencollector.org/hardlicense/hdpl.html + +[^29]. http://www.ohwr.org/projects/cernohl/wiki + +[^30]. http://www.marketwired.com/press-release/adafruits-limor-fried-phillip- +torrone-featured-keynotes-for-make-conference-1649479.htm + +[^31]. https://www.adafruit.com/ + +[^32]. http://www.arduino.cc/ + +[^33]. http://www.chumby.com/ + +[^34]. http://www.liquidware.com + +[^35]. https://www.makerbot.com/ + +[^36]. http://en.wikipedia.org/wiki/Crowdfunding + +[^37]. http://p2pfoundation.net/Open_Source_Hardware_Reserve_Bank + +[^38]. http://www.openmoney.org/ + +[^39]. http://metacurrency.org/ + +[^40]. sociali come Hackmeeting + +[^41]. http://sindominio.net/hackmeeting/wiki/2014 + +[^42]. http://giss.tv/dmmdb/index.php?channel=hardmeeting + +[^43]. https://calafou.org/es/contenthackthearth-2013-jornadas-autosuficiencia + +[^44]. http://xctit.cooperativa.cat/encuentros/extrud_me-2014/ + +[^45]. http://2013.oshwa.org/ + +[^46]. http://www.ccc.de/en/ + +[^47]. http://www.oswash.org/ + +[^48]. http://medialab-prado.es/ + +[^49]. http://www.laboralcentrodearte.org + +[^50]. http://hangar.org + +[^51]. http://www.befaco.org + +[^52]. http://faboratory.org/ + +[^53]. http://pechblenda.hotglue.me/ + +[^54]. http://xctit.cooperativa.cat/ + +[^55]. http://cooperativa.cat/ + +[^56]. “In the Next Industrial Revolution, Atoms Are the New Bits”, + +[^57]. http://www.openhardware.net/ + +[^58]. http://www.publico.es/418911/la-gente-se-sentiria-molesta-si-viera-de-donde- +viene-su-iphone diff --git a/it/pre_requisiti/04_server_autogestiti.md b/it/pre_requisiti/04_server_autogestiti.md new file mode 100644 index 0000000..6401b6b --- /dev/null +++ b/it/pre_requisiti/04_server_autogestiti.md @@ -0,0 +1,96 @@ +#Server Autogestiti + +##Tatiana de la O + +![barricata](../../es/content/media/servers.png) + +Per Wikipedia, in informatica “un server è un nodo che essendo parte di una rete, offre servizi agli altri nodi detti client. Si tratta di un computer sul quale si esegue un programma che realizza alcune mansioni in beneficio ad altri applicativi chiamati client, sia che si tratti di un computer centrale (mainframe), un minicomputer, un PC, una PDA o un sistema embed; tuttavia, i computer destinati esclusivamente a fornire i servizi di questi software sono i server per antonomasia”. +Riassumendo semplicemente, quando un persona collega il computer a Internet e digita nel browser l'indirizzo di un sito web che si desidera visitare, i contenuti di questo sito sono ospitati su un server. Questi possono essere di varia natura e nel seguente articolo esploriamo i server chiamati autonomi. + +**Che cos'è un server autonomo?** + +I server autonomi possono essere definiti come server autogestiti la cui esistenza dipende dal lavoro volontario e/o salariato dei loro manutentori quando ricevono finanziamenti dalla comunità di utenti a cui servono. Essi, pertanto, non dipendono da un istituto pubblico o privato per operare. +In ogni caso, l'autonomia di questi servizi può variare, alcuni accettano sovvenzioni o sono ospitati in istituti scolastici mentre altri possono essere nascosti in un ufficio o alloggiati in un centro educativo o d'arte e non hanno bisogno di tali finanziamenti. +I server autonomi sono nati come una delle numerose iniziative dei collettivi di hacktivisti per democratizzare l'accesso alle informazioni e alla produzione di contenuti, alla pari con altre attività come la creazione di punti di accesso alle tecnologie e Internet, seminari di formazione, reti libere, lo sviluppo di programmi o sistemi operativi liberi, ecc + +Ci sono diversi tipi e taglie di server autogestiti, dal piccolo server di posta e web di pochi web designer a servizi noti come la posta elettronica di Riseup[^1] o al servizio di blog personalizzabili come noblogs.org. Molti informatici tengono un server in casa connesso ad una normale connessione domestica dal quale possono fornire siti web, posta, torrent o semplicemente un accesso ad un archivio condiviso con i suoi amici o familiari. +Non è necessario una licenza per avere un server, solo un computer collegato a Internet e un cambiamento nella configurazione del router di casa. La responsabilità non è così grande quando non è previsto un servizio capillare e importante. E se non ci sono molte persone collegate ad esso, non c'è bisogno di gran larghezza di banda. + +Da alcuni anni non è così facile lasciare parcheggiato un server presso l'università o in azienda. Con le nuove leggi di controllo dei cittadini su Internet[^2], multe per la violazione del diritto d'autore[^3] e casi di frode[^4], le istituzioni non vogliono ospitare i server senza averne alcun controllo, e molti gruppi scelgono di passare a data center commerciali per dare maggiore stabilità al loro servizio, perché avere un server nel proprio armadio a casa può implicare molti episodi di disconnessione. + + +**A che ci serve avere dei server autonomi?** + +Parallelamente, l'industria dell'informazione ha ottenuto monetizzare ogni volta di più i propri utenti e non necessita più chiedergli denaro per renderli redditizi. Servizi basici come ospitare siti web o caselle di posta sono sempre più offerti da imprese e non da collettivi ‘politicizzati’. Per esempio, molti attivisti usano la casella di posta su Gmail o pubblicano le proprie foto in Flickr gratuitamente. Queste aziende non necessitano di riscuotere direttamente del denaro dagli utenti per l'utilizzo, dato che si fanno pagare da terzi parti per avvalersi dei loro utenti attraverso l'esposizione alla pubblicità, o l'utilizzo dei contenuti che questi utenti hanno generato e sono memorizzati su server. +Continuare a creare ed utilizzare servizi autonomi in generale e server in particolare è importante per tante ragioni che andiamo a vedere. Grazie ai diversi aspetti che analizzeremo è facile dedurre che difendere ed appoggiare i server autonomi più vicini (di lingua , politici , geografici) si traduce in un Internet basato su valori comuni, dove le persone che tengono i nostri servizi lo fanno per sostenere quello che facciamo e non per venderci alle autorità o agli inserzionisti. +La pratica da la forma agli strumenti e gli strumenti modellano le pratiche. + +Non è la stessa maniera di lavorare che ha dato origine al sistema di lavoro collaborativo di Wikipedia piuttosto che alle applicazioni installabili di Facebook, o l'Android market dove l'interesse è prevalentemente commerciale . + +**Diversità** + +Ogni nuovo collettivo nell'incorporare la propria idiosincrasia e il suo modo di lavorare, nuovi strumenti e relazioni affini, attraverso una rete di altri collettivi, rinforza la scena e la fa evolvere. Non è lo stesso un servizio di posta elettronica che uno di + +blog, o uno dedicato alle gallerie di foto. Ci sono server indipendenti che forniscono servizi di telefonia, o la condivisione di file. Ci sono server antimilitaristi o femministi o server per la diffusione di festival d'arte o per condividere file o software. In questi stessi server si sviluppano nuovi strumenti creativi con interessi non commerciali. Inoltre, dobbiamo anche tenere a mente che ogni paese ha situazioni giuridiche diverse per quanto riguarda i diritti e le responsabilità dei server. Per questo è fondamentale che server autogestiti nascano in differenti paesi. Ognuno sviluppando un modo diverso per finanziarsi, dei termini di servizio adattati alle esigenze dei loro sostenitori, e riceveranno apprezzamenti sul progetto ed i servizi offerti in modo ovviamente molto più vicino rispetto alle grandi multinazionali. + +**Decentralizzazione** + +La centralizzazione delle informazioni comporta rischi che sono difficili da capire per le persone poco esperte in questioni tecnologiche. Con l'aumento della capacità di storage e di elaborazione delle informazioni, i piccoli dati che le persone regalano ai server commerciali smettono di essere innoffensivi visto che, con la loro accumulazione, si possono ottenere chiari dati statistici sul consumo, la risposta alla pubblicità, la navigazione, ecc. +Se tutti avessimo dei piccoli server, con distinti modi di lavorare e diversi strumenti, in differenti paesi, e mantenuiti da diverse persone, sarebbe difficile tagliare i servizi tutti allo stesso tempo o sapere chi bloccare per paralizzare una rivolta o sedare un movimento. +La centralizzazione delle informazioni minaccia la neutralità della rete, come abbiamo visto in Birmania nel 2007, quando 'il governo staccò Internet’[^5] o durante le rivolte dei giovani a Londra che sono stati giudicati sulla base delle informazioni che la Blackberry ha dato alla polizia[^6]. +Anche nelle frequenti censure di pagine Facebook[^7] o nella modifica dei termini di servizio di Google, Googlecode e altri. +Questo tipo di centralizzazione si traduce spesso in un buon terreno per gli inserzionisti pubblicitari di Internet, come nel caso di Google che, con una combinazione di servizi come posta elettronica, notizie, mappe, motore di ricerca, statistiche per siti web e altri, è in grado di controllare l'attività di milioni utenti e fornire pubblità 'su misura' per ciascuno di essi. + +**Autonomia** + +Avendo i nostri fornitori di servizi all'interno della nostra comunità, la possibilità di essere ascoltati quando vi è una problema è molto maggiore.Allo stesso tempo, quando utilizziamo un servizio mantenuto da un collettivo per motivi politici la sua posizione nei confronti delle autorità sarà anche essa politicizzata. Se la polizia si presenta in un datacenter a prendere il server, l'approccio della persona che li riceve può fare la differenza. A volte consegnarlo e poi allertare il gruppo, o, talvolta, l'avvocato del data center spiega alla polizia che "non può prenderlo, ma anche in caso di disconnessione temporanea sarà contattato l'avvocato del gruppo che lo gestisce". O come nel caso di Lavabit, un provider di posta 'sicuro' che ha chiuso i battenti non potendo garantire la privacy dei loro utenti [^8]. + +Anche la persecuzione publicitaria si riduce al suo minimo, concentrandosi al massimo solo a chiedere donazioni affinchè il proprio progetto possa continuare. Questa pratica contrasta chiaramente con quella dei server commerciali e dei loro utenti che sono essi stessi i prodotti venduti ai pubblicisti affinchè possano vendere: come il caso di Facebook, nel quale gli inserzionisti possono scegliere in maniera molto accurata il tipo di profilo utente a cui fare arrivare gli annunci, o come la pubblicità invasiva di Gmail, collegata al contenuto deXSlla posta dell'utente. + +**Consultazione** + +I server autonomi possono anche offrirci una valida informazione nel momento di mantenere la nostra pagina web, possono aiutarci a non auto-incriminarci e lanciare campagne con un livello di sicurezza e privacy molto alto. Inoltre, di solito sperimentano nuove applicazioni che ci permettono più privacy e spesso collaborano anche al loro sviluppo. + +**Autoformazione** + +I server autonomi possono anche essere un posto eccellente per imparare a mantener un server, ma anch per imparare a pubblicare nel web, modificare hardware, etc... Molte persone uscite dal sistema educativo tradizionale trovano il loro posto in questi spazi di formazione, che nonostante siano per la maggior parte virtuali, molte volte possono contare su un piccolo collettivo locale che li sostiene. I limiti dati nell'ambito lavorativo non esistono in questi collettivi, dove i compiti che ciascun individuo realizza vanno modificandosi secondo i suoi interessi o le sue conoscenze acquisite e in una maniera più organica di quella dell'azienda. Mancano sempre collaboratori, e normalmente essere interessata è sufficiente per unirsi ad un gruppo, e il processo di apprendimento è perlopiù pratico. + +**Resilienza** + +Se le reti sono internazionali, atomizzate e differenti, quando la situazione cambia repentinamente in uno stato ed i server localizzati là non possono più offire i propri servizi è più facile muovere utenti, blogs e archivi in un altro stato dove si ha una vicinanza di intenti con gli utenti e una rete amplia di server autogestiti amici. + +Se si hanno più server si ha più gente che sa mantenerli e per questo risulterà meno ristretta la tipologia di servizio, e più facile acquisire la conoscenza necessaria per, metti il caso, pubblicare un documento online, sostituire qualcuno che non può fare il proprio lavoro o lanciare una campagna di diffusione di massa. L'orizzonte dei server indipendenti va cambiando con gli anni però ci sono sempre collettivi[^9] che offrono appoggio tecnico ai movimenti sociali e sono sempre di più. + +Un server online è oggi giorno una fabbrica di valore digitale, che ha dei costi economici e necessita una squadra stabile con conoscenze specializzata, oltre che una comunità più estesa che utilizza i suoi servizi. Non è necessario essere esperto essere parte di questa comunità, semplicemente c'è chi vuole utilizzare servizi non commerciali per la propria generazione di contenuti. All'utilizzare servizi non commerciali smettiamo di collaborare, attraverso i nostri contenuti, ad aggiungere valore alle nuove multinazionali digitali come Google o Facebook, e promuoviamo la scena non commerciale in Internet. + +--- + +**Tatiana de la O** + +Attivista per il software libero, VJ con PureData e contributrice a vari progetti di supporto telematico ai movimenti sociali. + +--- + + +**NOTE:** + +[^1]: http://riseup.net + +[^2]: Vedi: http://www.spiegel.de/international/europe/the-big-brother-of-europe-france-moves-closer-to-unprecedented-internet-regulation-a-678508.html + +[^3]: http://www.zdnet.com/france-drops-hadopi-three-strikes-copyright-law-7000017857/ - http://www.zdnet.com/the-pirate-bay-kicked-off-sx-domain-after-dutch-pressure-7000024225/ + +[^4]: http://www.law.cornell.edu/wex/computer_and_internet_fraud + +[^5]: http://en.rsf.org/internet-enemie-burma,39754.html + +[^6]: http://www.telegraph.co.uk/technology/blackberry/8689313/London-riots-BlackBerry-manufacturer-offers-to-help-police-in-any-way-we-can.html + +[^7]: http://socialfixer.com/blog/2013/09/12/beware-your-business-is-at-the-mercy-of-facebook-social-fixer-page-deleted-without-explanation/ + +[^8]: http://lavabit.com/ : “My Fellow Users, I have been forced to make a difficult decision: to become complicit in crimes against the American people or walk away from nearly ten years of hard work by shutting down Lavabit. After significant soul searching, I have decided to suspend operations. I wish that I could legally share with you the events that led to my decision. I cannot. I feel you deserve to know what’s going on--the first amendment is supposed to guarantee me the freedom to speak out in situations like this. Unfortunately, Congress has passed laws that say otherwise. As things currently stand, I cannot share my experiences over the last six weeks, even though I have twice made the appropriate requests. What’s going to happen now? We’ve already started preparing the paperwork needed to continue to fight for the Constitution in the Fourth Circuit Court of Appeals. A favorable decision would allow me resurrect Lavabit as an American company.This experience has taught me one very important lesson: +without congressional action or a strong judicial precedent, I would _strongly_ recommend against anyone trusting their private data to a company +with physical ties to the United States.” + +[^9]: In questo link trovi una lista di molti di questi: https://www.riseup.net/radical-servers + diff --git a/it/ringraziamenti.md b/it/ringraziamenti.md new file mode 100644 index 0000000..126b907 --- /dev/null +++ b/it/ringraziamenti.md @@ -0,0 +1,8 @@ +Ringraziamenti +================ + +Patrice Riemens, Richard Matthew Stallman, Benjamin Cadon, Elle Flâne, Tatiana de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, Julie Gommes, Jorge Timon,Marta G. Franco, Maxigas, Ursula Gastfall, Thomas Fourmond, Paula Pin. + +Margarita Padilla, Erika, Justine, Javier de Rivera, Antonio, WaiWai, Lilith, Michael, Tripta, Ank. + +

diff --git a/it/spazi_per_sperimentare/biolabs.md b/it/spazi_per_sperimentare/biolabs.md new file mode 100644 index 0000000..60ca634 --- /dev/null +++ b/it/spazi_per_sperimentare/biolabs.md @@ -0,0 +1,86 @@ +#Biohacking: Investigazione scientifica come capacità di performare la realtà.
Una revisione transhackfemminista dell'hacking nella scienza + +##Paula Pin + +![cellule](../../es/content/media/biohacking.png) + +Quando parliamo di performare facciamo riferimento all'idea di *"performance"* che significa compiere un'azione, a volte artistica, a volte tecnica, dove il fattore di improvvisazione gioca un ruolo importante e cerca di generare sorpresa, stupore, provocazione, sconcerto. Si tratta di un insieme di risorse tecniche per esplorare e oltrepassare le frontiere di quello che normalmente si conosce come valori stabiliti. Perciò, performare i nostri corpi attraverso la pratica del biohacking ci consente di mettere in dubbio le dualità e i binarismi e vedere ciò che può andare più in là. Stiamo presenziando all'avvenire di una nuova era, prodotta da una frizione di metaorganismi dalla quale emergono nuovi ecosistemi. La sperimentazione attraverso la pratica e lo studio di prototipi biotecnologici è uno strumento che aumenta la potenza della capacità performativa del nostro corpo. + +In questo contesto nascono iniziative come i Bio*hackerspace* o Biolabs che esplorano nuovi modi di connettere pratiche scientifiche e tecniche con la società, la cultura e la natura. Questi ambienti sono essenziali per l'apprendimento e l'innovazione. Vogliamo spiegare la scienza evitando la paura che alcune persone hanno verso lo sconosciuto e questionando la bioscienza attuale che appartiene a pochi/e individui suppostamente altamente qualificati/e. Si tratta di mettere le risorse e gli strumenti della scienza Do It Yourself (DIY) nelle mani delle persone interessate. È così che i movimenti di Biohacking e di Open Science si organizzano per lo sviluppo comune di strumenti di hardware e/o software liberi, riducendo così, in maniera consistente, i costi della ricerca e facilitando la trasmissione di conoscenze libere. + +Questi modelli partecipativi e aperti mettono in gioco nuove interazioni tra le distinte scale in termini di pensare e fare, riflettere e creare, filosofare e disegnare. Si praticano in questo modo nuove sinergie dalle quali emergono e si attualizzano le definizioni dei concetti di materialità, ontologia e *agency* (ndt. l'*azione*,in senso filosofico). Si mettono da parte le assurde dicotomie tra natura e cultura, scienza e arte, donna e uomo, per nutrirci della mescolanza ibrida delle conoscenze, ampliando le nostre capacità cognitive. + +**Terreni di sperimentazione per i Biolab DIY** + +Il biohacking è una pratica che coinvolge la biologia con l'etica Hacker. In generale, nasce come tendenza che favorisce lo sviluppo della scienza e della tecnologia non istituzionale. Di fatto, molti attivisti biohackers si identificano con il movimento biopunk così come con il transumanesimo e il tecno-progressismo. Il biohacking comprende un amplio spettro di pratiche che vanno dai Grinders che disegnano e installano protesi DIY e impianti magnetici fino ai biologi che sequenziano geni nei loro laboratori casalinghi. Ci si può anche riferire alla gestione della propria biologia utilizzando una combinazione di tecniche mediche, nutrizionali ed elettroniche. Questo può includere l'uso di notropi (smart drugs, NdT) e dispositivi cibernetici per la registrazione dei dati biomedici così come l'uso e la sperimentazione con microorganismi per ottenere energia. + +Dentro il biohacking esiste quindi una varietà di motivazioni e posizioni. Tra queste, vorremmo evidenziare il Transhackfemminismo[^1] già che l'hacking di genere ha favorito, durante l'ultima decade, un contesto transfemminista che deriva dall'implementazione di tecnologie farmacologiche o in performance che cercano l'ibridazione, in generale molto più in là, delle attuali pratiche hackers. Queste ampliano le nostre capacità percettive esponendo i corpi come campi di sperimentazione constante. + +In quanto alla biotecnologia, questa ha il suo fondamento nella tecnologia che studia e utilizza i meccanismi e le interazioni biologiche degli esseri viventi, specialmente gli unicellulari. È un campo multidisciplinare che comprende genetica, virologia, agronomia, ecologia, ingegneria, fisica, chimica, medicina e veterinaria. In ogni caso la biologia, e la microbiologia, sono le scienze basiche che apportano gli strumenti fondamentali per la comprensione della meccanica microbica. La biotecnologia è ampliamente usata in agricoltura, farmacia, scienze alimentari, ambiente e medicina. + +La biologia sintetica si basa sull'ingegneria genetica ed è una nuova area di investigazione che combina la scienza e l'ingegneria. Comprende una varietà di focus differenti con l'obiettivo di disegnare e costruire nuove funzioni e sistemi biologici che non esistono in natura. Per fare un esempio, fino ad ora il DNA lo creava solamente la vita stessa, adesso però, con la sua sintesi, esistono macchinari specializzati che possono davvero "stamparlo" nella maniera che vogliamo. Lo scienziato può scaricare per esempio il codice genetico di un virus o un batterio e stamparlo nel laboratorio di DNA[^2]. + +Infine, la Nanotecnologia è un campo delle scienze applicate al controllo e alla manipolazione della materia in una scala minore di un micrometro, cioè a livello degli atomi e delle molecole (nanomateriali). Questa nuova applicazione della tecnologia ha il potenziale di proporzionare soluzioni sostenibili come la somministrazione di acqua potabile per il consumo umano e di acqua pulita per usi agricoli e industriali. + +In generale si può dire che l'uso dell'ingegneria dentro la biologia permette applicazioni con benefici potenziali come lo sviluppo di medicine a basso costo o la fabbricazione di prodotti chimici ed energia con batteri modificati. Senza dubbio esistono anche vari rischi possibili relazionati con le loro applicazioni etiche, così come mancano previsioni riguardo i danni o gli accidenti che potrebbero verificarsi come conseguenza di questi nuovi campi di sperimentazione[^3]. Infatti raccomandiamo di seguire il lavoro sviluppato dal Gruppo ETC[^4] che fa un tracciato di questi pericoli e cerca di informare la cittadinanza e le istituzioni. Per tutto questo, la moltiplicazione di laboratori cittadini, non commerciali, orientati all'esplorazione e sperimentazione di questi campi è cruciale per poter potenziare gli aspetti benefici per le persone comuni. + +**Alcuni esempi di Biolabs DIY** + +Alcuni degli eventi più rilevanti nell'ambito della ricerca cittadina delle nanotecnologie sono, per esempio, i NanoŠmano Labs [^5] iniziati nel 2010 da Stefan Doepner[^6], Marc Dusseiller[^7] in collaborazione con la Kapelica Gallery[^8] (Ljubljana, Slovenia). Nel settembre 2012, ho avuto la possibilità di collaborare nella terza edizione del LifeSystems nel quale ci sommergemmo nel mondo degli esseri viventi nella nanoscala creando un laboratorio temporaneo in un giardino comunitario. Questo laboratorio si focalizzava sull'interfaccia tra gli esseri viventi e quelli artificiali, così come su temi legati all'agricoltura, il giardinaggio, il cibo. Attraverso questi processi performativi collettivi, NanoŠmano rifiuta la cornice dell'arte e della scienza e, invece di offrire un'esposizione che solo presenta i risultati della tecnica, genera un processo aperto di sperimentazione che può essere appreso attraverso le mani e il corpo, unendo il contatto diretto con la materia. + +I Bio*hackerspaces* o biolabs sono spazi di libertà intellettuale che hanno il vantaggio di essere aperti a un'ampia gamma di attori e vari tipi di collaborazioni. La biologia DIY ha il potenziale di proporzionare mezzi tanto per ripensare la biologia moderna e tradizionale come per far uscire la biotecnologia fuori dal laboratorio e traslare alla vita quotidiana delle persone. Sono spazi per lo sviluppo di tecnologie aperte e libere che propiziano un'apertura della ricerca permettendo sviluppo e implementazioni di forma collaborativa. Logicamente, di solito sono documentate nelle piattaforme web di ogni biolabs per poter essere replicati da altri. Evidenziamo adesso alcuni esempi di bio*hackerspaces*. + +Hacketria[^9] è una rete di persone con un interesse per l'arte, il disegno e la cooperazione interdisciplinare che praticano la biologia DIY. La rete fu fondata nel 2009 e adesso include non solo scienziati, ingegneri e artisti, ma anche filosofi, transhackfemministe e perfino cuochi. Hackteria opera su scala globale e si basa su una piattaforma web e un wiki per lo scambio di conoscenze. BioTehna[^10] è una piattaforma aperta per la ricerca interdisciplinare e artistica nelle scienze della vita che iniziò come una collaborazione tra Hackteria e la Kaplica Gallery. + +Biotweaking[^11] è un laboratorio centrato sull'educazione DIWO (Do It With Others). La maggior parte delle sue sperimentazioni sono vincolate alla BIOsection Program del Radiona makerspace Zagreb e l'Universal Research Institute. Quest'ultimo fu fondato per promuovere la ricerca scientifica libera e indipendente. Il suo obiettivo è fornire un ambiente nel quale i cittadini possano sviluppare e innovare potendo apportare un beneficio all'umanità. + +Manila Biopunk[^12] è un piccolo movimento intellettuale e culturale composto da giovani scienziati, ingegneri e studenti che cercano di creare una coscienza pubblica riguardo le tecnologie attuali nelle scienze biologiche e chimiche che possano essere lavorate nel cortile di casa o nei garages. + +DIY Bio Singapore[^13] è un movimento spinto da Denisa Kera dal 2010 e che è entrato a fare parte della rete Hackteria. Localizzato nel sudeste asiatico, riunisce una comunità di scienziati e disegnatori interessati all'hardware aperto per progetti scientifici. BIO-DESIGN per il mondo reale[^14] è un progetto interdisciplinare e collaborativo che investiga, definisce e costruisce prototipi che richiedono l'integrazione di wetware, hardware e software per fare fronte ai problemi delle acque. + +Lifepatch[^15] è un'organizzazione indipendente che lavora nell'applicazione creativa e adeguata nel campo dell'arte, della scienza e della tecnologia a Yogyarta, Java Centrale. Il suo scopo è aiutare lo sviluppo dei mezzi umani e naturali locali e lacostruzione di ponti per incoraggiare un accesso libero per qualsiasi persona all'origine della ricerca e dello sviluppo. + +Tutte le iniziative introdotte precedentemente utilizzano prototipi di disegno per permettere ritocchi collaborativi, così come i loro protocolli di ricerca comprendono norme innovatrici, etiche e sociali più amplie. Rappresentano un'opportunità unica per una politica più inclusiva, sperimentale e partecipativa che abbia implicazioni pubbliche e globali per i campi scientifici emergenti. Anche alcuni dei biologi sintetici di prestigiose università americane come Harvard, Stanford e il MIT hanno creato la Fondazione BioBriks[^16], un'organizzazione indipendente senza fini di lucro dedicata ad apoggiare lo sviluppo aperto della biologia sintetica attraverso la promulgazione di nuove norme tecniche e strumenti giuridici. Tra i suoi progetti si trova la creazione di un BioFab, una fabbrica pubblica dedicata alla produzione professionale di giochi con componenti biologiche affidabili e standardizzate che si costituiranno come un sistema operativo libero per la biotecnologia. Stanno anche redigendo il Pubblico Accordo BioBriks (BPA) che dovrebbe costituirsi come un nuovo strumento giuridico per lo scambio di parti biologiche sintetiche. Si tratta di un tentativo di portare l'innovazione del codice aperto dentro la biologia sintetica e permettere alla comunità di biologi sintetici di crescere senza il costo che deriva dall'attuale sistema di patenti che cerca di privatizzare la vita. + +**Conclusioni** + +I biologi si sono convertiti in ingegneri nel mondo degli esseri viventi. Facendo in modo che le soluzioni bioingegneristiche ai problemi globali siano apertamente disponibili, possiamo incidere nella trasformazione del mondo. Per noi, di fatto, è un momento molto importante visto che stiamo creando uno spazio aperto alla sperimentazione dentro la colonia di Calafou[^17]. Dentro questo contesto, che favorisce la creazione di spazi indipendenti e autonomi abbiamo unito le nostre energie per far nascere Pechblenda[^18]. Il nostro lab transhackfemminista è uno spazio per la sperimentazione nella bio.elettro.chimica. Come transhackfemministe, biohackers e biopunks vogliamo essere influenzate dall'ambiente circostante, studiare, conoscere e sperimentare con la materia e i parametri che rendono possibile la vita/morte. La nostra filosofia è radicalmente aperta e inclusiva, condivide e decodifica la vita in tutte le sue scale: + +* Diventiamo enti organici/tecnologici in costante cambiamento, +* Siamo corpi aperti alla sperimentazione e implemetazione, Libere, +* Abbiamo il potenziale per creare nuove reti di conoscenza attraverso le quali trasformiamo informazioni, beats, +* Generiamo contesti partecipativi nei quali l'investigazione, valutazione e sperimentazione con la scienza, la società, la conoscenza e la politica possono derivare in molteplici performances: rituali cyborg/witches, noise performances, laboratori temporali e permanenti, workshop, hackatons, incontri transhackfemministi, laboratori autonomi tecnologici. +* Stiamo constantemente performando nuove capacità che ci conducono verso l'ibridazione di saperi e pratiche e che ci allontanino dalla logica capitalista della specializzazione. + + +--- + +**Paula Pin** + +Performer e investigatrice. Laureata in belle arti all'università di Barcellona e di San Paolo, i suoi lavori vanno dal disegno fino ai video astratti, passando per il circuit bending e l'investigazione delle frontiere tra biologia, arte e scienza queer. Realizza sculture cinetiche interattive, ambienti immersivi, installazioni audiovisuali, performance e azione diretta. Discipline nelle quali il corpo e lo spazio si dissolvono in una maglia elastica, questa elasticità, quasi infinita apre nuovi canali attraverso i quali comunicare desideri. Così, il desiderio di usare il proprio corpo espanso come forma di interagire con il mondo è il focus centrale della sua opera. + +--- + + +**NOTE** +[^1]: Tendenze transhackfemministe che operano con alcuni strumenti di biohacking. http://pechblenda.hotglue.me, https://network23. +org/pechblendalab/, http://akelarrecyborg.tumblr.com/, http://anarchagland.hotglue.me/, http://transnoise.tumblr.com/, http://biosensing.tumblr. +com/, http://sexoskeleton.tumblr.com/ +[^2]: Gruppi di Open-science como Genomes Unzipped e il Personal Genome Project stanno pubblicizzando sequenze individuali di genoma, così come stanno mettendo a disposizione strumenti on-line gratuiti (per esempio, GET-Evidence e Trait-o-Matic). D'altra parte, con il nuovo kit da 100 dollari GeneLaser, sviluppato da Mac Cowel e Josh Perfetto, qualsiasi persona interessata può estrarre e sequenziare un frammento di DNA di quasi qualunque organismo in un giorno e senza laboratorio. +[^3]: Raccomandiamo la lettura di questo libro di Eric Drexler, "Motori di Creazione". +[4]: Action Group on Erosion, Technology and Concentration, http://www.etcgroup.org/ +[^5]: NanoŠmano Labs http://hackteria.org/wiki/index.php/Nano%C5%A0mano_-_LifeSystem +[^6]: http://www.f18institut.org/; http://www.cirkulacija2.org/ +[^7]: http://www.dusseiller.ch/labs/ +[^8]: Kapelica Gallery (Ljubljana, Slovenia). +[^9]: http://hackteria.org/ +[^10]: http://hackteria.org/wiki/index.php/BioTehna_Lab_Infrastructure +[^11]: http://biotweaking.com +[^12]: http://www.manilabiopunk.org/ +[^13]: http://diybiosingapore.wordpress.com/ +[^14]: www.biodesign.cc/ +[^15]: http://lifepatch.org +[^16]: http://biobricks.org/ +[^17]: http://www.calafou.org +[^18]: http://pechblenda.hotglue.me/ + diff --git a/it/spazi_per_sperimentare/fablabs.md b/it/spazi_per_sperimentare/fablabs.md new file mode 100644 index 0000000..e2786b8 --- /dev/null +++ b/it/spazi_per_sperimentare/fablabs.md @@ -0,0 +1,132 @@ +#DIY, makers, Fablabs: in cerca di autonomia + +##Ursula Gastfall & Thomas Fourmond + +![](../../es/content/media/fablabs.png) + +Il maker[^1] è una specie di tuttofare del ventunesimo secolo. Fa un uso estensivo di Internet come luogo di diffusione della conoscenza, luogo di collaborazione e comunicazione. Ha accesso a strumenti complessi e a basso costo, in passato esclusiva delle imprese più tecnologicamente avanzate. La creatività, il bricolage, l’autocostruzione di oggetti (DIY – Do It Yourself) e la sperimentazione, sono per lui un mezzo per agire sul mondo e sulla sua vita. Rivendica il diritto di capire e prendere parte tecnicamente delle cose che usa quotidianamente come una condizione per la sua libertà. + +Agisce soprattutto in luogi chiamati “FabLab” - laboratori di fabbricazione- che gli procurano tutti i mezzi per spendersi: mezzi di produzione, di documentazione, di collaborazione o di incontro. I makers si vedono anche in altri luoghi: i “Techshops”, gli “hackerspace”, gli “hacklab”. Questi si differenziano principalmente per l’accentuazione o la difesa di una certa caratteristica della cultura hacker, tra le origini della sua pratica. + +Nella nostra società tecnica, il maker ricopre la figura di un eroe moderno. Per la sua facilità nel concepire un mondo tecnico che lo circonda e per la potenza d’azione che gli porta, genera ammirazione. Incoraggiante e benevolo a prima vista, lo slogan di Dale Dougherty, fondatore della rivista Make:, “We are all makers” - siamo tutti fabbricatori-, ricorda la necessità di comprendere e sviluppare le proprie capacità per essere coinvolti tecnicamente negli oggetti che circondano qualsiasi persona che desidera acquisire una certa autonomia. Tuttavia, questa riconsiderazione della legittimità e dei ruoli degli intermediari cristallizza desideri spesso anatgonisti. Principalmente quando si esamina con maggior precisione la questione delle risorse cognitive, sociali o fisiche che rendono possibili queste pratiche, o se si filtrano attraverso un pensiero sociale più circoscritto. + + +**I. Alle origini:** + +Il tuttofare come precursore ancora attuale del maker + +Le origini del maker provengono, in gran parte, da una figura familiare: quella del tuttofare. Si tratta di questo appassionato, che siamo o che frequentiamo, un vicino o un amica, dotato di abilità tecnica e grande destrezza. Fabbrica oggetti, monta strutture, ripara pezzi del suo quotidiano durante il suo tempo libero. Insaziabile e perseverante, sempre si impegna in una nuova opera e passa il suo “tempo libero” migliorando e dando forma al suo ambiente o a quello dei suoi cari. Il suo motore principale è la passione. Questo tuttofare è sempre in azione, ma non agisce per obbligo: lo fa per picare. + +Nonostante i suoi talenti, il tuttofare spesso gode di minore considerazione del suo alter ego professionale: l’ingegnere, questo altro tecnico che immaginiamo con maggior intelligenza, e con maggior pertinenza all’elaborazione di un progetto. Lì dove il tuttofare è un agente della scoperta casuale: scopre facendo, fa un’altra volta e improvvisa secondo il contesto; l’ingegnere, invece, è lo stratega perfetto: pianifica, concepisce la globalità di un problema e può apportare importante mezzi tecnici e finanziari per risolverlo. Come professionista, obbedisce alle norme di un’industria e alle regole della competizione e del profitto. Al servizio di un’impresa per conquistare il monopolio economico nel suo campo di produzione, aspira inevitabilmente a un’eccellenza tecnica. Lì dove il tuttofare concepisce un lavoro per un circolo ridotto, l’ingegnere labora in un progetto di ampiezza maggiore, che di fatto sorpassa ampiamente le sue competenze specifiche[^2]. + +Oltre a questa “strumentalità”, le altre differenze fondamentali sono la sua temporalità e la sua caratteristica non commerciale. Inscritto nell’ambito delle attività di svago o non-professionali, il tuttofare può agire più liberamente. Sarà forse esagerato parlare della fortuna del tuttofare, perché conosce molte bene i suoi obiettivi e aspira al buon funzionamento di un meccanismo, alla forma adeguata per un oggetto; però può, come un artista, e grazie a questo “tempo libero”, invertire la sua soggettività nel suo lavoro. Ciò significa che nella sua pratica si fonde qualcosa che viene dal suo pensiero, dai suoi ritmi, dalla sua affettività, e produce per questo una disposizione singolare. Questa realizzazione permette un “giro verso se stesso” che si materializza in una relazione sociale esteriore. L’oggetto così invertito, lascia il desiderio del suo autore, svelato con caratteristiche di un contesto e della sua materialità. + +Anche se questo spazio di libertà è, spesso, il luogo di una pratica solitaria, non esclude gli scambi, attraverso molte riviste, forum o libri tecnici per condividere metodi e sperimentazioni di prima mano. La rivista più conosciuta in Francia, creata nel 1923, continua a essere “Système D”, con il sottotitolo “Le journal hebdomadaire du débrouillard” (La rivista settimanale delle persone sveglie)[^4]. + +**DIY: una pratica politica e un ambito di contestazione, un passo per uscire da una società asfissiante** + +Il movimeno Arts & Crafts, “arte e artigianato”, risale al 1890, periodo ricco ed egemonico dell’impero britannico. Ben prima che i tuttofare e i futuri Makers, ben prima della nascita del termine DIY, Arts & Crafts già conteneva in sostanza i pricipali elementi di questa “cultura” e per questo può essere visto come la genesi di una pratica alla quale si può aggiungere una dimensione politica esplicita. Questo movimento manifesta effettivamente la volontà di non inscriversi nello sviluppo industriale di questa epoca gloriosa e, in aggiunta, prova a organizzarsi per scapparne. Vede male il rapido sviluppo dele fabbriche di carbone che causano la contaminazione e il degrado dei paesaggi. Pionieri dell’ecologia, nella lotta per lo scambio dela conoscenza e contro la competenza e le diseguaglianze sociali, gli artigiani di Arts & Crfts vogliono una società che sia in armonia con la natura. Questa è la fonte di ispirazione di tutte le loro creazioni; le loro tappezzerie, mobili, ceramiche, vetreria, sono pieni di motivi vegetali. Coerentemente con l’amonia originaria, si allontanano dalle città creano scuole ed elogiano valori legati al lavoro in cui l’arte sia al centro di una pratica manuale che avviene in contatto permanente con la ntura. Limitano la loro produzione a oggetti quotidiani di qualità, realizzati in pezzi unici o in piccole quantità. Di fatto, il pensiero di uno dei suoi fondatori, William Morris, è tuttora un riferimento per i sostenitori di un’economia sociale e solidale[^5]. +Il termine DIY si attribuisce a Jerry Rubin, confondatore con Abbie Hoffman dello Youth International Party[^6] (1967-68) e leader degli hippies americani, il quale è l’autore di uno dei libri manifesto di questo periodo: “Do it! Scenarios of the Revolution” (Fallo! Scenari della Rivoluzione), pubblicato nel 1970. + +Gli hippies sono innanzitutto attivisti politici più radicali e più spettacolari dei loro predecessori. Sfidano le autorità americane e organizzano sotto forme inedite, spesso sorprendenti e divertenti, numerose manifestazioni contro la guerra del Vietnam, e si oppongono al razzismo che invade gli accadimenti quotidiani. Ma le note della rivoluzione di cui si fa profeta Jerry Rubin svaniscono rapidamente: “non fidarti di nessuno che abbia più di trent’anni”. Questa frase celebre diventerà una premonizione quando la contestazione radicale si concluse per la maggior parte degli hippies in una reintegrazione perfetta dentro il sistema capitalista[^7]. + +Successivamente, a metà degli anni settanta, i punk, questi famosi “burattinai”, come si facevano chiamare, stigmatizzano (particolarmente a New York e in Inghilterra) le condizioni di vita alienanti legate all’urbanizzazione, la disoccupazione e le usanze puritane di una società oligarchica. Do It Yourself! Diventa uno degli slogan anti-consumisti di una gioventà che incoraggia una popolazione pietrificata a uscire dal suo letargo. Chiama oguno a rendersi indipendente da un sistema di consumo che fissa le regole di scambio e reprime qualsiasi forma di alternativa. Il DIY, per le punk, si esprime sopratutto nella musica e nella sua opposizione all’industria musicale. I punk rigettano le forme di elitismo, soprattutto il virtuosismo dell’artista. Sono in maggioranza autodiatti, suonano in cantine e garage e avviano le loro etichette discografiche. Questa cultura si crea anche accanto a pubblicazioni autoprodotte: le famose fanzine punk, abbreviazione di “fanatics magazines”. + +Queste, realizzate con mezzi semplici e accessibili a tutti (fotocopiatrice, pinzatrice, forbici, colla), formano una rete sociale e politica più ampia attorno a loro. Non essendo dipendenti da obiettivi in termini di numero di vendite, sono i luoghi di una parola libera dove si esprimono le rivendicazioni, molto spesso libertarie, accompagnate da un’estetica virulenta, libera nella sua forma e nei suoi formati, e che riflette una filiazione situazionista[^8]. Si vedono attratti da ciò che comunemente è rifiutato, coltivano un gusto per la provocazione e l’uso di uno humor nero e mordace, un tono caustico e senza complessi. Così, come lo riassume Sébastien Broca citando Fabien Hein nella sua opera recente “Utopia del software libero”: “la vulgata punk consiste nell’affermare che attuare è l’inizio di tutto e che finalmente è responsabilità di ognuno realizzare le proprie aspirazioni”[^9]. + +Anche se la pratica DIY costituisce uno dei fondamenti della cultura Maker, non è sufficiente per caratterizzare tutta la sua complessità. Manca un aspetto determinante portato dalla rete e dagli strumenti informatici. + +**II Intensificazione e analisi dei mezzi di scambio: la via di Internet per la creazione di comunità allargate** + +1. Whole Earth Catalog: una prima rete web su carta + +Il Whole Earth Catalog è una rivista nordamericana pubblicata tra il 1968 e il 1972 su iniziativa di Stewart Brand, scrittore ed editore[^10]. Le prime edizioni di questo catalogo saranno seguite da edizioni più occasionali come la Whole Earth Review e il CoEvolution Quarterly. + +Una delle sue particolarità è il suo modo di funzionamento. Propone una vera rete di scambio di informazioni e conoscenze, e anche mezzi di scambio multidirezionali, così che i lettori possano alimentare e modificare i contenuti. + +“Access to tool” è il suo sottotitolo, posto come uno slogan sulla copertina della rivista. Questi “strumenti”, da un lato, sono da intendersi come strumenti fisici, come i primi strumenti informatici. A questo si aggiungono le risorse teoriche di una riflessione globale, centrata sugli strumenti di comunicazione e le problematiche ambientali a livello mondiale. Così, differentemente da un semplice catalogo di DIY, punta a questioni di ordine globale, prende in considerazione la congiunzione tra i mezzi necessari e una critica alla scelta degli strumenti per ottenerlo. Per la sua diffusione, si rese accessibile in maniera più universale, anche al di fuori di una comunità determinata. Si estende all’altro lato dell’Atlantico con pubblicazioni come “La revue des resources” in Francia. + +Questa forma insolita è l’inizio di ciò che più tardi sarà la rete con i suoi blog, documentazione e manuali numerici, valorizzati dal software libero. Il Whole Earth Catalog rappresenta i principi delle comunità virtuali che si materializzeranno più tardi come The Well (The Whole Earth Network ‘Lectronic Link)[^11], la più antica comunità virtuale tuttora esistente. + +2. La realizzazione della rete: la creazione di Internet + +La rete Internet è composta da infrastrutture informatiche e sistemi di comunicazione. La sua spetimentzione inizia alla fine degli anni sessanta. Si basa sul dispiegamento progressivo di terminali attraverso l’integrazione di grandi università ed esercito in una rete battezzata Arpanet[^12]. Dalla sua apertura ad un pubblico più ampio, all’inizio degli anni novanta, nascerà Internet come la conosciamo ora. Oltre a mettere a disposizione documentazione, il numerico comprime il tempo e lo spazio nei mezzi di comunicazione, per esempio permettend l’apparizione di numerosi mezzi di discussione come i canali IRC che rendono possibile la conversazione instantanea. Si dedicano a un tema, un gruppo o un progetto e permettono di ottenere un appoggio immediato da parte dei suoi membri (esistono anche le mailing-lists, i forum, le e-mail). Questi mezzi permettono di aprire e mischiare maggiormente le pratiche; la struttura di Internet sviluppa senza riposo le ramificazioni infinite che la convertono in una “rete di reti”[^13]. + +3. Un’architettura e uno dei principi di funzionamento ispirati al software libero + +Il maker si vede direttamente influenzato dai principi del software libero nato dalla cultura hacker e crea il suo corrispondente materiale: l’Open hardware. Dispone di licenze proprie fatte per applicarsi al mondo fisico che fabbrica il maker. La messa in atto di queste strutture funzionali e giuridiche in principio deve permettere il perpetuamento di questo scambio e applicare l’aspetto virale della rete e i suoi metodi, propri dei programmatori del mondo del software libero, agli oggetti fisici. Questa architettura nata nel mondo online tende a ricomporre uno spazio fuori dalla proprietà intellettuale e dalle clausole di confidenzialità imposte dalle patenti. + +**III Osservazioni sul DIY e sulla pratica maker** + +1. I Fablabs, spazi di sviluppo dell’autonomia? + +La pratica maker è tanto una maniera di fare qualcosa attraverso se stessi, quanto di fare qualcosa per se stessi; significa, allo stesso tempo una dimostrazione delle proprie capacità e l’espressione della propria autonomia: do forma a un oggetto, quindi agisco sul mondo. L’autonomia è una forma di libertà in atto che possiamo esercitare per elaborare e definire la nostra relazione con tutto ciò che ha a che vedere con la nostra esistenza e il modo in cui intendiamo condurla. Non ha nulla a che vedere con una forma di isolamento che porrebbe, in primo luogo, l’obiettivo di bastare a se stessa, perché in questo caso parleremmo di autarchia. L’autonomia è una pratica di accordi, di elaborazione della propria relazione con il mondo e con gli altri, con l’obiettivo di farli coincidere per creare una collettività. È una combinazione complessa in cui condividiamo le prospettive e in cui riconosciamo la necessità di certe adesioni e di certe obbligazioni. + +Fablab significa “fabrication laboratory” o “laboratorio di fabbricazione”. Fu istitutito nel 2001 da Neil Gershenfeld, professore nel Center of Bits and Atoms del Massachussets Institute of Technology (MIT). Il Fablab desidera rendere accessibile la fabbricazione numerica delle sue macchine-strumenti a una gran quantità di persone. Questi “laboratori” si definiscono tramite delle norme comuni che provano a gestire le modalità di uso e di accesso a questi luoghi collaborativi[^14]. Il Fablab è un luogo che fornisce ai makers tutti gli strumenti per agire. Sono aperti a tutti perché: “tutti siamo makers” e propone strumenti come: + +* le stampanti 3D per stampare oggetti in plastica e in rilievo, +* macchina da taglio comandata tramite computer, +* fresatrice numerica, +* materie prime, +* componenti elettroniche, accessori. + +Infine: una connessione a Internet e spazi rilassati facilitano la circolazione delle conoscenze. Alcuni protocolli sono stati creati per aumentare la sua diffusione sotto forme giuriche e con tecniche che si possano condividere, diffondere e modificare (FLOSS Manuals – Licenze Creative Commons – thingerverse.com). +Luoghi di questo tipo sorgono in tutte le parti del mondo. I discorsi riguardanti l’autonomia e la qualità delle realizzazioni condivise hanno attratto rapidamente ambizioni differenti, a volte anche antagoniste, come gli ambiti dell’impresa e quello della militanza anti-capitalista. +Per questi ultimi, a cultura maker si converte in un apporto maggiore per la realizzazione dei loro progetti politici[^15]. Anche se per questi la tecnologia è un semplice mezzo, a differenza della cultura maker che fa di questa un mezzo… determinante. Sembra che i makers abbiano una comprensione più ampio dell’impatto sociale della tecnologia. La cultura libera è un ottimo esempio di questo. La rete Internet è oggigiorno un luogo di sperimentazone per la libera associazione, l’autorganizzazione, il condividere, l’instituzionalizzazione di nuove relazioni sociali autonome e per tornare a pensare in forma radicale il diritto di proprietà. + +Un contributo che partecipa all’ampliamento delle prospettive di lotta e che permette nuove combinazioni di azione più adattate “alle forme e ai contenuti che sono già stati sviluppati nella società attuale”[^16]. Nonostanze ciò, il contributo di questa cultura nella costruzione di una società emancipata si dovrà probabilmente al modo in cui potrà organizzare un prolungamento delle sue pratiche fuori dall’informatica e dalla mediazione attraverso il software. Cosa che al momento non sembra essere la strada scelta, dato che al contrario sembra partecipare in una informatizzazione del mondo ogni volta più importante. + +Dai suoi inizi, la cultura maker è molto vicina alla cultura d’impresa; in nessun modo disturbato dalle aspirazioni etiche o sociali di hackers o makers, il mondo dell’impresa non vede nessun inconveniente finché sono proposti nuovi mercati. L’innovazione è il motto simpatico dato a tutti i makers che lo accettano per entrare in competizione economica. Rispetto a questo tema, quello che dice Nadejda Tolokonnikova[^17] è illuminante: “il lato anti-gerarchico del tardo capitalismo non è nient’altro che una pubblicità di successo! (…) La logica della normalità totale continua a funzionare nei paesi che assicurano la base materiale di tutto quello che è creativo, mobile e nuovo nel tardo capitalismo (…), i lavoratori di queste regioni non hanno diritto a nessuna forma di eccentricità”. + +Ci sbaglieremmo nell’analizzare e cercare nel movimento maker un progetto politico comune. Provandoci, scopriamo solo una congiunzione di ambizioni contraddittoriee confusioni intellettuali delle più sorprendenti. I makers parlano di riappropriazione dei meddi di produzione, di ri-localizzazione dell’economia, di lavoro per passione, di ecologia, di business, di capitalismo, di anti-capitalismo eccetera. Essere maker è soprattutto essere una persona che fa, un realizzatore, e anche un fabbricatore. Forse è una delle ragioni che spiega perché la cultura maker ha un influenza così ampia, anche se non è un progetto sociale, ma una relazione attiva con il mondo che è al tempo stesso individuale (DIY) e collettiva (ad esempio nei Fablab). + +2. Il Fablab, spazio per la creazione di nuovi mondi? + +Ignoriamo tanto la complessità delle merci che ci circondano che possiamo essere tentati dal chiamare DIY tutte le produzioni che non vanno più al di là dell’assemblaggio di un puzzle o di un mobile Ikea. Così arriva il kit, la sua imitazione, il suo corrispondente di mercato. Più piacevole che il semplice utilizzo di un bene di consumo, l’autonomia si confonde con l’assemblaggio o la riparazione, è a sua volta ridotta a un semplice cambio di pezzi. Il kit, come intonaco di marketing, svuota così il DIY di sostanza. +Una volta che è stato tolto il fine velo del kit, anche se si realizza in un Fablab e se viene fuori dal “libero”, scopriamo semplicemente un nuovo tipo di desiderio consumista: una personalizzazione egocentrica e alleata con la ingenua ed enfatica economia dello sviluppo sostenibile. Così, gli strumeti utilizzati e rivendicati dai “creativi e innovatori” significano spesso esattamente il contrario per i loro produttori. Senza andare più lontanto dell’estrazione del minerale necessario alla fabbricazione di componenti elettronici, che ci risulta difficile immaginare come autogestita e divertente, possiamo scoprire cosa significa la semplicità per gli utenti: il complesso per gli ingegneri o, secondo Alain Besnier[^18]: “fare la cosa più sensata per l’utente è necessariamente farla più difficile per l’ingegnere che la inventa”. + +Anche se, rispetto ai tuttofare o agli ingegneri, i makers hanno una coscienza più acuta della dimensione sociale delle tecnologie, osserveremo come in numerosi Fablab si preferirà l’acquisto di una macchina più precisa, anche se non libera, di fronte a una versione più limitata tecnicamente ma che sia stata creata in un ambito di relazioni sociali e ambientali migliori. Quindi, sembra poco probabile che i makers possano produrre un reale cambiamento sociale. Le realizzazioni attuali partecipano molto di più in una reattualizzazione delle relazioni di produzione e di consumo capitalista che nell’organizzazione di un qualsiasi tipo di superamento di queste. + +**IV Conclusioni** + +> “[…] in realtà e nella pratica, il vero messaggio, è il mezzo in se stesso, si intende, semplicemente, che gli effetti di un mezzo sull’individuo o sulla società dipendono dal cambio di scala che produce ogni nuova tecnologia, ogni nuovo prolungamento di noi stessi, nella nostra vita”[^19] + +Se il marketing maker, i giornalisti e i conferenzieri non collocassero nel Fablab tutte le nostre aspirazioni di vedere questo mondo evolversi, finalmente, in un mondo più giusto, lo giudicheremo con meno severità. Nonosante ciò, la nostra ignoranza riguardo le risorse realmente mobilizzate per la fabbricazione delle merci che pensiamo essenziali ci frena dal pensare un’alternativa al modo di produzione capitalista. Molte cose che ci sembrano naturali si basano in realtà su un sovrasfruttamento delle risorse. Ci sembra, quindi, che per rispettare le sue promesse il Fablab debba considerare un’analisi più radicale delle tecnologie e del capitalismo, e non lasciare come base dell’autonomia che difende una dominazione camuffata in mondi apparentemente invisibili. + +--- + +**Ursula Gastfall** + +Creativa audiovisuale, membro di Usinette.org e del /tmp/lab, un hackerspace situato nella Île de France, organizza conferenze e workshop su elettronica DIY e auto-costruzione. +http://usinette.org + +**Thomas Fourmond** + +Membro del collettivo Usinette e dell’ecoluogo Valle de Humbligny a le Cher. + +--- + +**NOTE** +[^1]: Il suo nome proviene dalla rivista Make, totalmente dedicata alla cultura DIY. Vedi: http://makezine.com/ +[^2]: Su questo tema, la citazione di Claude Levi-Strauss del 1962 ricorda e spiega questa differenza: +[^3]: “Il tuttofare è adatto ad effettuare una grande quantità di compiti diversificati; però, a differenza dell’ingegnere, questi compiti non sono dipendenti dall’ottenimento di materie prime e strumenti concepiti appositamente per il suo progetto: il suo universo strumentale è limitato e la regola del suo gioco è di fare sempre del suo meglio con i mezzi disponibili. È come una combinazione in ogni momento, finita nel numero di strumenti e materiali, ma anche eteròclita, perché la composizione della combinazione non è in relazione con il progetto del momento, né con nessun progetto in particolare, se non con il risultato contingente di tutte le occasioni che si sono presentate per rinnovare o arricchire le combinazioni esistenti, o di mantenerle con il riciclo di costruzioni e distruzioni precedenti. +[^4]: http://www.systemed.fr/. La prima e lodevole vocazione della rivista Système D quando venne creata era: “insegnare tutte le professioni ai suoi lettori”. Sembra che oggi questo obiettivo si sia abbastanza modificato. Meno ambizioso e altruista, in questo periodo di crisi economica perpetua ha mantenuto soltanto un’ambizione commerciale che si è sviluppata con forza attraverso la moltiplicazione di negozi di bricolage e altre riviste di decorazione e di cucito a partire dagli anni settanta, inscritte all’interno dell’ambito conosciuto a livello internazionale con il termine anglosassone: DIY, acronimo dell’espressione “Do it yourself!” (Fallo tu stesso!). Tuttavia, la sua forma esclamativa è sparita abbondantemente dalle menti per diventare un argomento di marketing, che nutre tutte le riviste di decorazione per la casa e il giardino. Paradossalmente questo acronimo, però, fu l’espressione di una contestazione politica e di una volontà di prendere le distanze da una società del consumo asfissiante. +[^5]: http://www.economiesolidaire.com/ +[^6]: https://en.wikipedia.org/wiki/Youth_International_Party +[^7]: Il futuro di Jerry Rubin sembra esemplare e sintomatico di questa mutazione del movimento hippie, perché si converte negli anni ottanta in un uomo d’affari di successo tra i primi investitori di Apple. Quindi condivide la sua nuova convinzione: “la creazione di ricchezza è l’unica revoluzione americana”. +[^8]: https://en.wikipedia.org/wiki/Situationist_International +[^9]: Fabien Hein, Do It Yourself! Autodetermination et culture punk, Congé-sur-Orne, Le passager clandestin, 2012, p. 24 +[^10]: Il quale sarà più avanti consulente di strategie commerciali per multinazionali come la Global Business Network. +[^11]: http://www.well.com/ +[^12]: http://www-sop.inria.fr/acacia/personnel/Fabien.Gandon/lecture/mass1_internet2000/history/ +[^13]: Si veda la conferenza di Benjamin Bayard per comprendere con più dettagli il funzionamento di ciò che c’è in gioco: http://www.fdn.fr/Qu-est-ce-qu-Internet.html +[^14]: http://fab.cba.mit.edu/about/charter/ +[^15]: A volte la cultura libera (https://it.wikipedia.org/wiki/Movimento_per_la_cultura_libera) si vede citata come la materializzazione degli strumenti rilassati di Ivan Illich. +[^16]: Ernst Bloch, le principe espérance, tome II, les épures d’un monde meilleur, paris, Gallimard 1982, p. 215-216 +[^17]: Attivista delle Pussy Riot in una corrispondenza con Slavoj Slizek. +[^18]: Alain Besnier, L’homme simplifié, Fayard +[^19]: Marshall Mc Luhan, Pour Comprendre les médias, 1968 + + + + diff --git a/it/spazi_per_sperimentare/hacklabs.md b/it/spazi_per_sperimentare/hacklabs.md new file mode 100644 index 0000000..735c1d9 --- /dev/null +++ b/it/spazi_per_sperimentare/hacklabs.md @@ -0,0 +1,117 @@ +#Hacklabs e Hackerspace: laboratori di macchine condivise + +##Maxigas + +![](../../es/content/media/hacklabs.png) + +**Definizioni** + +Puoi immaginare ingegneri -professionisti e aspiranti tali- che costruiscono la loro propria Disneyland? Questo succede. Nella maggior parte delle capitali europee si trovano *Hacklabs*[^1] e *Hackerspaces*[^2] (spazi di *hackers*). Sono laboratori di macchine condivise autogestiti da *hackers* e per *hackers*. Sono sale o edifici dove le persone alle quali interessano le tecnologie possono riunirsi per socializzare, creare e condividere conoscenze; per sviluppare progetti individuali o in gruppo. Inoltre, ci sono incontri regolari per migliorare lo spazio con incontri specifici. Così si costruisce uno spazio-tempo condiviso di discorsi, dove negoziare e diffondere significati. Si stabilisce quello che si potrebbe chiamare una *scena*. + +Gli *hacklabs* e gli *hackerspaces* appartengono alla tassonomia famigliare complessa e difficile dei laboratori di macchine condivise. *Tech shops*, spazi di lavoro collettivo, *incubatori*, laboratori di innovazione e *medialabs*, *hubs* di tipo diverso, e infine i *fablabs* e i *makerspace* -ordinati qui secondo il grado di cooptazione- tutti pretendono emulare e trarre profitto dall'energia tecno-culturale provocata dagli *hacklabs* e dagli *hackerspace*. Referenze esplicite nei siti web di tali organizzazioni al concetto della "comunità"[^3] mostrano rapidamente il fatto che manchino degli stessi valori che pubblicizzano. Alla fine, il capitalismo contemporaneo dipende sempre di più dall'autenticità e dal *cool*, estratti dall'*underground*[^4]. + +Rispetto alle differenze tra *hackers* e *makers*, i confini non sono chiari. Alcuni membri degli *hackerspace* dicono che gli *hackers* non solo costruiscono ma anche distruggono, mentre un membro del makerspace si lamentava che "gli hackers non finiscono mai nulla"[^5]. Nel momento di pubblicizzare e vendere materiali, esistono varie strategie discorsive per manovrare e evitare questa parolina di quattro lettere ("HACK"), per addomesticare le implicazioni negative che ha e approfittarsi dei valori centrali che porta con sé. Spesso si presenta l'ethos *hacker* come un sistema di valori centrali che impregnano le scena. Senza dubbio, può essere più utile se non lo consideriamo come una base morale *a priori*, ma come un orientamento basato nella pratica, che sorge dalla storia e dal contesto sociale nel quale *hacklabs* e *hackerspace* si trovano immersi: come si situano nella fabbrica sociale. In questo senso può cambiare molto a seconda del contesto, come vedremo dopo. + +Il seguente paragrafo delinea un breve tracciato delle traiettorie storiche tanto degli *hacklabs* quanto degli *hackerspace*, e dei loro punti di intersezione. Va notato che le attuali configurazioni, presentate successivamente, non sono le uniche forme possibili di funzionamento di questi spazi, nè le uniche che ci sono state. Successivamente, esploreremo le potenzialità e i significati degli attuali *hacklabs* e *hackerspace*, in modo da prepararci per una valutazione di queste tattiche da un punto di vista politico-strategico nell'ultimo paragrafo. + +**Traiettoria Storica** + +Le storie raccontate sotto si limitano all' Europa, visto che ho più familiarità con questo continente. + +**Hacklabs** + +Gli *hacklabs* sono esistiti dalla comparsa del personal computer[^6], però la loro "età dell'oro" fu la decade a cavallo del millennio (ispirato per maggior parte dalle conclusioni dell' *Hackmeeting* di Milano, nel 1999)[^7]. Spesso situati in spazi e centri sociali occupati, formavano parte della cassetta degli attrezzi politici dell'autogestione, fianco a fianco con pratiche come *Food not bombs* e le cucine popolari, le distro e le biblioteche anarchiche, i negozi gratis e i concerti punk[^8]. Per esempio, *Les Tanneries* Centro Sociale Okkupato a Dijone ad un certo punto ospitò tutte queste attività sotto lo stesso tetto, come *RampART* a Londra[^9], *la Rimaia* a Barcellona[^10], o *Forte Prenestino* a Roma[^11]. La rete più amplia di *hacklabs* esisterà in Italia[^12], dove nacquero hacklabs dalle molte influenze: dal LOA hacklab nel popoloso nord (Milano)[^13], fino al Forte, già nominato precedentemente, e bugslab[^14], a Roma, o al Freaknet[^15], conosciuto come il primo del suo tipo, a Catania, Sicilia. + +Si può percepire una divisione tra le sensibilità dei partecipanti e il focus delle attività tra gli hacklabs del nord Europa, con un'enfasi maggiore sulla sicurezza e sull'evasione, e in quelli del sud Europa, più inclini alla produzione di media[^16]. Per esempio, sappiamo che il tedesco *Chaos Computer Club* ruppe pubblicamente vari sistemi statali e impresari tra il 1985 (transazioni della banca Bildschirmtext)[^17] e oggi (passaporti biometrici)[^18]. La rivista olandese Hack-Tic dovette chiudere nel 1993 dopo aver pubblicato vulnerabilità di sicurezza (*exploits*). Allo stesso tempo, l'hacklab Riereta di Barcellona[^19] si rese famoso per il suo lavoro innovatore nel campo del live *streaming*, mentre il Dyne "Free Culture Foundry"[^20] si occupava di multimedia processing (in tempo reale) e di un sistema operativo centrato sul multimedia (Dynebolic Live CD)[^21]. Oggi rimangono alcuni esempi importanti, ad Amsterdam (il LAG)[^22] e vicino a Barcellona (Hackafou)[^21]. Entrambi funzionano nel contesto di spazi autonomi più ampi: il LAG di Amsterdam è installato nel Binnenpret[^24], un complesso di edifici legalizzati (ex-okkupazione) che ospita anche una biblioteca anarchica, il OCCI sala di concerti autogestita, un ristorante vegano e l'etichetta discografica *Revolutions Per Minute* (Rivoluzioni Per Minuto), tra le altre cose, incluendo uno spazio abitativo. Calafou[^25], dove si trova Hackafou, si autodefinisce come una colonia eco-industriale post-capitalista e si basa su un modello cooperativista. Include un laboratorio di fabbricazione di mobili, una fattoria di galline domestiche, il TransHackFeminista Hardlab Pechblenda[^26] e alcuni appartamenti. + +A cavallo del millennio, quando una connessione modem si considerava moderna, a volte era possibile connettersi a Internet (o ai suoi precursori come le BBSs o le reti come FidoNet) attraverso l'hacklab del tuo quartiere. Quindi questi "spazi occupati di lavoro in Internet" -come si chiamavano a volte nel nord Europa- non solo facilitavano le connessioni virtuali tra persone e macchine, ma permettevano anche la formazione di comunità incarnate di contro-informatica. I personal computer (PC) erano ancora pochi, quindi "i membri del collettivo riciclarono e ricostruirono computer dalla spazzatura"[^27]. Computer obsoleti e hardware scartato finivano spesso negli hacklabs, ed erano trasformati in mezzi utili -o, se ciò non era possibile, in opere d'arte o dichiarazioni politiche. I telefoni cellulari e le soluzioni attuali e popolari di *voice-over-IP* come Skype non esistevano quando gli hackers di WH2001 (Wau Holland 2001), Madrid e *bugslab*, Roma, costruirono cabine telefoniche in strada con le quali gli immigranti potevano chiamare gratis le loro case. Lo sviluppo di GNU/Linux ancora non aveva raggiunto la massa critica, quindi installare un sistema operativo di codice aperto era un'arte, o meglio era artigianato, non il processo di routine che può essere oggi. Il software libero non si era ancora consolidato come un settore lucrativo del mercato, ma aveva le caratteristiche di un movimento, e molti degli sviluppatori si incontravano negli *Hacklabs*. Gli *Hacklabs* combinano tre funzioni: il fornire uno spazio sociale di lavoro per i e le entusiast* della tecnologia clandestina dove imparare e sperimentare; l'appoggio e la partecipazione nei movimenti sociali; il fornire un accesso aperto alle tecnologie di informazione e comunicazione al pubblico. Nello spazio cybernetico era ancora tutto fluido e c'era un'intuizione stupefacente, paradossalmente ispirata dalla letteratura cyberpunk, cioè che se i perdenti della storia sono capaci di imparare abbastanza rapidamente possono fiancheggiare il "sistema". Evidentemente, gli *hacklabs* furono progetti politici che si appropriarono della tecnologia come parte di un contesto più ampio dei movimenti autonomi, e la trasformazione e autogestione di tutte gli aspetti della vita. Quindi, qui si interpreta **la sovranità tecnologica come la sovranità dei movimenti sociali autonomi, come tecnologia fuori dal controllo dello stato e del capitale.** + +**Hackerspaces** + +Gli *Hackerspaces* nacquero da una corrente trasversale, in relazione con la comparsa del *physical computing*[^28]: l'idea che puoi programmare, controllare e comunicare con cose lontane dal computer, e la capacità di farlo, data la disponibilità generale nel mercato dei microcontrollori, con l'inizio delle piattaforme di software/hardware di codice aperto come Arduino, specialmente nel mercato degli appassionati. Gli Arduino facevano leva sul potere dei microcontrollori per inserire il *physical computing* a portata di mano del programmatore più inesperto, senza dover specializzarsi nel controllo delle macchine. L'idea di *physical computing* fu ispiratrice nell'era successiva allo scoppio della bolla dotcom, quando la concentrazione dei servizi di Internet nelle mani di poche multinazionali statunitensi come Google, Facebook e Amazon convertirono lo sviluppo web, l'interazione, il progetto e l'amministrazione delle reti in qualcosa di onnipresente e assolutamente noioso. + +Le tecnologie successive -che includono la stampante 3D, il taglio col laser, le macchine di controllo numerico (tutti gli strumenti di fabbricazione digitale), i quadrirotore (la versione hacker dei *droni*), i sintetizzatori di DNA e le radio definite dal software- furono costruite a partire dalla conoscenza estesa e dalla disponibilità dei microcontrollori. Non è assurdo ipotizzare che ogni tot anni gli *hackerspaces* assorbono una grande tecnologia del complesso militare-industriale e creano la versione autogestita, DIY-punk, che si reinserisce nel capitalismo post-industriale. + +A differenza degli *hacklabs*, gli *hackerspaces* interagiscono con la struttura istituzionale moderna attraverso entità legali (associazioni o fondazioni), affittano spazi[^29] finanziati attraverso un modello a soci, come se fosse un club. La sua base sociale parte dai e dalle professionist* della tecnologia che vogliono godere nell'esplorare la tecnologia in generale senza essere limitat* da parte del mercato, i cui livelli di conoscenza e salari generosi permettono di articolare l'autonomia relativa della loro classe in queste iniziative collettive. Questa congiuntura permette che nerd, anarchici, artisti dell'inganno (dei media) disoccupati, etc, si avvicinino. + +Bisogna evidenziare la testimonianza di Bifo, quando comparava le sue esperienze di organizzazione della classe operaia industriale negli anni 70 e il suo attivismo contemporaneo di organizzazione di artisti precari[^30]. La differenza principale che riporta, in termini pratici, è la difficoltà di incontrare uno spazio-tempo condiviso nel quale si possano creare esperienze collettive e formare soggetti. Gli hackerspaces rispondono in maniera efficace ad entrambe le necessità, in quanto combinano l'accesso 24 ore su 24 con il modello di membri e le proprie tecnologie sociali per riuscire a coordinarsi. + +Dal punto di vista dell'incidenza della società civile negli *hacklabs* e negli *hackerspaces*, è cruciale comprendere in che modo i processi produttivi si svolgono in questi contesti sociali. I partecipanti sono motivati dalla curiosità e dal desiderio di creare. Si apassionano per comprendere la tecnologia e costruire le proprie creazioni a partire dai componenti disponibili, siano protocolli di comunicazione o artefatti tecnologici, siano funzionali o disfunzionali, tecno-spazzatura o materia prima come legno o acciao. Molte volte questo richiede un livello di reverse engineering, cioè aprire qualcosa, smontarlo e documentare come funziona, per rimontarlo in un altro modo o combinarlo con altri sistemi, cambiando così la sua funzionalità. Molte volte questa reinvenzione è conosciuta come *hacking*. + +Il giochicchiare e il prototipare rapidamente sono altri due concetti che si utilizzano per teorizzare sull'attività hacker. Il primo enfatizza l'aspetto esplorativo delle forme del lavoro hacker, basate sull'incremento graduale, oltre che contrastare con progetti industriali pianificati e progettati, accanto agli ideali del metodo scientifico come un processo verticale che parte dal principio generale e affronta problemi concreti della sua implementazione tecnologica. Il secondo concetto mette in evidenza la dinamica di questo tipo di lavoro, nella quale molte volte il focus sta nel produrre risultati interessanti, più che nell'intendere chiaramente tutto quello che sta succedendo, o mantenere il controllo assoluto sull'ambiente di sviluppo. Quelli che cercano di sfruttare gli hacker, mascherandolo da collaborazione, spesso se lo dimenticano, portando frustrazioni mutue. Di fatto, chiamare qualcosa un *"hack"* può significare che è costruito in maniera molto rudimentale per funzionare in una determinata situazione, senza molta considerazione precedente né conoscenze -o può significare tutto il contrario: che è il lavoro di un genio, che risolve un problema complesso, e molte volte generale, con una semplicità e solidità sorprendente. + +La politica degli *hackerspace* ha un'ambiguità simile: al contrario degli hacklabs, dove la tecnologia è più o meno subordinata alle prospettive politiche, negli *hackerspaces* la politica è piuttosto formata dalla tecnologia[^31]. Partecipanti di questi ultimi solitamente hanno sentimenti profondi riguardo questioni come il libero accesso all'informazione, la privacy e la sicurezza, o i mezzi (siano legali o tecnologici) che restringono la sperimentazione tecnologica, come le patenti e il copyright, in quanto questi temi toccano le condizioni della loro autoespressione[^32]. Per lo stesso motivo le lotte tradizionali come la ridistribuzione di potere o ricchezza, o le oppressioni strutturali che si basano sulla percezione dei corpi, come il genere e la razza, lasciano a molti imperterriti. Anche se tendono a inquadrare le loro rivendicazioni in termini universali, o con il linguaggio dell'efficacia[^33], non dimostrano solidarietà con altri gruppi sociali. + +In particolare, mentre rivendicano con forza l'idea della tecnologia controllata dall'utente, alla base del loro ideale universalista troviamo nella pratica la "tecnologia controllata dall'ingegnere". Può essere che gli *hackerspaces* manchino delle motivazioni o degli strumenti per costruire un soggetto sociologicamente concreto e politico oltre le loro stesse file. Fortunatamente, i loro interessi più importanti solitamente coincidono con quelli di gruppi sociali più sfruttati e oppressi, quindi si notano le mancanze della loro prospettiva politica solo nei suoi punti ciechi. Un segno che apporta ancora più speranza è che negli ultimi anni si è vista una diversificazione del pubblico degli hackerspaces. Ispirati dai *makerspaces*, molti *hackerspaces* hanno cominciato a organizzare attività per bambini[^34], e si sono fondati nuovi spazi con un approccio di genere, risultato di una insoddisfazione con i livelli di inclusività negli *hackerspaces* più convenzionali[^35]. + +**Potenzialità e limiti** + +Si potrebbe argomentare che gli *hackerspaces* stiano al margine delle istituzioni, visto che non sono affiliati con lo stato, non hanno ambizione nel partecipare nel mercato per accumulare capitale -con alcune eccezioni-, mancano delle ambizioni che si associano alla società civile, cioè parlare a nome di altri attori, mobilizzando la popolazione, o applicando pressioni alle istituzioni statali. Ovviamente, in ogni paese si trovano posizionamenti diversi: in Germania, il Chaos Computer Club, che è associato con molti *hackerspaces* locali[^36] fa consulenza alla Corte Costituzionale tedesca, una posizione molto professionale, mentre gli *hackerspaces* in Olanda[^37] si mescolano con il paesaggio alternativo tra i laboratori di artisti e le piccole nuove imprese. + +Bisogna sottolineare che l'autonomia relativa non si riferisce solamente al restare al margine, ma implica anche un grado di organizzazione interna. Il motore degli *hackerspaces* è la cultura hacker che esiste dalla nascita del personal computer: alcuni argomentano che fu la lotta degli hacker, confinando con l'illegalita, che diede luce al personal computer[^38]. Gli hackerspaces si riempiono di vecchi materiali informativi, fino all'estremo che nel Hack42[^39], (ad Arnhem, Olanda), c'è un intero museo della storia dell'informatica: dalla macchina da scrivere e il leggendario PDP-11 degli anni 70 fino ai modelli di oggi. Infine, l'autonomia è relativa perchè non ottiene, ne pretende ottenere, l'autosufficienza o la totale indipendenza dallo stato, quello che si potrebbe chiamare la sovranità. Ciò contrasta chiaramente con gli *hacklabs*, che solitamente funzionano senza una persona legale e si situano dentro alcuni tipi di zone autonome. Quindi, mentre i membri degli hacklabs possono nascondersi dietro nickname o pseudonimi senza venir questionati, i membri degli *hackerspaces* possono utilizzare i nicks però nella maggior parte dei paesi devono fornire il loro nome e indirizzo reale per diventare soci dello spazio. + +Quindi, mentre gli *hacklabs* si oppongono apertamente e ideologicamente allo stato in maniera anarchica, gli *hackerspaces* questionano la legittimità dello stato in maniera più ludica[^40]. Possono lavorare a livello dell'immanenza, semplicemente applicando il repertorio adeguato alle tecnologie esistenti alla giusta situazione (creando un sito web per una buona causa o lasciandone non funzionante uno che rappresenta una causa cattiva), sviluppando gli strumenti esistenti o creandone di nuovi, come la portabilità del driver di una stampante 3D dal sistema operativo Windows a GNU/Linux, o inventando un telecomando universale per spegnere qualunque televisione con un solo pulsante[^41]. + +**La prospettiva strategica** + +Mentre gli *hacklabs* funzionavano con una chiara missione politica, a partire da un'ideologia politica ben articolata, gli *hackerspaces* negano implicitamente la loro incidenza politica. Entrambe le strategie hanno potenzialità e incovenienti. Da un lato, gli *hacklabs* di un tempo si implicarono direttamente nei conflitti sociali, apportando le loro conoscenze tecnologiche alla lotta -tuttavia, rimasero chiusi in quello che si chiama, in forma colloquiale, il ghetto attivista. Mentre apportano vantaggi e accesso all'infrastruttura del movimento autonomo, che nel suo momento fu molto esteso, la loro politica limitava seriamente la loro portata sociale e la loro proliferazione. Dall'altro lato, gli *hackerspaces* hanno la capacità di mobilizzare i propri mezzi, grazie all'abbondanza relativa dei loro membri e degli stretti vincoli che hanno con l'industria, e allo steso tempo possono arrivare a un pubblico più ampio e collaborare con formazioni sociali di tutti i tipi. I loro numeri sono in espansione (con 2000+ registrati su *hackerspaces.org*), superando ampliamente gli hacklabs nel loro apice. Senza dubbio questo di deve in parte a questi fattori di affluenza apolitica. Gli *hackerspaces* hanno fatto un passo più in là delle limitazioni storiche degli *hacklabs*, però, nel farlo, hanno perso consistenza politica. + +Senza dubbio bisogna sempre mettere in discussione le dichiarazioni di neutralità politica. La maggior parte dei membri degli hackerspaces sono d'accordo nel dire che "la tecnologia non è neutra", o che è "il proseguimento della politica per altri mezzi". Anche se non lo mettono nel blasone delle loro bandiere, è comune nelle conversazioni degli *hackerspaces* questionare la razionalità tecnologica, come l'essenza opressiva della tecnologia. Nonostante questo, l'analisi finale del contributo -tanto degli *hacklabs* come degli *hackerspaces*- alla trasformazione politica radicale è stato il loro lavoro instancabile di stabilire il controllo sulle tecnologie, e ampliare la gamma di queste tecnologie ogni anno, dal software all'hardware alla biologia. Ciò che manca, per gli *hackerspaces*, è la consapevolezza sistematica del significato di queste pratiche e le "solidità" implicate. + + +--- + +**Maxigas** + +Ha studiato letteratura, cinematrografia e filosofia prima di diventare uno scienziato sociale nel campo degli studi tecnologici. Impara dalla vita essendo un istigatore avanguardista, un mediattivista, un sysadmin radicale e un conoscitore della cybercultura. Attualmente ricerca per la sua testi per UOC/ONE3 le architetture relazionate agli hackerspaces, come ricerca su come costruire un computer biologico nel biolab di Calafou. +http://research.metatron.ai/ +maxigas[at]anargeek[dot]net + +--- + + +**NOTE** +[^1]: http://web.archive.org/web/20130613010145/http://hacklabs.org/ +[^2]: http://hackerspaces.org +[^3]: http://techshops.ws/ +[^4]: Liu, Alan. 2004. The Laws of Cool. Chicago, IL: University of Chicago Press. Fleming, Peter. 2009. Authenticity and the Cultural Politics of Work: New Forms of Informal Control. Oxford: Oxford University Press. +[^5]: Ho sentito Debora Lanzeni dire questo. +[^6]: Halleck, Dee Dee. 1998. “The Grassroots Media of Paper Tiger Television and the Deep Dish Satellite Network.” Crash Media (2). +[^7]: http://www.hackmeeting.org/hackit99 +[^8]: Maxigas. 2012. “Hacklabs and Hackerspaces — Tracing Two Genealogies.” Journal of Peer Production 2. http://peerproduction.net/issues/issue-2/peer-reviewed-papers/hacklabs-and-hackerspaces +[^9]: http://therampart.wordpress.com +[^10]: https://n-1.cc/g/universitat-lliure-larimaia and http://web.archive.org/web/20130313184945/http://unilliurelarimaia.org +[^11]: http://www.forteprenestino.net +[^12]: Raccolta di link Austistici/Inventati: http://www.autistici.org/hacklab +[^13]: http://www.autistici.org/loa/web/main.html +[^14]: http://www.autistici.org/bugslab +[^15]: http://www.freaknet.org +[^16]: Percepción de groente +[^17]: http://www.textfiles.com/news/boh-20f8.txt +[^18]: http://archive.is/Blfd +[^19]: http://web.archive.org/web/20121016060835/http://www.riereta.org/wp/ +[^20]: http://dyne.org/ +[^21]: http://www.dynebolic.org +[^22]: http://laglab.org/ +[^23]: https://calafou.org/en/proyectos/hackafou +[^24]: http://binnenpr.home.xs4all.nl +[^25]: http://calafou.org +[^26]: http://pechblenda.hotglue.me +[^27]: Wikipedia_contributors. 2014. “Wikipedia, The Free Encyclopedia: ASCII (squat).” http://en.wikipedia.org/w/index.php?title=ASCII_(squat)&oldid=540947021 +[^28]: Igoe, Tom, and Dan O’Sullivan. 2004. Physical Computing: Sensing and Controlling the Physical World with Computers. London: Premier Press. +[^29]: In Olanda alcuni hackerspaces affittano immobili “anti-okupazioni” a basso prezzo e con contratti poco favorevoli, come parte di un progetto concepito per prevenire l'occupazione di propietà abbandonate. +[^30]: Franco Berardi a.k.a. Bifo. 2009. Franco Berardi, Marco Jacquemet e Gianfranco Vitali. New York: Autonomedia. +[^31]: Maxigas. “Hacklabs and Hackerspaces: Framing Technology and Politics.” Presentazione alla conferenza annuale di IAMCR (International Association of Media and Communication Researchers,) a Dublín. http://www.iamcr2013dublin.org/content/hacklabs-and-hackerspaces-framing-technology-and-politics +[^32]: Kelty, Christopher M. 2008. Two Bits: The Cultural Significance of Free Software. Durham, NC: Duke University Press. http://twobits.net/ +[^33]: Söderberg, Johan. 2013. “Determining Social Change: The Role of Technological Determinism in the Collective Action Framing of Hackers.” +New Media & Society 15 (8) (January): 1277–1293. http://nms.sagepub.com/content/15/8/1277 +[^34]: Becha. 2012. “Hackerspaces Exchange.” https://events.ccc.de/congress/2012/wiki/Hackerspaces_exchange +[^35]: Toupin, Sophie. 2013. “Feminist Hackerspaces as Safer Spaces?” .dpi: Feminist Journal of Art and Digital Culture (27). http://dpi.studioxx.org/en/feminist-hackerspaces-safer-spaces +[^36]: Come l'hackerspace c-base a Berlino, il muCCC a Monaco, o il CCC Mainz. Vedere http://c-base.org/, http://muccc.org/events/ and http://www.cccmz.de/ +[^37]: http://hackerspaces.nl/ +[^38]: Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution. Anchor Press, Doubleday. +[^39]: https://hack42.org +[^40]: Alcuni esempi: il passaporto hackerspaces è un documento nel quale i visitatori dello spazio possono collezionare francobolli, chiamati “visti”. Il programma Hackerspaces Global Space Program debuttò nel 2011 con l'obiettivo scherzoso di “inviare un hacker sulla luna entro i prossimi 23 anni”. +SpaceFED è un sistema federato di autenticazioni per l'accesso a reti (senza fili), che attraversa gli hackerspaces apparsi a eduroam, usato nelle università in giro per il mondo. +[^41]: http://learn.adafruit.com/tv-b-gone-kit + diff --git a/it/styles/pdf.css b/it/styles/pdf.css new file mode 100644 index 0000000..fa86569 --- /dev/null +++ b/it/styles/pdf.css @@ -0,0 +1,11 @@ + +.markdown-section img { + border: 0; + max-width: auto; + max-height: 25vh; +} +body{font-family: Arial, sans; !important +font-size:18pt;} +img { + max-height: 400px; +} diff --git a/it/styles/website.css b/it/styles/website.css new file mode 100644 index 0000000..aed2697 --- /dev/null +++ b/it/styles/website.css @@ -0,0 +1,7 @@ + + +.markdown-section img { + border: 0; + max-width: auto; + max-height: 25vh; +} \ No newline at end of file diff --git a/styles/pdf.css b/styles/pdf.css new file mode 100644 index 0000000..a8459ce --- /dev/null +++ b/styles/pdf.css @@ -0,0 +1,8 @@ + +.markdown-section img { + border: 0; + max-width: auto; + max-height: 25vh; +} +body{font-family: Arial, sans; !important +font-size:1.5em;} diff --git a/styles/website.css b/styles/website.css new file mode 100644 index 0000000..a745994 --- /dev/null +++ b/styles/website.css @@ -0,0 +1,8 @@ +body{ +/*background-image:url("../es/content/media/free-hw.png");background-size:cover;*/ +background-image:url("../cover.png"); +background-size:auto 100%; +background-repeat:no-repeat; +background-color:whitesmoke;} + +