Merge git.lattuga.net:hacklabbo/soberania_tecnologica

This commit is contained in:
maxigas 2018-05-09 02:06:25 +02:00
commit e6d23bf7c7
26 changed files with 26896 additions and 717 deletions

2
.gitignore vendored Normal file
View file

@ -0,0 +1,2 @@
_book/
*.pdf

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

BIN
contrib/it/calafou_A5_pag.png Executable file

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.4 MiB

26584
contrib/it/contraportada.svg Executable file

File diff suppressed because one or more lines are too long

After

Width:  |  Height:  |  Size: 3.6 MiB

BIN
contrib/it/icartelesA5_pag.png Executable file

Binary file not shown.

After

Width:  |  Height:  |  Size: 2 MiB

View file

@ -4,7 +4,7 @@
"author": "ed. Hacklabbo",
"language": "it",
"pdf": {
"paperSize": "a4",
"paperSize": "a5",
"fontSize": 15,
"pdf.margin.top": "30",
"pdf.margin.bottom": "30",

View file

@ -6,76 +6,76 @@
Nel catalogo delle grandi innovazioni storiche, la biblioteca pubblica forma parte di uno dei fenomeni per i quali ci sentiamo piu' orgogliose, sicuramente assieme all'educazione e alla salute pubblica, la dichiarazione universale dei diritti dell'uomo, il metodo scientifico, Wikipedia e il software libero.
Si tratta di una di delle infrastrutture, quasi invisibili, che notiamo solo quando cominciano a scomparire.
Per molto tempo le biblioteche pubbliche sono state considerate come il posto dove accedere alla conoscenza, anche se dipendenti dai budget sempre instabili dello "stato di benessere" o dalle risorse di alcuni ricchi proprietari.
Appartiene a quelle infrastrutture, quasi invisibili, che notiamo solo quando cominciano a scomparire.
Per molto tempo le biblioteche pubbliche sono state considerate come il luogo di accesso alla conoscenza, anche se dipendenti dai budget sempre instabili dello "stato di benessere" o dalle risorse di alcuni ricchi proprietari.
Internet ha capovolto il senso di quello che davamo per certo e per possibile. Il sogno di poter accedere tutte a tutta la conoscenza finalmente alla nostra portata. Sembrava solo una questione di diffusione. Saper intravedere quando le curve di distribuzione dei PC e l'accesso a Internet si univano per trasformare in realtá questo accesso universale alla conoscenza.
Internet ha capovolto il senso di quello che davamo per certo e per possibile. Il sogno di poter accedere tutte a tutta la conoscenza finalmente alla nostra portata. Sembrava solo una questione di diffusione. Prevedeve quando le curve di distribuzione dei PC e l'accesso a Internet si sarebbero unite per trasformare in realtá questo accesso universale alla conoscenza.
Senza dubbio, invece, lo sviluppo delle biblioteche pubbliche nell'era di Internet sembra andare direttamente nella direzione opposta, facendo sí che possano facilmente sparire.
Molte biblioteche pubbliche non possono ricevere, e nemmeno comprare, i libri modificati da grandi case editrici[^1].
In alcuni casi, gli ebook che già fanno parte del loro catalogo devono essere distrutti dopo essere stati prestati un certo numero di volte[^2]. stiamo perdendo la battaglia del mercato, dominato da nuovi attori come Amazon, Google e Apple.
Peró la rivoluzione emancipatrice forma anche parte dei fenomeni per i quali possiamo mostrarci con orgoglio.
Dare potere alle persone affinché possano contare sui mezzi necessari per raggiungere i loro sogni.
Non possiamo rinunciare alle biblioteche pubbliche nell'era Internet, e tantomeno al sogno di un accesso universale a tutta la conoscenza umana. Per questo motivo attivisti, documentaristi, cittadine, artiste, hackers e molte altre persone in tutto il mondo, stanno creando le circostanze necessarie per trasformare questo sogno in realtà. Esattamente come dice Malvil Dewey: "scuole libere e biblioteche libere per ogni anima"[^3].
Peró questa rivoluzione emancipatrice è anche all'origine di fenomeni per i qule dobbiamo essere orgogliose.
Dare potere alle persone affinché possano contare sui mezzi necessari per raggiungere i propri sogni.
Non possiamo rinunciare alle biblioteche pubbliche nell'era di Internet, e tantomeno al sogno di un accesso universale a tutta la conoscenza umana. Per questo motivo attivisti, documentaristi, cittadine, artiste, hackers e molte altre persone in tutto il mondo, stanno creando le basi per trasformare questo sogno in realtà. Esattamente come dice Malvil Dewey: "scuole libere e biblioteche libere per ogni anima"[^3].
La proposta è la seguente: **facciamo un catalogo di tutti i libri che abbiamo scaricato e condividiamolo!**
Tanto alla fine una biblioteca pubblica consiste in:
Alla fine una biblioteca pubblica consiste in:
* un accesso libero per ogni membro della società;
* alcuni cataloghi dei libri e documenti disponibili;
* una persona "bibliotecaria".
* una "persona bibliotecaria".
Con i libri preparati per essere condivisi e meticolosamente categorizzati, chiunque puó diventare una "persona bibliotecaria".
Quando tutte le persone sono bibliotecarie, le biblioteche pubbliche si incontrano dappertutto, basterà solo guardandosi intorno.
Quando tutte le persone sono bibliotecarie, le biblioteche pubbliche si incontrano dappertutto, basterà solo guardarsi attorno.
La visione che sostiene la Memoria del mondo è che il patrimonio documentale mondiale appartiene a tutte le persone e dovrebbe essere integralmente preservato e protetto, partendo da un riconoscimento delle pratiche e dei costumi culturali e rimanendo completamente accessibile a tutte le persone senza porte d'entrata. Per questo gli obiettivi specifici sono:
La visione sostenuta da Memory of the world è che il patrimonio documentale mondiale appartenga a tutte le persone e dovrebbe essere integralmente preservato e protetto, partendo da un riconoscimento delle pratiche e dei costumi culturali, rimanendo interamente accessibile, senza porte d'entrata. Per questo gli obiettivi specifici sono:
* Facilitare la conservazione del patrimonio documentale mondiale attraverso l'uso delle tecniche piú appropriate come per esempio disseminare idee e informazioni, preparare training e workshop, essere disponibili a dare assistenza diretta, anche ponendo in relazione le persone e i collettivi con i progetti piú appropriati per loro.
* Facilitare la conservazione del patrimonio documentale mondiale attraverso l'uso delle tecniche piú appropriate, come per esempio disseminare idee e informazioni, preparare training e workshop, essere disponibili a dare assistenza diretta, anche ponendo in relazione le persone e i collettivi con i progetti piú adatti per ognuno di loro.
* Dare supporto all'accesso universale al patrimonio documentale incrementando quindi la produzione delle copie digitali cosi come la compilazione dei cataloghi accessibili su Internet, fino alla pubblicazione e distribuzione di libri, cd, dvd e altri prodotti, in forma piu ampia e ugualitaria possibile.
* Dare supporto all'accesso universale al patrimonio documentale incrementando la produzione delle copie digitali così come la compilazione dei cataloghi accessibili su Internet, fino alla pubblicazione e distribuzione di libri, cd, dvd e altri prodotti, in forma piu ampia e ugualitaria possibile.
* Tenere in conto le limitazioni esistenti proprie dei posti dove l'accesso ha implicazioni per coloro che lo custodiscono.
Le legislazioni e altre contingenze relative all'accessibilita degli archivi devono essere rispettate. Le sensibilità culturali, includendo la protezione delle comunita indigene e dei suoi archivi, devono essere rispettate.
* Considerare le limitazioni dei luoghi ove l'accesso ha delle implicazioni per coloro che lo custodiscono. Le legislazioni e altre consuetudini relative all'accessibilita degli archivi devono essere rispettate. Le sensibilità culturali, includendo la protezione delle comunità indigene e dei suoi archivi, devono essere rispettate.
* Aumentare la consapevolezza a livello mondiale dell'esistenza e dell'importanza del patrimonio documentale. Gli strumenti necessari alla sua esistenza partono dallo sviluppo di registri fino alla produzione degli strumenti e di pubblicazioni promozionali e di carattere informativo. La preservazione e l'accesso non solo si complementano, ma influenzano anche la presa di coscienza del valore del patrimonio documentale, dato che che piú accesso comporta piú necessità di preservare. Per questo la produzione di copie deve essere incoraggiata per ridurre la pressione e la preservazione di materiale unico.
* Aumentare la consapevolezza, a livello mondiale, dell'esistenza e dell'importanza del patrimonio documentale. Gli strumenti necessari partono dallo sviluppo di registri fino alla produzione del software passando per le pubblicazioni promozionali e informative. La conservazione e l'accesso non solo si completano, ma influenzano anche la presa di coscienza del valore del patrimonio documentale: maggior accesso implica più necessità di preservare. Per questo la produzione di copie deve essere incoraggiata per ridurre la pressione e la presenza di materiale unico.
**I temi che affiorano sono:**
* lo sviluppo delle infrastrutture collettive e autonome
* Lo sviluppo delle infrastrutture collettive e autonome
* Prassi politiche sull'accesso e sulla creazione di conoscenza e documentazione
* cultura libera e istituzioni per i beni comuni
* Cultura libera e istituzioni per i beni comuni
* Diversità culturale
* Disobbedienza civile
* Sovranità tecnologica
### Persone e Collettivi
Davvero molto poco sarebbe stato possibile se Sean Dockray non avesse cominciato [Aaaaarg](http://aaaaarg.org/), Dušan Barok [Monoskop](http://monoskop.org/), Sebastian Luetgert e Jan Gerber [Pirate Cinema](http://www.piratecinema.org/?page=faq) & [pad.ma](http://pad.ma) Kenneth Goldsmith [UbuWeb](http://ubu.com), Henry Warwick [Alexandria project](http://www.kether.com/bio),[Piratbyrån](http://en.wikipedia.org/wiki/Piratbyr%C3%A5n), [The Pirate Bay](http://thepiratebay.org) e se gli hackers dietro [Library Genesis](http://libgen.org) non avessero dato l'opportunita' di scaricare il loro catalogo di quasi un milioni di libri. Queste persone sono punti di riferimento per questo progetto e lavorare con loro su questi temi ci traforma in una cumunità amichevole. Vogliamo anche sottolineare che ci manca molto [Aaron Swartz](http://en.wikipedia.org/wiki/Aaron_Swartz).
Davvero molto poco sarebbe stato possibile se Sean Dockray non avesse cominciato [Aaaaarg](http://aaaaarg.org/), Dušan Barok [Monoskop](http://monoskop.org/), Sebastian Luetgert e Jan Gerber [Pirate Cinema](http://www.piratecinema.org/?page=faq) & [pad.ma](http://pad.ma) Kenneth Goldsmith [UbuWeb](http://ubu.com), Henry Warwick [Alexandria project](http://www.kether.com/bio),[Piratbyrån](http://en.wikipedia.org/wiki/Piratbyr%C3%A5n), [The Pirate Bay](http://thepiratebay.org) e se gli hackers dietro [Library Genesis](http://libgen.org) non avessero dato l'opportunità di scaricare il proprio catalogo di quasi un milione di libri. Queste persone sono punti di riferimento per il progetto e lavorare con loro su questi temi ci traforma in una cumunità di amiche/amici. Vogliamo anche sottolineare che ci manca molto [Aaron Swartz](http://en.wikipedia.org/wiki/Aaron_Swartz).
### Biblioteca pubblica come modello di sviluppo
La Memoria del mondo si articola nelle seguenti proposte con il fine di ottenere un'infrastruttura distribuita di biblioteche pubbliche:
The memory of the world si articola nelle seguenti proposte con il fine di ottenere un'infrastruttura distribuita di biblioteche pubbliche:
Sviluppare software per cataloghi [punto a punto](http://www.memoryoftheworld.org/es/blog/2012/11/26/catalogo-de-punto-a-punto) e per scambiare e condividere libri usando un [plugin p2p per calibre che si chiama let's share books](https://www.memoryoftheworld.org/blog/2014/10/28/calibre-lets-share-books).
Costruire [scanner di libri DIY](http://www.memoryoftheworld.org/es/blog/2012/10/28/our-beloved-bookscanner) e incoraggiare la creazione di comunità sullo scanning di libri e altri materiali grafici di interesse (come per esempio a Zagreb, Belgrado, Ljubljana e in una fase iniziale in Barcelona, Berlino e Lüneburg).
Costruire [scanner di libri DIY](http://www.memoryoftheworld.org/es/blog/2012/10/28/our-beloved-bookscanner) e incoraggiare la creazione di comunità per lo scanning di libri e altri materiali grafici di interesse (come per esempio a Zagreb, Belgrado, Ljubljana e in una fase iniziale in Barcelona, Berlino e Lüneburg).
Quindi, organizzare eventi per facilitare lo sviluppo di strumenti liberi per queste biblioteche pubbliche, alimentare la sinergia e lo scambio di risorse, esperienze e conoscenze tra i gruppi lavorando su queste varie dimensioni (archivisti, documentaristi, librai, attivisti, sviluppatori, ricercatori, etc).
Quindi, organizzare eventi per facilitare lo sviluppo di strumenti liberi per queste biblioteche pubbliche, alimentare la sinergia e lo scambio di risorse, esperienze e conoscenze tra i gruppi, lavorando in diverse direzioni (archivisti, documentaristi, librai, attivisti, sviluppatori, ricercatori, etc).
Un buon modo per sviluppare una biblioteca pubblica consiste nell'organizzare un evento di vari giorni in un posto e invitare persone e collettivi interessati in temi di accesso alla conoscenza, documentazione della memoria, educazione popolare, creazione di risorse pubbliche, costruzioni di scanner e amanti dei libri in generale. Molte persone e collettivi possono unire le forze per costruire e mantenere la proprio biblioteca digitale. Dentro del processo di crezione si possono incontrare i seguenti processi:
Un buon modo per sviluppare una biblioteca pubblica consiste nell'organizzare un evento di vari giorni in un luogo, e invitare persone e collettivi interessati ai temi dell'accesso alla conoscenza, documentazione della memoria, educazione popolare, creazione di risorse pubbliche, fabbricazione di scanner e amanti dei libri in genere. Singoli e collettivi possono unire le forze per costruire e mantenere la propria biblioteca digitale.
La fase di creazione di un archivio potrebbe innescare i seguenti processi:
* Costruire e imparare a usare uno scanner di libri.
* Installare, configurare e imparare ad usare programmi liberi per costruire cataloghi e condividere in modo efficente collezioni di libri debitamente etichettate e documentate.
* Installare, configurare e imparare a usare i server dove si custodiranno i libri e i documenti digitalizzati e i cataloghi.
* Documentare e condividere quanto indicato sopra per permettere agli altri di avere anche loro la stessa esperienza.
* Identificare un primo gruppo di libri e altro materiale grafico di particolare interesse. Verrà presa in considerazione la rilevanza che hanno nel contesto dei collettivi presenti, dando speciale enfasi ai materiali maggiormente in pericolo (quelli che contano meno copie e sono per tanto di piú difficile accesso e condivisione).
* Installare, configurare e apprendere programmi liberi per costruire cataloghi e condividere in modo efficiente collezioni di libri debitamente etichettate e documentate.
* Installare, configurare e imparare a usare i server sui quali risiederanno i libri, i documenti digitalizzati e i cataloghi.
* Documentare e condividere quanto sopra per diffondere questo tipo di esperienze.
* Identificare un primo gruppo di libri e altro materiale grafico di particolare interesse. Verrà presa in considerazione la rilevanza che hanno nel contesto dei collettivi presenti in loco, dando speciale enfasi ai materiali maggiormente in pericolo (quelli che contano meno copie e sono pertanto di piú difficile accesso e condivisione).
* Scannerizzare, etichettare, e inserire i metadati necessari, etc.
* Diffondere la biblioteca pubblica e ideare meccanismi tali per cui sia possibile mantenere questi materiali nel corso del tempo.
Il tipo di materiali che si scannerizzano e documentano per primi, cosi come le metodologie che si usano per selezionarli, sono decisioni che gli stessi collettivi sviluppano per ogni biblioteca pubblica. Come parte della connotazione politica e filosofica del progetto, si vuole incoraggiare in prima istanza la creazione di biblioteche pubbliche con materiale che tratti dei movimenti sociali in tutta la loro varietà dando priorità ai materiali che rivelino trasformazioni sociali e politiche (pensiero critico, culture underground e poco documentate, lingue e temi poco presenti su Internet).
Il tipo di materiale da scannerizzare e documentare per primo, così come le metodologie usate nella selezione, sono decisioni spettanti ai singoli collettivi delle biblioteche. Per connotare politicamente e filosoficamente il progetto, si incoraggia in prima istanza la creazione di archivi pubblici con materiale inerente i movimenti sociali nelle loro molteplici sfaccettature, con priorità a quanto relativo alle trasformazioni sociali e politiche (pensiero critico, culture underground e poco documentate, lingue e temi poco presenti su Internet).
Basandosi sulle esperienze precedenti, queste biblioteche funzionano meglio quando ci sono **almeno un centinaio di libri**.
@ -83,7 +83,7 @@ Basandosi sulle esperienze precedenti, queste biblioteche funzionano meglio quan
**Nenad Romić (aka Marcell Mars):**
Difensore del software libero, esploratore culturale e istigatore sociale, Marcel è uno dei fondatori dell'istituto multimedia-mi2 e net.cultura mama club in Zagreb. Ha dato inizio alla GNU GPL per l'editoria e all'etichetta discografica EGOBOO.bits, oltre che al progetto Biblioteca Pubblica Memoria del Mondo. Contribuisce anche ad una serie di riunioni informali e periodiche affinché entusiasti del gruppo "mama" possano scambiarsi conoscenza, cosí come a incontri su satelliti g33koskop e incotri come "Nothing will Happen" o "The Fair of Mean Equipment".
Difensore del software libero, esploratore culturale e agitatore sociale, Marcel è uno dei fondatori dell'istituto multimedia-mi2 e net.cultura mama club in Zagreb. Ha dato inizio alla GNU GPL per l'editoria e all'etichetta discografica EGOBOO.bits, oltre al progetto Biblioteca Pubblica Memory of the world. Contribuisce inoltre a una serie di riunioni informali e periodiche affinché entusiasti del gruppo "mama" possano scambiarsi conoscenze, a incontri su satelliti g33koskop e a convention quali "Nothing will Happen" o "The Fair of Mean Equipment".
http://ki.ber.kom.uni.st
@ -97,4 +97,4 @@ ki.ber[at]kom[dot]uni[dot]st
[^2]: http://lj.libraryjournal.com/2011/02/technology/ebooks/harpercollins-puts-26-loan-cap-on-ebook-circulations/
[^3]: http://www.americanheritage.com/content/melvil-dewey
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -1,99 +0,0 @@
#Criptomonedas
##Jorge Timón
“Si le pregunta a un economista ¿qué es el dinero? probablemente este no le responda con una definición sino con una enumeración de las tres funciones atribuidas tradicionalmente al dinero. A saber: medio de intercambio, unidad de valor y almacén de valor”. Citando a Bernard Lietaer1 y dejando de lado si el “buen” dinero, si es que existe, debe proporcionar todas esas funciones o si es siquiera posible, las opiniones sobre qué es exactamente suelen divergir bastante.
Algunos lo consideran un activo económico como otro cualquiera, mientras otros niegan que sea capital real (al no ser directamente un medio de producción) ni que sea tampoco un bien de consumo al no desaparecer cuando circula de mano en mano. Unos lo consideran un acuerdo social (implícito o impuesto explícitamente por un estado) y otros simplemente una tecnología para el intercambio de bienes y servicios.
Si nos preguntamos sobre su historia, una explicación comúnmente aceptada es que el oro se alzó como dinero al ser la materia más fácilmente comercializable en trueque. El antropólogo David Graeber2 niega la existencia de pruebas y propone las economías de regalos3/dones y monedas basadas en crédito mutuo4 como los orígenes más probables del comercio.
Los reformistas monetarios5 ven en la estructura del dinero la raíz de muchos de los problemas de nuestras sociedades. De hecho, hoy en día existen y circulan más monedas complementarias/locales/sociales que monedas oficiales6. Ya en plena crisis del 29 el alcalde de la localidad tirolesa de Wörgl7 decidió poner en práctica la teoría de la libre moneda de Silvio Gesell8. A pesar de su éxito, el banco central austríaco interrumpió el experimento e impidió que las localidades vecinas copiasen el modelo.
Por su parte, el movimiento Cypherpunk9 originado en la década de los 80, aboga por el uso extendido de la criptografía como herramienta de cambio social y político. En 1990, David Chaum lanzaba Digicash10, un sistema centralizado de dinero electrónico que permitía transacciones más anónimas y seguras. En 1997, Adam Black proponía Hashcash11, un sistema basado en la prueba de trabajo para limitar el spam (correos no deseados) y los ataques de denegación de servicio (DoS). En 2009, una identidad desconocida bajo el seudónimo de Satoshi Nakamoto publicaba Bitcoin12, la primera criptomoneda completamente descentralizada, utilizando una cadena de bloques con prueba de trabajo, de la que se hablará en más detalle.
Desde su aparición, muchas otras criptomonedas basadas o inspiradas en ella han surgido pero es importante destacar que no todas son monedas p2p13 descentralizadas. Algunas se crearon para añadir alguna funcionalidad adicional14, por diferencias ideológicas en lo económico15, para tratar de solucionar problemas técnicos16; aunque la mayoría se limitan a pequeños cambios sin importancia o se crean por puro afán especulativo o de fraude17. En cualquier caso, un requisito indispensable para ser una moneda p2p es que el sistema se base en software libre18, pues de otro modo estaría bajo el control de sus desarrolladores y las personas usuarias no podrían confiar en él.
**Principales agentes**
***Hackers y otros entusiastas***
En un principio los únicos que utilizaban Bitcoin eran informáticos, entusiastas de la criptografía o del software libre. Una práctica habitual ha sido por ejemplo la de recaudar recompensas para pagar a programadores, generalmente para que implementen algun desarrollo bajo software libre relacionado con las propias monedas. Otros grupos que rápidamente se sintieron atraídos por las similitudes entre el oro como dinero y el bitcoin fueron los seguidores de la escuela austríaca19 (la corriente económica dominante en la comunidad de monedas p2p) y los anarco-capitalistas20.
***Los “mineros”***
Estos ponen su hardware a disposición de la red p2p y realizan la prueba de trabajo (Proof of Work- POW) en la que se basa la seguridad de la mayoría de estas criptomonedas. Aunque algunos mineros hayan conseguido amasar una fortuna debido en parte a la suerte y a las grandes fluctuaciones a la alza en el precio de las monedas, la minería se ha convertido en un negocio muy competitivo, complejo y arriesgado donde es relativamente fácil perder dinero, ya sea por los costes de electricidad o por la incapacidad de recuperar la inversión inicial.
***Empresas, cooperativas, colectivos especializados***
Muchas empresas han surgido alrededor de estas tecnologías para cubrir nichos de mercados como por ejemplo: mercados para intercambiar criptomonedas entre sí o por monedas oficiales, empresas que procesan pagos eliminando los riesgos de volatilidad para los comerciantes, carteras web, anuncios por bitcoin, micro-donativos, etc. Hay que notar que muchas son sólo adaptaciones de modelos de negocios que ya existían para el entorno de las monedas p2p. Pero muchas otras están también propiciando innovación en un sector tan regulado y controlado por carteles como el financiero.
***Especuladores***
Hay quien se dedica al arbitraje entre los distintos mercados existentes y en realidad puede cumplir una función importante. Sin embargo el tipo más frecuente de especulador es el que simplemente se dedica a atesorar monedas p2p con la esperanza de que su precio suba. Por si el bitcoin no fuese ya suficiente volátil de por sí, estos especuladores disfrutan ahora de una gran variedad de nuevas monedas con mercados más pequeños (y con ello, por lo general, más volátiles), en los que poder seguir arriesgando hasta el extremo.
***Productores y comerciantes***
Estos pueden fidelizar o conseguir clientes adicionales aceptando criptomonedas. Corren riesgos derivados de la fluctuación del precio de las monedas (aunque existen servicios para cancelarlos), pero gozan de comisiones más baratas e irreversibilidad de las transacciones. En comparación, gran parte de las comisiones con tarjetas de crédito o servicios como paypal se justifica por el alto nivel de fraude debido a que los pagos pueden ser cancelados posteriormente.
***Ciudadanía y Organizaciones sin ánimo de lucro***
Recibir donativos en monedas p2p siempre ha sido extremadamente sencillo, basta con poner una dirección o código QR en una página web, o en una pancarta21. Algunas organizaciones sin ánimo de lucro pioneras en aceptar bitcoins han recibido importantes cantidades, que a menudo se han vuelto mucho más valiosas con la posterior apreciación de la moneda. Por otra parte, organisaciones del tercer sector también están desarrollando proyectos y experimentando en este terreno. Por ejemplo, el 90% de la generación de Devcoin22 se destina a proyectos de conocimiento libre, aunque la toma de decisiones sean centralizadas. O aún Freicoin quien entrega el 80% de la cantidad inicial emitida en 3 años a la Fundación Freicoin para que los distribuya utilizando métodos experimentales de distribución aceptados y desarrollados previamente por la comunidad . De momento sólo hay un programa de emisión que consiste en una plataforma de crowdfunding23 para organizaciones y proyectos sin ánimo de lucro24: cualquiera puede donarles freicoins, y la fundación aporta un 10% extra, sin tener que elegir directamente cuánto dinero entrega a cada una. Cualquiera puede auditar la cadena de bloques de transacciones para comprobar que el reparto se ha realizado de la forma esperada.
**Censurados y bloqueados**
Otra ventaja fundamental es la imposibilidad de llevar a cabo censura. Por un lado, los pagos pueden venir desde cualquier parte del mundo. Sólo Paypal bloquea a más de 60 países y muchas compañías de tarjetas tienen restricciones similares. Organizaciones como Wikileaks también han sido bloqueadas por Visa, Mastercard y Paypal impidiéndoles recibir donaciones en monedas oficiales pero sí pudieron recibirlas en monedas p2p.
Paradójicamente cuanto más pobre es un país, más altas son las comisiones e intereses que se les cobran. Es frecuente que el total de lo que un país paga en comisiones a entidades financieras extranjeras supere el total de ayudas que recibe. Los inmigrantes que envían dinero a su país también suelen pagar comisiones obscenas superiores al 10%, muy poco competitivas en comparación con las comisiones fijas marcadas por monedas p2p (a menudo inferiores a un céntimo de euro). Además, en muchos países, gran parte de la población adulta no tienen acceso a ningún tipo de servicio financiero, ni cuenta corriente. En Kenya, el 31% del producto interior bruto se transfiere mediante teléfonos móviles usando el sistema m-pesa25. un ejemplo de empresas relacionadas con las monedas p2p26 .
***Problemáticas y limitaciones***
***Macroeconomía***
Sólo resumiremos de forma escueta las principales posiciones entorno a la “calidad” de las criptomonedas como dinero en sentido macroeconómico. La escuela austríaca suele recibir bien la proposición de una cantidad fija de dinero máximo o creación predecible. Los neokeynesianos27, más abundantes e influyentes, no encuentran su lugar entre las criptomonedas ya que opinan que a veces la economía “necesita más dinero”.
Otra corriente más minoritaria e ignorada es la iniciada por Silvio Gesell, según la cuál el problema no es una falta de dinero sino su estancamiento. Cuando los rendimientos de capital y los intereses son bajos los ahorradores simplemente dejan de invertir y prestar el dinero. Freicoin28 por ejemplo aplica una comisión de oxidación29 para evitar su estancamiento y suprimir la ventaja del prestamista para poder negociar el interés más a la alta.
**El problema de la emisión**
Aunque es necesario compensar a los mineros por la seguridad que proporcionan, en el futuro debería ser suficiente con las comisiones por transacción. En general la distribución inicial de las criptomonedas es un asunto controvertido sobre el que seguro se seguirá experimentando, y que nos hace también reflexionar sobre la creación del propio dinero oficial. Hay quien piensa30 que no deberían llevarla a cabo los bancos comerciales y centrales, sino que el señoreaje31 debería recibirlo el estado.
**Hardware especializado**
Otro asunto es el de los circuitos integrados de aplicación específica (ASICs)32. Se trata de hardware especializado para una tarea concreta, en este caso, la minería. El argumento en contra de las ASICs suele ser el de la centralización, temiendo que pudiese surgir un monopolio o una gran concentración en su producción y/o distribución. Pero aunque fuera posible escapar de ellas para siempre, no todo el mundo piensa que sean algo a evitar33, argumentando que esa centralización existía cuando la forma más eficiente de minar era usando GPUs (tarjetas gráficas), pues el mercado está controlado prácticamente por dos compañías y en la práctica la mayoría de los mineros compraban a la misma (ATI).
**Pools y centralización**
Las pools son un grupo organizado de mineros que apuestan juntos para repartirse la recompensa de los bloques que consigan dependiendo del poder de computación que haya aportado cada uno. El problema es que sólo el operador de la pool valida el bloque en el que contribuyen a ciegas el resto de participantes. El operador podría abusar de este poder para atacar el sistema sin que sus mineros se diesen cuenta y también podría engañarlos.
**Privacidad**
Se leen muchos comentarios en internet sobre como la supuesta anonimidad de Bitcoin la convierte en la moneda preferida por los criminales. Pero la realidad es que a lo largo de toda su historia, todas las transacciones han sido públicas y cualquiera puede descargar la cadena de bloques para verlas alejándola del ideal tipo de moneda anónima.
Aunque tampoco es un sistema diseñado para la vigilancia orwelliana de las finanzas, ya que cualquiera puede crear cualquier número de claves donde recibir pagos y no tener su nombre directamente asociado a las direcciones (seudónimos). A menos, por supuesto, que el dueño se lo diga a las personas que quiera o las publique en internet (o si sus conexiones en internet estan siendo vigiladas34). Algunos proyectos como coinjoin35 o darkwallet36 están orientados a mejorar la privacidad de los usuarios sin modificar el protocolo básico de bitcoin. Otros proyectos como zerocoin37 optan por modificarlo (crear una nueva criptomoneda) para ofrecer más anonimidad, aunque ello pueda suponer menos eficiencia u otros efectos no deseados.
**Escalabilidad**
Uno de los desafíos más importante al que se enfrentan estas monedas a largo plazo radica en su capacidad38 para crecer en número de transacciones procesadas. VISA, por ejemplo, procesa una media de 2000 transacciones por segundo (tps) y podría procesar hasta 10000 tps. En contraste, Bitcoin solo puede procesar hasta 7 tps, aunque algunos de los límites que imponen ese máximo sean artificiales. Existe un compromiso delicado entre escalabilidad y centralización, pues con muchas transacciones, menos gente operará nodos completos (en contraste con clientes ligeros39).
**Conclusiones**
Es probable que a corto y medio plazo las criptomonedas sigan siendo muy volátiles. Igual que uno puede ganar dinero rápidamente especulando con su valor, también lo puede perder, por lo que no es sensato especular con grandes cantidades. Además, hay que tener especial cuidado con las más nuevas, pues a menudo se trata de proyectos con comunidades pequeñas que solo pueden proporcionar un mantenimiento limitado al software.
Las organizaciones y proyectos sin ánimo de lucro, sin embargo, no corren riesgos por aceptar donaciones en estas monedas, es algo relativamente sencillo de hacer y les pueden proporcionar una fuente adicional de ingresos. Para los freelancers puede resultar una herramienta muy útil para poder ser contratado desde cualquier parte del mundo, pero como cualquier otro comerciante o productor, es responsable de venderlas pronto por monedas oficiales y/o en un porcentaje suficiente para no sufrir de los riesgos asociados a su volatilidad.
Sea cual sea el destino de cada moneda independientemente, la tecnología ofrece ventajas suficientes como para esperar que algunas de ellas (u otras que estén por crear) encuentren su lugar en la sociedad para mantenerse a largo plazo. En cierto sentido, su potencial disruptivo para la industria monetario-financiera es comparable al que tecnologías p2p como bittorrent40 han causado a la industria del copyright. Es improbable, sin embargo, debido a ciertas limitaciones, que estas monedas sean las únicas, siendo más realista pensar que convivirán con las monedas oficiales y la tendencia también creciente de otro tipo de monedas complementarias (locales, sociales, entre negocios B2B41 etc).
**Jorge Timón**
Ingeniero informático con más de 4 años de experiencia en Indra, trabajando en varios proyectos internacionales incluyendo programas para varias compañías aseguradoras grandes. Ha contribuido al diseño del protocolo distribuido Ripple (anterior a Ripple Labs) desarrollado por Ryan Fugger. Propuso y codiseñó Freicoin. Es el principal desarrollador de la página de la Fundación Freicoin. Ha sido ponente en la segunda conferencia internacional sobre monedas complementarias y en Bitcoin Europa 2013 entre otras conferencias.
---
**NOTE**
1. http://en.wikipedia.org/wiki/Bernard_Lietaer
2. http://en.wikipedia.org/wiki/Debt:_The_First_5000_Years
3. http://en.wikipedia.org/wiki/Gift_economy
4. http://en.wikipedia.org/wiki/Mutual_credit
5. http://en.wikipedia.org/wiki/Monetary_reform
6. http://www.complementarycurrency.org/ccDatabase/
7.http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Experiment
8. http://en.wikipedia.org/wiki/Silvio_Gesell
9. http://en.wikipedia.org/wiki/Cypherpunk
<p align="center"><img src="../../end0.png"></p>

View file

@ -6,51 +6,51 @@
![satelliti](../../es/content/media/satellites.png)
Nei racconti di fantascienza venne sviluppata l'idea di un futuro tecnologico, in cui lo spazio sarebbe stato sfruttato per facilitare le comunicazioni terrestri attraverso onde elettromagnetiche.
I satelliti artificiali furono teorizzati dal specialista di radar e ufficiale militare Sir Arthur C. Clarke, poi internazionalmente riconosciuto come l'autore di "2001, odissea nello spazio".
Nel suo articolo, pubblicato nel 1945 sul Wireless World, egli stabilì le fondamenta per la creazione dei satelliti geostazionari, oggi messi -in suo onore- sull'orbita di Clarke al di sopra sopra dell'equatore terrestre.
I satelliti artificiali furono teorizzati dallo specialista di radar e ufficiale dell'esercito, Sir Arthur C. Clarke, poi internazionalmente conosciuto come l'autore di "2001, odissea nello spazio".
Nel suo articolo, pubblicato nel 1945 sul Wireless World, egli stabilì i fondamenti per la creazione dei satelliti geostazionari, oggi messi -in suo onore- sull'orbita di Clarke al di sopra dell'equatore terrestre.
Negli anni 50, nel pieno della guerra fredda e della corsa allo spazio, l'esercito statunitense realizzò i primi sperimenti per lo sfruttamento dello spazio nella propagazione di radiocomunicazioni impiegando la luna come riflettore passivo. In questo contesto storico, il principale argomento di riviste pulp come "Satellite Science Fiction"[^1] era la minaccia di pericolosi alieni filocomunisti. Nel 1957, l'Unione Sovietica lancia il primo satellite artificiale Sputnik, cui segnali radio -sotto forma di segnali acustici- possono essere ancora ascoltate qui[^2]. Negli Stati Uniti ciò provocò una isteria di massa fino al 1962, quando questi ultimi riuscirono a lanciare in orbita il Telstart I, permettendo la creazione del primo collegamento televisivo internazionale e, dunque, l'espansione del raggio di diffusione della cultura nordamericana.
Negli anni 50, nel pieno della guerra fredda e della corsa allo spazio, l'esercito statunitense realizzò i primi esperimenti per sfruttare il cosmo nella propagazione di radiocomunicazioni, impiegando la luna come riflettore passivo. In questo contesto storico, il principale argomento di riviste pulp come "Satellite Science Fiction"[^1] fu la minaccia di pericolosi alieni filocomunisti. Nel 1957, l'Unione Sovietica lanciò il primo satellite artificiale Sputnik, i cui segnali radio -sotto forma di segnali acustici- possono essere ancora ascoltati[^2]. Negli Stati Uniti ciò provocò un'isteria di massa fino al 1962, quando riuscirono a lanciare in orbita il Telstart I, realizzando il primo collegamento televisivo internazionale e la conseguente espansione del raggio di diffusione della cultura nordamericana.
Paradossalmente, l'avveramento e realizzazione della corsa allo spazio risultò più noiosa di quanto la cultura popolare avesse previsto.
Paradossalmente, l'avveramento e realizzazione della corsa verso lo spazio risultò più noiosa di quanto la cultura popolare avesse previsto.
Motivo per cui l'Associazione di Astronauti Autonomi, coalizione neo-situazionista di persone anonime in esplorazione, mise in luce che le élite tecnologiche *tentano soltanto di riempire il paesaggio mentale della nostra memoria con la loro versione dei viaggi spaziali, la quale potrebbe essere più o meno "Tu non devi andare da nessuna parte. Devi soltanto restare seduto e guardare come noi viaggiamo verso le stelle"*[^3].
Anche se in quel momento pareva si parlasse di fantascienza, nei due decenni successivi alla pubblicazione del loro manifesto, e in risposta alla militarizzazione e privatizzazione delle tecnologie spaziali, sono sorte diverse iniziative che mirano e lottano per **l'esplorazione spaziale "dal basso"**.
Un traguardo importante verso l'uso libero di satelliti miniaturizzati nell'ambito delle telecomunicazioni è stato raggiunto nel 1961 col lancio di OSCAR (Orbiting Satellite Carrying Amateur Radio) da un collettivo radioamatoriale.
Un traguardo importante verso l'uso libero di satelliti miniaturizzati nell'ambito delle telecomunicazioni è stato raggiunto nel 1961 col lancio di OSCAR (Orbiting Satellite Carrying Amateur Radio) da parte di un collettivo radioamatoriale.
I satelliti miniaturizzati si distinguono per la dimensione ridotta e per pesare solamente mezza tonnellata, caratteristiche che li rendono più economici rispetto ai satelliti convenzionali, anche perché possono essere messi in orbita da razzi più leggeri.
Questi satelliti si muovono in orbite medie o basse emettendo segnali direttamente a dispositivi mobili sulla terra.
Questi satelliti si muovono in orbite medie o basse, emettendo segnali diretti a dispositivi mobili sulla terra.
Nel 2008, Kristian von Bengtson e Peter Madsen hanno dato vita al progetto senza scopo di lucro Copenhagen Suborbitals[^5], il cui obiettivo è la costruzione ed il lancio di razzi sviluppati al di fuori dei programmi spaziali dei governi e delle multinazionali.
Nel 2008, Kristian von Bengtson e Peter Madsen hanno dato vita al progetto senza scopo di lucro Copenhagen Suborbitals[^5], il cui obiettivo sono la costruzione e lancio di razzi sviluppati al di fuori dei programmi spaziali dei governi e delle multinazionali.
Attualmente il progetto se la cava piuttosto bene e riceve una crescente collaborazione volontaria di ingegneri aerospaziali.
Un'altro aspetto fondamentale riguardante i satelliti artificiali è circoscritto nell'ambito della sovranità nazionale.
Motivo per cui il governo venezuelano[^6] prende la decisione **nel 2008 di lanciare il satellite Simón Bolívar**, permettendo a delle regioni isolate del Venezuela l'accesso a diversi servizi di telecomunicazioni nonché a programmi educativi e di sanità a distanza.
Il Simón Bolívar si trova in un'orbita geostazionaria appartenente all'Uruguay, che può fare uso fino al 10% della sua capacità di comunicazione.
Il Simón Bolívar si trova in un'orbita geostazionaria appartenente all'Uruguay, che può utilizzare fino al 10% della sua capacità di comunicazione.
Considerando l'aumento esponenziale nella produzione di contenuti audiovisivi e del traffico d'internet e gli innumerevoli tentativi di regolazione, controllo e censura di questi spazi, risulta evidente che la dipendenza dalle comunicazioni satellitari cresce ogni giorno di più.
Per esempio, le dipendenti dela televisione pubblica greca ERT, chiusa su decisione del governo l'11 giugno 2013, portarono avanti una forte mobilizzazione per continuare a trasmettere contenuti tramite radio e internet e, tra le diverse azioni intraprese, lo scorso 28 agosto pubblicarono un'appello internazionale chiedendo il supporto della loro lotta attraverso la cessione di banda satellitare per la trasmissione dei loro programmi.
Per esempio, le dipendenti della televisione pubblica greca ERT, chiusa su decisione del governo l'11 giugno 2013, portarono avanti una forte mobilizzazione per continuare a trasmettere contenuti tramite radio e internet e, tra le diverse azioni intraprese, lo scorso 28 agosto pubblicarono un'appello internazionale chiedendo il supporto alla lotta attraverso la cessione di banda satellitare per la trasmissione dei loro programmi.
È per questa dipendenza che diversi collettivi si sono posti l'obiettivo di lanciare dei propri satelliti in orbita, assicurando così la loro presenza nello spazio interstellare.
Satelliti il cui scopo potrebbe essere di assicurare l'afflusso libero dell'informazione anche nei momenti in cui si pretenda chiudere il rubinetto di internet, come successe d'altronde a Tunisia ed Egitto durante la primavera araba.
Nel corso dell'ultimo Chaos Computer Camp, celebrato nell'estate del 2011 e organizzato dal Chaos Computer Club[^8], Nick Farr feci un'appello[^9] per far sì che la comunità hacker iniziasse a lavorare assieme ad un progetto per il lancio di satelliti e, in futuro, di hacker sulla luna.
Satelliti il cui scopo potrebbe essere di assicurare l'afflusso libero dell'informazione anche nei momenti in cui si pretenda di chiudere il rubinetto di internet, come successe d'altronde a Tunisia ed Egitto durante la primavera araba.
Nel corso del Chaos Computer Camp celebrato nell'estate del 2011 e organizzato dal Chaos Computer Club[^8], Nick Farr fece un'appello[^9] alla comunità hacker affinchè iniziasse a lavorare assieme ad un progetto per il lancio di satelliti e, in futuro, di hacker sulla luna.
In risposta, nacque l'Hackerspace Global Grid[^10], proggetto sviluppato dai membri dell'hacklab tedesco Shackspace[^11], assieme a Constellation[^12], progetto di calcolo parallelo[^13] specializzato nell'ambito aerospaziale.
Al momento, i loro obiettivi principali sono focalizzati nello sviluppo di una rete distribuita di sensori capaci di rintracciare e comunicare con i satelliti amatoriali localizzati nelle orbite basse.
Come sottolineato da Farr, il primo scopo è di creare una conoscenza libera riguardante lo sviluppo di dispositivi elettronici in grado di restare in orbita.
È di particolare rilievo osservare che nella diffusione mediatica il progetto viene descritto in modo succinto come il satellite che permetterà di evadere la censura internet.
Nonostante ciò, nelle domande frequenti del progetto, vien chiarito che attualmente gli obiettivi sono altri.
Ciò non implica però che in un futuro l'HGG non possa coprire tale aspetto, poiché rispetto allo stato attuale c'è ancora molto lavoro da fare prima di raggiungere tale obiettivo.
Si noti come sui media il progetto venga grossolanamente descritto quale il satellite che permetterà di evadere la censura su internet.
Nelle faq viene però chiarito che attualmente gli obiettivi sono altri.
Questo non significa che in un futuro l'HGG non possa coprire anche tale aspetto, ma allo stato attuale c'è ancora molto lavoro da compiere.
Infine, occorre menzionare che si trova già nello spazio l'OSSI-1 (iniziativa di satellite open source -1), dispositivo amatoriale lanciato lo scorso 19 aprile 2013, uno dei sei piccoli satelliti lanciati assieme al Bion-M No.1 dell'Accademia russa delle scienze, disegnato dall'artista e radioamatore coreano Hojun Song impiegando la [tecnologia arduino](https://www.diagonalperiodico.net/saberes/codigo-abierto-avanza-hardware.html).
Infine, occorre menzionare l'OSSI-1 (iniziativa di satellite open source -1), dispositivo amatoriale lanciato lo scorso 19 aprile 2013, uno dei sei piccoli satelliti lanciati assieme al Bion-M No.1 dell'Accademia russa delle scienze, disegnato dall'artista e radioamatore coreano Hojun Song impiegando la [tecnologia arduino](https://www.diagonalperiodico.net/saberes/codigo-abierto-avanza-hardware.html).
A discapito delle aspettative, l'apparecchio casereccio non è stato in grado di comunicare con la Terra.
Le istruzioni dell'assemblaggio si trovano liberamente disponibile sulla pagina web [opensat.cc](http://opensat.cc/), per essere consultate e migliorate.
Mentre la comunità hacker si prepara, potrebbe essere nel tuo interesse scoprire come si occupano satelliti militari in disuso o in semi-attività.
I satelliti comunemente conosciuti come Bolinhas in Brasile corrispondono a satelliti militari SATCOM statunitensi.
La maggioranza delle trasmissioni nella loro frequenza si produce nella Amazzonia brasiliana e colombiana.
Mentre la comunità hacker si prepara, potrebbe essere interessarvi scoprire come occupare satelliti militari in disuso o in semi-attività.
I satelliti comunemente conosciuti come Bolinhas in Brasile, corrispondono a satelliti militari SATCOM statunitensi.
La maggioranza delle trasmissioni sulle loro frequenza si produce nell'Amazzonia brasiliana e colombiana.
Per cui camionisti, commercianti, segherie, professori e trafficanti possono comunicare a basso costo.
L'impiego di questa banda è illegale e le autorità statunitensi si dedicano alla geolocalizzazione degli 'okupa' attraverso la triangolazione dei segnali.
Con la collaborazione delle autorità brasiliane, 39 persone sono state accusate nel 2009 dell'uso illegale di tali infrastrutture militari, le loro apparecchiature sono state confiscate e sono state sanzionate con multe severe.
Un video[^14] realizzato da [Bruno Vianna](http://www.youtube.com/user/bvianna?feature=watch) introduce questa realtà, mettendo in evidenza l'utilizzo di questa banda come strumento di disobbedienza civile, come indicato da Alejo Duque, membro del Movimento Dos Sem Satélite[^15] il cui manifesto dice: "Che ruolo noi, al riparo e ben alimentati, possiamo giocare nella creazione di una sovranità delocalizzata? E nella generazione e diffusione di conoscenza che permetta ribaltare la tendenza autodistruttiva dell'umanità? L'ipotesi di questo manifesto è un'equazione diretta verso una scintilla che si affaccia sul'orizzonte: realizzeremmo il nostro primo satellite fatto a mano e l'invieremmo allo spazio siderale tra orde di satelliti industriali, aziendali e governativi"[^16].
Un video[^14] realizzato da [Bruno Vianna](http://www.youtube.com/user/bvianna?feature=watch) introduce questa realtà, mettendo in evidenza l'utilizzo di questa banda come strumento di disobbedienza civile, come indicato da Alejo Duque, membro del Movimento Dos Sem Satélite[^15] il cui manifesto recita: "Che ruolo noi, al riparo e ben alimentati, possiamo giocare nella creazione di una sovranità delocalizzata? E nella generazione e diffusione di conoscenza che permetta di ribaltare la tendenza autodistruttiva dell'umanità? L'ipotesi di questo manifesto è un'equazione diretta verso una scintilla che si affaccia sul'orizzonte: realizzeremmo il nostro primo satellite fatto a mano e l'invieremmo nello spazio siderale tra orde di satelliti industriali, aziendali e governativi"[^16].
----
@ -58,11 +58,11 @@ Un video[^14] realizzato da [Bruno Vianna](http://www.youtube.com/user/bvianna?f
Giornalista e attivista.
Lavora e milita nel giornale Diagonal.
Partecipa in diverse iniziative di hacktivismo, tanto digitali come analogiche, associate alla comunicazione, femminismo, cultura libera e autonomia.
Partecipa a diverse iniziative di hacktivismo, tanto digitali che analogiche, associate alla comunicazione, femminismo, cultura libera e autonomia.
**Spideralex**
Hacktivista e cyberfemminista, Spideralex abita all'interno della rete e partecipa attivamente nelle iniziative di sovranità tecnologica portando avanti diverse ricerche di rilievo. [spideralex\[at\]riseup\[dot\]net](spideralex@riseup.net)
Hacktivista e cyberfemminista, Spideralex abita all'interno della rete e partecipa attivamente alle iniziative di sovranità tecnologica portando avanti diverse ricerche di rilievo. [spideralex\[at\]riseup\[dot\]net](spideralex@riseup.net)
----
@ -86,7 +86,7 @@ Hacker Space Global Grid: [http://en.wikipedia.org/wiki/Hackerspace_Global_Grid]
[^5]: Si invita al lettore ad approfondire nella apposita documentazione: http://www.copenhagensuborbitals.com/
[^6]: Secondo María Eugenia Salazar Furiati, il progetto è stato concepito nel 1977 da 5 nazioni andine (Bolivia, Colombia, Ecuador, Perù e Venezuela), partendo dagli studi tecnici necessari per fondare l'uso di determinate posizioni orbitali, posizioni di seguito assegnatagli dall'Unione Internazionale delle Telecomunicazioni (ITU), entità internazionale che regola tali attribuzioni. Presso da: [http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf](http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf)
[^6]: Secondo María Eugenia Salazar Furiati, il progetto è stato concepito nel 1977 da 5 nazioni andine (Bolivia, Colombia, Ecuador, Perù e Venezuela), partendo dagli studi tecnici necessari per fondare l'uso di determinate posizioni orbitali, in seguito assegnatagli dall'Unione Internazionale delle Telecomunicazioni (ITU), entità internazionale che regola tali attribuzioni. Presso da: [http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf](http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf)
[^7]: http://www.ertopen.com/news-in-4-languges/english/item/3849#.UiOnVNdDT6k
@ -98,7 +98,7 @@ Hacker Space Global Grid: [http://en.wikipedia.org/wiki/Hackerspace_Global_Grid]
[^11]: http://shackspace.de/
[^12]: Il calcolo distribuito è un paradigma computazionale un cui i compiti informatici vengono risolti impiegando un elevato numero di computer autonomi collegati, in base a una gerarchia data, attraverso un'infrastruttura di rete.
[^12]: Il calcolo distribuito è un paradigma computazionale in cui i compiti informatici vengono risolti impiegando un elevato numero di computer autonomi collegati, in base a una gerarchia data, attraverso un'infrastruttura di rete.
[^13]: http://aerospaceresearch.net/constellation/
@ -108,4 +108,4 @@ Hacker Space Global Grid: [http://en.wikipedia.org/wiki/Hackerspace_Global_Grid]
[^16]: http://devolts.org/msst/?page_id=2
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -1,110 +0,0 @@
# Anticensura
## Dal niente da nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet
***Julie Gommes***
![cipolle](../../es/content/media/circumvention-tools.png)
Mi piace molto quando la gente mi dice non ha niente da nascondere: "Quindi posso farti un video dentro la doccia?", sguardo esterefatto. Ma no! "Oppure, posso farti un video quando russi la notte? O almeno lasciami leggere la tua cartella medica....Ah, no?hai qualcosa da nascondere?"
Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se non hai niente da nascondere allora nessuna persona vorrà confidarti un segreto. È problematico. Come fare dunque per avere amici? Questa idea di **trasparenza radicale**[^1] che promuovono i difensori del web sociale-commerciale è una trappola per le nostre libertà individuali.
Tanto più quando questo sforzo di trasparenza sembra non applicarsi ai nostri "rappresentanti" polici, né alle imprese. Quindi, perché la **cittadinanza** dovrebbe esporsi di forma continua per provare che non ha niente da nascondere?
La creazione attiva di spazi sicuri non può lasciare da parte le tecnologie digitali ed Internet. La sicurezza deve pensarsi come un congiunto di pratiche che ingloba le nostre identità fisiche ed elettroniche, le due faccie della stessa moneta. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in persone o cose, deve essere interpretata anche come un processo multidimensionale. Questa visione significa saper proteggere il tuo corpo (del quale solo tu decidi!), il tuo diritto ad esprimerti, alla cooperazione, all'anonimato, ma anche il tuo diritto ad imparare dagli strumenti e dalle applicazioni che ti difendono. Per questo bisogna capire che alternative esistono e come si possono usare, difendere e appoggiare.
La percezione di sicurezza dipende da come ci connettiamo, navighiamo e scambiamo informarmazioni, ma anche del tipo di tecnologia che usiamo e con chi la usiamo. I sistemi operativi, il tipo di hardware, gli XISP, i server, i router contano. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e come tenteremo scoprire, coprire o esporre le nostre traccie. A volte cercheremo l'anonimato, la autenticità, la prova di integrità delle comunicazioni, la cifratura dei contenuti, altre volte cercheremo tutte queste dimensioni assieme.
Senza dubbio, il paradosso della **privacy** ci insegna che le persone generalmente hanno la tendenza ad affermare che si preoccupano per la loro intimità, ma quando gli si chiede che misure utilizzano per proteggerla, ci si rende rapidamente conto che non ne prendono nessuna, o quasi. Al principio di Internet esisteva l'idea che potevamo stare li e adottare qualunque identità[^2], come descriveva Steiner nel 1993: **"On the Internet, nobody knows you're a dog[^3]"**. Al giorno d'oggi questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci monitorizzano, ci analizzano.
Siamo quello che il nostro grafico sociale[^4] dice di noi, e coloro che non sviluppano pratiche per difendersi si incontrano totalmente senza protezione. Nude e nudi in Internet:"Si però ok...la sicurezza è difficile".
O no, neanche tanto. Se prendi un tempo minimo per interessarti al tema, il tempo di riscrivere la tua password per impedire che si possa accedere ai tuoi dati se ti rubano il computer o lo smartphone, il tempo di alzare la testa per controllare se c'è una videocamera che guarda sulla tua tastiera. Il tempo di formulare le buone domande come, per esempio, a che rischi si è esposte e come prevenirli. O anche domandare come le tue pratiche on line espongono la vita privata delle tue amicizie o del collettivo con il quale vuoi cambiare il mondo.
Migliorare le proprie pratiche in Internet significa anche avere più libertà nelle proprie opinioni, e poterle esprimere con sicurezza. Più libertà di lavorare come giornalista, per esempio. Mi fa arrabbiare quando leggo "intervista realizzata su skype" con persone che possono morire per quella che io chiamo negligenza. Come giornalista, ed al di là di tutta la mia buona volontà ed i molti sforzi, sbagliavo anche io, per ignoranza. Oggi mi sorprende quando la persona con cui sto parlando non sa cos'è la Deep Packet Inspection[^5], però, a dir la verità, neanche io lo sapevo fino ad un paio di anni fa. Perciò lo spieghiamo, lo ripetiamo una ed un'altra volta. Perchè prendersi il tempo per spiegare queste nozioni e strumenti a persone del proprio intorno -ma non solo- è un contributo fondamentale per promuovere un Internet ed una società più giuste per tutte e tutti.
Imparare a proteggersi ed a non mettere le altre persone in pericolo ha bisogno di tempo ed attenzione, però conferisce automatismi che saranno benefici nel quotidiano.
### Presa di coscienza
Al giorno d'oggi non si può ignorare lo spionaggio on line. Che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle detenzioni ripetute di chi si opponeva, prima e dopo le rivoluzioni del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto vigilaza. Questa situazione si verifica anche **offline**, con la videovigilanza. Se sono in una grande via di negozi con delle amiche, ci sarà sicuramente una videoregistrazione di quel momento anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza che non hanno niente a che fare in un dabase. È la mia vita.
## Sdrammatizzare
La protezione della vita privata non è riservata ad un'elite appassionata alla tecnica, e passa molte volte attraverso piccoli gesti quotidiani e, prima di tutto, per una presa di posizione. Chiunque ha rilevato, (sopratutto) me inclusa, pezzi della nostra vita nel web, per una mancante conoscenza delle consequenze. Chiunque ha parlato della vita privata di persone amiche, prima di rendersi conto del danno che stava causando. Probabilmente abbiamo caricato foto nostre, perchè avevamo travestimenti fighi, perchè eravamo felici, perchè ci amavamo e non pensavamo che questi momenti sarebbero finito nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti.
### Scegliere
Non siamo apostoli del fare bene, del vivere meglio, nè le messaggiere della sacra protezione di dati. Vogliamo solo, con la tecnica che conosciamo, arricchita dagli errori commessi, darvi alcuni consigli basici per aiutarvi a proteggervi, o per lo meno, farvi riflettere su quello che (non) dovreste insegnare. Presto ci si renderà conto che bisognerà scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della sua libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe."
Quindi al lavoro! Per scappare dalla vigilanza in maniera semplice e senza dolore, bisogna solo rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (si, anche windows, anche se ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono schivare la vigilanza elettronica. E per evitare la videovigilanza il progetto "sotto vigilanza"[^7], permette consultare le mappe delle città dove ci si trova: Minsk, Mosca, Seattle, Parigi, etc, e così darsi appuntamento con le proprie fonti, amicizie, gruppi di azione, dove non ci sono videocamere e quindi evitare il pesante sguardo del Grande Fratello.
### Dell'importanza della riappropiazione degli strumenti
A ciascuna pratica/persona/necessità corrisponte uno strumento. Non ci si anonimizza nella stessa maniera se si vuole recuperare materiale didattico come docente o se si è un'adolescente che vuole scaricare la musica preferita. Interessarsi per il proprio computer, per capire come funziona è anche capire che non c'è una soluzione miracolosa o uno strumento rivoluzionario. Iteressarsi vuol dire anche domandarsi quali sono i programmi che possono essere malevoli. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di note ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si danno permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Un'altra volta non si hanno bisogno di competenze tecniche per proteggersi, solamente curiosità verso gli strumenti che si usano.
### Disciplina
Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti dei rischi che facciamo correre alle altre persone quando le chiamiamo al telefono o le mandiamo una email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è una disciplina che bisogna imparare, essere coscienti di quello che facciamo o di quello che non facciamo e delle conseguenze che possono portare. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, momenti di scambio, per poter pensare la sicurezza in una rete personale dove anche le amicizie e i parenti adottano queste pratiche per creare un circolo virtuoso dove ognuni persona stimola le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali sono buone pratiche di appoggio mutuo.
### Anonimato, perché? Come?
Oltre le soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono constituire soluzioni semplici alla vigilanza. L'uso di pseudonimi è mostrare un'altra identità in Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro nel momento stesso della connessione al sito. Il risultato? È l'indirizzo IP di uno dei server e non il vostro che verra salvato nei registri della vostra connessione.
### Crittare, un gioco da ragazze
Inviare una mail "in chiaro" è lo stesso che inviare una cartolina. Il postino la può leggere nel cammino, vedere la foto, può scherzarci su, etc. La vostra cartolina viaggia senza protezione né contro la pioggia né contro occhiate indiscrete. Con le vostre email succede lo stesso. Tranne se, come nel sistema di posta, si mette il messaggio in una busta. La busta digitale si ottiene crittando.
Quando ero bambina, lo facevamo in scala ridotta inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno.
### Della servitù volontarie
Nel caso delle e-mail, quando facciamo click su "inviare" il messaggio questo viene imagazzinato in quattro copie:
1. Il primo nella cartella di invio di chi la manda, si trova facilmente andando sulla cartella "posta inviata".
2. Il secondo, nella cartella in entrata di chi la riceve. Fino ad ora niente di anormale, tranne che...
3. La terza copia viene imagazzinata in un server del signore Google, della signora Yahoo, dell'impresa della email di chi invia. Bisogna aggiungere che chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email.
4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, l'impresa della email di chi riceve. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email.
Cancellare i messaggi dalla cartella in arrivo o di uscita dell'interfaccia non li cancella dai server, li stanno imagazzinati e li rimangono. Anche se tutto questo risulta detestabile rispetto la vita privata, siamo noi che lo permettiamo.
### Conclusioni
Proteggere la propria vita privata, quella delle persone che si relazionano a noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica e sta alla portata di tutto il mondo, basta solo volerla apprendere.
### Alcune guide e tutorial per iniziare
**Security in a box**: una guida che spiega che strumenti usare a seconda della situazione concreta. Esiste in 13 lingue: https://securityinabox.org/
**How to bypass Internet censorship**: La spiegazione passo passo dell'installazione della maggior parte degli strumenti di sicurezza, attraverso screenshot esplicativi. Esiste in 9 lingue: http://howtobypassinternetcensorship.org/
**Prism Break**: proteggersi sul cellulare e sul computer sostituendo i prori strumenti con strumenti sicuri: https://prism-break.org/
**Cryptocat**: un software di chat sicuro attraverso il proprio navigatore: https://crypto.cat/
---
**Julie Gommes**
Analista in cybersicurezza e giornalista che scrive codice e parla con il suo computer con linee di comandi. Ha vissuto e lavorato in Medio Oriente e nel sud-est asiatico. Partecipa in diversi collettivi per difendere la neutralità della rete e lottare contro la società della vigilanza.
Il suo blog in francese: http://seteici.ondule.fr
jujusete[at]riseup[point]net
PGP D7484F3C e @jujusete su twitter.
---
### NOTE
[^1]: http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale
[^2]: https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg
[^3]: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog
[^4]: http://es.wikipedia.org/wiki/Grafo_social
[^5]: https://es.wikipedia.org/wiki/Inspección_profunda_de_paquete
[^6]: https://prism-break.org/en/
[^7]: www.sous-surveillance.net
[^8]: http://www.truecrypt.org/
[^9]: https://www.torproject.org/
<p align="center"><img src="../../end0.png"></p>

View file

@ -8,60 +8,63 @@
Mi piace molto quando la gente mi dice non ha niente da nascondere: "Quindi posso farti un video dentro la doccia?", sguardo esterefatto. Ma no! "Oppure, posso farti un video quando russi la notte? O almeno lasciami leggere la tua cartella medica....Ah, no?hai qualcosa da nascondere?"
Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se non hai niente da nascondere allora nessuna persona vorrà confidarti un segreto. È problematico. Come fare dunque per avere amici? Questa idea di **trasparenza radicale**[^1] che promuovono i difensori del web sociale-commerciale è una trappola per le nostre libertà individuali.
Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se non hai niente da nascondere allora nessuna persona vorrà confidarti un segreto. È un problema. Come potrai farti degli amici? Questa idea di **trasparenza radicale**[^1], promossa dagli interessi del social web commerciale, è una trappola per le nostre libertà individuali.
Tanto più quando questo sforzo di trasparenza sembra non applicarsi ai nostri "rappresentanti" polici, né alle imprese. Quindi, perché la **cittadinanza** dovrebbe esporsi di forma continua per provare che non ha niente da nascondere?
Tanto più quando questo dictat di trasparenza sembra non applicarsi ai nostri "rappresentanti" politici, né alle imprese. Quindi, perché la **cittadinanza** dovrebbe stare perennemente esposta per provare di non avere nulla da nascondere?
La creazione attiva di spazi sicuri non può lasciare da parte le tecnologie digitali ed Internet. La sicurezza deve pensarsi come un congiunto di pratiche che ingloba le nostre identità fisiche ed elettroniche, le due faccie della stessa moneta. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in persone o cose, deve essere interpretata anche come un processo multidimensionale. Questa visione significa saper proteggere il tuo corpo (del quale solo tu decidi!), il tuo diritto ad esprimerti, alla cooperazione, all'anonimato, ma anche il tuo diritto ad imparare dagli strumenti e dalle applicazioni che ti difendono. Per questo bisogna capire che alternative esistono e come si possono usare, difendere e appoggiare.
La creazione attiva di spazi sicuri non può lasciare da parte le tecnologie digitali e Internet. La sicurezza va intesa come una somma di pratiche che racchiudano le nostre identità fisiche e elettroniche, due facce della stessa medaglia. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in persone o cose, deve essere intesa anche come un processo multidimensionale. Questa visione implica saper proteggere il proprio corpo (del quale solo tu decidi!), il diritto ad esprimersi, a cooperare, all'anonimato, e anche la possibilità di apprendere l'uso di strumenti e applicazioni necessari per difendersi. Per questo bisogna capire che alternative esistono e come usarle, tutelarle e supportarle.
La percezione di sicurezza dipende da come ci connettiamo, navighiamo e scambiamo informarmazioni, ma anche del tipo di tecnologia che usiamo e con chi la usiamo. I sistemi operativi, il tipo di hardware, gli XISP, i server, i router contano. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e come tenteremo scoprire, coprire o esporre le nostre traccie. A volte cercheremo l'anonimato, la autenticità, la prova di integrità delle comunicazioni, la cifratura dei contenuti, altre volte cercheremo tutte queste dimensioni assieme.
La sicurezza di una comunicazione dipende da come ci connettiamo, navighiamo e scambiamo informaioni, ma anche dal tipo di tecnologia. I sistemi operativi, l'hardware, gli ISP, i server, i router, hanno un peso. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e su come dovremo tentare di scoprire, coprire o esporre le nostre tracce. A volte cercheremo l'anonimato, altre l'autenticazione e l'integrità delle comunicazioni, la cifratura dei contenuti, o ancora, tutte queste dimensioni assieme.
Senza dubbio, il paradosso della **privacy** ci insegna che le persone generalmente hanno la tendenza ad affermare che si preoccupano per la loro intimità, ma quando gli si chiede che misure utilizzano per proteggerla, ci si rende rapidamente conto che non ne prendono nessuna, o quasi. Al principio di Internet esisteva l'idea che potevamo stare li e adottare qualunque identità[^2], come descriveva Steiner nel 1993: **"On the Internet, nobody knows you're a dog[^3]"**. Al giorno d'oggi questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci monitorizzano, ci analizzano.
Paradossalmente le questioni legate alla **privacy** indicano come le persone di solito tendano a preoccuparsi per la loro intimità, ma qualora si domandi le misure utilizzate per proteggerla, ci si rende rapidamente conto di come non ve ne sia alcuna, o quasi. Al principio di Internet esisteva l'idea di poter assume qualsiasi identità[^2], come descriveva Steiner nel 1993: **"On the Internet, nobody knows you're a dog[^3]"**. Questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci sorvegliano, ci analizzano.
Siamo quello che il nostro grafico sociale[^4] dice di noi, e coloro che non sviluppano pratiche per difendersi si incontrano totalmente senza protezione. Nude e nudi in Internet:"Si però ok...la sicurezza è difficile".
Siamo quello che il nostro grafico sociale[^4] dice di noi, e coloro che non sanno difendersi, sono privi di ogni protezione. Nude e nudi in Internet. Si dirà: "Si è vero... ma la sicurezza è complicata".
O no, neanche tanto. Se prendi un tempo minimo per interessarti al tema, il tempo di riscrivere la tua password per impedire che si possa accedere ai tuoi dati se ti rubano il computer o lo smartphone, il tempo di alzare la testa per controllare se c'è una videocamera che guarda sulla tua tastiera. Il tempo di formulare le buone domande come, per esempio, a che rischi si è esposte e come prevenirli. O anche domandare come le tue pratiche on line espongono la vita privata delle tue amicizie o del collettivo con il quale vuoi cambiare il mondo.
Non troppo in verità. E' solo necessario un po' di tempo da dedicare al tema. Il tempo di scegliere una password per impedire che si possa accedere ai tuoi dati in caso di furto del computer o dello smartphone. Il tempo di guardarti attorno per controllare se hai una videocamera puntata sulla tastiera. Il tempo di formulare le giuste domande: a che rischi sono esposto e come prevenirli. O riflettere su come le tue pratiche on line espongano la vita privata delle tue amicizie o del collettivo con il quale vuoi cambiare il mondo.
Migliorare le proprie pratiche in Internet significa anche avere più libertà nelle proprie opinioni, e poterle esprimere con sicurezza. Più libertà di lavorare come giornalista, per esempio. Mi fa arrabbiare quando leggo "intervista realizzata su skype" con persone che possono morire per quella che io chiamo negligenza. Come giornalista, ed al di là di tutta la mia buona volontà ed i molti sforzi, sbagliavo anche io, per ignoranza. Oggi mi sorprende quando la persona con cui sto parlando non sa cos'è la Deep Packet Inspection[^5], però, a dir la verità, neanche io lo sapevo fino ad un paio di anni fa. Perciò lo spieghiamo, lo ripetiamo una ed un'altra volta. Perchè prendersi il tempo per spiegare queste nozioni e strumenti a persone del proprio intorno -ma non solo- è un contributo fondamentale per promuovere un Internet ed una società più giuste per tutte e tutti.
Raffinare il proprio utilizzo di Internet significa essere più liberi e tranquilli nell'esprimere le proprio opinioni. Più libertà di lavorare come giornalista, per esempio. E' irritante leggere "intervista realizzata su skype" a persone che rischiano la vita per quella che chiamo negligenza. Come giornalista, pur sforzandomi con tutta la mia buona volontà, sbagliavo anch'io, per ignoranza. Oggi mi sorprende quando i miei interlocutori non sanno cosa sia la Deep Packet Inspection[^5], però, a dir la verità, io pure lo ignoravo fino ad un paio di anni fa. Perciò lo spieghiamo, lo ripetiamo una volta, e poi un'altra ancora. Perchè prendersi il tempo per far apprendere queste nozioni e strumenti alle persone che ci stanno intorno -ma non solo- è un contributo fondamentale per promuovere un Internet e una società più giuste per tutte e tutti.
Imparare a proteggersi ed a non mettere le altre persone in pericolo ha bisogno di tempo ed attenzione, però conferisce automatismi che saranno benefici nel quotidiano.
Imparare a proteggersi e a non mettere le altre persone in pericolo necessita di tempo e attenzione, però allena degli automatismi che avranno delle ricadute benefiche nella quotidianità.
### Presa di coscienza
Al giorno d'oggi non si può ignorare lo spionaggio on line. Che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle detenzioni ripetute di chi si opponeva, prima e dopo le rivoluzioni del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto vigilaza. Questa situazione si verifica anche **offline**, con la videovigilanza. Se sono in una grande via di negozi con delle amiche, ci sarà sicuramente una videoregistrazione di quel momento anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza che non hanno niente a che fare in un dabase. È la mia vita.
Oggi non possiamo più ignorare lo spionaggio on line. Sia che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle ripetute detenzioni di oppositori politici, prima e dopo le rivoluzioni arabe del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto controllo. Questa situazione si verifica anche **offline**, con la videosorveglianza. Se mi trovo in una grande via di negozi con delle amiche, vi sarà sicuramente una registrazione di quel momento, anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza, non hanno nulla a che spartire con un database. È la mia vita.
## Sdrammatizzare
La protezione della vita privata non è riservata ad un'elite appassionata alla tecnica, e passa molte volte attraverso piccoli gesti quotidiani e, prima di tutto, per una presa di posizione. Chiunque ha rilevato, (sopratutto) me inclusa, pezzi della nostra vita nel web, per una mancante conoscenza delle consequenze. Chiunque ha parlato della vita privata di persone amiche, prima di rendersi conto del danno che stava causando. Probabilmente abbiamo caricato foto nostre, perchè avevamo travestimenti fighi, perchè eravamo felici, perchè ci amavamo e non pensavamo che questi momenti sarebbero finito nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti.
La protezione della sfera privata non è prerogativa di un'elite tecnologica, e passa spesso da piccoli gesti quotidiani e, anzitutto da una presa di posizione. Tutte abbiamo rilevato, io per prima, pezzi della nostra vita sul web, ignorandone le conseguenze. Tutti abbiamo parlato della vita privata di persone amiche, prima di rendersi conto del danno che stavamo causando. Probabilmente abbiamo caricato nostre foto, perchè avevamo travestimenti fighi, eravamo felici, ci amavamo e non pensavamo che questi momenti sarebbero finiti nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti.
### Scegliere
Non siamo apostoli del fare bene, del vivere meglio, nè le messaggiere della sacra protezione di dati. Vogliamo solo, con la tecnica che conosciamo, arricchita dagli errori commessi, darvi alcuni consigli basici per aiutarvi a proteggervi, o per lo meno, farvi riflettere su quello che (non) dovreste insegnare. Presto ci si renderà conto che bisognerà scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della sua libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe."
Quindi al lavoro! Per scappare dalla vigilanza in maniera semplice e senza dolore, bisogna solo rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (si, anche windows, anche se ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono schivare la vigilanza elettronica. E per evitare la videovigilanza il progetto "sotto vigilanza"[^7], permette consultare le mappe delle città dove ci si trova: Minsk, Mosca, Seattle, Parigi, etc, e così darsi appuntamento con le proprie fonti, amicizie, gruppi di azione, dove non ci sono videocamere e quindi evitare il pesante sguardo del Grande Fratello.
Non siamo apostoli del fare bene, del vivere meglio, nè i profeti della sacra protezione dei dati. Vogliamo solo, con il sapere tecnico, arricchito dagli errori commessi, darvi alcuni consigli base utili a proteggersi, o almeno farvi riflettere su quanto (non) dovreste divulgare. Presto dovremo scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della propria libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe."
Quindi al lavoro! Per sottrarsi alla sorveglianza in maniera semplice e indolore, bisogna rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (sì anche windows, seppur ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono di eludere la sorveglianza elettronica. E per evitare il videocontrollo il progetto "sous-surveillance"[^7], permette di consultare le mappe di alcune città: Minsk, Mosca, Seattle, Parigi, etc. Sarà così possibile dare appuntamento alle proprie fonti, amicizie, gruppi di azione, dove non siano presenti videocamere e quindi sottrarsi al pesante sguardo del Grande Fratello.
### Dell'importanza della riappropiazione degli strumenti
A ciascuna pratica/persona/necessità corrisponte uno strumento. Non ci si anonimizza nella stessa maniera se si vuole recuperare materiale didattico come docente o se si è un'adolescente che vuole scaricare la musica preferita. Interessarsi per il proprio computer, per capire come funziona è anche capire che non c'è una soluzione miracolosa o uno strumento rivoluzionario. Iteressarsi vuol dire anche domandarsi quali sono i programmi che possono essere malevoli. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di note ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si danno permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Un'altra volta non si hanno bisogno di competenze tecniche per proteggersi, solamente curiosità verso gli strumenti che si usano.
A ciascuna pratica/persona/necessità corrisponde uno strumento. Non ci si anonimizza nella stessa maniera per recuperare materiale didattico come docente o se si è un'adolescente che vuole scaricare la musica preferita. Approfondire come funziona il proprio computer significa comprendere come non esista una soluzione miracolosa o uno strumento rivoluzionario. Interessarsi vuol dire anche domandarsi quali siano i programmi pericolosi. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di appunti ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si diano permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Di nuovo non sono necessarie competenze tecniche per proteggersi, solamente curiosità verso gli strumenti utilizzati.
### Disciplina
Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti dei rischi che facciamo correre alle altre persone quando le chiamiamo al telefono o le mandiamo una email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è una disciplina che bisogna imparare, essere coscienti di quello che facciamo o di quello che non facciamo e delle conseguenze che possono portare. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, momenti di scambio, per poter pensare la sicurezza in una rete personale dove anche le amicizie e i parenti adottano queste pratiche per creare un circolo virtuoso dove ognuni persona stimola le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali sono buone pratiche di appoggio mutuo.
Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti di quali rischi facciamo correre alle altre persone chiamandole al telefono o spedendo un email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è necessario disciplinarsi, essere coscienti di quello che facciamo o non facciamo, delle possibili conseguenze. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, di scambio, per poter progettare la sicurezza in una rete rapporti interpersonali, dove anche le amicizie e i parenti adottino queste pratiche, creando un circolo virtuoso dove ogni persona stimoli le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali, sono tutte buone pratiche di mutuo appoggio.
### Anonimato, perché? Come?
Oltre le soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono constituire soluzioni semplici alla vigilanza. L'uso di pseudonimi è mostrare un'altra identità in Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro nel momento stesso della connessione al sito. Il risultato? È l'indirizzo IP di uno dei server e non il vostro che verra salvato nei registri della vostra connessione.
Oltre alle soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono costituire soluzioni semplici per la sorveglianza. Usare uno pseudonimo è mostrare un'altra identità su Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro quando si visita un sito. Il risultato? Sarà l'indirizzo IP di uno dei server Tor, e non il vostro, a venire salvato nei log della connessione.
### Crittare, un gioco da ragazze
Inviare una mail "in chiaro" è lo stesso che inviare una cartolina. Il postino la può leggere nel cammino, vedere la foto, può scherzarci su, etc. La vostra cartolina viaggia senza protezione né contro la pioggia né contro occhiate indiscrete. Con le vostre email succede lo stesso. Tranne se, come nel sistema di posta, si mette il messaggio in una busta. La busta digitale si ottiene crittando.
Quando ero bambina, lo facevamo in scala ridotta inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno.
Inviare una mail "in chiaro" è come inviare una cartolina. Il postino può leggerla, vedere la foto, può scherzarci sù, etc. La vostra cartolina viaggia senza alcuna protezione, né contro la pioggia né contro occhiate indiscrete. Con le email succede lo stesso. A meno che, come per la posta fisica, si metta il messaggio in una busta. La busta digitale si ottiene crittando.
Quando ero bambina, lo facevamo in scala ridotta inviandoci messaggi segreti con le amiche. Segliendo un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "Zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e rendono possibile l'utilizzo di codici ben più complessi, più difficili da decifrare, con caratteri speciali, e algoritmi che crittano un messaggio senza alcuna corrispondenza con il successivo.
### Della servitù volontarie
Nel caso delle e-mail, quando facciamo click su "inviare" il messaggio questo viene imagazzinato in quattro copie:
1. Il primo nella cartella di invio di chi la manda, si trova facilmente andando sulla cartella "posta inviata".
2. Il secondo, nella cartella in entrata di chi la riceve. Fino ad ora niente di anormale, tranne che...
3. La terza copia viene imagazzinata in un server del signore Google, della signora Yahoo, dell'impresa della email di chi invia. Bisogna aggiungere che chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email.
4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, l'impresa della email di chi riceve. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email.
Nel caso delle e-mail, quando facciamo click su "inviare", il messaggio viene conservato in quattro copie:
1. La prima nella cartella di invio di chi la manda, si trova facilmente andando sulla cartella "posta inviata".
2. La seconda, nella cartella in entrata di chi la riceve. Fino ad ora niente di anormale, tranne che...
3. La terza copia viene immagazzinata in qualche server del signor Google, della signora Yahoo, del gestore di posta del mittente. chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email.
4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, il gestore di posta di chi riceve. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può accedervi.
Cancellare i messaggi dalla cartella in arrivo o di uscita dell'interfaccia non li cancella dai server, li stanno imagazzinati e li rimangono. Anche se tutto questo risulta detestabile rispetto la vita privata, siamo noi che lo permettiamo.
Cancellare i messaggi dalla cartella in arrivo o in uscita dell'interfaccia, non li elimina dai server: lì stanno imagazzinati, li rimangono. Tutto questo è odioso per la nostra vita privata, ma siamo noi a permetterlo.
### Conclusioni
Proteggere la propria vita privata, quella delle persone che si relazionano a noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica e sta alla portata di tutto il mondo, basta solo volerla apprendere.
Proteggere la propria vita privata, quella delle persone che si relazionano con noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica, alla portata di tutto il mondo, basta solo volerla apprendere.
### Alcune guide e tutorial per iniziare
@ -107,4 +110,4 @@ PGP D7484F3C e @jujusete su twitter.
[^9]: https://www.torproject.org/
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -3,30 +3,29 @@
*Jorge Timón*
![criptovalute](../../es/content/media/cryptocurrencies.png)
“Se chiedi ad un'economista "che cos'è il denaro?" probabilmente non ti risponderà con una definizione ma declamando le tre funzioni attribuite tradizionalmente al denaro.
Vale a dire: essere un mezzo di scambio, un unità di valore e una riserva di valore”. Citando Bernard Lietaer[^1] e lasciando da parte se il denaro "buono", ammesso esista, debba e possa ancora fornire tutte queste funzioni, le opinioni su che cos'è esattamente sono spesso molto divergenti.
"Se chiedi ad un'economista "che cos'è il denaro?" probabilmente non ti risponderà con una definizione ma declamando le tre funzioni attribuite tradizionalmente al denaro. Vale a dire: essere un mezzo di scambio, un unità di valore e una riserva di valore”. Citando Bernard Lietaer[^1] e lasciando da parte se il denaro "buono", ammesso esista, debba e possa ancora fornire tutte queste funzioni, le opinioni su che cosa sia esattamente sono spesso molto divergenti.
Alcune persone lo considerano un bene economico come qualsiasi altro, mentre altre negano che sia capitale reale (per non essere direttamente un mezzo di produzione) o che non sia un bene di consumo dato che non scompare quando passa da una mano all'altra. Inoltre è considerato tanto come un accordo sociale (implicitamente o esplicitamente imposto da uno stato) quanto semplicemente una tecnologia per lo scambio di beni e servizi.
Alcune persone lo considerano un bene economico come qualsiasi altro, mentre altre negano che sia capitale reale (per non essere direttamente un mezzo di produzione) o affermano non sia un bene di consumo non scomparendo quando passa da una mano all'altra. Inoltre è considerato tanto come un accordo sociale (implicitamente o esplicitamente imposto da uno stato) quanto semplicemente una tecnologia per lo scambio di beni e servizi.
Se ci interroghiamo sulla sua storia, una spiegazione comunemente accettata è che l'oro diventò denaro per essere il materiale più facilmente vendibile nel baratto. L'antropologo David Graeber[^2] nega l'esistenza di elementi di prova e propone l'economia del dono[^3] e gli scambi basati sul mutuo credito come le più probabili origini del commercio.
Le persone che sostengono una riforma del sistema monetario[^5] vedono nella struttura del denaro la radice di molti dei problemi delle nostre società. Infatti, oggi ci sono e circolano più monete complementari/locali/sociali che monete ufficiali[^6]. Già in piena crisi del '29 il sindaco della cittadina tirolese di Wörgl[^7] ha deciso di mettere in pratica la teoria della moneta libera di Silvio Gesell[^8]. Nonostante il suo successo, la banca centrale austriaca ha fermato l'esperimento e ha impedito alle città vicine di copiare il modello.
Da parte sua, il movimento Cypherpunk[^9] nato negli anni '80, sostiene l'uso diffuso della crittografia come strumento di cambiamento sociale e politico. Nel 1990, David Chaum lanciò Digicash[^10], un sistema centralizzato di moneta elettronica che ha permesso transazioni più anonime e sicure. Nel 1997, Adam Black propose Hashcash[^11], basato sul testing per limitare lo spam (posta indesiderata) e la negazione di servizio (DoS). Nel 2009, un'identità sconosciuta sotto lo pseudonimo di Satoshi Nakamoto rendeva pubblico Bitcoin[^12], la primo criptovaluta completamente decentrata, che utilizza una catena di blocchi (blockchain) come prova della transazione, che sarà discussa in modo più dettagliato.
Le persone che sostengono una riforma del sistema monetario[^5] vedono nella struttura del denaro la radice di molti dei problemi delle nostre società. Infatti, oggi ci sono e circolano più monete complementari/locali/sociali che monete ufficiali[^6]. Già in piena crisi del '29 il sindaco della cittadina tirolese di Wörgl[^7] decise di mettere in pratica la teoria della moneta libera di Silvio Gesell[^8]. Nonostante il successo, la banca centrale austriaca ha fermato l'esperimento e ha impedito alle città vicine di copiare il modello.
Da parte sua, il movimento Cypherpunk[^9] nato negli anni '80, sostiene l'uso diffuso della crittografia come strumento di cambiamento sociale e politico. Nel 1990, David Chaum lanciò Digicash[^10], un sistema centralizzato di moneta elettronica che ha permesso transazioni più anonime e sicure. Nel 1997, Adam Black propose Hashcash[^11], basato sulla proof-of-work per limitare lo spam (posta indesiderata) e gli attacchi Dos (denied of service) . Nel 2009, un'identità misteriosa sotto lo pseudonimo di Satoshi Nakamoto rendeva pubblico Bitcoin[^12], la primo criptovaluta completamente decentrata. Questa utilizza una blockchain come prova della transazione, che discuteremo più avanti in modo dettagliato.
Da quando è apparsa, sono emerse molte altre criptomonete basate o ispirate da bitcoin, ma è importante notare che non tutte le valute sono p2p[^13] e decentralizzate. Alcune sono state create per aggiungere alcune funzionalità aggiuntive[^14], per differenti ideologie economiche[^15], per cercare di risolvere problemi tecnici[^16]; sebbene la maggior parte sono limitate a piccole transazioni senza importanza o create dal puro desiderio speculativo o di frode[^17]. In ogni caso, un prerequisito indispensabile per essere una valuta p2p è che il sistema sia basato su un software libero[^18], altrimenti non potrebbe essere sotto il controllo di chi la sviluppa e gli utenti non potrebbero fidarsi di esso.
Da quando è apparsa, sono emerse molte altre criptomonete basate o ispirate da bitcoin, ma è importante notare che non tutte le valute sono p2p[^13] e decentralizzate. Alcune sono state create per aggiungere alcune funzionalità aggiuntive[^14], per differenti ideologie economiche[^15], per cercare di risolvere problemi tecnici[^16]; sebbene la maggior parte siano limitate a piccole transazioni senza importanza o create dal puro desiderio speculativo o di frode[^17]. In ogni caso, un prerequisito indispensabile per essere una valuta p2p è che il sistema sia basato su un software libero[^18], altrimenti non potrebbe essere sotto il controllo di chi la sviluppa e gli utenti non potrebbero fidarsi di esso.
### Principali agenti
#### Hacker ed altri entusiasmi
#### Hacker e altri entusiasti
Inizialmente le uniche persone che usavano bitcoin erano appassionate di informatica, criptografia o software libero. Una pratica comune è stata, per esempio, pagare chi poteva migliorare, programmando, il software libero della moneta in fase di sviluppo con la moneta stessa. Altri gruppi che rapidamente sono stati attratti dalle somiglianze tra l'oro come moneta e bitcoin sono stati i seguaci della scuola austriaca[^19] (la potenza economica dominante nella comunità di monete p2p) e gli anarco-capitalisti[^20].
#### Chi mina
Hanno messo il loro hardware a disposizione della rete P2P per eseguire il test di lavoro (Proof of Workplace POW) su cui si basa la sicurezza della maggior parte di questi criptomonete. Mentre alcune persone, facendo ciò, sono riuscite ad accumulare una fortuna dovuta in parte alla sorte e alle grandi fluttuazioni positive nel prezzo delle valute, il "minare" è diventata un complesso business molto competitivo e rischioso dove è relativamente facile perdere i soldi, e sia per i costi di energia elettrica che per l'impossibilità di recuperare l'investimento iniziale.
Hanno messo il loro hardware a disposizione della rete P2P per eseguire il Proof of Work (POW) su cui si basa la sicurezza della maggior parte di queste criptomonete. Mentre alcune persone, facendo ciò, sono riuscite ad accumulare una fortuna dovuta in parte alla sorte e alle grandi fluttuazioni positive nel prezzo delle valute, il "minare" è diventato un complesso business molto competitivo e rischioso dove è relativamente facile perdere i soldi, sia per i costi di energia elettrica che per l'impossibilità di recuperare l'investimento iniziale.
#### Aziende, cooperative, collettivi specializzati
Molte aziende sono sorte intorno a queste tecnologie per coprire nicchie di mercato come, ad esempio,: i mercati per lo scambio di criptomonete tra loro o valute ufficiali, le aziende che elaborano i pagamenti, eliminando i rischi di volatilità per chi commercia, portafogli web, annunci di bitcoin, micro-donazioni, etc. Si noti che molti sono solo adattamenti di modelli di business già esistenti per le valute in ambiente p2p. Ma molti altri invece stanno portando innovazioni in un settore disciplinato e controllato da cartelli come quello finanziario.
Molte aziende sono sorte intorno a queste tecnologie per coprire nicchie di mercato come ad esempio: lo scambio di criptomonete tra loro o con le valute ufficiali, la gestione dei pagamenti per eliminare i rischi di volatilità per chi commercia, portafogli web, richieste di bitcoin, micro-donazioni, etc. Si noti che molti sono solo adattamenti di modelli di business già esistenti per le valute in ambiente p2p. Ma molti altri invece stanno portando innovazioni in un settore disciplinato e controllato da cartelli come quello finanziario.
#### Chi specula
@ -38,7 +37,7 @@ Possono fidelizzare o ottenere ulteriori clienti accettando criptomonete. Corron
#### Cittadinanza e organizzazioni no-profit
Ricevere donazioni in monete p2p è sempre stato estremamente semplice, basta mettere un indirizzo o un codice a barre su una pagina web o un volantino[^21]. Alcune organizzazioni senza scopo di lucro pioniere nell'accettare bitcoin ne hanno ricevuto notevoli quantità, e spesso sono diventate molto più preziose per il conseguente aumento del valore. Inoltre, le organizzazioni del terzo settore stanno sviluppando progetti e sperimentazione in questo campo. Ad esempio, il 90% della generazione di Devcoin[^22] è destinata a progetti di conoscenza libera, anche se le decisioni sono centralizzate. O anche Freicoin che consegna l'80% dell'importo iniziale emesso in 3 anni alla Fondazione Freicoin perchè siano distribuiti utilizzando metodi di sperimentali precedentemente accettati e sviluppate dalla comunità. Al momento c'è solo un programma di emissione costituito da una piattaforma di crowdfunding[^23] per organizzazioni e progetti senza scopo di lucro[^24]: chiunque può donare freicoins, e la fondazione fornisce un ulteriore 10%, senza dover scegliere direttamente la quantità di denaro da dare a ciascun progetto. Chiunque può controllare le operazioni sulla blockchain al fine di garantire che l'accordo sia stato fatto come previsto.
Ricevere donazioni in monete p2p è sempre stato estremamente semplice, basta mettere un indirizzo o un codice a barre su una pagina web o un volantino[^21]. Alcune organizzazioni senza scopo di lucro pioniere nell'accettare bitcoin ne hanno ricevuto notevoli quantità, e spesso sono diventate molto più preziose per il conseguente aumento del valore. Inoltre, le organizzazioni del terzo settore stanno sviluppando progetti e sperimentazioni in questo campo. Ad esempio, il 90% della generazione di Devcoin[^22] è destinata a progetti di libera diffusione dei saperi, anche se le decisioni sono centralizzate. O anche Freicoin che consegna l'80% dell'importo iniziale emesso in 3 anni alla Fondazione Freicoin perchè siano redistribuiti utilizzando metodi sperimentali precedentemente accettati e sviluppati dalla comunità. Al momento c'è solo un programma di emissione costituito da una piattaforma di crowdfunding[^23] per organizzazioni e progetti senza scopo di lucro[^24]: chiunque può donare freicoins, e la fondazione fornisce un ulteriore 10%, senza dover scegliere direttamente la quantità di denaro da dare a ciascun progetto. Chiunque può controllare le operazioni sulla blockchain al fine di garantire che l'accordo sia stato fatto come previsto.
#### Censura e blocchi
@ -50,34 +49,34 @@ Paradossalmente più povero è un paese, più alte sono le spese e gli interessi
#### Macroeconomia
Riassumiamo solo brevemente le principali posizioni intorno alla "qualità" delle criptomonete come denaro in senso macroeconomico. La scuola austriaca accetta di buon grado l'approccio della creazione di un determinato importo massimo di denaro o di una sua creazione prevedibile. La scuola neokeynesiana[^27] invece, più numerosa e influenete, non trova il suo posto tra le criptomonete in quanto ritene che a volte l'economia "ha bisogno di più soldi".
Un altra corrente minoritaria e ignorata è la corrente avviata da Silvio Gesell, secondo il quale il problema non è la mancanza di soldi, ma la sua stagnazione. Quando i rendimenti di capitale e gli interessi sono bassi, chi risparmia semplicemente smette di investire e di prestare denaro. Freicoin[^28] per esempio applica una commissione di "ossidazione"[^29] per prevenire la stagnazione ed evitare l'affare di chi presta per avere un interesse maggiore.
Un altra corrente minoritaria e ignorata è la corrente avviata da Silvio Gesell, secondo il quale il problema non è la mancanza di soldi, ma la sua stagnazione. Quando i rendimenti di capitale e gli interessi sono bassi, chi risparmia semplicemente smette di investire e di prestare denaro. Freicoin[^28] per esempio applica una commissione di "ossidazione"[^29] per prevenire la stagnazione e elimnare la figura di chi presta per avere un interesse maggiore.
#### Il problema dell'emissione
Mentre è necessario compensare chi "mina" per la sicurezza che fornisce, in futuro dovrebbero essere sufficienti le spese di transazione. In generale, la distribuzione iniziale di criptomoneta è una questione controversa sulla quale sicuramente si continuerà a sperimentare e fa anche riflettere sulla creazione della moneta ufficiale. Alcune persone pensano[^30] che sia un ruolo che non dovrebbero svolgere le banche commerciali e centrali, ma il signoraggio[^31] dovrebbe riceverlo lo stato.
Sebbene sia necessario compensare chi "mina" per la sicurezza che fornisce, in futuro dovrebbero essere sufficienti le spese di transazione. In generale, la distribuzione iniziale di criptomoneta è una questione controversa sulla quale sicuramente si continuerà a sperimentare, permette inoltre di riflettere sulla creazione della moneta ufficiale. Alcune persone pensano[^30] che sia un ruolo che non dovrebbero svolgere le banche commerciali e centrali, ma il signoraggio[^31] dovrebbe ritornare competenza statale.
#### Hardware specializzato
Un altro problema è quello dei circuiti integrati di applicazioni specifiche (ASIC[^32]). È hardware specializzato per un compito specifico, in questo caso, l'estrazione. L'argomento contro ASIC di solito è la centralizzazione, ovvero il timore che possa sorgere un monopolio o un'alta concentrazione di produzione e/o distribuzione. Ma anche se fosse possibile sfuggirle per sempre, non c'è univocità nel pensare che siano qualcosa da evitare[^33], c'è chi, ad esempio, sostiene che la centralizzazione esisteva quando il modo più efficiente di minare era grazie alle GPU (schede grafiche), in quanto il mercato è controllato praticamente da due società e in pratica la maggior parte di che "mina" acquista le stesse(ATI).
Un altro problema è quello dei circuiti integrati di applicazioni specifiche (ASIC[^32]). È hardware specializzato per un compito preciso, in questo caso, l'estrazione. L'argomento contro ASIC di solito è la centralizzazione, ovvero il timore che possa sorgere un monopolio o un'alta concentrazione di produzione e/o distribuzione. Ma anche se fosse possibile eludere il problema per sempre, non tutti ritengono sia qualcosa di evitabile[^33], c'è chi, ad esempio, sostiene che la centralizzazione esisteva comunque quando il modo più efficiente di minare era grazie alle GPU (schede grafiche), in quanto il mercato è controllato in sotanza da due società e in pratica la maggior parte dei "minatori" acquistava sempre le stesse schede(ATI).
#### Pool e centralizzazione
Le pool (letteralmente *vasche* ntr) sono gruppi organizzati di persone che minano assieme e dividono il premio dei blocchi che ottegono a seconda della potenza di calcolo che ha portato ciascuna. Il problema è che solo chi gestisce la singola pool convalida il blocco a cui contribuiscono ad arrivare chi partecipa, potrebbe quindi abusare di questo potere per attaccare il sistema senza che chi "mina" lo noti e potendo anche truffarli.
Le pool (letteralmente *vasche* ntr) sono gruppi organizzati di persone che minano assieme e dividono il premio dei blocchi che ottegono a seconda della potenza di calcolo con cui hanno contribuito. Il problema è che solo chi gestisce la singola pool convalida il blocco a cui hanno contribuito i partecipanti, potrebbe quindi abusare di questo potere per attaccare il sistema senza che chi "mina" lo noti e truffarli.
#### Privacy e confidenzialità
Si leggono molte recensioni in Internet su come il presunto anonimato di Bitcoin la renda la valuta preferita dai criminali. Ma la realtà è che tutta la sua storia, tutte le transazioni sono pubbliche e chiunque può scaricare la catena di blocchi e vederla, allontandola quindi dal tipo ideale di moneta anonima.
Anche se non è neanche un sistema progettato per una sorveglianza horwelliana della finanza, perché chiunque può creare un numero qualsiasi di chiavi che ricevono i pagamenti e non avere il proprio nome direttamente associato con indirizzi (alias). A meno che, naturalmente, chi lo possiede non lo dica ad altre persone o lo pubblichi su Internet (o la connessione Internet sia sorvegliata[^34]). Alcuni progetti come coinjoin[^35] o darkwallet[^36] sono volti a migliorare la privacy degli utenti senza cambiare il protocollo di base di bitcoin. Altri progetti come zerocoin[^37] scelgono di modificarlo (creare una nuova criptovaluta) per fornire più anonimato, anche se questo può significare meno efficienza o altri effetti indesiderati.
Si leggono molti articoli in rete su come il presunto anonimato di Bitcoin la renda la valuta preferita dai criminali. Ma la realtà è che tutta la sua storia, tutte le transazioni sono pubbliche e chiunque può scaricare la blockchain e prenderne visione. Ben lontano dal modello ideale di moneta anonima.
Non si tratta però neppure di un sistema progettato per una sorveglianza horwelliana della finanza, perché chiunque può creare un numero qualsiasi di chiavi che ricevono i pagamenti e non avere il proprio nome direttamente associato con nessun indirizzo (alias). A meno che, naturalmente, chi lo possiede non lo dica ad altre persone o lo pubblichi su Internet (o la connessione Internet sia sorvegliata[^34]). Alcuni progetti come coinjoin[^35] o darkwallet[^36] sono volti a migliorare la privacy degli utenti senza cambiare il protocollo di base di bitcoin. Altri progetti come zerocoin[^37] scelgono di modificarlo (creare una nuova criptovaluta) per fornire più anonimato, anche se questo può significare meno efficienza o altri effetti indesiderati.
#### Scalabilità
Una delle sfide più importanti che devono affrontare queste monete è la loro capacità[^38] a lungo termine di crescere in numero di transazioni elaborate. VISA, per esempio, elabora una media di 2000 transazioni al secondo (TPS) e può elaborare fino a 10000 tps. Al contrario, Bitcoin può elaborare solo fino a 7 tps, anche se alcuni dei limiti massimi imposti sono artificiali. C'è un delicato compromesso tra la scalabilità e la centralizzazione, come con molte transazioni, meno persone opereranno nodi completi (al contrario dei *thin client*[^39]).
Una delle sfide più importanti che devono affrontare queste monete è la loro capacità[^38] a lungo termine di crescere in numero di transazioni elaborate. VISA, per esempio, elabora una media di 2000 transazioni al secondo (TPS) e può elaborare fino a 10000 tps. Al contrario, Bitcoin può elaborare solo fino a 7 tps, anche se alcuni dei limiti massimi imposti sono artificiali. C'è un delicato compromesso tra la scalabilità e la centralizzazione: con molte transazioni, meno persone opereranno nodi completi (al contrario dei *thin client*[^39]).
#### Conclusioni
E' probabile che nel breve e medio termine le criptomonete rimangano molto volatili. Come si possono guadagnare soldi speculando in fretta sul loro valore, così si possono perderli, quindi non è sensato rischiare su grandi quantità. Inoltre, dobbiamo guardare con attenzione alle più nuove, perché spesso si tratta di piccoli progetti di comunità che possono fornire solo un accesso limitato alla manutenzione del software.
Organizzazioni e progetti senza scopo di lucro, tuttavia, non sono a rischio ad accettare donazioni in queste valute: è una cosa relativamente semplice da fare e in grado di fornire un'ulteriore fonte di reddito. Per chi lavora come freelancer può essere uno strumento molto utile per le assunzioni in qualsiasi parte del mondo, ma come tutte le altre persone che commerciano o producono, è responsabile della vendita a breve per delle monete ufficiali in una percentuale sufficiente a non soffrire i rischi connessi con la sua volatilità.
Organizzazioni e progetti senza scopo di lucro, tuttavia, non sono a rischio ad accettare donazioni in queste valute: è una cosa relativamente semplice da fare e in grado di fornire un'ulteriore fonte di reddito. Per chi lavora come freelancer può essere uno strumento molto utile per le assunzioni in qualsiasi parte del mondo, ma come tutte le altre persone che vi commerciano o le producono, è responsabile del cambio a breve per delle monete ufficiali in una percentuale sufficiente a non soffrire i rischi connessi con la volatilità.
Indipendentemente da qualunque sia il destino di ogni moneta, la tecnologia offre vantaggi sufficienti per aspettarsi che alcune di esse (o altre che si stanno per creare) trovino il loro posto a lungo termine nella società. In un certo senso, il loro potenziale dirompente per l'industria monetaria e finanziaria è paragonabile a quella che le tecnologie P2P come bittorrent[^40] hanno arrecato all'industria del copyright. È improbabile, tuttavia, a causa di alcune limitazioni, che queste monete siano le uniche, essendo più realistica la loro coesistenza con le valute ufficiali e la crescente tendenza di altre valute complementari (locali, sociali, tra le imprese B2B[^41] ecc).
----
@ -131,4 +130,4 @@ Ingegnere informatico con più di 4 anni di esperienza in Indra <bho> , lavorand
[^40]: https://it.wikipedia.org/wiki/BitTorrent
[^41]: https://fr.wikipedia.org/wiki/Business_to_business_%28Internet%29
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -1,130 +0,0 @@
# Decentralizzazione e reti sociali
*Hellekin*
Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare ogi come un'innovazione del **Web 2.0**[^1]. Tuttavia, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ogni nodo è una persona e ogni collegamento una relazione sociale. Il termine "rete sociale" comparve per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi.
Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti dalle tecnologie dell'informazione e comunicazione, sottolineava come "Alcune persone confondono le reti sociali, che sono la somma delle relazioni umane, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione fa sembrare il servizio lorigine della rete sociale, nonostante il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere.
***Rete centralizzata, decentralizzata, distribuita?***
Questi concetti si evolvono a partire dall'articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da una prospettiva più sociale che tecnica.
Si dice che una rete è centralizzata quando la sua integrità dipende da un attore senza il quale la rete non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perchè ha un vertice decisionale unico, e perchè la soluzione tecnica tende all'uniformità. Questo modello combina un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema; senza dubbio impone una posizione speciale all'amministratore del sistema, che gli permette osservare e analizzare i suoi utenti. Propone quindi poca o nessuna protezione o considerazione per il dirtitto alla privacy degli utenti.
Una rete decentralizzata non dipende da un polo unico di decisione, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server che lo unisce al resto della rete; la federazione è il modello tipico della rete decentralizzata: la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni che possono mantenere le proprie infrastrutture di comunicazione e preferiscono controllare le proprie comunicazioni. Però presenta la stessa problematica di una rete centralizzata rispetto al ruolo di intermediario-che-può-tutto (in termini di sicurezza informatica, il "**man in the middle**[^8]").
Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello di rete di pari (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (osservazione, censura, manipolazione), perché non permette nessun angolo di attacco, né vuoto speciale, non dispone di un "punto unico di caduta", come succede con i modelli precedenti. Senza dubbio la sua realizzazione è molto più difficile di quella di un servizio centralizzato, specialmente per il tema dell'eterogeneità e la complessità del campo.
Queste architteture non sono necessariamente in opposizione tra di loro[^15]. La contraddizione si radica invece nella decisione di proteggere la privacy degli utenti o, al contrario, di stabilire la loro vigilanza. Il focus attualmente dominante degli strumenti per le reti sociali dipende radicalmente dalla vigilanza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e propietaria, che favorisce il controllo.
Non bisogna nemmeno confondere la capacità di "esportare" dati con la loro "portabilità", né con la loro disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi con un circuito chiuso. Alienati dal loro contesto, questi dati esportati sono solamente un'enormità di cartelle inerti, visto che è il loro inserimento in un contesto sociale quello che gli da vita (la loro connessione incessante crea un'interdipendenza tra le diverse fonti).
Così, più in la di una guida tecnica, spesso astratta e incompleta visto che considera solo un aspetto formale della rete, è necessario riconoscere i fondamenti e la complessità delle conseguenze etiche, sociali, politiche e economiche delle tecnologie che danno supporto alla sociabilità degli individui e delle collettività.
***Che fare?: Software libero e reti libere***
L'Apocalisse secondo Snowden (le sue rivelazioni scandalose sulla NSA) confermano quello che dicono, da trentanni, i programmatori di software libero[^16]. Per valutare la sicurezza di un sistema è imprescindibile che questo possa essere osservato. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice sorgente non può essere considerato come sicuro[^18].
Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e il progetto GNU[^21], significa che gli utenti dispongono di quattro libertà fondamentali: 0) usare il software secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice fonte); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono allutente l'appropiazione libera dei software, cioè il loro controllo; questo favorisce la valutazione del codice tra pari, come i lavori scientifici. Si tratta, quindi, di software prettamente politico, sviluppato in seno all'interesse generale.
Il campo del software libero che propone alternative per le piattaforme propietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano ne propietarie ne liberticide. Che vengano dal Web, orientate verso una decentralizzazione federata, o che vengano dalla rete tra pari (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziative si oppongono per definizione alla vigilanza degli utenti e promuovono le loro libertà.
Il progetto GNU consensus[^22] ha come obbiettivo promuovere e coordinare lo sviluppo di software libero di carattere sociale. Considerando che un'entità ostile[^23] partecipa attivamente nella rete, il progetto raccomanda che ogni nodo della rete possa proteggersi da questa minaccia, e proteggere anche i suoi legittimi interlocutori. In questo campo, la maggior parte delle alternative disponibili procurano poca protezione contro gli attaccanti più sofisticati. Senza dubbio, permettono una transizione necessaria dalle plattaforme propietarie, in quanto queste, per definizione, sono compromesse poiché partecipano alla vigilanza globale. La cifratura sistematica dei dati e la protezione delle interazioni sociali di ciascuna formano parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti di pari GNUnet[^24], e il suo complemento per le reti sociali chiamato Secushare[^25] è ancora in fase di ricerca.
Fino a che non sarà disponibile GNUnet per il pubblico generale, il progetto si impegna a identificare le soluzioni capaci di facilitare l'esodo degli utenti dei servizi propietari verso le soluzioni libere. È importante precisare che se questo progetto considera GNUnet come referente, non esclude la diversità di approcci. Così il progetto promuove anche software che facilitano una soluzione parziale, cercano di identificare le proprie limitazioni e riconoscere i vantaggi.
La sezione seguente offre uno sguardo parziale dei possibili problemi e soluzioni alternative. Il sito del progetto GNU consensus offre una visione più elaborata e attuale. Il lettore può anche rimettersi alla lista collaborativa mantenuta dal sito di Prism Break[^26], che offre una corrispondenza tra le applicazioni e i servizi propietari e le alternative libere.
***Problematiche e alternative emancipatrici***
*Pubblicazione*: La forma corrente di pubblicazione personali continua a essere il blog, e i commenti formano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva nella quale l'aspettao sociale è più discreto. Senza dubbio queste due forme coinvolgono comunità specializzate e letterarie. D'altro canto, coinvolgono soprattutto le interazioni pubbliche.
*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevità degli SMS con il Web per creare uno dei servizi più popolari e additivi del Web. Google+ offre un compromesso tra i due.
La "monetizzazione" dei benefici e l'appropriazione mercantile dei contenuti dipende dalla volontà degli utenti di sottomettersi alla macchina della vigilanza scambiando dei vantaggi percepibili come una sottomissione troppo astratta, dimenticandosi delle consequenze: esibizionismo a oltranza, delazione trivializzata, diffusione del capitale sociale verso i circuiti capitalisti superflui. Le consequenze dell'amplificazione delle conversazioni più in là delle semplici premesse del "che stai facendo?" permette di catturare una parte importante della socialità delle reti fino al punto che molti utenti di Facebook oggi lo confondono con "l'Internet".
La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa, però stanno lavorando per l'interoperatività: tra gli altri, GNU social[^27], Friendica[^28], Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30].
*Conversazioni e organizzazione collettiva:* La maggior parte delle soluzioni alternative esistenti si presentano sotto la forma di compartimenti incompatibili tra loro. Queste soluzioni sorpassano, senza dubbio, il motivo della logorrea per proporre mezzi di organizzazione collettiva. Possiamo nominare alcuni esempi come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniere nella definizione e nell'adozione di standard dal Web Semantico, e di resistenza alla tendenza centralizzatrice dei mercati.
*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype è passato nei ranghi dei collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37].
*Messaggistica:* La posta elettronica continua a essere una delle applicazioni più diffuse. L'uso di GnuPG permette la cifratura dei messaggi però non protegge la fonte, il destinatario nè l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema. La dominazione di Google in questo ambito di servizi, con Gmail e GoogleGroups, diminuisce considerevolmente il suo aspetto federativo. Mentre aspettiamo di usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomanda di usare un servizio di mail autonomo che alimenta la sicurezza, come Riseup[^41] o Autistici[^42], o montare il proprio server.
*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia i suoi competitori molto indietro. Data l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette a un sito di gestire i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un approccio simile a quello di Twister, che si basa in una catena di blocchi, e offre ai partecipanti il regalino di una rimunerazione corrispondente alla banda condivisa.
*Condividere musica*: Il riferimento proprietario continua a essere SoundCloud. Sembra che ci sia poco interesse nella creazione di unalternativa libera a questo servizio. GNU MediaGoblin accetta anche file audio, e potrebbe assumere questo ruolo. Gli appassionati di musica possono usare Bittorrent facendo attenzione a scaricare torrent legali ed eliminare con liste di blocchi (blocklists) i nodi specializzati nella caccia agli internauti o la disseminazione di software contaminato dalla loro connessione.
***Altri esempi pertinenti per immaginare applicazioni e implicazioni future***
*Applicazione statica*: Il progetto UnHosted[^44] propone di ristabilire la decentralizzazione delle applicazioni Web separando il codice dai dati coinvolti. Questi restano sotto il controllo dellutente, e le applicazioni si eseguono con il browser e non in un server.
*Condividere il codice*: Github offre un contro-esempio di servizio proprietario sociale. La sua contribuzione al mondo del software libero ci insegna che è possibile incontrare un mercato il cui sfruttamento commerciale non passa per il commercio dei dati degli utenti, né per nessuna restrizione delle loro libertà. Indubbiamente ha due competitori importanti, Gitlab e Gitorious, ed esiste anche una versione P2P, Gitbucket. Il cordice sorgente di Gitlab e Gitbucket si trova in Github! Il modello di Github può servire come idea per il “comunismo dimpresa” proposto da Dmytri Kleiner[^45].
*Videogiochi massivi condivisi online*: I MMORPGs[^46] sono anche luoghi di incontro e di socialità. Se è più facile di parlare delle cose della vita in Second Life, le relazioni sociali esistono anche in Word of Warcraft o Minecraft. Solo che questi mondi virtuali generano uneconomia e una frangia della società del primo mondo che sono loro propri. Sono luoghi in cui lanonimato non è un problema, ma quasi un obbligo: chi vuole sapere che il grande mago Krakotaur passava la sua gioventù a perforare schede per darle da mangiare a un computer delle dimensioni dellingresso di un palazzo? Se vi invita, potete unirvi a PlaneShift[^47] o agli universi di sviluppo di CrystalSpace[^48] per immaginare il futuro dei giochi di immersione liberi.
***Conclusioni***
Il grande sviluppo delle reti libere si unisce a quello del software libero: quello dellautonomia e della sua perennità. Lappoggio finanziario agli sviluppi, da un lato, e al marketing delle soluzioni, dallaltro, si trovano al centro delle problematiche che ne limitano lautonomia. Linfrastruttura necessaria per la liberazione dei cittadini della rete deve arrivare in maniera prioritaria dagli stessi utenti. Può rendersi autonoma solo se i suoi utenti se ne fanno carico, così come si fanno carico di altre risorse necessarie per la preservazione della loro comunità. Lo sviluppo sostenibile e la disponibilità di una infrastruttura di comunicazione pubblica e sociale si può creare solo se una massa critica di partecipanti percepisce la sovranità tecnologica come un bene comune.
Lonnipresenza del “tutto gratuito” nasconde capitali colossali investiti dalle imprese per catturare il loro pubblico. Il tutto gratuito è un modo di soffocare i competitori: perché a questo gioco possono giocare solo quelli che hanno già grandi riserve finanziarie. Senza dubbio, dopo le rivelazioni di Snowden che espongono lestensione della vigilanza globale, possiamo vedere alcune conseguenze nellevoluzione dei modi di utilizzo degli strumenti di ricerca[^49] o nel germogliare di una certa attenzione verso il software libero da parte di alcune istituzioni. Questa tendenza deve accompagnarsi con una presa di posizione degli utenti nelle loro scelte tecnologiche, materiali e di softwrae, e nella decisione di appoggiare gli sforzi di sviluppo alternativo.
La campagna annuale di finanziamento di Wikipedia annuncia che se ogni persona che legge lannuncio contribuisse con solo tre dollari, la raccolta fondi sarebbe terminata in due ore! È questa realtà del potere dei grandi numeri che ci manca per poter iniziare a materializzare una visione democratica di Internet libera e pubblica. Se la cittadina, isolata come individuo, non ha grandi quantità di denaro, le campagne di corwdfunding permettono di raccogliere rapidamente i fondi necessario per un progetto.
Il crowdfunding continua a essere, senza dubbio, una forma di prestazione di risorse che appartengono al consumo: il “finanziatore” è un compratore che paga in anticipo il prodotto che gli viene proposto. Al contrario, una campagna di questo tipo dovrebbe essere un inverstimento che rafforzi linfrastruttura pubblica generata. Questa è largomentazione che sviluppa Dmytri Kleiner nel suo Manifesto Telecomunista. Ogni comunità dovrebbe poter gestire i suoi investimenti, come già proponeva nel 2009 il progetto Lorea.
È chiaro che le scelte di tipo tecnologico dipendono da unélite adatta alle analisi tecniche, e le innovazioni scientifiche sono permanenti. Però le scelte etiche non dipendono dalle capacità tecniche. Se i tecnici conoscessero gli orientamenti etici di una comunità, dovrebbero essere capaci di prenderle in considerazioni nelle loro analisi. La vigilanzia globale è nata perché è tecnicamente possibile, e perché questa scelta tecnica si è realizzata senza restrizioni di orgine etico o legale, con totale impunità.
Software libero, servizi decentralizzati, distribuiti, riproducibili e comunitari, nodi autonomi, partecipazione e investimento sono le chiavi di uninfrastruttura di comunicazione pubblica, sostenibile e sana. Uninfrastruttura non solo in grado di preservare la vita privata dei cittadini, proteggere la libertà degli individui e dei popoli in lotta contro regimi totalitari, ma anche di forgiare le basi della democrazia del ventunesimo secolo, per affrontare insieme, nella pluralità e diversità delle situazioni individuali e collettive, le immense problematiche planetarie. Lavvenire delle reti sociali inizia dalla loro base: ovvero da noi stessi.
**Hellekin**
Mantenitore ufficiale del progetto GNU consenso. Sviluppatore a tempo perso, attivista a tempo pieno, naviga nelle reti e nei continenti in cerca di soluzioni per lempowerment della razza umana a partire dai suoi ideali libertari.
Nella sua base in America Latina aiuta a costruire una comunità e una infrastruttura libera per le reti di comunicazione elettronica per difendere e promuovere le iniziative locali e decentralizzate.
(GnuPG : 0x386361391CA24A13)
hellekin[at]cepheide[dot]org
**Note**
[^1]: La rete 2.0 è un concetto commerciale inventato per valutare la comparsa di siti interattivi di carattere sociale. Il “2.0” non rappresenta qui nessuna caratteristica tecnica, però cerca di tracciare lobsolescenza di quello che esiste, cioè il Web delle origini, rete tra pari e decentralizzata
[^2]: https://it.wikipedia.org/wiki/Jacob_Levi_Moreno
[^3]: Barnes, John (1954) “Class and Committees in a Norwegian Island Parish”, in Human Relations, (7), pp 39-58
[^4]: https://it.wikipedia.org/wiki/Howard_Rheingold
[^5]: https://es.wikipedia.org/wiki/Paul_Baran
[^6]: Baran, Paul (1962) “On Distributed Communications Networks”, presentato nel Ptimo Congresso di Scienza dei Sistemi di Informazione organizzato dal MITRE.
[^7]: La “chiacchierata” è stata possibile per il basso costo delle comunicazioni numeriche che si ottiene usndo i protocolli Internet Relay Chat (IRC) eXtensible Messaging Presence Protocol (XMPP), molto prima che apparissero applicazioni proprietarie e limitate come MSN o la chat di Facebook.
[^8]: https://it.wikipedia.org/wiki/Attacco_man_in_the_middle[^9]:. https://it.wikipedia.org/wiki/BitTorrent
[^10]: https://it.wikipedia.org/wiki/GNUnet
[^11]: https://it.wikipedia.org/wiki/Tor
[^12]: https://it.wikipedia.org/wiki/I2P
[^13]: http://cjdns.info/
[^14]:.https://it.wikipedia.org/wiki/Bitcoin
[^15]: Un servizio centralizzato usa spesso la distribuzione nella sua stessa struttura per assicurarsi la sua possibilitò di espansione su larga scala.
[^16] Nel 2014 la FSF ha compiuto trentanni dalla sua creazione.
[^17]: Thompson, Ken (1984) “Reflections on Trusting Trust”, URL: http://cm.bell-labs.com/who/ken/trust.html (Si noti luso tendenzioso della parola “hacker” nella sua accezione negativa, e come le sue riflessioni si possano applicare oggi agli abusi dei servizi segreti).
[^18]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile
[^19]:. Stallman, Richard (1996), “Che cosa è il software libero”? URL: https://gnu.org/philosophy/free-sw.it.html
[^20]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile
[^21]: https://gnu.org/home.fr.html
[^22]: https://gnu.org/consensus
[^23]: Fuorilegge: criminali e spammers, servizi segreti, aziende e governi totalitari etc.
[^24]: https://gnunet.org/
[^25]: http://secushare.org/
[^26]: http://prism-break.org/fr/
[^27]: https://gnu.org/s/social/
[^28]: http://friendica.com/
[^29]: http://pump.io/
[^30]: http://twister.net.co/
[^31]: http://www.elgg.org/
[^32]: https://lorea.org/
[^33]: https://we.riseup.net/crabgrass
[^34]: https://drupal.org/
[^35]: http://indiewebcamp.com/
[^36]: meet.jit.si para el servicio, y http://jitsi.org/ per il software.
[^37]: http://tox.im/ ha come obiettivo la sostituzione di Skype con una soluzione libera
[^38]: https://leap.se/fr
[^39]: https://pond.imperialviolet.org/
[^40]: https://es.wikipedia.org/wiki/I2P
[^41]: https://help.riseup.net/es/email
[^42]: http://www.autistici.org
[^43]: https://gnu.org/s/mediagoblin
[^44]: https://unhosted.org/
[^45]: Kleiner, Dmytri (2010), “Il manifesto telecomunista »”, URL: http://telekommunisten.net/the-telekommunist-manifesto/
[^46]: MMORPG : Massively Multiplayer Online Role Playing Games
[^47]: http://www.planeshift.it/
[^48]: https://en.wikipedia.org/wiki/Crystal_Space
[^49]: StartPage, Ixquick e DuckDuckGo hanno quintuplicato laffluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013
<p align="center"><img src="../../end0.png"></p>

View file

@ -1,78 +1,78 @@
# Decentralizzazione e reti sociali
# Decentralizzazione e reti sociali
*Hellekin*
![net](../../es/content/media/descentralised-soc-net.png)
Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare ogi come un'innovazione del **Web 2.0**[^1]. Tuttavia, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ogni nodo è una persona e ogni collegamento una relazione sociale. Il termine "rete sociale" comparve per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi.
Praticamente sconosciuto al pubblico fino a due decadi fa, il termine "rete sociale" appare oggi come un'innovazione del **Web 2.0**[^1]. Tuttavia, si tratta di un concetto molto anteriore al fenomeno della concentrazione nelle mani del mercato degli strumenti dedicati alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ogni nodo è una persona e ogni collegamento una relazione sociale. Il termine "rete sociale" comparve per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3], in uno studio sulle relazioni sociali in un villaggio di pescatori norvegesi.
Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti dalle tecnologie dell'informazione e comunicazione, sottolineava come "Alcune persone confondono le reti sociali, che sono la somma delle relazioni umane, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione fa sembrare il servizio lorigine della rete sociale, nonostante il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere.
Howard Rheingold[^4], pioniere delle comunità virtuali e cronista visionario dei mutamenti sociali prodotti dalle tecnologie dell'informazione e comunicazione, sottolineava come "Alcune persone confondono le reti sociali, che sono la somma delle relazioni umane, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione fa sembrare il servizio lorigine della rete sociale, nonostante il proprio ruolo sia limitato, nel migliore dei casi, a facilitarne la crescita.
***Rete centralizzata, decentralizzata, distribuita?***
Questi concetti si evolvono a partire dall'articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da una prospettiva più sociale che tecnica.
I concetti di rete centralizzata, decentralizzata e distribuita si evolvono a partire da un articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da una prospettiva più sociale che tecnica.
Si dice che una rete è centralizzata quando la sua integrità dipende da un attore senza il quale la rete non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perchè ha un vertice decisionale unico, e perchè la soluzione tecnica tende all'uniformità. Questo modello combina un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema; senza dubbio impone una posizione speciale all'amministratore del sistema, che gli permette osservare e analizzare i suoi utenti. Propone quindi poca o nessuna protezione o considerazione per il dirtitto alla privacy degli utenti.
Si dice che una rete è centralizzata quando la sua integrità dipende da un attore senza il quale non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perché ha un vertice decisionale unico, e la soluzione tecnica tende all'uniformità. Questo modello coniuga un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema. Concede anche una posizione speciale all'amministratore, permettendogli di osservare e analizzare gli utenti. Non ha quindi lo scopo, o lo ha solo in minima parte, di proteggere o prendere in considerazione il diritto alla privacy degli utenti.
Una rete decentralizzata non dipende da un polo unico di decisione, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server che lo unisce al resto della rete; la federazione è il modello tipico della rete decentralizzata: la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni che possono mantenere le proprie infrastrutture di comunicazione e preferiscono controllare le proprie comunicazioni. Però presenta la stessa problematica di una rete centralizzata rispetto al ruolo di intermediario-che-può-tutto (in termini di sicurezza informatica, il "**man in the middle**[^8]").
Una rete decentralizzata non dipende da un unico polo decisionale, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server, in grado di collegarlo con il resto della rete. La federazione è il modello tipico della rete decentralizzata: la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni in grado di mantenere le infrastrutture e preferiscono controllare le proprie comunicazioni. Presenta però le stesse problematiche di una rete centralizzata riguardo al ruolo di intermediario-onnipotente (in termini di sicurezza informatica, il "**man in the middle**[^8]").
Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello di rete di pari (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (osservazione, censura, manipolazione), perché non permette nessun angolo di attacco, né vuoto speciale, non dispone di un "punto unico di caduta", come succede con i modelli precedenti. Senza dubbio la sua realizzazione è molto più difficile di quella di un servizio centralizzato, specialmente per il tema dell'eterogeneità e la complessità del campo.
Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello delle reti peer-to-peer (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (in grado di osservare, censure, manipolare), perché non espone alcun angolo di attacco, né spazi vuoti da cui far breccia: non dispone di un "unico punto di fallimento" per l'intera rete, come i modelli precedenti. Senza dubbio è molto più difficile da realizzare rispetto a un servizio centralizzato, sopratutto per l'eterogeneità e la complessità messi in campo.
Queste architteture non sono necessariamente in opposizione tra di loro[^15]. La contraddizione si radica invece nella decisione di proteggere la privacy degli utenti o, al contrario, di stabilire la loro vigilanza. Il focus attualmente dominante degli strumenti per le reti sociali dipende radicalmente dalla vigilanza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e propietaria, che favorisce il controllo.
Queste architetture non sono necessariamente in opposizione tra di loro[^15]. Lelemento fondamentale nella scelta di un modello sta nella decisione di proteggere la privacy degli utenti o, al contrario, di sottoporli al proprio controllo. Il modello attualmente dominante tra gli strumenti per le reti sociali si basa decisamente sulla sorveglienza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e proprietaria, che favorisca il controllo.
Non bisogna nemmeno confondere la capacità di "esportare" dati con la loro "portabilità", né con la loro disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi con un circuito chiuso. Alienati dal loro contesto, questi dati esportati sono solamente un'enormità di cartelle inerti, visto che è il loro inserimento in un contesto sociale quello che gli da vita (la loro connessione incessante crea un'interdipendenza tra le diverse fonti).
Non si confonda poi la capacità di "esportare" dati con la loro "portabilità", né con la disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi in un circuito chiuso. Alienati dal loro contesto, questi dati esportati sono solamente un'enormità di cartelle inerti, è il loro inserimento in un contesto sociale a dargli vita (linterdipendenza tra le varie fonti è data dalla connessione con altri dati, dai commenti degli utenti e dallarricchimento della conoscenza tramite la conversazione).
Così, più in la di una guida tecnica, spesso astratta e incompleta visto che considera solo un aspetto formale della rete, è necessario riconoscere i fondamenti e la complessità delle conseguenze etiche, sociali, politiche e economiche delle tecnologie che danno supporto alla sociabilità degli individui e delle collettività.
Dunque non sarà utile una semplice guida tecnica, spesso astratta e incompleta, dal momento che considera solo l'aspetto formale della rete. Ma piuttosto sarà necessario riconoscere le strutture fondanti e la complessità scaturite dalle conseguenze etiche, sociali, politiche, economiche dell'uso delle tecnologie per favorire l'interazione sociale tra gli individui e tra i gruppi.
***Che fare?: Software libero e reti libere***
L'Apocalisse secondo Snowden (le sue rivelazioni scandalose sulla NSA) confermano quello che dicono, da trentanni, i programmatori di software libero[^16]. Per valutare la sicurezza di un sistema è imprescindibile che questo possa essere osservato. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice sorgente non può essere considerato come sicuro[^18].
L'Apocalisse secondo Snowden (le scandalose rivelazioni sulla NSA) conferma quello che dicono, da trentanni, i programmatori di software libero[^16]. Per valutare la sicurezza di un sistema è necessario poterlo osservare. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice sorgente non può essere considerato come sicuro[^18].
Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e il progetto GNU[^21], significa che gli utenti dispongono di quattro libertà fondamentali: 0) usare il software secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice sorgente); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono allutente l'appropiazione libera dei software, cioè il loro controllo; questo favorisce la valutazione del codice tra pari, come i lavori scientifici. Si tratta, quindi, di software prettamente politico, sviluppato in seno all'interesse generale.
Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e dal progetto GNU[^21], fornisce ai suoi utenti quattro libertà fondamentali: 0) usare il software secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice sorgente); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono allutente di appropriarsi liberamente del software, ovvero di controllarlo; questo favorisce il controllo orizzontale del software, come per gli studi scientifici. Si tratta, quindi, di software prettamente politico, sviluppato in seno all'interesse generale.
Il campo del software libero che propone alternative per le piattaforme propietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano ne propietarie ne liberticide. Che vengano dal Web, orientate verso una decentralizzazione federata, o che vengano dalla rete tra pari (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziative si oppongono per definizione alla vigilanza degli utenti e promuovono le loro libertà.
Il campo del software libero che propone alternative alle piattaforme proprietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano né proprietari né liberticidi. Sia che nascano dal Web, orientate verso una decentralizzazione federata, o magari dalle reti peer-to-peer (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziative si oppongono per definizione alla sorveglianza degli utenti e promuovono la libertà.
Il progetto GNU consensus[^22] ha come obbiettivo promuovere e coordinare lo sviluppo di software libero di carattere sociale. Considerando che un'entità ostile[^23] partecipa attivamente nella rete, il progetto raccomanda che ogni nodo della rete possa proteggersi da questa minaccia, e proteggere anche i suoi legittimi interlocutori. In questo campo, la maggior parte delle alternative disponibili procurano poca protezione contro gli attaccanti più sofisticati. Senza dubbio, permettono una transizione necessaria dalle plattaforme propietarie, in quanto queste, per definizione, sono compromesse poiché partecipano alla vigilanza globale. La cifratura sistematica dei dati e la protezione delle interazioni sociali di ciascuna formano parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti di pari GNUnet[^24], e il suo complemento per le reti sociali chiamato Secushare[^25] è ancora in fase di ricerca.
Il progetto GNU consensus[^22] ha lobiettivo di promuovere e coordinare lo sviluppo di software libero di carattere sociale. Supponendo che un'entità ostile[^23] possa partecipare attivamente alla rete, il progetto raccomanda che ogni nodo sia in grado di proteggersi da questa minaccia, e proteggere anche i legittimi interlocutori. In questo senso, la maggior parte delle alternative disponibili forniscono poca protezione contro gli attacchi più sofisticati. Senza dubbio, peró, permettono un passaggio necessario dalle plattaforme proprietarie, per definizione compromesse, in quanto parte della sorveglianza globale. La cifratura sistematica dei dati e la protezione delle interazioni sociali, sono parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti peer-to-peer GNUnet[^24]. L'ultimo anello, chiamato Secushare[^25], è ancora in fase di ricerca.
Fino a che non sarà disponibile GNUnet per il pubblico generale, il progetto si impegna a identificare le soluzioni capaci di facilitare l'esodo degli utenti dei servizi propietari verso le soluzioni libere. È importante precisare che se questo progetto considera GNUnet come referente, non esclude la diversità di approcci. Così il progetto promuove anche software che facilitano una soluzione parziale, cercano di identificare le proprie limitazioni e riconoscere i vantaggi.
Fino a quando GNUnet non sarà disponibile per il grande pubblico, il progetto si impegna a identificare soluzioni capaci di facilitare l'esodo degli utenti dai servizi proprietari verso alternative libere. È importante precisare che sebbene si consideri GNUnet come referente, non vengono esclusi approcci differenti. Vengono promossi dunque anche software in grado di fornire una soluzione parziale, tenendo conto di limitazioni e vantaggi.
La sezione seguente offre uno sguardo parziale dei possibili problemi e soluzioni alternative. Il sito del progetto GNU consensus offre una visione più elaborata e attuale. Il lettore può anche rimettersi alla lista collaborativa mantenuta dal sito di Prism Break[^26], che offre una corrispondenza tra le applicazioni e i servizi propietari e le alternative libere.
La sezione seguente offre uno sguardo parziale su possibili problemi e soluzioni alternative. Il sito del progetto GNU consensus offre una visione più aggiornata e elaborata. La lettrice può anche rifarsi alla lista collaborativa mantenuta dal sito di Prism Break[^26], che compara le applicazioni e i servizi proprietari con le alternative libere.
***Problematiche e alternative emancipatrici***
*Pubblicazione*: La forma corrente di pubblicazione personali continua a essere il blog, e i commenti formano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva nella quale l'aspetto sociale è più discreto. Senza dubbio queste due forme coinvolgono comunità specializzate e letterarie. D'altro canto, coinvolgono soprattutto le interazioni pubbliche.
*Pubblicazione*: La forma piú popolare di pubblicazione personale continua a essere il blog, i commenti creano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva, nella quale l'esposizione sociale è più discreta. Queste due soluzioni coinvolgono molte comunità specializzate e letterarie. Rappresentano comunque un modello di interazione pubblica.
*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevità degli SMS con il Web per creare uno dei servizi più popolari e additivi del Web. Google+ offre un compromesso tra i due.
*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevità degli SMS con il Web per creare uno dei servizi più popolari e in crescita della rete. Google+ offre un compromesso tra i due.
La "monetizzazione" dei benefici e l'appropriazione mercantile dei contenuti dipende dalla volontà degli utenti di sottomettersi alla macchina della vigilanza scambiando dei vantaggi percepibili come una sottomissione troppo astratta, dimenticandosi delle consequenze: esibizionismo a oltranza, delazione trivializzata, diffusione del capitale sociale verso i circuiti capitalisti superflui. Le consequenze dell'amplificazione delle conversazioni più in là delle semplici premesse del "che stai facendo?" permette di catturare una parte importante della socialità delle reti fino al punto che molti utenti di Facebook oggi lo confondono con "l'Internet".
La "monetizzazione" dei benefici e l'appropriazione dei contenuti da parte del mercato dipende dalla volontà degli utenti di sottomettersi alla macchina della sorveglianza, scambiando dei vantaggi ben percepibili con una sottomissione troppo astratta, dimenticandosi delle conseguenze: esibizionismo a oltranza, delazione becera, dispersione del capitale sociale nel superfluo dei circuiti capitalisti. Le conseguenze dell'amplificazione delle conversazioni oltre al semplice "che stai facendo?", permettono di catturare una parte importante della socialità delle reti, al punto che molti utenti di Facebook oggi lo confondono con "l'Internet".
La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa, però stanno lavorando per l'interoperatività: tra gli altri, GNU social[^27], Friendica[^28], Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30].
La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa. Tuttavia, ci sono persone che stanno lavorando per l'interoperatività: tra gli altri, i progetti GNU social[^27], Friendica[^28] e Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30].
*Conversazioni e organizzazione collettiva:* La maggior parte delle soluzioni alternative esistenti si presentano sotto la forma di compartimenti incompatibili tra loro. Queste soluzioni sorpassano, senza dubbio, il motivo della logorrea per proporre mezzi di organizzazione collettiva. Possiamo nominare alcuni esempi come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniere nella definizione e nell'adozione di standard dal Web Semantico, e di resistenza alla tendenza centralizzatrice dei mercati.
*Conversazioni e organizzazione collettiva:* Le soluzioni alternative esistenti sono compartimentate e incompatibili tra loro. Ma sanno, senza dubbio, superare la litania logorroica per proporre mezzi di organizzazione collettiva. Possiamo citare alcuni esempi come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniere nella definizione e nell'adozione di standard dal Web Semantico, e di resistenza alla tendenza centralizzatrice dei mercati.
*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype è passato nei ranghi dei collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37].
*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype è passato nelle fila dei collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37].
*Messaggistica:* La posta elettronica continua a essere una delle applicazioni più diffuse. L'uso di GnuPG permette la cifratura dei messaggi però non protegge la fonte, il destinatario nè l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema. La dominazione di Google in questo ambito di servizi, con Gmail e GoogleGroups, diminuisce considerevolmente il suo aspetto federativo. Mentre aspettiamo di usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomanda di usare un servizio di mail autonomo che alimenta la sicurezza, come Riseup[^41] o Autistici[^42], o montare il proprio server.
*Messaggistica:* La posta elettronica continua a essere una delle applicazioni più diffuse. L'uso di GnuPG permette la cifratura dei messaggi però non protegge né la fonte, né il destinatario né l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema). Il dominio di Google in questo ambito di servizi, con Gmail e GoogleGroups, diminuisce considerevolmente il loro aspetto federativo. In attesa di usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomandano servizi di mail autonomi orientati alla sicurezza, come Riseup[^41] o Autistici[^42], oppure installare un proprio server.
*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia i suoi competitori molto indietro. Data l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette a un sito di gestire i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un approccio simile a quello di Twister, che si basa in una catena di blocchi, e offre ai partecipanti il regalino di una rimunerazione corrispondente alla banda condivisa.
*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia indietro ogni avversario. Data l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette a un sito di gestire i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un approccio simile a quello di Twister, basato su una blockchain, offrendo ai partecipanti il regalino di una remunerazione corrispondente alla banda condivisa.
*Condividere musica*: Il riferimento proprietario continua a essere SoundCloud. Sembra che ci sia poco interesse nella creazione di unalternativa libera a questo servizio. GNU MediaGoblin accetta anche file audio, e potrebbe assumere questo ruolo. Gli appassionati di musica possono usare Bittorrent facendo attenzione a scaricare torrent legali ed eliminare con liste di blocchi (blocklists) i nodi specializzati nella caccia agli internauti o la disseminazione di software contaminato dalla loro connessione.
*Condividere musica*: Il riferimento proprietario continua a essere SoundCloud. Sembra che ci sia poco interesse nella creazione di unalternativa libera a questo servizio. GNU MediaGoblin accetta anche file audio, e potrebbe assumere questo ruolo. Gli appassionati di musica possono usare Bittorrent facendo attenzione a scaricare torrent legali e eliminare con le blocklists i nodi specializzati nella caccia agli internauti o la disseminazione di software contaminato dalla loro connessione.
***Altri esempi pertinenti per immaginare applicazioni e implicazioni future***
*Applicazione statica*: Il progetto UnHosted[^44] propone di ristabilire la decentralizzazione delle applicazioni Web separando il codice dai dati coinvolti. Questi restano sotto il controllo dellutente, e le applicazioni si eseguono con il browser e non in un server.
*Condividere il codice*: Github offre un contro-esempio di servizio proprietario sociale. La sua contribuzione al mondo del software libero ci insegna che è possibile incontrare un mercato il cui sfruttamento commerciale non passa per il commercio dei dati degli utenti, né per nessuna restrizione delle loro libertà. Indubbiamente ha due competitori importanti, Gitlab e Gitorious, ed esiste anche una versione P2P, Gitbucket. Il codice sorgente di Gitlab e Gitbucket si trova in Github! Il modello di Github può servire come idea per il “comunismo dimpresa” proposto da Dmytri Kleiner[^45].
*Condividere il codice*: Github offre un contro-esempio di servizio proprietario sociale. Il suo contributo al mondo del software libero ci insegna che è possibile creare un mercato non improntato al commercio dei dati degli utenti, e senza restringerne le libertà. Ha due importanti concorrenti, Gitlab e Gitorious, ed esiste anche una versione P2P, Gitbucket. Il codice sorgente di Gitlab e Gitbucket si trova in Github! Il modello di Github può servire come idea per il “comunismo dimpresa” proposto da Dmytri Kleiner[^45].
*Videogiochi massivi condivisi online*: I MMORPGs[^46] sono anche luoghi di incontro e di socialità. Se è più facile di parlare delle cose della vita in Second Life, le relazioni sociali esistono anche in Word of Warcraft o Minecraft. Solo che questi mondi virtuali generano uneconomia e una fascia della società del primo mondo che sono loro propri. Sono luoghi in cui lanonimato non è un problema, ma quasi un obbligo: chi vuole sapere che il grande mago Krakotaur passava la sua gioventù a perforare schede per darle da mangiare a un computer delle dimensioni dellingresso di un palazzo? Se vi ispira, potete unirvi a PlaneShift[^47] o agli universi di sviluppo di CrystalSpace[^48] per immaginare il futuro dei giochi di immersione liberi.
*Videogiochi di massa online*: I MMORPGs[^46] sono anche luoghi di incontro e di socialità. Se è più facile parlare delle cose della vita in Second Life, le relazioni sociali esistono anche in Word of Warcraft o Minecraft. Questi mondi virtuali tendono però a riprodurre uneconomia e uno spaccato di società propri del mondo reale di appartenenza. Sono luoghi in cui lanonimato non è un problema, ma quasi un obbligo: chi vuole sapere che il grande mago Krakotaur passava la sua gioventù a perforare schede per darle da mangiare a un computer delle dimensioni dellingresso di un palazzo? Se vi ispira, potete unirvi a PlaneShift[^47] o agli universi di sviluppo di CrystalSpace[^48] per immaginare il futuro dei giochi a immersione liberi.
**Conclusioni**
Il grande sviluppo delle reti libere si unisce a quello del software libero: quello dellautonomia e della sua perennità. Lappoggio finanziario agli sviluppi, da un lato, e al marketing delle soluzioni, dallaltro, si trova al centro delle problematiche che ne limitano lautonomia. Linfrastruttura necessaria per la liberazione dei cittadini della rete deve arrivare in maniera prioritaria dagli stessi utenti. Può rendersi autonoma solo se i suoi utenti se ne fanno carico, così come si fanno carico di altre risorse necessarie per la preservazione della loro comunità. Lo sviluppo sostenibile e la disponibilità di una infrastruttura di comunicazione pubblica e sociale si può creare solo se una massa critica di partecipanti percepisce la sovranità tecnologica come un bene comune. Lonnipresenza del “tutto gratuito” nasconde capitali colossali investiti dalle imprese per catturare il loro pubblico. Il tutto gratuito è un modo di soffocare i competitori: perché a questo gioco possono giocare solo quelli che hanno già grandi riserve finanziarie. Senza dubbio, dopo le rivelazioni di Snowden che espongono lestensione della vigilanza globale, possiamo vedere alcune conseguenze nellevoluzione dei modi di utilizzo degli strumenti di ricerca[^49] o nel germogliare di una certa attenzione verso il software libero da parte di alcune istituzioni. Questa tendenza deve accompagnarsi con una presa di posizione degli utenti nelle loro scelte tecnologiche, materiali e di software, e nella decisione di appoggiare gli sforzi di sviluppo alternativo.
La campagna annuale di finanziamento di Wikipedia annuncia che se ogni persona che legge lannuncio contribuisse con solo tre dollari, la raccolta fondi sarebbe terminata in due ore! È la consapevolezza di questa realtà, del potere dei grandi numeri, che ci manca per poter iniziare a materializzare una visione democratica di Internet libera e pubblica. Se la cittadina, isolata come individuo, non ha grandi quantità di denaro, le campagne di crowdfunding permettono di raccogliere rapidamente i fondi necessario per un progetto.
Il crowdfunding continua a essere, senza dubbio, una forma di prestazione di risorse che appartengono al consumo: il “finanziatore” è un compratore che paga in anticipo il prodotto che gli viene proposto. Al contrario, una campagna di questo tipo dovrebbe essere un inverstimento che rafforzi linfrastruttura pubblica generata. Questa è largomentazione che sviluppa Dmytri Kleiner nel suo Manifesto Telecomunista. Ogni comunità dovrebbe poter gestire i suoi investimenti, come già proponeva nel 2009 il progetto Lorea.
È chiaro che le scelte di tipo tecnologico dipendono da unélite adatta alle analisi tecniche, e le innovazioni scientifiche sono permanenti. Però le scelte etiche non dipendono dalle capacità tecniche. Se i tecnici conoscessero gli orientamenti etici di una comunità, dovrebbero essere capaci di prenderle in considerazioni nelle loro analisi. La vigilanzia globale è nata perché è tecnicamente possibile, e perché questa scelta tecnica si è realizzata senza restrizioni di orgine etico o legale, con totale impunità.
Software libero, servizi decentralizzati, distribuiti, riproducibili e comunitari, nodi autonomi, partecipazione e investimento sono le chiavi di uninfrastruttura di comunicazione pubblica, sostenibile e sana. Uninfrastruttura non solo in grado di preservare la vita privata dei cittadini, proteggere la libertà degli individui e dei popoli in lotta contro regimi totalitari, ma anche di forgiare le basi della democrazia del ventunesimo secolo, per affrontare insieme, nella pluralità e diversità delle situazioni individuali e collettive, le immense problematiche planetarie. Lavvenire delle reti sociali inizia dalla loro base: ovvero da noi stessi.
Il grande sviluppo delle reti libere si unisce a quello del software libero: quello dellautonomia e del suo persistere nel tempo. Lappoggio finanziario allo sviluppo, da un lato, e al marketing delle soluzioni, dallaltro, si trova al centro delle problematiche che ne limitano lautonomia. Linfrastruttura necessaria per la liberazione dei cittadini della rete deve arrivare in maniera prioritaria dagli stessi utenti. Può rendersi autonoma solo se gli utenti se ne fanno carico, così come si fanno carico di altre risorse necessarie per la preservazione della loro comunità. Lo sviluppo sostenibile e la disponibilità di una infrastruttura di comunicazione pubblica e sociale si può creare solo se una massa critica di partecipanti percepisce la sovranità tecnologica come un bene comune. Lonnipresenza del “tutto gratuito” nasconde capitali colossali investiti dalle imprese per catturare il pubblico. Il "tutto gratuito" è un modo di soffocare la concorrenza: perché a questo gioco può partecipare solo chi ha già grandi riserve finanziarie. Senza dubbio, dopo le rivelazioni di Snowden che svelano lestensione della sorveglianza globale, possiamo notare dei cambiamenti nell'utilizzo degli strumenti di ricerca[^49] o nel germogliare di una certa attenzione verso il software libero da parte di alcune istituzioni. Questa tendenza deve accompagnarsi con una presa di posizione degli utenti nelle loro scelte tecnologiche, materiali e software, e nella decisione di appoggiare gli sforzi di sviluppo alternativo.
La campagna annuale di finanziamento di Wikipedia annuncia che se ogni persona che legge lannuncio contribuisse con solo tre dollari, la raccolta fondi sarebbe terminata in due ore! È la consapevolezza di questa realtà, del potere dei grandi numeri, che ci manca per poter iniziare a materializzare una visione democratica di Internet, libera e pubblica. Se una cittadina, isolata come individuo, non ha grandi quantità di denaro, puó affidarsi a campagne di crowdfunding che permettono di raccogliere rapidamente i fondi necessari per un progetto.
Il crowdfunding continua a essere, indubbiamente, una forma di reperimento fondi appartente al mondo del consumo: il “finanziatore” è un compratore che paga in anticipo il prodotto proposto. Al contrario, una campagna di questo tipo dovrebbe essere un investimento che rafforzi linfrastruttura pubblica. Questa è largomentazione che sviluppa Dmytri Kleiner nel suo Manifesto Telecomunista. Ogni comunità dovrebbe poter gestire i propri investimenti, come già proponeva nel 2009 il progetto Lorea.
È chiaro che le scelte di tipo tecnologico dipendono da unélite adatta alle analisi tecniche, e le innovazioni scientifiche sono permanenti. Però le scelte etiche non dipendono dalle capacità tecniche. Se i tecnici conoscessero gli orientamenti etici di una comunità, dovrebbero essere capaci di prenderli in considerazione nelle loro analisi. La sorveglianza globale è nata perché tecnicamente possibile, e perché questa scelta tecnica è stata realizzata senza restrizioni di ordine etico o legale, nella totale impunità.
Software libero, servizi decentralizzati, distribuiti, riproducibili e comunitari, nodi autonomi, partecipazione e coinvolgimento sono le chiavi di uninfrastruttura di comunicazione pubblica, sostenibile e sana. Uninfrastruttura non solo in grado di preservare la vita privata dei cittadini, proteggere la libertà degli individui e dei popoli in lotta contro regimi totalitari, ma anche di forgiare le basi della democrazia del ventunesimo secolo, per affrontare insieme, nella pluralità e diversità delle situazioni individuali e collettive, le immense problematiche planetarie. Lavvenire delle reti sociali inizia dalla loro base: ovvero da noi stesse.
---
@ -82,7 +82,7 @@ Maintainer ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, att
###### Note
[^1]: La rete 2.0 è un concetto commerciale inventato per valutare la comparsa di siti interattivi di carattere sociale. Il “2.0” non rappresenta qui nessuna caratteristica tecnica, però cerca di tracciare lobsolescenza di quello che esiste, cioè il Web delle origini, rete tra pari e decentralizzata
[^1]: La rete 2.0 è un concetto commerciale inventato per valorizzare la comparsa di siti interattivi di carattere sociale. Il “2.0” non rappresenta qui nessuna caratteristica tecnica, però cerca di tracciare lobsolescenza di quello che esiste, cioè il Web delle origini, rete tra pari e decentralizzata
[^2]: https://it.wikipedia.org/wiki/Jacob_Levi_Moreno
@ -116,13 +116,13 @@ Maintainer ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, att
[^17]: Thompson, Ken (1984) “Reflections on Trusting Trust”, URL: http://cm.bell-labs.com/who/ken/trust.html (Si noti luso tendenzioso della parola “hacker” nella sua accezione negativa, e come le sue riflessioni si possano applicare oggi agli abusi dei servizi segreti).
[^18]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile
[^18]: La complicità dei giganti del software proprietario nella sorveglianza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile.
[^19]: Stallman, Richard (1996), “Che cosa è il software libero”? URL: https://gnu.org/philosophy/free-sw.it.html
[^20]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile
[^20]: https://www.fsf.org/
[^21]: https://gnu.org/home.fr.html
[^21]: https://gnu.org/home.it.html
[^22]: https://gnu.org/consensus
@ -132,7 +132,7 @@ Maintainer ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, att
[^25]: http://secushare.org/
[^26]: http://prism-break.org/fr/
[^26]: http://prism-break.org/
[^27]: https://gnu.org/s/social/
@ -156,7 +156,7 @@ Maintainer ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, att
[^37]: http://tox.im/ ha come obiettivo la sostituzione di Skype con una soluzione libera
[^38]: https://leap.se/fr
[^38]: https://leap.se/
[^39]: https://pond.imperialviolet.org/
@ -178,6 +178,6 @@ Maintainer ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, att
[^48]: https://en.wikipedia.org/wiki/Crystal_Space
[^49]: StartPage, Ixquick e DuckDuckGo hanno quintuplicato laffluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013
[^49]: StartPage, Ixquick e DuckDuckGo hanno quintuplicato laffluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013.
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -1,58 +0,0 @@
**Decentralizzazione e reti sociali**
***Hellekin***
Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare oggi come un'innovazione del **Web 2.0**[^1]. Nonostante, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ciascuna è un'individua e ogni collegamento una relazione sociale. Il termine "rete sociale" apparse per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi.
Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti per le tecnologie dell'informazione e comunicazione, sottolineava come:"Alcune persone confondono le reti sociali, che sono la somma delle relazioni umani, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione stabilisce il servizio come origine della rete sociale, _a pesar que_ il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere.
*Rete centralizzata, decentralizzata, distribuita?*
Questi concetti evolvono a partire dall'articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da un focus più sociale che tecnico.
Si dice che una rete è centralizzata quando la sua integrità dipende da un attore e che, senza di lui, la rete non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perchè ha un vertice decisionale unico, e perchè la soluzione tecnica tende all'uniformità. Queste modello combina un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema; senza dubbio impone una posizione speciale all'amministratore del sistema, che gli permette osservare e analizzare i suoi utenti. Propone quindi poca o nessuna protezione o considerazione per il dirtitto alla privacy degli utenti.
Una rete decentralizzata non dipende da un polo unico di decisione, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server che lo unisce al resto della rete; la federazione è il modello tipico della rete decentralizzata, la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni che possono mantenere le proprie infrastrutture di comunicazione e preferiscono controllare le proprie comunicazioni. Però presenta la stessa problematica di una rete centralizzata rispetto al ruolo di intermediario-che-può-tutto (in termini di sicurezza informatica, il "**man in the middle**[^7]").
Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello di rete di pari (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (osservazione, censura, manipolazione=, perchèè non permette nessun angolo di attacco, _ni blanco especial_, non dispone di un "punto unico di caduta", come succede con i modelli anteriori. Senza dubbio la sua realizzazione è molto più difficile di quella di un servizio centralizzato, specialmente per il tema dell'eterogeneità e la complessità del campo.
Queste architteture non sono necessariamente in opposizione tra di loro[^15]. La contraddizione si radica invece nella decisione di proteggere la privacy degli utenti o al contrario, di stabilire la loro vigilanza. Il focus attualmente dominante degli strumenti per le reti sociali dipende radicalmente dalla vigilanza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e propietaria, che favorisce il controllo.
Non bisonga nemmeno confondere la capacità di "esportare" dati con la loro "portabilità", nè con la loro disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi con un circuito chiuso. Alienati dal loro contesto, questi dati sono esportati sono solamente un'enormità di cartelle inerti, visto che è il loro inserimento in un contesto sociale quello che gli da vita (la loro connessione incessante crea un'interdipendenza tra le diverse fonti).
Così, più in la di una guida tecnica, spesso astratta e incompleta visto che considera solo un aspetto formale della rete, è necessario riconoscere i fondamenti e la complessità delle conseguenze etiche, sociali, politiche e economiche delle tecnologie che danno supporto alla _sociabilità_ degli individui e delle collettività.
*Che fare?:Software libero e reti libere*
L'Apocalisse secondo Snowden (le sue rivelazioni scandalose sulla NSA) confermano quello che dicono, da 30 anni, i programmatori di software libero[^16]. Per valorare la sicurezza di un sistema è imprescindibile che questo possa essere osservato. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice fonte non può essere considerato come sicuro[^18].
Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e il progetto GNU[^21], significa che i propri usuari dispongono di quattro libertà fondamentali: 0) usare il softaware secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice fonte); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono al usuario l'appropiazione libera dei software, cioè il loro controllo; questo favorisce la valorazione del codice tra pari, come i lavori scientifici. Si tratta quindi, di software prettamente politico, sviluppato in seno all'interesse generale.
Il campo del software libero che propone alternative per le piattaforme propietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano ne propietarie ne liberticide. Che vengano dal Web, orientate verso una decentralizzazione federata, o che vengano dalla rete tra pari (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziativesi oppongono per definizione alla vigilanza degli utenti e promuove le loro libertà.
Il progetto GNU consensus [^22] ha come obbiettivo promuovere e coordinare lo sviluppo di software libero di carattere sociale. Considerando che un'entità ostile[^23] partecipa attivamente nella rete, il progetto raccomanda che ogni nodo della rete possa proteggersi da questa minaccia, e proteggere anche i suoi legittimi interlocutori. In questo campo, la maggior parte delle alternative disponibile procurano poca protezione contro gli ataccanti più sofisticati. Senza dubbio, permettono una transizione necessaria dalle plattaforme propietarie, in quanto queste, per definizione, sono compromesse, in quanto partecipano alla vigilanza globale. La crittazione sistematica dei dati e la protezione delle interazioni sociali di ciascuna formano parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti di pari GNUnet[^24], e il suo _*complemento*_per le reti sociali chiamato Secushare[^25] è ancora in fase di investigazione.
Fino a che non sia disponibile GNUnet per il pubblico generale, il progetto si impegna a identificare le soluzioni capaci di facilitare l'esodo degli utenti dei servizi propietari fino le soluzioni libere. è importante *_distaccare_* che se questo progetto considera GNUnet come referente, non esclude la diversità di focus. Così il progetto promuove anche software che facilitano una soluzione parziale, cercano di identificare le proprie limitazioni e riconoscere i vantaggi.
La seguente sezione da un'occhiata parziale delle problematiche progettate e delle possibili soluzioni alternative. Il sito del progetto GNU consensus offre una visione più elaborata e attuale. Il lettore può anche rimettersi alla lista collaborativa mantenuta per il sito di Prism Break[^26], che offre una correspondenza tra le applicazioni e servizi propietari e le alternative libere.
*Problematiche e alternative emancipatrici*
*Pubblicazione*: La forma corrente di pubblicazioni personali continua ad essere il blog, e i commenti formano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva nella quale l'aspettao sociale è più discreto. Senza dubbio queste due forme **_involucrano_** comunità specializzate e letterarie. D'altro lato, _involucrano_ sopratutto le interazioni pubbliche.
*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevita degli SMS con il Web per creare uno dei servizi più popolari e dipendenti del Web. Google+ offre un compromesso tra i due.
La "monetizzazione" dei benefici e l'appropiazione mercantile dei contenuti dipende dalla volontà degli utenti di sottomettersi alla macchina della vigilanza scambiando dei vantaggi percepibili come una sottomissione troppo astratta, dimenticandosi delle consequenze: esibizionismo a oltranza, delazione trivializzata, diffusione del capitale sociale verso i circuiti capitalisti superflui. Le consequenze dell'amplificazione delle conversazioni più in la delle semplici premesse del "che stai facendo?" permette di catturare una parte importante della sociabilità delle rete fino al punto che molti utenti di Facebook oggi lo confondono con "l'Internet".
La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa, però stanno lavorando per l'interoperatività tra gli altri, GNU social[^27], Friendica[^28], Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30].
*Conversazioni e organizzazione collettiva:* La maggior parte delle soluzioni alternative esistenti si presentano sotto la forma di **_SILOS_** incompatibili tra loro. Queste soluzioni sorpassano, senza dubbio, il motivo della **_logorrea_** per proporre mezzi di organizzazione collettiva. Possiamo nominare alcuni esempli come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniera nella definizione e nell'adozione di **_estandarse_** dal Web Semantico, e di resiliente alla tendenza centralizzatrice dei mercati.i
*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype, è passato nei ranghi di collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37].
*Messaggistica:* La posta elettronica continua ad essere una delle applicazioni più diffuse. L'uso di GnuPG permette la crittazione dei messaggi però non protegge la fonte, il destinatario nè l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema. La dominazione di Google in questo servizio con Gmail e GoogleGroups *_merma_* considerevolmente il suo aspetto federativo. Mentre *_esperamos_* usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomanda usare un servizio di mail autonomo che alimenta la sicurezza, come Riseup[^41] o Autistici[^42], o montare il proprio server.
*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia i suoi competitori molto indietro. Dato l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette ad un sito di gestonare i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un focus simile a quello di Twister che si basa in una catena di blocchi, e offre ai partecipanti il regalino di una rimunerazione corrispondente alla banda condivisa.
*Condividere musica:* la referenza propietaria continua ad essere SoundCloud. Sembra

View file

@ -5,9 +5,9 @@
Mentre scrivo, l'elettricità che alimenta il mio computer Frankenstein, mille volte operato e resuscitato, si sta interrompendo e il piccolo SAI lancia dei fischi. Tutto questo contribuisce alla mia sensazione di vivere in una nave spaziale e mi ricorda di quanto possano risultare precarie le nostre infrastrutture. Come notava Eleanor Saitta [^1], è probabile che saranno esse stesse a portarci alla rovina, o addirittura a ucciderci.
La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce la cibernetica del controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e capire quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet, [^2] o il sistema finanziario globale collasserà rovinosamente.
La mancanza di pianificazione e di resilienza sono causate da una manutenzione sempre più precaria delle infrastrutture “pubbliche”. Giochi politici decisi da persone le cui vite risultano molto più corte di quelle delle infrastrutture che gestiscono. Pressioni e traffici di influenze per essere rieletti e cariche date sulla fiducia. Corruzione sistematica. La distanza delle istituzioni dalla cittadinanza, il pubblico privatizzato, i beni comuni vandalizzati e saccheggiati. Intanto le infrastrutture tecnologiche, sociali e politiche sulle quali si mantengono i nostri stili di vita sono sempre più complesse. Forse proprio per queste ragioni, chi gestisce le tecnolgie per il controllo di queste infrastrutture sembra incapace di comprenderne il funzionamento e prevedere quando si romperanno le dighe di New Orleans, la rete elettrica cadrà in black-out epici, le centrali nucleari saranno infettate per colpa di Stuxnet, [^2] o il sistema finanziario globale collasserà rovinosamente.
Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria ogni due per tre. A volte lelettricità smette di fare luce, il progetto di gestione integrale dellacqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigante “planet of slums” [^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Un cambiamento che va affrontato con molte sfide ogni volta: sviluppare e mantenere le infrastrutture, dotare le istituzioni del bene comune della sostenibilità, ripensare le norme sociali e come le mettiamo insieme tra di noi.
Nella mia comunità, il mio posto in questo mondo in cambiamento, le cose saltano per aria di continuo. A volte lelettricità smette di fare luce, il progetto di gestione integrale dellacqua si blocca, il fattore umano gioca a demolire la nostra tanto agognata stabilità. Ci sono grandi somiglianze tra quello che cerchiamo di conseguire in maniera autogestita con le nostre infrastrutture di base (acqua, elettricità, bagni, cucina e internet) e quello che succede in molti altri luoghi semi-urbanizzati in questo gigantesco “planet of slums” [^3] in cui si sta trasformando il pianeta. Oscilliamo tra il consumo ridicolo e insostenibile di risorse naturali e tecnologiche e la costruzione di una società basata sulla decrescita, i beni comuni e la giustizia sociale. Una trasformazione che necessita di affrontare contemporaneamente molte sfide: sviluppare e mantenere le infrastrutture, rivederle in termini di bene comune e sostenibilità, ripensare le norme sociali e come le mettiamo in pratica tra di noi.
Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi alternativi di intendere le questioni tecnologiche. Fa parte della ricostruzione delle cose a modo nostro, dato che, come osservava Gibson, “la strada trova sempre i propri usi delle cose” [^4]. La sovranità tecnologica ci fa tornare al contributo che diamo allo sviluppo delle tecnologie, riscattando i nostri immaginari radicali, recuperando la nostra storia e memoria collettiva, ri-situandoci per poter sognare e desiderare insieme la costruzione, qui e ora, delle *nostre* infrastrutture di informazione, comunicazione ed espressione.
@ -23,4 +23,4 @@ Forse questo dossier non darà soluzioni a temi cosí ampi, ma suggerisce modi a
[^4]: Burning Chrome: http://en.wikipedia.org/wiki/Burning_Chrome, di William Gibson
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -4,47 +4,47 @@
---
***Patrice Riemens***
Tutte ormai abbiamo capito, dopo “Snowden” e le sue rivelazioni, che il nostro caro “cyberspazio” non è gestito da chi lo usa. E questo, sfortunatamente, da molto tempo, al punto che oggi si tratta di una zona molto vigilata e rischiosa. Lutente, apparentemente libera nei suoi movimenti e dotata di innumerevoli facilitazioni -spesso fornite “gratuitamente”- si è convertita di fatto in un soggetto prigioniero che è, allo stesso tempo, ostaggio, cavia da laboratorio e sospettato.
Tutte ormai abbiamo capito, dopo “Snowden” e le sue rivelazioni, che il nostro caro “cyberspazio” non è gestito da chi lo usa. E questo, sfortunatamente, da molto tempo, al punto che oggi appare un luogo altamente sorvegliato e rischioso. Lutente, apparentemente libera nei movimenti e dotata di innumerevoli facilitazioni -spesso fornite “gratuitamente”- si è convertita di fatto in un soggetto prigioniero che è, allo stesso tempo, ostaggio, cavia da laboratorio e sospettato.
Il dominio su Internet dei poteri statali o commerciali, o, molto spesso, una combinazione dei due, sembra totale, ed effettivamente lo è dove i vettori e le piattaforme sono “proprietarie”, cioè quando sono in possesso di certi attori che possono mettere in prima linea i propri interessi, frequentemente a costo degli interessi delle loro utenti. Mentre limpatto che Internet ha sulle nostre vite si fa sempre più forte[^1], una presa di coscienza a proposito del come e, soprattutto, del per chi funziona, è sempre più urgente.
Il dominio su Internet dei poteri statali o commerciali, o, molto spesso, una combinazione dei due, sembra totale, ed effettivamente lo è dove i vettori e le piattaforme sono “proprietarie”, cioè quando sono in possesso di certi attori che possono mettere in prima linea i propri interessi, frequentemente a costo degli interessi delle loro utenti. Mentre limpatto che Internet ha sulle nostre vite si fa sempre più forte[^1], una presa di coscienza sul come funziona tutto questo e, soprattutto, nell'interesse di chi, è sempre più urgente.
Fortunatamente, questa presa di coscienza esiste ed è iniziata molto prima della diffusione di Internet. Tuttavia, i suoi effetti rimangono limitati, perché per ora interessano solo un numero relativamente ristretto di persone e gruppi; e anche perché si scontrano con forti offensive da parte di alcuni dei poteri stabiliti più potenti. Suo portabandiera è il software libero, e i suoi numerosi derivati. Non solo come tecnica, ma anche soprattutto per lideale che rappresenta: presa di coscienza, presa con le proprie mani -autonomia e sovranità. Perché attenzione, non tutto è tecnologia e la tecnologia non è tutto.
Fortunatamente, questa presa di coscienza esiste ed è iniziata molto prima della diffusione di Internet. Tuttavia, gli effetti rimangono limitati, perché per ora interessano solo un numero relativamente ristretto di persone e gruppi; e anche perché si scontrano con decise offensive da parte dei poteri forti. Il portabandiera di questo processo è il software libero, e i suoi numerosi derivati. Non solo tecnicamente, ma soprattutto per lideale che rappresenta: consapevolezza, volonta' di riprendere in mano il proprio destino, autonomia e sovranità. Perché attenzione, non tutto è tecnologia e la tecnologia non è tutto.
È necessario percepire la sovranità tecnologica in un contesto più esteso della tecnologia informatica, o più inclusivo rispetto la sola tecnologia informatica. Ignorare la congiuntura di crisi ambientali, politiche, economiche e sociali intersecate luna nellaltra[^2], o cercare di risolverle in forma isolata o nella loro sola congiunzione tecnologica sono opzioni ugualmente perverse. Sembra ormai cristallino che la sola sovranità tecnologica non cambierà il nostro inesorabile cammino… contro un muro.
È necessario inserire la sovranità tecnologica in un contesto più esteso e più inclusivo dell'informatica. Ignorare l'intersezione di crisi ambientali, politiche, economiche e sociali[^2], o cercare di risolverle in forma isolata considerando solontanto la componente tecnologica, sono opzioni ugualmente perverse. E' chiaro che la sola sovranità tecnologica non cambierà il nostro inesorabile cammino… contro un muro.
È impossibile continuare con la via della crescita su tutti i livelli, così come è stata seguita fino a ora. Una fermata in più è necessaria, forse anche una decrescita volontaria. In ogni caso succederà lo stesso, e in condizioni sicuramente meno piacevoli. Inoltre, da questa prospettiva, dovremmo considerare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva che abbiamo perso ampliamente o, ancora peggio, delegata a beneficio di attori economici e politici che vogliono farci credere che pensano solo ai nostri interessi e che le loro intenzioni sono benevole, oneste e legittime.
Sfortunatamente le Tecnologie di Informazione e Comunicazione (TIC) e i suoi sviluppatori -perché sono ancora per la maggioranza uomini- hanno la tendenza a lavorare isolati, senza tenere conto della loro dipendenza con la moltitudine di relazioni umane e risorse naturali che compongono il mondo e la società. “Dobbiamo reinventare la rete”, ha dichiarato Tim Pritlove, animatore del trentesimo Congresso del Chaos Computer Club, nel suo discorso di apertura [^3] nel 2013. Per aggiungere davanti a una moltitudine di attivisti e hacker entusiasti: "*e siete voi coloro che possono farlo*". Ha ragione su due fronti, ma soffermarsi qui potrebbe anche significare la credenza in una “supremazia dei nerd” [^4] che metteranno tutto a posto tramite soluzioni puramente tecnologiche.
È impossibile continuare sull'attuale strada della crescita infinita. Occorre fermarsi, forse anche mettere in pratica una decrescita volontaria. In ogni caso accadrà lo stesso, e in condizioni sicuramente meno piacevoli. Da questa prospettiva dovremmo inoltre vagliare le differenti soluzioni proposte per (ri)conquistare questa autonomia individuale e collettiva per gran parte smarrita. O, peggio ancora, delegata a poteri economici e politici che vogliono farci credere di agire nel nostro interesse con intenzioni benevole, oneste e legittime.
Non cè alcun dubbio sul fatto che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni, e non solo agli interessi di gruppi esclusivi e oppressori. Quindi, sì al reinventarsi, ma non a prescindere. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (“pezze tenologiche”) che si limitano ad attaccare gli effetti senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, le tecnologie che permettono, a chi le usa, di liberarsi dalla loro dipendenza dai provider commerciali, e dal monitoraggio poliziesco generalizzato da parte dei poteri statali annebbiati dal loro desiderio di vigilare e castigare. Ma quindi, in cosa consiste questa sovranità tecnologica desiderata e che vogliamo costruire?
Sfortunatamente le TIC (Tecnologie di Informazione e Comunicazione) e i suoi sviluppatori -perché sono ancora per la maggioranza uomini- hanno la tendenza a svolgere il proprio compito isolati, senza considerare la fitta trama di relazioni umane e risorse naturali, che compongono il mondo e la società. “Dobbiamo reinventare la rete”, ha dichiarato Tim Pritlove, animatore del trentesimo Congresso del Chaos Computer Club, nel proprio discorso di apertura [^3] nel 2013. Per aggiungere davanti a una gremita platea di attivisti e hacker entusiasti: "*e siete voi coloro che possono farlo*". Ha ragione su entrambi i fronti, ma limitarsi a questo potrebbe alimentare l'illusione di una “supremazia dei nerd” [^4], in grado di mettere tutto a posto con soluzioni puramente tecniche.
Unopzione è quella di iniziare il nostro approccio partendo dalla sovranità che si manifesta nella nostra sfera di vita personale, in rispetto ai poteri che provano a dominarci. Un principio di sovranità potrebbe essere interpretato per esempio come “il diritto a essere lasciate tranquille [^5]". Senza dubbio, sappiamo che questo diritto si vede sempre calpestato nel campo delle (“nuove”) tecnologie dinformazione e di comunicazione.
Questo dossier prova a stabilire una valutazione della situazione relativa alle iniziative, ai metodi e ai mezzi non-proprietari e preferibilmente autogestiti che possono salvaguardare al meglio la nostra “sfera di vita”. Server autonomi, reti decentralizzate, crittografia, peer to peer, monete alternative virtuali, la condivisione del sapere, luoghi di incontro e lavoro cooperativo, si costituiscono come un gran ventaglio di iniziative già in marcia verso la sovranità tecnologica. Si osserva che lefficacia di queste alternative dipende in gran misura dalla loro pratica (e pratiche) e queste dovrebbero essere attraversate dalle seguenti dimensioni:
Non cè alcun dubbio che sia diventato essenziale ricomporre la rete dalla base affinché serva agli interessi comuni, e non ai profitti di gruppi opprimentemente esclusivi. Quindi, è giusto reinventarsi, ma non in maniera fine a se' stessa. Perché è necessario andare più in là di soluzioni del tipo “technological fix” (“pezze tenologiche”) in grado di curare gli effetti, senza toccare le cause. Un approccio dialettico -e dialogico- è necessario per sviluppare una base comunitaria e partecipativa, realizzare tecnologie che permettano di liberare gli utenti dalla dipendenza rispetto ai provider commerciali, dal controllo poliziesco generalizzato da parte dei poteri statali, annebbiati dal loro desiderio di sorvegliare e punire. Ma quindi, in cosa consiste questa sovranità tecnologica che desideriamo e vogliamo costruire?
**Temporalità**
Unopzione potrebbe essere approcciarvisi a partire dalla nostra sfera personale, in relazione alla dinamiche di potere che siamo costrette a subire. Un principio di sovranità potrebbe essere interpretato come “il diritto a essere lasciate tranquille [^5]". Diritto sempre calpestato nel campo delle (“nuove”) tecnologie dinformazione e di comunicazione.
“Prendersi il tempo” è essenziale. Dobbiamo liberarci del sempre di più, sempre più rapido: il canto delle sirene della tecnologia commerciale. Accettare che le tecnologie “sovrane” siano più lente e offrano meno prestazioni, ma non per questo ci sará una perdita del nostro piacere.
Questo dossier proverà ad analizzare lo stato delle iniziative, i metodi, gli strumenti non-proprietari, preferibilmente autogestiti, in grado di proteggere la nostra “sfera di vita”. Server autonomi, reti decentralizzate, crittografia, peer to peer, monete alternative virtuali, la condivisione del sapere, luoghi di incontro e lavoro cooperativo, costituiscono un ventaglio di iniziative già in marcia verso la sovranità tecnologica. Lefficacia di queste alternative dipende in gran misura dalla loro pratica (e pratiche), le quali necessitano di alcuni attributi:
**Tempo**
“Prendersi il tempo” è essenziale. Dobbiamo liberarci dal sempre di più, sempre più rapido: il canto delle sirene della tecnologia commerciale. Accettare che le tecnologie “sovrane” siano più lente e offrano meno prestazioni, non per questo causa di un utilizzo meno piacevole.
**Nostre**
Le tecnologie “sovrane” dovranno essere aperte, partecipative, egualitarie, comunitarie e cooperative, o non saranno.
Sviluppare meccanismi di governo orizzontale coinvolgendo spesso gruppi molto differenti. La separazione, le gerarchie (spesso presentate come “meritocrazia”) e lindividualismo egoista le uccidono. La distinzione tra “esperte” e “utenti” deve sparire nella misura del possibile.
Le tecnologie “sovrane” dovranno essere aperte, partecipative, egualitarie, comunitarie e cooperative, o non saranno. Dovranno sviluppare meccanismi di governo orizzontale coinvolgendo gruppi molto differenti. La separazione, le gerarchie (spesso presentate come “meritocrazia”) e lindividualismo egoista le uccidono. La distinzione tra “esperte” e “utenti” dovrà per quanto possibile scomparire.
**Responsabilità**
La realizzazione della sovranità esige molto da parte di coloro che si affiliano ad essa. Sviluppando e dispiegando i suoi strumenti, ogni membro del collettivo deve prendere le sue responsabilità. È necessario applicare la famosa norma:
“Chi fa cosa? Dove? Quando? Come? Quanto? E Perché?” con lobbligo di rispondere in ogni momento a tutte queste domande.
La realizzazione della sovranità esige molto da chi l'abbraccia. Mettendo a disposizione conoscenze e i propri strumenti, ogni membro della collettività dovrà responsabilizzarsi. È necessario applicare il noto schema: “Chi fa cosa? Dove? Quando? Come? Quanto? E Perché?”, con lobbligo di rispondere in ogni momento a tutte queste domande.
**Uneconomia basata sullo scambio**
Il principio del “se è gratuito, allora tu sei il prodotto” caratterizza i servizi *regalati* dai pesi massimi di Internet. Le iniziative cittadine si vedono, abitualmente, spinte verso “leconomia del dono”, sotto forme di volontariato più o meno forzate. Bisognerà incontrare quindi nuovi modelli che paghino, in maniera onesta, le “lavoratrici dellimmateriale” facendo pagare il giusto prezzo alle utenti.
Il principio del “se è gratuito, allora tu sei il prodotto” caratterizza i servizi *regalati* dai pesi massimi di Internet. La logica del "bravo cittadino" si rifa' di solito ad un “economia del dono”, con forme di volontariato più o meno forzate. Bisognerà produrre quindi nuovi modelli che paghino, in maniera onesta, le “lavoratrici dellimmateriale”, offrendo il giusto prezzo alle utenti.
**Ecologia e ambiente**
Una tecnologia di sovranità è, evidentemente, rispettosa dellambiente e riduce al massimo le risorse poco sostenibili e non rinnovabili. Poche persone si accorgono di quanto linformatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate.
La sovranità applicata alla tecnologia dovrà essere rispettosa dellambiente e ridurre al massimo le risorse poco sostenibili e non rinnovabili. Poche persone si accorgono di quanto linformatica divori energia e materie prime diverse, e le condizioni, spesso deplorevoli, in cui queste ultime sono estratte o in cui vengono assemblate.
Seguendo questo percorso capiremo che esistono numerosi limiti contro i quali le tecnologie sovrane devono combattere, e che non esiste un cammino dorato per arrivare ad esse. E anche se ci arrivassimo, potrebbe non essere lutopia. Questo, senza dubbio, non è un invito ad abbassare le braccia: al contrario. La modestia e la lucidità, unite alla riflessione, muovono montagne. Siete voi, care lettrici e cari lettori, che dovete iniziare a muovere le vostre braccia per definire il vostro contributo ed essere coinvolte senza ingenuità e senza paura. E chi può dirlo, se sarà con un entusiasmo indistruttibile e contagioso.
Praticando la sovranità ci renderemo conto dell'esistenza di numerosi limiti e problemi contro i quali dovremo combattere: non esiste una strada dorata da percorrere. E pur giunte alla meta, potrebbe non essere lutopia. Non è chiaramente un invito ad abbandonare: al contrario. La modestia e la lucidità, unite alla riflessione, muovono montagne. Siete voi, care lettrici e cari lettori, che dovete iniziare a muovervi per contribuire e essere coinvolte, senza illusioni e senza paura. E chi può dirlo... magari sarà con un entusiasmo indistruttibile e contagioso.
---
@ -68,4 +68,4 @@ Geografo, attivista culturale, diffusore del software libero, membro del collett
[^6]: Fonte: http://fr.wikipedia.org/wiki/QQOQCCP
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -3,27 +3,27 @@
***Alex Haché***
Mi sono avvicinata al tema della Sovranità Tecnologica a partire da una intervista con Margarita Padilla che ribaltò la mia concezione della tecnopolitica e delle motivazioni e delle aspirazioni dietro il suo sviluppo. Questo testo definisce ciò che intendo come ST, descrive alcuni punti comuni delle iniziative che contribuiscono al suo sviluppo e riflette sulla sua importanza, sempre più centrale nella battaglia che si sta combattendo contro la mercificazione, la vigilanza globale e la banalizzazione delle infrastrutture di comunicazione. Presenta anche alcuni limiti e sfide che queste alternative devono affrontare per la loro natura e i loro obiettivi tecnopolitici particolari.
Mi sono avvicinata al tema della Sovranità Tecnologica a partire da una intervista con Margarita Padilla che ribaltò la mia concezione della tecnopolitica, delle sue motivazioni e aspirazioni. Questo testo definisce ciò che intendo come ST, descrive alcuni punti comuni delle iniziative che ne contribuiscono allo sviluppo e riflette sulla centralità assunta nella battaglia in corso contro la mercificazione, la sorveglianza globale e l'impoverimento di senso delle infrastrutture di comunicazione. Presenta anche alcuni limiti e sfide che queste alternative devono affrontare per la loro natura e i peculiari obiettivi tecnopolitici.
Un primo elemento della problematica delineata dalla ST è la carenza di tecnologia libera. Come segnala Padilla: *"i progetti alternativi che sviluppiamo hanno bisogno di contributi, e c'è un divario perché allo stato attuale non abbiamo risorse libere per tutti gli esseri umani che usano mezzi telematici. Non ci sono mezzi liberi disponibili e in questo campo abbiamo perso la sovranità, totalmente. Stiamo usando strumenti 2.0 come se fossero Dio, come se fossero eterni, e non è così perché stanno in mano di imprese e queste, nel bene e nel male, possono cadere”*.[^1]
Ci domandiamo come puó essere possibile che nelle questioni relative agli strumenti che usiamo in forma sempre più onnipresente deleghiamo con tanta facilità la nostra identità elettronica, e il suo impatto nella nostra vita quotidiana, a imprese multinazionali, multimilionarie, incubi kafkiani: *"Non siamo capaci perché non diamo valore. In ambito alimentare succederebbe altrettanto, però li i gruppi di autoconsumo si autoorganizzano per avere i propri fornitori direttamente. Ma quindi: **perché la gente non si auto-organizza i propri fornitori tecnologici, comprando direttamente il supporto tecnologico di cui ha bisogno nella propria vita, come succede per le carote?”.**
Ci domandiamo come sia possibile che nelle questioni relative agli strumenti sempre più onnipresenti nel nostro quotidiano, si affidi con tanta facilità la nostra identità elettronica a imprese multinazionali, multimilionarie, incubi kafkiani: *"Non siamo capaci perché non diamo valore. In ambito alimentare succederebbe altrettanto, però li i gruppi di autoconsumo si autoorganizzano per avere i propri fornitori direttamente. Ma quindi: **perché la gente non si auto-organizza i propri fornitori tecnologici, comprando direttamente il supporto di cui ha bisogno nella propria vita, come succede per le carote?”.*
Per le persone il cui attivismo si radica nello sviluppo di tecnologia libera risulta (spesso) importante riuscire a convincere i propri amici, familiari, colleghi di lavoro, come i propri collettivi di appartenenza, dell'importanza di dare valore alle alternative libere.
Oltre il carattere altruista delle proprie azioni, devono anche ideare modi inclusivi, pedagogici e innovatori per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la Sovranità Tecnologica e la Sovranità Alimentare.
Per le persone il cui attivismo implica lo sviluppo di tecnologia libera risulta (spesso) importante riuscire a convincere i propri amici, familiari, colleghi di lavoro, come i propri collettivi di appartenenza, dell'importanza di dare valore alle alternative.
Oltre il carattere altruista delle proprie azioni, è necessario anche ideare modi inclusivi, pedagogici e innovativi per convincere. Per esempio, nella precedente domanda sul valore che diamo a chi produce e mantiene la tecnologia di cui abbiamo bisogno, risulta molto utile l'analogia tra la Sovranità Tecnologica e la Sovranità Alimentare.
La sovranità alimentare è un concetto introdotto nel 1996 da Via Campesina [^2] per il Vertice Mondiale dell'Alimentazione indetto dall'Organizzazione per l'Alimentazione e l'Agricoltura (FAO). Una formulazione posteriore (Mali, 2007) la definisce in questo modo:
*"La sovranità alimentare è il diritto dei popoli ad alimenti nutritivi e culturalmente adeguati, accessibili, prodotti in forma sostenibile ed ecologica, ed è anche il diritto di poter decidere il proprio sistema alimentare e produttivo. Questo pone coloro che producono, distribuiscono e consumano alimenti nel cuore dei sistemi e delle politiche alimentari e al di sopra delle esigenze dei mercati e delle imprese. La sovranitá alimentare difende gli interessi e lintegrazione delle generazioni future. Ci offre una strategia per resistere e smantellare il commercio neoliberale e il regime alimentare attuale. Offre degli orientamenti affinché i sistemi alimentari, agricoli, di pastori e di pesca siano gestiti dai produttori locali. La sovranità alimentare dà priorità alleconomia e ai mercati locali e nazionali, attribuendo il potere ai contadini, allagricoltura familiare, alla pesca e lallevamento tradizionali e colloca produzione, distribuzione e consumo di alimenti, sulla base di una sostenibilità ambientale, sociale ed economica. La sovranità alimentare promuove un commercio trasparente che possa garantire un reddito dignitoso per tutti i popoli e il diritto per i consumatori di controllare la propria alimentazione e nutrizione. Essa garantisce che i diritti di accesso e gestione delle nostre terre, dei nostri territori, della nostra acqua, delle nostre sementi, del nostro bestiame e della biodiversità, siano nelle mani di coloro che producono gli alimenti. La sovranità alimentare implica delle nuove relazioni sociali libere da oppressioni e disuguaglianze fra uomini e donne, popoli, razze, classi sociali e generazioni."*[^3]
Partendo da questa prospettiva, risulta più facile rendere comprensibile la nozione di Sovranità Tecnologica. Si potrebbe quasi prendere questa dichiarazione e cambiare "alimentare" per "tecnologica" e "agricoltori e contadini" per " sviluppatori di tecnologie". Quindi, se l'idea si può raccontare, significa che si può calare nell'immaginario sociale producendo un effetto radicale e trasformatore. Un altro punto di partenza per pensare la ST si trova nel domandarci: che facoltà e voglia ci rimangono per sognare le nostre proprie tecnologie? E perché ci siamo dimenticati il ruolo fondamentale della società civile nel disegno di alcune delle tecnologie più importanti della nostra storia recente?
Partendo da questa prospettiva, risulta più facile rendere comprensibile la nozione di Sovranità Tecnologica. Si potrebbe quasi prendere questa dichiarazione e scambiare "alimentare" con "tecnologica" e "agricoltori e contadini" con " sviluppatori di tecnologie". Quindi, se l'idea si può raccontare, si può anche calare nell'immaginario sociale producendo un effetto radicale e foriero di cambiamento. Un altro punto di partenza per pensare la ST potrebbe essere domandarci: quanta capacità e voglia ci rimangono per sognare le nostre tecnologie? E perché ci siamo dimenticati il ruolo fondamentale della società civile nel disegno di alcune delle tecnologie più importanti della nostra storia recente?
Definiamo la società civile come l'insieme di cittadini e collettivi le cui azioni individuali e collettive non sono motivate come prima cosa dall'animo di lucro, ma che invece vogliono coprire desideri e necessità incoraggiando allo stesso tempo una trasformazione sociale e politica. Bisogna sottolineare che la società civile e le tecnologie per l'informazione e la comunicazione (ITC) formano un duo dinamico. Per poter arrestare certe contingenze proprie dei movimenti sociali come il paradosso dell'azione collettiva[^4], le strutture di opportunità politica sfavorevoli o la scarsa mobilitazione di fondi, la società civile sempre ha sviluppato usi tattici delle ITC e dei mezzi di comunicazione e di espressione in generale. Per esempio: fare campagne per visibilizzare lotte, azioni, alternative; raccogliere fondi e sviluppare meccanismi per coinvolgere volontari e partecipanti (ampliare la forza e la base sociale); documentare processi per generare memoria collettiva; facilitare il passaggio di conoscenze e aiutare nel permettere l'accesso di tutte all'informazione; migliorare l'amministrazione e l'organizzazione interna dei collettivi; stabilire canali di interazione, incoraggiando trasparenza e interazioni con istituzioni e altri agenti; provvedere servizi e soluzioni a usuarie finali, etc. Questi usi e sviluppi tattici delle tecnologia a volte si sovrappongono con dinamiche di innovazione sociale e intelligenza collettiva come possono essere le cooperative, le biblioteche pubbliche, i microredditi o i sistemi alternativi di scambio di mezzi.
Definiamo la società civile come l'insieme di cittadini e collettivi le cui azioni individuali e collettive non sono motivate dal lucro, ma intendono soddisfare desideri e necessità, incoraggiando allo stesso tempo una trasformazione sociale e politica. Bisogna sottolineare che la società civile e le tecnologie per l'informazione e la comunicazione (ITC) formano un duo dinamico. Per poter arrestare certe contingenze proprie dei movimenti sociali come il paradosso dell'azione collettiva[^4], la difficoltà di accesso alle strutture politiche o nel reperire fondi, la società civile ha sempre sviluppato utilizzi tattici delle ITC, dei mezzi di comunicazione e di espressione in generale. Per esempio: fare campagne per visibilizzare lotte, azioni, alternative; raccogliere fondi e sviluppare meccanismi per coinvolgere volontari e partecipanti (ampliare la forza e la base sociale); documentare processi per generare memoria collettiva; facilitare il passaggio di conoscenze e l'accesso all'informazione; migliorare l'amministrazione e l'organizzazione interna dei collettivi; stabilire canali di interazione, incoraggiandone la trasparenza; fornire servizi e soluzioni a utenti finali, etc. Questi usi e sviluppi tattici della tecnologia a volte si sovrappongono con dinamiche di innovazione sociale e intelligenza collettiva come possono essere le cooperative, le biblioteche pubbliche, i microredditi o i sistemi alternativi di scambio di strumenti.
Detto ciò, la società non si è mai limitata all'uso passivo di strumenti tecnologici sviluppati da altri, cioè, uomini bianchi, ricchi e a volte sociopatici chiamati Bill Gates, Steve Jobs o Marc Zuckergerb; ma ha sempre contribuito al disegno dei propri strumenti, promuovendo così la propria ST: le radio e televisioni comunitarie, il lancio in orbita del primo satellite non militare, il primo portale di pubblicazione aperta e anonima, la liberazione della crittografia, l'invenzione del software e delle licenze libere.
Detto ciò, la società non si è mai limitata all'uso passivo delle tecnologie sviluppate da altri, cioè, uomini bianchi, ricchi e a volte sociopatici chiamati Bill Gates, Steve Jobs o Marc Zuckergerb; ma ha sempre contribuito al disegno dei propri strumenti, promuovendo così la propria ST: le radio e televisioni comunitarie, il lancio in orbita del primo satellite non militare, il primo portale di pubblicazione aperta e anonima, la liberazione della crittografia, l'invenzione del software e delle licenze libere.
Ciò nonostante, tutto quello che facciamo oggi nel cyberspazio, con un cellulare o una carta di credito, con sempre più frequenza e persuasione, conforma la nostra identità elettronica e sociale. Questa quantità infinita di dati è il nostro grafico sociale la cui analisi rileva quasi tutto su di noi e sulle persone con cui interagiamo. Però non si sa ancora quanto ci manca per renderci conto dell'importanza di poter contare sui nostri fornitori di tecnologia libera: abbiamo bisogno di un'ecatombe tecnologica come la chiusura di Google e di tutti i suoi servizi? O sapere che Microsoft, Yahoo, Google, Facebook, YouTube, AOL, Skype e Apple sono in combutta con il Servizio Nazionale di Sicurezza americano per spiarci -il programma PRISM- è sufficiente per cambiare di abitudini? Quasi più preoccupanti risultarono le voci che si alzarono dopo la primavera araba chiedendo che Facebook e Twitter si considerassero "diritti umani", mobilizzando quei click-per-attivismo che ci si dimentica dopo qualche ora. I centri commerciali di Internet non possono trasformarsi in spazi pubblici, ne istituzioni del comune, già che la loro natura, architettura e ideologia non sono democratiche. Per fortuna, Facebook non sarà un diritto umano universale.
Nonostante questo, quanto facciamo nel cyberspazio, con un cellulare o una carta di credito, da forma sempre piu' spesso e con precisione alla nostra identità elettronica e sociale. Questa quantità infinita di dati viene detta grafico sociale, la cui analisi rileva quasi tutto su di noi e sulle persone con cui interagiamo. Non è però ancora chiaro quanto tempo sarà necessario per renderci conto dell'importanza di poter contare su tecnologie libere: abbiamo bisogno di un'ecatombe tecnologica come la chiusura di Google e di tutti i suoi servizi? O sapere che Microsoft, Yahoo, Google, Facebook, YouTube, AOL, Skype e Apple sono in combutta con l'NSA americana per spiarci -il programma PRISM- è sufficiente per cambiare le nostre abitudini? Quasi più preoccupanti risultarono le voci alzatesi in seguito alla primavera araba chiedendo che Facebook e Twitter si considerassero "diritti umani", esaltando quei click-per-attivismo, che ci si dimentica dopo qualche ora. I centri commerciali di Internet non possono trasformarsi in spazi pubblici, ne istituzioni del comune, poichè la loro natura, architettura e ideologia sono tutt'altro che democratiche. Per fortuna, Facebook non sarà un diritto umano universale.
Per contrastare queste dinamiche abbiamo bisogno di una moltitudine di iniziative, imprese, cooperative e collettivi informali che forniscano le tecnologie che ci mancano e il cui disegno ci garantisca che sono libere, sicure (che non permettano che ci spiano) e che non sono li per favorire la nostra individuazione o limitare le nostre libertà, ma per garantire i nostri diritti in ambito di espressione, cooperazione, privacy e anonimato. Se vogliamo che le tecnologie incorporino queste garanzie, dovremmo costruirle e/o dargli valore, contribuendo al loro sviluppo. Come scriveva il collettivo hacktivista Autistici/Inventati: *"Libertà e diritti? Tocca sudarli. Anche in rete"* [^5].
Per contrastare queste dinamiche necessitiamo di una miriade di iniziative, imprese, cooperative e collettivi informali in grado di fornire le tecnologie mancanti e la cui progettazioni garantisca l'utilizzo di licenze libere, sicurezza (non permettanno la sorveglianza), non favorisca la profilazione o limiti le nostre libertà. Tuteli invece i nostri diritti di espressione, cooperazione, privacy e anonimato. Se vogliamo che le tecnologie incorporino queste garanzie, dovremmo costruirle e/o dargli valore, contribuendo al loro sviluppo. Come scriveva il collettivo hacktivista Autistici/Inventati: *"Libertà e diritti? Tocca sudarli. Anche in rete"* [^5].
**404 not found - Scusate il disagio, stiamo creando mondi!**
@ -113,4 +113,4 @@ spideralex[at]riseup[dot]net
[^20]: Per esempio Guifi.net iniziò spinta da un gruppo di persone che non riuscivano ad accedere ad un internet di buona qualità per la loro ubicazione geografica considerata “remota” dagli ISP commerciali; o la gente di La Tele Okupem les Ones che volevano contare su un canale di televisione non commerciale che riflettesse l'attualità dei movimenti sociali.
[^21]: Fonte: http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/aaa_intro.htm
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -9,23 +9,23 @@
--------
Sono passati ormai 30 anni dalla nascita del movimento per il software libero, il cui obiettivo è quello di promuovere software che tuteli la libertà dell'utenza e della comunità.
Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo [^2].
Alcuini programmi proprietari come Photoshop sono eccessivamente costosi, altri come Flash sono gratuiti; a prescindere, in entrambi i casi l'utente viene sottomesso al controllo del produttore del software.
Sono passati ormai 30 anni dalla nascita del movimento per il software libero, il cui obiettivo è promuovere software che tuteli la libertà dell'utenza e della comunità.
Questo software viene denominato «libero» (in riferimento alla libertà e non al prezzo) [^2].
Alcuni programmi proprietari come Photoshop sono eccessivamente costosi, altri come Flash sono gratuiti; a prescindere, in entrambi i casi l'utente viene sottomesso al controllo del produttore del software.
Parecchie cose sono cambiate da quando abbiamo cominciato.
Nei paesi sviluppati del mondo odierno chiunque possiede un computer (a volte chiamati «telefonini») con cui collegarsi a Internet.
Il software proprietario continua imponendo il suo controllo attraverso funzioni informatiche ad utenti completamente ignari di esse. Inoltre ora è possibile imporre tale controllo anche attraverso nuovi modelli _SaaSS_ (Service as a Software Substitute), ovvero «Servizio Surrogato del Software» che permette a un computer esterno di eseguire funzioni sul tuo dispositivo.
Nei paesi ricchi del mondo chiunque possiede un computer (a volte chiamati «telefonini») con cui collegarsi a Internet.
Il software proprietario impone il proprio controllo inserendo funzionalità nascoste, e gli utenti sono completamente ignari di esse. E' possibile inoltre perseguire questo scopo anche attraverso i nuovi modelli _SaaSS_ (Service as a Software Substitute), ovvero «Servizio Surrogato del Software» che permette a un computer esterno di eseguire funzioni sul tuo dispositivo.
Sia il software proprietario che i SaaSS, possono spiare, incatenare e perfino attaccare i loro utenti.
I frequenti abusi nei servizi e prodotti del software proprietario sono possibili proprio perché gli utenti non hanno nessun controllo.
Infatti, questa è la differenza fondamentale: tanto il software proprietario come i SaaSS sono sotto il controllo esclusivo (spesso di aziende o dello Stato).
Mentre il software libero, al contrario, offre in mano a tutti i suoi utenti questo potere.
Sia il software proprietario che i SaaSS, possono spiare, imprigionare e perfino attaccare i propri utenti.
I frequenti abusi nei servizi e prodotti software proprietari sono possibili proprio perché gli utenti non hanno alcun controllo.
Infatti, questa è la discriminante fondamentale: tanto il software proprietario qaunto i SaaSS sono sotto il controllo esclusivo (spesso di aziende o dello Stato).
Mentre il software libero, al contrario, lascia in mano a tutti i propri utenti questo potere.
### Il Controllo
Perché il controllo è così importante? Perché la libertà implica poter assumere il controllo della propria vita.
Impiegando un software per svolgere delle attività attinenti alla tua vita, la tua libertà dipenderà esclusivamente dal controllo che puoi esercitare su di esso.
Impiegando un software per svolgere delle attività attinenti alla propria vita, la libertà dipenderà esclusivamente dal controllo che è possibile esercitare.
Meriti d'avere tutto il controllo sui programmi che utilizzi, soprattutto se vengono impiegati per realizzare dei compiti a te indispensabili.
Affinchè l'utenza possa assumere il controllo dei programmi impiegati sono indispensabili quattro **libertà essenziali.** [^3]
@ -33,137 +33,121 @@ Affinchè l'utenza possa assumere il controllo dei programmi impiegati sono indi
0. Libertà di eseguire il programma come si desidera, per qualsiasi scopo.
1. Libertà di studiare il codice sorgente del programma e di modificarlo in modo da adattarlo alle proprie necessità.
I programmatori scrivono i programmi in un determinato linguaggio di programmazione (qualcosa di simile all'inglese combinato con l'algebra), cosa che viene denominata «codice sorgente».
Chiunque sia in grado di programmare e abbia a sua disposizione il codice sorgente del programma può leggere tale codice, capire i suoi meccanismi e dunque modificarlo.
Invece, quando si ha unicamente a disposizione il programma come eseguibile binario (cioè, una lista di numeri eseguibili dal computer, ma difficilmente decifrabile per noi umani), capire il programma e modificarlo a piacere diventa un compito al quanto complesso.
I programmatori scrivono il codice in un determinato linguaggio (qualcosa di simile all'inglese combinato con l'algebra): il «codice sorgente».
Chiunque sia in grado di programmare e abbia a propria disposizione il codice sorgente può leggerlo, comprenderne il funzionanmento e dunque modificarlo.
Invece, quando si ha unicamente a disposizione il programma come eseguibile binario (cioè, una lista di numeri comprensibile dal computer, ma difficilmente decifrabile per noi umani), capirlo e modificarlo a piacere diventa un compito alquanto complesso.
2. Libertà di ridistribuire copie del programma quando lo desideri. Questo non è un obbligo è una possibilitá.
Che il programma sia libero non implica che una persona debba fare delle copie oppure debbano farti delle copie.
Mentre distribuire programmi senza le libertà essenziali è un affronto verso chi l'utilizza. Chiaramente se non si copiano e se ne fa un uso semplicamente privato questo rispetta la libertá e non rappresenta un danno per nessuna persona.
2. Libertà di ridistribuire copie del programma, se lo si desidera. Non è un obbligo, ma una possibilitá. Un software libero non implica la necessità di farne o riceverne copie. Ma distribuire programmi senza queste libertà essenziali è un affronto all'utente. Ovviamente se ne si fa un uso semplicamente privato, senza presenza di copie, si rispetta comunque la libertá e non si arreca alcun danno.
3. Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti apportati.
Le due prime libertà garantiscono ad ogni utente la possibilità di controllare individualmente il programma.
Le altre due invece, permettono a un qualunque gruppo di utenti di **controllare collettivivamente** l'uso del software.
L'intero insieme delle quattro libertà permette che tutti gli insieme si assuma il controllo completo sul programma.
Se una di queste libertà va a mancare o viene modificata il programma non è libero, è proprietario e quindi ingiusto.
Le prime due libertà garantiscono ad ogni utente la possibilità di controllare individualmente il software.
Le altre invece, permettono a un qualunque gruppo di utenti di **controllare collettivivamente** l'uso del software.
L'insieme delle quattro libertà permette il controllo completo sul programma.
Se una di queste libertà viene meno o viene modificata il programma non è libero, diviene proprietario e quindi ingiusto.
In vari ambiti pratici vengono impiegate anche opere di vario genere, tipo ricette di cucina; materiale didattico (libri di testo, manuali, dizionari ed enciclopedie); tipi di caratteri; diagrammi circuitali per la produzione hardware; oppure stampanti 3D per la manifattura di oggetti funzionali (non necessariamente ornamentali).
Anche se tutte queste ed altre opere non appartengono alla categoria del software, il movimento del software libero tenta di accogliere questo vasto insieme nello stesso modo, cioè applicando su di esse lo stesso ragionamento di base e arrivando la stessa conclusione: tutte queste opere devono garantire le quattro libertà essenziali.
In diversi ambiti pratici sono impiegate anche opere dell'ingegno di vario genere, ad esempio: ricette di cucina, materiale didattico (libri di testo, manuali, dizionari ed enciclopedie), font, circuiti per la produzione hardware, oppure stampanti 3D per la manifattura di oggetti (non necessariamente ornamentali).
Anche se tutte queste e molte altre non appartengono alla categoria del software, il movimento del software libero tenta di racchiudere anche questo vasto insieme, applicando su di esse lo stesso ragionamento di base e arrivando alla stessa conclusione: tutte queste opere devono garantire le quattro libertà essenziali.
Il software libero permette di sperimentare ed aggiungere modifiche a un determinato programma, così da fargli realizzare quel che a noi serve (oppure eliminare ciò noi non interessa).
Il software libero permette di sperimentare e modificare un programma, perchè si adatti ai nostri bisogni (oppure di eliminare quanto non ci interessa).
Modificare il software può risultare fuori luogo per chi è abituato alle scatole chiuse del software proprietario, ma nel mondo del software libero è consuetudine, inoltre rappresenta un ottimo modo per imparare a programmare.
Persino il passatempo di aggiustare le proprie macchine, usanza comune in vari paesi, viene ostacolato dal fatto che ora le vetture portano all'interno del software proprietario.
Persino il passatempo di aggiustare le proprie automobili, usanza comune in vari paesi, viene ostacolato dall'utilizzo di software proprietario all'interno dei veicoli.
### L'ingiustizia del privativo
### L'ingiustizia dell'esclusività
Se le persone non controllano il programma, è il software a controllarle.
Nel caso del software proprietario, esiste sempre un'entità (il «proprietario» del programma) che controlla il programma ed e' proprio attraverso il programma che usa il suo potere e decide come e chi lo usa.
Un programma che non è libero è dunque oppressore, uno strumento di potere ingiusto.
Nel caso del software proprietario, esiste sempre un'entità (il «proprietario») che controlla il programma, attraverso il quale esercita il proprio potere e decide come e chi dovrà utilizzarlo.
Un programma non libero è fonte di oppresssione, di ingiustizia.
Nei casi estremi (ormai diventati quasi normali), i programmi proprietari sono progettati per spiare, limitare, censurare o abusare di chi lo usa [^4].
Cosa che vien fatta, ad esempio, dal sistema operativo degli i-cosi [^5] di Apple e anche dai dispositivi mobili Windows con processori ARM.
I firmware dei telefonini, il navigatore Google Chrome per Windows e lo stesso sistema operativo, includono una backdoor universale che permette a una certa azienda di modificare programmi in modalità remota senza bisogno di permessi.
Nei casi estremi (ormai quasi normali), il codice proprietario è progettato per spiare, limitare, censurare o abusare degli utenti [^4].
Strategia messa in atto, ad esempio, dalla famiglia Ios [^5] di Apple e dai dispositivi mobili Windows con processori ARM.
I firmware dei telefonini, il navigatore Google Chrome per Windows e lo stesso sistema operativo, includono una backdoor universale che permette all'azienda di modificare programmi in modalità remota senza bisogno di permessi.
Il Kindle di Amazon permette la cancellazione dei libri tramite un'apposita backdoor.
Col proposito di finire con l'ingiustizia del software proprietario, il movimento per il software libero sviluppa programmi liberi così da garantire agli utenti le proprie libertà.
Movimento che nasce con lo sviluppo del sistema operativo libero GNU nel 1984.
Per mettere fine all'ingiustizia del software proprietario, il movimento per il software libero sviluppa programmi liberi per garantire agli utenti le proprie libertà.
Il movimento nasce con lo sviluppo del sistema operativo libero GNU nel 1984.
Ad oggi, milioni di computer funzionano con **GNU** [^6] , principalmente con la combinazione **GNU/Linux** [^7].
Distribuire programmi senza concederne le dovute libertà, implica un maltrattamento e un abuso per chi usa quei programmi.
La non distribuzione di un programma, invece, non genera danni per nessuna persona.
Certo, se scrivi un software e lo usi solo per te non stati facendo male, al massimo sprechi la possibilità di _fare del bene_ favorirendo qualche altra persona che ne avrebbe bisogno, cosa che però è ben diversa da _far del male_.
Quindi, quando affermiamo che tutto il software devovrebbe essere libero, intendiamo che tutte le copie di un programma messe a disposizione ad altri dovrebbero concedere le quattro libertà essenziali, ma non che tutti coloro che sviluppano programmi debbano concedere obbligatoriamente delle copie in giro ad altre persone.
Distribuire programmi senza concedere le dovute libertà, significa vessare e abure degli utenti. La non distribuzione, invece, non arreca alcun danno. Certo, se scrivi un software e lo usi solo per te non stai facendo male, al massimo sprechi la possibilità di _fare del bene_, aiutando qualche altra persona che ne avrebbe bisogno, cosa che però è ben diversa da _far del male_.
Quindi, quando affermiamo che tutto il software dovrebbe essere libero, intendiamo che tutte le copie di un programma messe a disposizione di altri dovrebbero concedere le quattro libertà essenziali, ma non che tutti coloro che sviluppano programmi debbano concedere obbligatoriamente copia ad altre persone.
### Software proprietario e SaaSS
Il software proprietario è stato il primo mezzo impiegato dalle aziende per prendersi il controllo dei compiti informatici delle persone. Oggi tale controllo viene spesso imposto attraverso i servizi chiamati SaaSS (_Service as a Software Substitute_), tradotto in italiano sarebbe «Servizio come Surrogato del Software», ovvero un servizio che permette a un computer esterno di eseguire alcuni compiti sui quali non abbiamo assolutamente il controllo.
Il software proprietario è stato il principale mezzo impiegato dalle aziende per controllare le attività informatiche delle persone. Oggi tale controllo viene spesso imposto attraverso i servizi chiamati SaaSS (_Service as a Software Substitute_), tradotto in italiano sarebbe «Servizio come Surrogato del Software», ovvero un servizio che permetta a un computer esterno di eseguire alcuni compiti sui quali non abbiamo assolutamente il controllo.
Anche se di solito i programmi all'interno dei server fornitori di SaaSS sono proprietari, tali server possono anche includere o essere interamente progettati utilizzando software libero.
Purtroppo, l'utilizzo in sé dei SaaSS provoca le stesse ingiustizie inerenti all'utilizzo del software proprietario: sono due percorsi che portano alla stessa cattiva fine.
Si consideri, per esempio, un SaaSS per le traduzioni: l'utente invia una o varie frasi al server, il server traduce (per esempio dall'inglese all'italiano) e poi reinvia il testo tradotto all'utente.
Anche se di solito i programmi sui server fornitori di SaaSS sono proprietari, questi servizi possono anche includere o essere interamente progettati utilizzando software libero.
Purtroppo, l'utilizzo in sé dei SaaSS riporta alle ingiustizie connesse all'utilizzo del software proprietario: sono due strade che conducono alla stessa pessima conclusione.
Si consideri, per esempio, un SaaSS per le traduzioni: l'utente invia una o varie frasi al server, il server traduce (per esempio dall'inglese all'italiano) e poi rimanda il testo tradotto all'utente.
In questo modo, il compito di traduzione è sotto il controllo dell'amministratore del server e non dell'utente.
Se usi un servizio SaaSS, chi controlla il server controlla anche i tuoi compiti informatici.
Questo implica che affidi tutti i dati necessari all'amministratore del server, il che può essere costretto un giorno a fornire tale informazioni allo Stato o a terzi; quindi una domanda sorge spontanea: **chi è che sta servendo veramente questo servizio?** [^8]
Se utilizzi un servizio SaaSS, chi gestisce il server controlla anche le tue attività informatiche. Tutti le richieste e i dati relativi sono affidati al gestore dell'infrastruttura, che un giorno potrebbe essere costretto a fornire tale informazioni allo Stato o a terzi; quindi una domanda sorge spontanea: **chi sta servendo veramente questo servizio?** [^8]
### Ingiustizie primarie e secondarie
Impiegando programmi privati o SaaSS si provoca un danno, poiché concedi ad altri di esercitare un potere ingusto su di te.
Impiegare programmi proprietari o SaaSS e' un problema per tutti, poiché si permette ad altri di esercitare un potere ingiusto su di noi.
Per il proprio bene si dovrebbe evitarne l'uso.
Se l'utente acconsente di "non condividere" si danneggiano anche gli altri.
Accettare questo tipo di compromesso è un male, smettere è meno peggio, ma la cosa giusta è non iniziare affatto.
Se un singolo utente acconsente alla "non condivisione", danneggia anche gli altri. Accettare questo tipo di compromesso è un male, smettere è il meno peggio, ma la cosa giusta è non iniziare affatto.
Ci sono situazioni in cui l'uso del software proprietario incoraggia altre persone a farne uso.
Skype è un chiaro esempio: se qualcuno impiega il loro client, forza altre persone a farne uso a discapito delle proprie libertà.
Ci sono situazioni in cui l'uso del software proprietario incoraggia altre persone a farne uso. Skype è un chiaro esempio: se qualcuno impiega il loro client, forza altre persone a farne uso a discapito delle proprie libertà.
Anche Google Hangouts presenta lo stesso problema.
È del tutto sbagliato proporre software di questo genere.
Infatti, dobbiamo rifiutarci di utilizzare questi programmi, anche per pochi istanti, perfino nei computer di altri individui.
Dobbiamo rifiutarci di utilizzare questi programmi, anche occasionalmente, perfino nei computer altrui.
Riassumendo, si può dire che l'impiego di programmi privativi e SaaSS consente di premiare l'oppressore, farne propaganda, promuovendone lo sviluppo di tale programma o «servizio» e spingendo sempre più persone a sottostare al dominio di un unica azienda proprietaria.
Nel caso un cui l'utente corrisponde a un ente pubblico o una scuola, i danni indiretti *in tutte le sue forme* raggiungono una dimensione maggiore.
Riassumendo, si può dire che l'impiego di programmi proprietari e SaaSS favorisca l'oppressore, lo aiuti nella propaganda, ne promuova la crescita e spinga sempre più persone a sottostare al dominio di un'unica azienda.
Nel caso un cui l'utente corrisponda a un ente pubblico o una scuola, i danni indiretti *in tutte le forme possibili* raggiungono una dimensione maggiore.
### Il software libero e lo Stato
Gli enti pubblici sono stati concepiti per i cittadini, e non come istituzioni indipendenti.
Per tanto, tutti i compiti informatici che svolgono, li svolgono facendo le veci dei cittadini e delle cittadine.
Hanno dunque il dovere di mantenere il totale controllo su tali compiti ai fini di garantire la loro corretta esecuzione.
È questa, infatti, la sovranità informatica dello Stato.
Esattamente per questo che nessun ente dovrebbe mai permettere che il controllo dei compiti informatici dello Stato venga delegati e sovlti da imprese private.
Per avere un totale controllo delle mansioni informatiche svolte a favore dei cittadini, gli enti pubblici non dovrebbero impiegare software proprietario (software sottoposto al controllo di entità non statali).
Pertanto, anche nelle loro funzioni informatiche, fanno le veci dei cittadini e delle cittadine. Hanno dunque il dovere di mantenere il totale controllo su tali compiti al fine di garantire la loro corretta esecuzione.
È questa, infatti, la "sovranità informatica" dello Stato.
Proprio per questo nessun ente dovrebbe delegare o far svolgere da imprese private il proprio ruolo. Per avere un totale controllo delle mansioni informatiche svolte a favore dei cittadini, gli enti pubblici non dovrebbero impiegare software proprietario (software sottoposto al controllo di entità non statali).
Delegare lo svolgimento di tali compiti a un servizio esterno programmato ed eseguito da entità non interne allo Stato sarebbe ugualmente sbagliato, poiché in questo modo farebbero uso di SaaSS e non avrebbero il controllo di ciò che succede.
Il software proprietario non offre protezione alcuna contro una minaccia fondamentale: il suo sviluppatore, che potrebbe facilitare terzi a portare a compimento un attacco.
Prima di correggere gli errori di Windows, Microsoft li fornisce a alla NSA, la agenzia di spionaggio digitale del governo degli Stati Uniti [^9].
Non abbiamo conoscenza se Apple fa lo stesso, ma è sempre sotto la stessa pressione statale di Microsoft.
Delegare lo svolgimento di tali compiti a un servizio esterno sviluppato e eseguito su piattaforme non interne alle strutture statali sarebbe comunque sbagliato, ricadrebbe nell'utilizzo di SaaSS e non permetterebbe il controllo di quanto accade.
Il software proprietario non offre protezione alcuna contro una minaccia fondamentale: il proprio sviluppatore, che potrebbe facilitare l'attacco da parte di terzi. La Microsoft, prima di correggere gli errori di Windows, li comunica alla NSA, l'agenzia di intelligence del governo degli Stati Uniti [^9].
Non sappiamo se Apple faccia lo stesso, ma è sicuramente sottoposta, come Microsoft, a pressioni da parte dello Stato.
### Software libero e l'educazione
Le scuole (e tutte le istituzioni educative a sua volta) influiscono sul futuro della società tramite i loro insegnamenti.
Nel campo informatico, per garantire che tale influenza sia positiva, le scuole dovrebbero insegnare unicamente software libero.
Insegnare l'uso di un programma proprietario equivale ad imporne la dipendenza, azione del tutto contraria alla missione educativa.
Incentivando l'uso tra gli studenti di software libero, le scuole reindirizzano il futuro della società verso la libertà, e aiuteranno alla formazione di programmatori di talento.
Le scuole (e tutte le istituzioni operanti nel campo dell'educazione) influiscono sul futuro della società tramite i loro insegnamenti.
Nel campo informatico, per garantire un'influenza positiva, le scuole dovrebbero insegnare unicamente software libero.
Insegnare l'uso di un programma proprietario equivale a imporre la dipendenza da esso, azione del tutto contraria alla missione educativa.
Incentivando l'uso di software libero tra gli studenti, le scuole indirizzeranno il futuro della società verso la libertà, e contribuiranno alla formazione di programmatori di talento.
Inoltre, così facendo, le scuole trasmetterebbero agli studenti l'abitudine di cooperare ed aiutare agli altri.
In questo modo le scuole abituerebbero inoltre gli studenti alla cooperazione e all'aiuto reciproco.
Le scuole, cominciando dalle elementari, dovrebbero dire agli studenti: *«Cari studenti, questo è un luogo dove si condivide il sapere. Se porti a scuola del software devi dividerlo con gli altri bambini. Devi mostrare il codice sorgente ai compagni, se qualcuno vuole imparare. Quindi è vietato portare a scuola software proprietario se non per studiare come funziona ai fini di poterlo riprodurre».*
Seguendo gli interessi degli sviluppatori di software proprietario, gli studenti non potrebbero né acquisire l'abitudine di condividere il software né sviluppare le capacità per modificarli, qualora ci fosse la curiosità ed interesse tra loro.
Cosa che implica una mala formazione accademica.
Sottostando agli interessi degli sviluppatori di software proprietario, gli studenti non potrebbero né acquisire l'abitudine di condividerlo né sviluppare le capacità per modificarlo, seppure fossero curiosi e interessati. Si tratta di una pessima formazione dal punto di vista accademico.
Nella sezione **GNU Education** [^10] è possibile trovare informazione dettagliate sull'uso di software libero nelle scuole e nelle istituzioni educative.
### Software libero: molto più che «vantaggioso»
Molto speso mi viene chiesto di descrivere i «vantaggi» associati al software libero.
Il termine «vantaggi» però è del tutto insignificante quando si parla di libertà.
La vita senza libertà è tirannia, cosa che si applica tanto alla informatica come a qualunque altra attività attinente alla nostra vita. Dobbiamo rifiutarci di concedere il controllo dei nostri compiti informatici ai proprietari di programmi o servizi informatici.
È quel che deve essere fatto, per ragioni egoistiche o no
Il termine «vantaggio» però è del tutto insignificante quando si parla di libertà. La vita senza libertà è tirannia, e questo si applica tanto all'informatica quanto al resto delle attività umane. Dobbiamo rifiutarci di concedere il controllo della nostra vita informatica ai proprietari di programmi o servizi.
È la cosa giusta da fare, sia che avvenga per semplice interesse personale, oppure no.
La libertà implica la possibilità di cooperare con altri.
Negare tale libertà è significa voler dividere le persone, che porta unicamente ad opprimerle.
Nella comunità del software libero siamo molto consci dell'importanza della libertà di cooperare, appunto perché il nostro lavoro corrisponde a una cooperazione organizzata.
Se un qualche conoscente viene a trovarti e ti vede usare un programma, questa persona potrebbe chiederti una copia.
Qualunque programma che impedisce la sua libera distribuzione, o ti impone l'obbligo di *non cooperare*, è antisociale.
Negare tale libertà significa voler isolare le persone, il che porta unicamente ad opprimerle.
Nella comunità del software libero siamo molto consci dell'importanza della libertà di cooperare, appunto perché il nostro lavoro corrisponde a una cooperazione organizzata. Se un conoscente viene a trovarti e ti vede usare un programma, potrebbe chiederti una copia. Qualunque programma che impedisca la libera distribuzione, o ti imponga l'obbligo di *non cooperare*, è antisociale.
In informatica, la cooperazione implica la distribuzione della stessa copia di un programma fra diversi utenti.
Ma a sua volta, implica anche la distribuzione delle sue versioni modificate.
In informatica, la cooperazione implica la distribuzione della stessa copia di un programma fra diversi utenti, ma anche la distribuzione dell'eventuali versioni modificate.
Il software libero promuove queste forme di cooperazione, mentre quello proprietario le vieta.
Anche il SaaSS impedisce di cooperare: se deleghi i tuoi compiti informatici a un servizio web custodito nel cloud o in un server esterno, mediante una copia di un programma altrui, non puoi nè vedere nè toccare il software usato, di conseguenza non puoi né distribuirlo liberamente né modificarlo.
Anche il SaaSS impedisce di cooperare: se deleghi una certa funzionalità a un servizio web custodito nel cloud o in un server esterno, realizzata da un programma esterno, non puoi nè vedere nè toccare il software usato, di conseguenza non puoi né distribuirlo liberamente né modificarlo.
### Conclusioni
Tutti noi meritiamo di avere il controllo della nostra vita informatica.
Come possiamo ottenerlo? Rifiutandoci di impiegare software proprietario nei nostri computer oppure quelli di uso frequente, e anche, rifiutando i servizi SaaSS **Sviluppando software libero** [^11] per chi lavora nel campo della programmazione; rifiutando di sviluppare o promuovere software proprietario o SaaSS e **diffondendo queste idee** [^12].
Come possiamo ottenerlo? Rifiutandoci di impiegare software proprietario sui nostri computer o quelli che usiamo più di frequente. Rifiutando i servizi SaaSS **Sviluppando software libero** [^11]. Rifiutando di sviluppare o promuovere software proprietario o SaaSS e **diffondendo queste idee** [^12].
Noi, e altri migliaia di utenti, continuiamo a farlo sin dal 1984, e grazie a questo sforzo oggi abbiamo il sistema operativo libero GNU/Linux, che tutti: da chi lo sviluppa e chi lo usa, possono modificare, distribuire e utilizzare.
Unitevi alla nostra causa, ben sia come programmatore oppure attivista.
Noi, e altri migliaia di utenti, continuiamo a farlo sin dal 1984, e grazie a questo sforzo oggi abbiamo il sistema operativo libero GNU/Linux, che tutti (sviluppatori e utenti), possono modificare, distribuire e utilizzare.
Unitevi alla nostra causa, come programmatori o come attivisti.
Facciamo in modo che tutti gli utenti di computer siano liberi!
@ -171,9 +155,9 @@ Facciamo in modo che tutti gli utenti di computer siano liberi!
**Richard Matthew Stallman**
Programmatore statunitense e fondatore del movimento per il software libero nel mondo.
Tra i suoi meriti di programmazione all'interno del progetto GNU spiccano la realizzazione dell'editore di testo Emacs, il compilatore GCC e il debugger GDB.
È principalmente conosciuto per lo sviluppo del quadro di riferimento morale, politico e legale all'interno del movimento del software libero, come alternativa di sviluppo e distribuzione al software proprietario.
È stato anche l'inventore del concetto di CopyLeft (anche se non del termine), metodo per concedere in licenza il software garantendo che tanto il suo utilizzo, come ulteriori modifiche, rimangano libere e sempre a portata della comunità di utenti e sviluppatori.
All'interno del progetto GNU ha lavorato alla realizzazione dell'editor di testo Emacs, il compilatore GCC e il debugger GDB.
Noto principalmente per lo sviluppo del quadro di riferimento morale, politico e legale del movimento del software libero, quale alternativa di sviluppo e distribuzione al software proprietario.
È stato anche l'inventore del concetto di CopyLeft (anche se non del termine). Un metodo per concedere in licenza il software garantendo che tanto l'utilizzo, come le ulteriori modifiche, rimangano libere e sempre a portata della comunità di utenti e sviluppatori.
----
@ -204,4 +188,4 @@ Tra i suoi meriti di programmazione all'interno del progetto GNU spiccano la rea
[^12]: https://gnu.org/help
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -5,81 +5,83 @@
![rete](../../es/content/media/mesh-net.png)
### Accesso alla rete
La questione della sovranità tecnologica si manifesta con particolare intensità quando abbiamo a che fare con Internet e con la nostra capacità di accedervi liberamente per una serie di utilizzi, da semplici comunicazioni interpersonali allo scambio di dati, alluso di applicazioni web di condivisione di mezzi e di organizzazione collettiva. In questo articolo tratteremo la problematica soprattutto dalla prospettiva della “rete”, partendo dal globale per poi considerare le iniziative su scala locale.
La questione della sovranità tecnologica si manifesta con particolare intensità quando abbiamo a che fare con Internet e con la nostra capacità di accedervi liberamente per una serie di esigenze: da semplici comunicazioni interpersonali allo scambio di dati, alluso di applicazioni web di condivisione di strumenti e di organizzazione collettiva. In questo articolo tratteremo la problematica soprattutto dalla prospettiva della “rete”, partendo dal globale per poi considerare le iniziative su scala locale.
Innanzi tutto, possiamo parlare della storia di Internet. Internet nasce negli Stati Uniti, avviata grazie a finanziamenti militari, ampliata da universitari e appassionati di informatica prima di estendersi in tutto il pianeta… e quindi possiamo iniziare a porci domande sulla sua gestione. Dallultimo Incontro Globale sulla Società dellInformazione (WSIS, World Summit on the Information Society), che ebbe luogo in Tunisia nel 2005, Internet è regolata dallInternet Governance Forum, sotto la sigla dellOrganizzazione delle Nazioni Unite (ONU).
Possiamo partire dalla storia di Internet. Internet nasce negli Stati Uniti, avviata grazie a finanziamenti militari, viene ampliata da universitari e appassionati di informatica prima di estendersi in tutto il pianeta… possiamo quindi porci delle domande sui meccanismi di gestione. Secondo il WSIS (World Summit on the Information Society), che ebbe luogo in Tunisia nel 2005, Internet è regolata dallInternet Governance Forum, sotto la sigla dellOrganizzazione delle Nazioni Unite (ONU).
Questa organizzazione mondiale non puó nascondere il fatto che, da un punto di vista tecnico, alcune istanze, al cuore della rete, sono finite sotto legemonia nordamericana. In particolare pensiamo allICANN (Internet Corporation for Assigned Names and Numbers)[^1] : una società di diritto californiana senza scopi di lucro, sotto la tutela del Dipartimento del Commercio degli Stati Uniti, che gestisce i server DNS “a grappolo” (i .net, .org, .com) e attribuisce gli indirizzi “IP”[^2]. Questi indirizzi identificano tutti i computer che sono presenti nella rete. Bisogna segnalare che varie iniziative per creare un sistema di DNS decentralizzato (DNS P2P), tra le quali quella di Peter Sunde, cofondatore di The Pirate Bay[^3], non hanno ottenuto fino a ora unestensione significativa. Dobbiamo anche considerare la “censura dei DNS” come per esempio lintervento dei servizi americani per interrompere le attività di Megaupload[^4], o quella del “governo attraverso la rete” come segnaló il collettivo artistico “Bureau detudes”.[^5]
Questa organizzazione mondiale non puó nascondere il fatto che, da un punto di vista tecnico, infrastrutture essenziali per il funzionamento della rete, siano finite sotto legemonia nordamericana. In particolare pensiamo allICANN (Internet Corporation for Assigned Names and Numbers)[^1]: una società californiana senza scopo di lucro, sotto la tutela del Dipartimento del Commercio degli Stati Uniti, gestore dell'albero dei server DNS (i .net, .org, .com) e dell'attribuizione degli indirizzi “IP”[^2]. Quest'ultimi identificano ogni computer presente in rete. Varie iniziative tese alla creazione di un sistema di DNS decentralizzato (DNS P2P) non hanno ottenuto fino a ora unestensione significativa. Tra queste quella di Peter Sunde, cofondatore di The Pirate Bay[^3]. Si consideri infine la questione sulla “censura dei DNS”, ad esempio lintervento dei servizi americani per interrompere le attività di Megaupload[^4], o quella del “governo attraverso la rete” come segnaló il collettivo artistico “Bureau detudes”.[^5]
### Perché bisogna difendere la neutralità di Internet?
Ripassiamo rapidamente alcuni trattati e tentativi internazionali, europei e nazionali (TAFTA, CETA, ACTA, SOPA, PIPA, Regolamento dellUnione Internazionale delle Telecomunicazioni (ITU), DAVDSI in Europa, legge Sinde in Spagna, LOPSI e Hadopi in Francia etc.) che pretendono di mettere ostacoli alla neutralità della rete per poterla “filtrare”. Secondo il collettivo “La Quadrature du Net”[^6] : “la neutralità della rete é un principio fondatore di Internet che garantisce che gli operatori delle telecomunicazioni non discriminino le comunicazioni dei loro utenti, e si comportino come semplici trasmettitori di informazioni. Questo principio permette a tutti gli utenti, indipendentemente dai loro mezzi, di accedere alla stessa rete nella sua totalità”. Per molti e spesso discutibili motivi[^7], alcuni trattati e progetti di legge provano a fabbricare strumenti legali per obbligare i fornitori di accesso o di strumenti di rete, e/o i contributori, a intervenire nellaccesso a certi contenuti per poterli filtrare, e quindi discriminare.
Riconsideriamo rapidamente alcuni trattati e tentativi internazionali, europei e nazionali (TAFTA, CETA, ACTA, SOPA, PIPA, Regolamento dellUnione Internazionale delle Telecomunicazioni (ITU), DAVDSI in Europa, legge Sinde in Spagna, LOPSI e Hadopi in Francia etc.) che intendono ostacolare la neutralità della rete, con l'obbiettivo di “filtrarla”. Secondo il collettivo “La Quadrature du Net”[^6] : “la neutralità della rete é un principio fondatante di Internet, garante del fatto che le telco non discriminino le comunicazioni degli utenti, ma si comportino invece come semplici veicoli delle informazioni. Questo principio permette a tutti gli utenti, indipendentemente dai loro mezzi, di accedere alla stessa rete nella sua totalità”. Per molti e spesso discutibili motivi[^7], alcuni trattati e proposte di legge provano a fabbricare strumenti legali per obbligare i fornitori di accesso, di strumenti di rete, di contenuti a intervenire su quest'ultimi per poterli filtrare, e quindi discriminare.
La possibilità di accedere liberamente e pienamente a Internet puó anche vedersi influenzata da considerazioni strategico-commerciali dei provider, i quali, con le tecnologie Deep Packet Inspection (DPI), hanno la capacità di favorire certi contenuti piuttosto che altri. La DPI consiste nellaprire tutti i pacchetti che contengono i dati scambiati con i server e gli altri utenti per valutarne il contenuto e decidere la loro spedizione rapida o, al contrario, indirizzarli verso una binario morto o un ascoltatore prescelto che controlla tutto. Gli interessi dei provider commerciali di accesso a Internet sono molteplici: permettono di pensare a offerte di accesso con varie velocità, per esempio, per limitare la quantità di banda dei servizi piú pesanti e meno redditizi (ad esempio YouTube) o per far pagare un accesso privilegiato a questi servizi con lobiettivo di garantire la buona ricezione dei segnali televisivi che circolano ora via Internet, o la qualità dei servizi telefonici con IP[^8]. Bisogna sottolineare come queste tecnologie *DPI* sono usate anche dai fabbricanti di armi digitali per mettere sotto vigilanza un intero paese in rivolta (ad esempio la Libia, aiutata dai tecnici e dal software Eagle sviluppato dallimpresa francese Ameys Bull[^9]).
La possibilità di accedere liberamente e pienamente a Internet è influenzata da considerazioni strategico-commerciali dei provider, i quali, con le tecnologie Deep Packet Inspection (DPI), acquisiscono la capacità di favorire certi contenuti piuttosto di altri. La DPI consiste nellaprire tutti i pacchetti che contengono dati per valutarne il contenuto e decidere se farli transitare rapidamente o, piuttoto indirizzarli verso un binario morto o un'entità prescelta che controlli tutto. Gli interessi e le motivazioni dei provider commerciali sono varie: potrebbero offrire accesso alla rete a diverse velocità, per esempio, per limitare la quantità di banda dei servizi piú pesanti e meno redditizi (ad esempio YouTube) o per far pagare un accesso privilegiato a questi servizi con lobiettivo di garantire la buona ricezione dei segnali delle TV via Internet, o la qualità dei servizi telefonici VOIP[^8]. Le tecnologie *DPI* sono le stesse utilizzate dai fabbricanti di armi digitali per mettere sotto controllo interi paesi in rivolta (ad esempio la Libia, aiutata dai tecnici e dal software Eagle sviluppato dallimpresa francese Ameys Bull[^9]).
### La neutralità di Internet, un principio da difendere da un punto di vista tecno-politico
Alcuni stati puntano, ancora molto timidamente, a garantire un accesso libero e completo a Internet. Dopo il Cile[^10] é il caso, per esempio, dei Paesi Bassi dove il parlamento ha adottato una legge sulla neutralità di Internet allinizio del mese di Maggio 2012[^11], mentre lUnione Europea continua a sorvolare sul tema[^12]. In alcuni paesi, le amministrazioni pubbliche hanno la possibilità giuridica di assumere il ruolo di Internet provider e proporre un servizio di qualità a prezzi piú bassi per le fasce di popolazione meno avvantaggiate (ad esempio la Régie Communale du Câble et dElectricité de Montataire in Francia[^13]) o che si trovano in zone in cui non arrivano i provider commerciali perché poco profittevoli (le “zone bianche”). Fino a ora, almeno in Francia, le amministrazioni sono state piú rapide a delegare l'impianto delle reti di banda larga ai soliti operatori commerciali piuttosto che ad approfittare di questa opportunità per affrontare concretamente il futuro di Internet sotto il punto di vista dei beni comuni.
Alcuni stati provano, ancora molto timidamente, a garantire un accesso libero e completo a Internet. Dopo il Cile[^10] é il caso, per esempio, dei Paesi Bassi dove il parlamento ha adottato una legge sulla neutralità di Internet allinizio del Maggio 2012[^11], mentre lUnione Europea continua a sorvolare sul tema[^12]. In alcuni paesi, le amministrazioni pubbliche hanno la possibilità giuridica di assumere il ruolo di Internet provider e proporre un servizio di qualità a prezzi piú bassi per le fasce più povere della popolazione (ad esempio la Régie Communale du Câble et dElectricité de Montataire in Francia[^13]) o per chi si trova in zone commercialmente poco appetibili per i provider commerciali (le “zone bianche”). Fino a ora, almeno in Francia, le amministrazioni hanno preferito delegare rapidamente la costruzione delle reti a banda larga ai soliti operatori commerciali, piuttosto di cogliere l'opportunità di affrontare concretamente il futuro di Internet dal punto di vista dei beni comuni.
Alcuni attori della società civile da molto tempo si sono mobilizzati per difendere questo principio di fronte ai legislatori, come nel caso della “Quadrature du Net” che lo ha convertito in una delle sue priorità[^14] e si presenta come una “organizzazione di difesa dei diritti e delle libertà dei cittadini di Internet. Promuove unadattamento della legislazione francese ed europea che si mantenga fedele ai valori che hanno promosso lo sviluppo di Internet, soprattutto la libera circolazione della conoscenza. In questo senso, la Quadrature du Net interviene nei dibattiti sulla libertà di espressione, il diritto dautore, le regolamentazioni del settore delle telecomunicazioni e anche il rispetto della vita privata. Consegna ai cittadini interessati strumenti che permettano loro di comprendere meglio i processi legislativi e partecipare efficacemente al dibattito pubblico” [^15].
Alcuni attori della società civile si sono da tempo mobilitati per difendere questo principio di fronte ai legislatori, come nel caso della “Quadrature du Net” che ha fatto una priorità[^14] e si presenta come una “organizzazione di difesa dei diritti e delle libertà dei cittadini su Internet. Promuove unadattamento della legislazione francese e europea fedele ai valori che hanno promosso lo sviluppo di Internet, soprattutto la libera circolazione della conoscenza. In questo senso, la Quadrature du Net interviene nei dibattiti sulla libertà di espressione, il diritto dautore, le regolamentazioni del settore delle telecomunicazioni e anche il rispetto della sfera privata. Consegna ai cittadini interessati strumenti che permettano di comprendere meglio i processi legislativi e partecipare efficacemente al dibattito pubblico” [^15].
### Comunità per una Internet accessibile, libera e aperta
Esistono varie tipologie di associazioni, ONG e comunità che militano in forma attiva e (in maniera) pratica per proporre una rete neutrale. Si possono distinguere da un punto di vista tecnico secondo il modo di accesso proposto: dal dotarsi di un router per connettersi a una rete cablata o, ancora meglio, allinstallare un sistema wifi integrato in una rete mesh a sua volta interconnessa a Internet. In linguaggio tecnico, “Asymmetric digital Subscriber Line” (linea di abbonamento digitale asimmetrica, ADSL) contro il Wi-Fi, una banda libera dello spettro elettromagnetico.
Esistono varie tipologie di associazioni, ONG e comunità che militano in forma attiva e pratica per promuovere una rete neutrale. Si possono distinguere da un punto di vista tecnico in base alla modalità di accesso proposta: c'e' chi sostiene il più tradizionale dotarsi di un router per connettersi a una rete cablata e chi spinge per un sistema wifi integrato in una rete mesh connessa a Internet. In linguaggio tecnico, “Asymmetric digital subscriber line” (linea di abbonamento digitale asimmetrica, ADSL) contro il Wi-Fi, una banda libera dello spettro elettromagnetico.
### Linea di abbonamento digitale asimmetrica
### Asymmetric digital subscriber line
Possiamo citare come esempio francese la French Data Network (FDN)[^16], creata nel 1992 come associazione per offrire a tutti e a minor prezzo quello che altri usavano come strumento di lavoro dallinizio degli anni ottanta. I servizi offerti da FDN hanno incluso la posta elettronica, le notizie, laccesso a numerosi archivi di software e documentazione e alle macchine della rete Internet.
Possiamo citare come esempio francese la French Data Network (FDN)[^16], creata nel 1992 come associazione per offrire a tutti e a minor prezzo quello che altri usavano come strumento di lavoro dallinizio degli anni ottanta. I servizi offerti da FDN includono la posta elettronica, news, laccesso a numerosi archivi di software, documentazione e a Internet.
Uno dei vantaggi di FDN è la diversità dei suoi membri, con vecchi navigatori di Internet ben preparati tecnicamente e membri interessati a temi molto differenti (musica, legge, educazione, grafica etc.). Questo permette di promuovere una Internet di qualità, sia a livelli di servizi che di contenuti che ne rispettano letica iniziale. Partendo da questa volontà, FDN ha avviato in Francia una federazione di provider associati per laccesso a Internet (FFDN), che al momento comprende 23 membri[^17] e che cerca di facilitare lo scambio su problematiche tecniche e politiche.
La creazione di un FAI (“ fournisseur daccès a Internet “: fornitore di accesso a Internet) associativo[^18] sembra relativamente sensata (vedere “come diventare il proprio FAI[^19]”[^20]) soprattutto quando strutture come la FFDN si profilano per accompagnare e dinamizzare questa iniziativa. Ci rimane il problema del “circuito locale”, ovvero gli ultimi chilometri del cavo, e un domani della fibra ottica, che arrivano fino alla nostra casa, e che appartengono a un numero limitato di operatori con i quali bisogna giungere a un accordo. Una problematica dalla quale restano esenti le reti wireless.
Uno dei vantaggi di FDN è l'etereogenità dei suoi membri: da vecchi navigatori di Internet ben preparati tecnicamente a persone interessate a temi molto differenti (musica, legge, educazione, grafica etc.). Questo permette di promuovere un Internet di qualità, sia a livello di servizi che di contenuti, rispettandone letica iniziale. A partire da questo progetto, FDN ha dato vita in Francia a una federazione di provider associati per laccesso a Internet (FFDN), che al momento comprende 23 membri[^17] e cerca di facilitare lo scambio su problematiche tecniche e politiche.
La creazione di un FAI (“ fournisseur daccès a Internet “: fornitore di accesso a Internet) associativo[^18] sembra relativamente sensata (vedere “come diventare il proprio FAI[^19]”[^20]) soprattutto quando strutture come la FFDN si propongono di fare da guida e contribuire a mantenere viva questa iniziativa. Rimane il problema del “circuito locale”, ovvero gli ultimi chilometri del cavo, e un domani della fibra ottica, che giungono fino alla nostra casa. Questi appartengono a un numero limitato di operatori con i quali bisogna giungere a un accordo. Una problematica dalla quale sono esenti le reti wireless.
### Il Wi-Fi, una banda libera dello spettro elettromagnetico
Con il cambiamento della legislazione, allinizio del 2000, in alcuni paesi, si rendeva possibile liberamente lutilizzo di apparati di comunicazione wireless, senza dover chiedere nessun tipo di autorizzazione o licenza. Molti paesi limitarono la potenza ammessa e aprirono piú o meno “canali” in una banda di radiofrequenza che si chiama “Industriale, Scientifica e Medica” (ISM[^21]) che si trova tra i 2.4 e i 2.4835 Ghz. Al tempo stesso, in alcuni paesi, esiste la possibilità di usare frequenze attorno ai 5Ghz.
Con il cambiamento della legislazione, allinizio del 2000, in alcuni paesi, si liberalizzò luso di apparati Wi-Fi, senza bisogno di autorizzazione o licenza. Molti stati limitarono la potenza ammessa e assegnarono alcuni “canali” in una banda di radiofrequenza denominata “Industriale, Scientifica e Medica” (ISM[^21]) tra i 2.4 e i 2.4835 Ghz. Inoltre, in alcuni paesi, esiste la possibilità di usare anche le frequenze attorno ai 5Ghz.
A partire da qui, si sono iniziate a creare comunità Wi-Fi, tanto nelle città per essere piú autonomi, mutualisti e liberi rispetto ai fornitori di accesso, cosí come nelle campagne per coprire “zone bianche” senza connessione a Internet e considerate come “non profittevoli” per gli operatori privati e pubblici. Bisogna menzionare in Europa: Freifunk[^22] in Germania, Funkefeuer[^23] in Austria o Guifi.net[^24] in Catalogna, o Ninux in Italia tra molte altre[^25]. Sono molto eterogenee, includendo da pochi utenti in zone isolate fino a decine di migliaia di “nodi” distribuiti in zone piú dense, su scala cittadina, regionale o nazionale.
Questa situazione ha dato vita a comunità Wi-Fi, tanto nelle città, spinte dalla volontà di essere piú autonome, mutualiste e libere rispetto ai fornitori di accesso, quanto nelle campagne, per coprire “zone bianche” senza connessione a Internet o considerate “economicamente poco convenienti” per gli operatori privati e pubblici. Ricordiamo a livello europeo: Freifunk[^22] in Germania, Funkefeuer[^23] in Austria o Guifi.net[^24] in Catalogna, o Ninux in Italia[^25]. Sono realtà molto eterogenee, si passa da pochi utenti in zone isolate fino a decine di migliaia di “nodi” distribuiti in zone piú dense, su scala cittadina, regionale o nazionale.
In maniera schematica, i membri costituiscono un punto di accesso e un ripetitore dentro una rete mesh configurando un router Wi-Fi in maniera adeguata. Questa rete si connette a Internet tramite uno o piú accessi personali o condivisi: unantenna fa da collegamento con zone distanti svariati chilometri dove unaltra piccola rete puó essere sviluppata. Si tratta quindi di distribuire nella maniera piú decentralizzata possibile laccesso a Internet e a risorse informatiche “locali” (siti web, servizi di posta elettronica, strumenti di telecomunicazione etc.), cioé preposte in uno dei server direttamenti connessi a uno o piú nodi di questo intreccio elettromagnetico.
In maniera schematica: ciascun membro configura il proprio router WI-FI perchè sia un punto di accesso e funzioni da ripetitore del segnale all'interno di una rete mesh. Questa rete si connette a Internet tramite uno o piú accessi personali o condivisi. Unantenna direzionale può collegare zone distanti svariati chilometri, dove può essere sviluppata un'altra piccola rete. Si tratta quindi di distribuire nella maniera piú decentralizzata possibile laccesso a Internet e a risorse informatiche “locali” (siti web, servizi di posta elettronica, strumenti di telecomunicazione etc.), mantenuti in uno dei server direttamente connessi a uno o piú nodi di questo intreccio elettromagnetico.
Una delle piú antiche comunità Wi-Fi in Europa, Freifunk (“radio libera”), nata nel 2002, creó un proprio sistema operativo per routers, il Firmware Freifunk, e il proprio protocollo di routing B.A.T.M.A.N.[^26], oggi in uso su scala mondiale come base per costruire reti mesh e ottimizzare in queste la circolazione di pacchetti. Fece anche parte della costituzione di una rete internazionale di comunità che condividono gli stessi valori, spesso vicini a quelli del software libero, con la stessa voglia di distribuire, “decentralizzare”, nella dimensione possibile, i mezzi della rete che si considerano come un bene comune al quale tutti possano accedere.
Una delle piú antiche comunità Wi-Fi in Europa, Freifunk (“radio libera”), nata nel 2002, creó un proprio sistema operativo per router, il Firmware Freifunk, e il proprio protocollo di routing B.A.T.M.A.N.[^26], oggi in uso su scala mondiale come base per costruire reti mesh e ottimizzarne la gestione del traffico. Contribuì inoltre a creare una rete internazionale di comunità basate sugli stessi valori, spesso vicini a quelli del software libero, la stessa voglia di condividere, “decentralizzare” per quanto possibile, le infrastrutture di rete, considerate come un bene comune al quale tutti debbono poter accedere.
Labbassamento dei prezzi dei router Wi-Fi (fatti nella Repubblica Popolare Cinese[^27]) aiutó lo sviluppo di questa tipologia di iniziativa che alcuni vedono come il futuro di Internet: una rete decentralizzata, stabile, con una intelligenza multiforme e condivisa, in grado di adattarsi alla trasformazioni sociali, tecnologiche o ecologiche. C'e' una questione aperta relativa alla “liberazione delle frequenze”[^28]: anche agli operatori privati fanno comodo queste onde “gratuite”, per poter far comunicare oggetti diversi (Iot), o per trasmettere la telefonia mobile attravero la rete; alcuni definiscono queste frequenze “banda bassa”. Possiamo dunque considerare questa risorsa elettromagnetica come un bene comune, mettendo la società al centro del processo di condivisione, ben più influente di governi e aziende. Organismi come “Wireless commons” stabilirono un manifesto e una lista di punti comuni che potessero caratterizzare queste organizzazioni, e il fondatore di Guifi.net pubblicò nel 2005 il Comun Sesefils[^29] (Licenza Comune Wireless).
Labbassamento dei prezzi dei router Wi-Fi (fatti nella Repubblica Popolare Cinese[^27]) aiutó lo sviluppo di questa tipologia di iniziativa che alcuni vedono come il futuro di Internet: una rete decentralizzata, stabile, con una intelligenza multiforme e condivisa, che si adatta a tutto quello che puó succedere socio-tecno-ecologicamente in ogni contesto. Sicuramente esistono rivendicazioni a proposito della questione della “liberazione delle frequenze”[^28], perché anche agli operatori privati fanno comodo queste onde “gratuite”, sia per poter far comunicare tra di loro oggetti suppostamente intelligenti, sia per trasmettere la telefonia mobile attravero il cavo di Internet di casa; alcune ora chiamano questa banda di frequenza la “banda bassa”. Ora quindi possiamo considerare questa risorsa elettromagnetica come un bene comune, mettendo la società al centro del processo di scambio, ben oltre linfluenza degli Stati e delle aziende sulle frequenze. Organismi come “Wireless commons” stabilirono un manifesto e una lista di punti comuni che potessero caratterizzare queste organizzazioni, e il fondatore di Guifi.net pubblica dal 2005 il Comun Sesefils[^29] (Licenza Comune Wireless).
### Artisthackers sperimentano con altre “reti”
Presentiamo alcune iniziative che contribuiscono alla problematica della sovranità tecnologica dalla questione dellaccesso a un sistema di comunicazione e di scambio aperto, accessibile e anonimo:
Presentiamo qui di seguito alcune iniziative concernenti il dibattito sulla sovranità tecnologica, dalla questione dellaccesso alla creazione di un sistema di comunicazione e di scambio aperto, usabile e anonimo.
### Workshops sull'autogestione informatica
Negli hackerspace e in altri medialab, o per dirlo in altro modo, nei luoghi di riappropriazione della tecnologia, si realizzano workshop, piú o meno regolarmente, per essere piú autonomi di fronte alle proprie necessità informatiche: come avere i propri server web/mail in casa; come cifrare le proprie comunicazioni; aggirare possibili sistemi di filtraggio e schivare, per quanto possibile, gli ascoltatori indesiderati; come gestire i propri dati personali, la sicurezza del computer, etc...
Negli hackerspace e in altri medialab, o per dirlo in altro modo, nei luoghi di riappropriazione della tecnologia, si realizzano workshop, piú o meno regolarmente, per imparare a far fronte alle prorie necessità informatiche: gestire server web o mail in casa; cifrare le proprie comunicazioni; aggirare possibili sistemi di filtraggio e schivare, per quanto possibile, gli ascoltatori indesiderati; gestire i propri dati personali, la sicurezza del computer, etc...
### Battle mesh
In questo stesso tipo di luoghi, si organizzano “wireless battle mesh”[^30], riunioni amatoriali di specialisti in comunicazioni di reti wireless, che nel corso di diversi giorni e sotto forma di un gioco, di una battaglia, testano vari protocolli e provano a ottimizzare il funzionamento di una rete mesh per aquisire esperienze e abilità, interfacciandosi con altri partecipanti che condividono queste problematiche tecniche.
In questi stessi luoghi si organizzano “wireless battle mesh”[^30], riunioni amatoriali di specialisti in reti wireless. Durante queste giornate, sotto forma di gioco, nello scenario di un'immaginaria battaglia, vengono testati vari protocolli e perfezionato il funzionamento delle reti mesh. Lo scopo è acquisire esperienza, accrescere le proprie abilità, relazionandosi con altri partecipanti impegnati a risolvere le stesse problematiche tecniche.
### “Qaul.net” di Christoph Wachter e Mathias Jud
Qaul.net implementa un principio di comunicazione aperta nella quale computer e apparati mobili equipaggiati di scheda Wi-Fi possono formare in maniera spontanea una rete tra di loro, e permettere lo scambio di testi, files e chiamate vocali senza dover passare attraverso Internet o una rete di telefonia mobile. Questo progetto “artistico” è stato immaginato in reazione ai “blackout” di comunicazione imposti da regimi oggetto di rivolte allinterno del paese, o nel caso in cui catastrofi naturali distruggano le infrastrutture di rete.
Qaul.net da forma all'idea di comunicazione aperta: computer e apparati mobili equipaggiati di scheda Wi-Fi formano in maniera spontanea una rete, per permettere lo scambio di testi, files e chiamate vocali senza dover passare attraverso Internet o la telefonia mobile. Questo progetto “artistico” è stato immaginato come risposta ai “blackout” comunicativi imposti da regimi durante le rivolte interne, o nel caso in cui catastrofi naturali distruggano le infrastrutture di rete.
### “Batphone” o “Serval Mesh”
Lobiettivo di questo progetto è di trasformare ogni telefono cellulare con il Wi-Fi in un telefono Wi-Fi, cioè in un mezzo di comunicazione che, appoggiandosi alle strutture wireless esistenti, permetta la comunicazione con altre persone allinterno della rete senza passare dalla casella delloperatore e senza aver bisogno di una scheda SIM.[^31]
Lobiettivo di questo progetto è di trasformare ogni telefono cellulare con il Wi-Fi in un telefono Wi-Fi, cioè in un mezzo di comunicazione che, appoggiandosi alle strutture wireless esistenti, permetta la comunicazione con altre persone allinterno della rete senza passare attraverso un operatore e senza bisogno di una scheda SIM.[^31]
### “Deaddrop” di Aram Barthol
Il progetto consiste nel cementare in una parete una chiave USB e condividere la sua localizzazione in una mappa apposita lanciata sulla rete dallartista[^32]. Si tratta di unappropriazione della cassetta delle lettere usata da generazioni di spie per comunicazioni senza contatto fisico. Si tratta di un modo di creare un luogo di scambio anonimo, da persona a persona, disconnesso da Internet e impiantato nello spazio pubblico. I “deaddrops” si sono diffusi in (quasi) tutto il pianeta e dichiarano di avere al momento 7144Gb di spazio di archiviazione. Incidentalmente possono prendere freddo o riempirsi di virus.
Il progetto consiste nel cementare in una parete una chiave USB e condividere la posizione in una mappa apposita messa su Internet dallartista[^32]. Si tratta di una rielaborazione della cassetta delle lettere usata da generazioni di spie per comunicare, senza necessità di contatto fisico. E' un sistema per creare un luogo di scambio anonimo, da persona a persona, disconnesso da Internet e impiantato nello spazio pubblico. I “deaddrops” si sono diffusi in (quasi) tutto il pianeta e dichiarano di avere al momento 7144Gb di spazio di archiviazione. Incidentalmente possono prendere freddo o riempirsi di virus.
### “Piratebox” di David Darts
La Piratebox[^33] ripropone questo stesso princio di cassa di deposito anonima proponendo una rete Wi-Fi aperta nella quale tutte le persone che si connettono e aprono un browser Internet si vedono diretti verso una pagina che propone il caricamento dei propri file, e la consultazione e scaricamento dei file depositati precedentemente. Questa “micro-Internet” è disconnessa dalla grande Internet, non registra i “logs” e garantisce, quindi, confidenzialità. Si puó accedere al sistema in una radio che ha a che vedere con il posizionamento e la qualità dellantenna utilizzata, si puó installare in un router Wi-Fi a basso costo come il micro computer Raspberry Pi e aggiungerle una chiave Wi-Fi, o in un computer tradizionale, o in un telefono cellulare.
La Piratebox[^33] ripropone questo stesso principio di cassa di deposito anonima Attraverso una Wi-Fi aperta tutte le persone connesse aprendo un browser vengono rediretti su una pagina dove è possibile caricare i propri file, consultare e scaricare quelli già depositati. Questa “micro-Internet” è disconnessa dalla grande Internet, non registra i “logs” e garantisce, quindi, confidenzialità.
Si puó accedere al sistema in una radio che ha a che vedere con il posizionamento e la qualità dellantenna utilizzata, si puó installare in un router Wi-Fi a basso costo come il micro computer Raspberry Pi e aggiungerle una chiave Wi-Fi, o in un computer tradizionale, o in un telefono cellulare.
Partendo da questo dispositivo, la comunità degli utilizzatori ha immaginato molte evoluzioni[^34] : la “Library Box” per condividere libri liberi dal diritto dautore in una biblioteca, il “Micro Cloud” per tenere i documenti a portata di mano, la “OpenStreetMap Box” per consultare risorse cartografiche libere “offline”, la T.A.Z. Box, la Pedago-Box, la KoKoBox, etc.
@ -171,4 +173,4 @@ Artista e coordinatore di [Labomedia](http://labomedia.org), mediahackerfablabsp
[^34]: http://wiki.labomedia.org/index.php/PirateBox#Projets_et_d.C3.A9tournements_de_la_PirateBox
<p align="center"><img src="../../end0.png"></p>
<p align="center"><img src="../../end0.png"></p>

View file

@ -4,77 +4,79 @@
![3dprinter](../../es/content/media/free-hw.png)
Il concetto di hardware è abbastanza nuovo, molto ampio, in continuo rinnovamento e diametralmente diverso dal software. Vi è una vasta polemica su ciò che è e non é, quindi grazie all'assenza di una definizione concordata chiunque lo interpreta un po' a modo suo. Ad esempio, per me, l'hardware comprende un componente elettronico, un condensatore, un transistor, un LED, un circuito integrato, un dispositivo quale un moto-aratro, la descrizione di un processo industriale, come la fabbricazione di un mattone refrattario, un computer, una stampante 3D, un meccanismo per la purificazione dell'acqua scritto in codice sorgente aperto, un processo per il riciclo della plastica, l'assemblaggio di una fresatrice CNC, un metodo di analisi dei suoli inquinati mediante sensori o il codice di un microcontrollore.
Il concetto di hardware è abbastanza nuovo, molto ampio, in continuo cambiamento e spesso in direzione diametralmente opposta al software. E' in atto una discussione sulla natura dell'hardware, su cosa sia e non sia: in assenza di una definizione comune ognuno lo interpreta a modo proprio. Ad esempio, per me, l'hardware comprende un componente elettronico, un condensatore, un transistor, un LED, un circuito integrato, un dispositivo quale un moto-aratro, la descrizione di un processo industriale, come la fabbricazione di un mattone refrattario, un computer, una stampante 3D, un meccanismo per la purificazione dell'acqua scritto in codice sorgente aperto, un processo per il riciclo della plastica, l'assemblaggio di una fresatrice CNC, un metodo di analisi dei suoli inquinati mediante sensori o il codice di un microcontrollore.
Ma se diamo una occhiata più da vicino, si può dire che la storia dell'Hardware Libero corre parallela a quella dei computer. Nel 1970, l'Homebrew Computer Club[^1] si è rivelato essere un ibrido composto dal movimento studentesco radicale, imprenditori della comunità informatica dell'università di Berkeley e hobbysti elettronici.
Appare un po' ironico vedere come molti di quei garage, prima pieni di creatività, sono ora musei, come quello di Bill Hewlett e Dave Packard, dove è stato sviluppato il primo dispositivo HP. Negli anni '90, nello stesso modo in cui i software venivano scambiati, l'FPGA [^2] consentiva anche lo scambio elettronico di disegni liberi. La Open Design Circuits [^3] lanciata da Reinoud Lamberts, è il primo sito web di una comunità di progettisti di hardware con lo spirito del software libero. E nonostante non ci fosse ancora un software libero adeguato per la progettazione elettronica, questo portale coinvolse molte persone ponendo le basi per una comunità più ampia. Nel 2002, l'iniziativa "Challenge to Silicon Valley" [^4] promossa da Kofi Annan ha lanciato diversi progetti di sviluppo di hardware libero e reso più visibile la necessità di sviluppare tecnologie varie adeguate a realtà socioculturali ed economiche diverse. Quella linea di sviluppo della tecnologia si è anche miscelata con la lotta globale contro il divario digitale attraverso iniziative come ICT4Development. Queste erano generalmente il risultato di collaborazioni tra università e il terzo settore per creare tecnologie adattate alle esigenze dei paesi erroneamente definiti "in via di sviluppo". Tuttavia, oggi le prospettive di produzione hardware sono principalmente caratterizzate dalle limitazioni imposte da brevetti industriali e proprietà industriale [^5]. Questi sono l'insieme di diritti che una persona fisica o giuridica pone sopra un'invenzione. Questi forniscono due tipi di diritti: il diritto di utilizzare l'invenzione, disegno o segno distintivo, e il diritto di vietare a terzi di farlo. Il diritto di vietare (*Ius prohibendi*) consente al titolare il diritto di richiedere il pagamento di una licenza, denominata royalty, o di canoni, avendo limiti temporali e territoriali.
### Hardware Libero: Fin dove e in che modo?
Va tenuto presente che l'hardware libero richiede quasi tutte le seguenti parti: un disegno, un processo di produzione, alcune materie prime, la distribuzione, il modello di business, di manutenzione, distribuzione, replicabilità, la forza lavoro, l'accesso alla documentazione e alla tecnica di produzione. Partendo da questo contesto, se cerchiamo di definire ciò che è hardware libero abbiamo bisogno di vedere tutte le tappe di produzione sommate a tutti i tipi di risultati tangibili possibili che possano essere interpretati da licenze libere.
Lo stesso Richard Stallman [^6], presidente della Free Software Foundation [^7] e creatore della GNU GPL [^8] che garantisce le seguenti quattro libertà (la libertà di utilizzo, studio e modifica, la distribuzione e la redistribuzione delle versioni modificate), afferma anche che "le idee di software libero possono essere applicati ai file o agli archivi necessari per la progettazione e le specifiche (schemi, PCB, ecc), ma non al circuito fisico in sé" [^9].
Va segnalato anche che c'è un hardware "statico", comprendente gli elementi di sistemi materiali o elettronici tangibili, e un hardware "riconfigurabile", composto da un linguaggio di descrizione hardware scritto in un file di testo che contiene il codice sorgente. Pertanto, le parole "hardware" e "progettazione hardware" sono due cose diverse. Il disegno e l'oggetto fisico non possono essere confusi anche se a volte si fondono reciprocamente.
Tutti questi fattori creano confusione quando si cerca di descrivere che cos'è l'hardware libero. Se è vero che ogni componente e le fasi di produzione possono essere adatte alle quattro libertà specificate dal software libero, va detto che attualmente nessun progetto riesce a coprire l'intera catena con passaggi rigorosamente liberi. Così ora usiamo il termine hardware libero/aperto, senza dover attuare le quattro libertà strettamente in tutte le aree. Ci sono molte iniziative consolidate in questo campo, anche se i modelli di utilizzo ed approccio sono diversi a seconda delle motivazioni sociali, economici e politiche di ogni gruppo o di comunità dietro il suo sviluppo.
Di conseguenza, v'è una moltitudine di diverse licenze che cercano di chiarire questi aspetti. Ad esempio, il Free Hardware Design [^10] è un disegno che può essere copiato, distribuito, modificato, e prodotto liberamente. Ciò non implica che il progetto non possa essere venduto, o che qualsiasi pratica di progettazione hardware sia gratuita. Il Libre Hardware Design è uguale al Free Hardware Design, ma chiarisce che la parola "libre" si riferisce alla libertà, non al prezzo. L' Open Source Hardware [^11] mette tutte le informazioni di progettazione a disposizione del pubblico in generale, e può essere basato su hardware con design libero, o limitato in qualche modo. L'Open Hardware [^12], un marchio registrato della Open Hardware Specification Program, è una forma limitata di Open Source Hardware in quanto l'unico requisito è quello di fornire una quantità limitata di informazioni di progettazione per effettuare riparazioni. Infine, in un tentativo di sintesi, Patrick McNamara ha definito per l'Open Hardware i seguenti livelli di apertura:
Ma se diamo una occhiata più da vicino, si può dire che la storia dell'Hardware Libero corra parallela a quella dei computer. Nel 1970, l'Homebrew Computer Club[^1] fu un'entità ibrida composta dal movimento studentesco radicale, imprenditori della comunità informatica dell'università di Berkeley e hobbysti.
E' buffo come molti di quei garage, prima pieni di creatività, siano ora musei, ad esempio quello di Bill Hewlett e Dave Packard, dove è stato sviluppato il primo dispositivo HP. Negli anni '90, nello stesso modo in cui si condivideva il software, l'FPGA [^2] consentiva lo scambio digitale di disegni liberi. La Open Design Circuits [^3] lanciata da Reinoud Lamberts, è il primo sito web di una comunità di progettisti hardware con lo spirito del software libero. E nonostante non ci fosse ancora un software libero adeguato per la progettazione elettronica, questo portale coinvolse molte persone ponendo le basi per una comunità più ampia. Nel 2002, l'iniziativa "Challenge to Silicon Valley" [^4] promossa da Kofi Annan ha lanciato diversi progetti di sviluppo di hardware libero e reso più visibile la necessità di sviluppare tecnologie adeguate a differenti realtà socioculturali e economiche. Quella linea di sviluppo tecnologico si è quindi legata alla lotta contro il digital divide attraverso iniziative come ICT4Development. Si trattava generalmente di collaborazioni tra università e terzo settore, per creare tecnologie adatte ai bisogni di paesi erroneamente definiti "in via di sviluppo". Tuttavia, oggi le prospettive di produzione hardware sono fortemente limitate da brevetti e proprietà industriale [^5]: l'insieme di diritti che una persona fisica o giuridica detiene per un'invenzione. Sono essenzialmente due: il diritto di utilizzare l'invenzione, il progetto o logo, e il diritto di vietare a terzi di farlo. Il divieto (*Ius prohibendi*) consente al titolare di richiedere il pagamento di una licenza, denominata royalty, o di canoni, con limitazioni temporali e territoriali.
1. Interfaccia aperta: l'utente ha tutta la documentazione che spiega come un pezzo di hardware svolge la funzione per cui è stato progettato.
### Hardware Libero: Fin a che punto e come?
Va tenuto presente che l'hardware libero richiede quasi tutte le seguenti componeti: un disegno, un processo di produzione, alcune materie prime, la distribuzione, il modello di business, di manutenzione, di replicabilità, la forza lavoro, l'accesso alla documentazione e alla tecnica di produzione. Partendo da questo contesto, se cerchiamo una definire dobbiamo considerare tutte le tappe del processo produttivo correlate a tutti i possibili soggetti sottoposti a licenze libere.
Lo stesso Richard Stallman [^6], presidente della Free Software Foundation [^7] e creatore della GNU GPL [^8] ( garante delle quattro libertà: di utilizzo, studio e modifica, distribuzione e redistribuzione delle versioni modificate), afferma che "l'idea di software libero può essere applicata ai file o agli archivi necessari per la progettazione e le specifiche (schemi, PC, ecc), ma non al circuito fisico in sé" [^9].
Esite inoltre un hardware "statico", composto di elementi materiali o elettronici tangibili, e un hardware "riconfigurabile" attraverso un linguaggio di programmazione, con codice sorgente scritto in unfile di testo. Pertanto, le parole "hardware" e "progettazione hardware" sono due cose diverse. Il disegno e l'oggetto fisico non possono essere confusi, anche se a volte si fondono.
Tutti questi fattori rendeno complesso descrivere che cosa sia l'hardware libero. E' vero che i singoli componenti e le fasi di produzione possono essere adatte alle quattro libertà del software libero, ma attualmente nessun progetto riesce a coprire l'intera catena con passaggi rigorosamente liberi. Dunque per ora utilizziamo il termine hardware libero/aperto, ma senza dover applicare le quattro libertà per tutta la sfera produttiva. Esistono molte iniziative consolidate in questo campo, anche se i modelli di utilizzo e approccio sono diversi a seconda delle motivazioni sociali, economici e politiche di ogni gruppo o comunità.
Esitono dunque una miriade di licenze, che cercano di chiarire questi problemi. Ad esempio, il Free Hardware Design [^10] copre disegni che possono essere copiati, distribuiti, modificati e prodotti liberamente. Ciò non implica che il progetto non possa essere venduto, o che ogni genere di progettazione hardware sia gratuita. Il Libre Hardware Design è uguale al Free Hardware Design, ma chiarisce che la parola "libre" si riferisce alla libertà, non al prezzo. L' Open Source Hardware [^11] mette tutte le informazioni per la progettazione a disposizione del pubblico in generale, e può essere basato su hardware con design libero, o limitato in qualche modo. L'Open Hardware [^12], un marchio registrato della Open Hardware Specification Program, è una forma limitata di Open Source Hardware, l'unico requisito è fornire una quantità limitata di informazioni di progettazione utili per le riparazioni. Infine, in un tentativo di sintesi, Patrick McNamara ha definito per l'Open Hardware in base al livello di "apertura":
1. Interfaccia aperta: l'utente ha tutta la documentazione che illustra come un pezzo di hardware svolga la funzione per cui è stato progettato.
2. Design aperto: la documentazione disponibile è sufficientemente dettagliata affinchè una terza parte possa creare un dispositivo funzionale e compatibile.
3. Fabbricazione aperta: disponibile l'elenco di tutti i materiali necessari per la costruzione del dispositivo.
Nello scenario attuale delle licenze, rispetto all'hardware libero ne esistono una grande varietà.
Nello scenario attuale dell'hardware libero esiste una grande varietà di licenze.
Ci sono gruppi che usano la GNU GPL [^13] come la Free Model Foundry [^14] per la simulazione di modelli, componenti e testing; ESA Sparc [^15] che ha creato un CUP per 32bits o Opencores [^16], una comunità che sviluppa IP core.
Altri gruppi usano la licenza Open Source Initiative del MIT [^17] come il Free-IP Project [^18] e LART [^19]; per quanto riguarda la licenza GNUBook [^20], è basata sulla licenza GPL ma con aggiunte riguardanti i diritti ambientali ed umani.
Altri gruppi usano la licenza Open Source Initiative del MIT [^17] come il Free-IP Project [^18] e LART [^19]; per quanto riguarda la licenza GNUBook [^20], è basata sulla licenza GPL ma con aggiunte riguardanti i diritti ambientali e umani.
Esistono anche gruppi che sviluppano nuove licenze, come la Simputer GPL [^21], Freedom CPU [^22], OpenIPCores [^23], la OHGPL [^24], The Open NDA [^25], la OpenPPC [^26] (basata sulla Apple Public Source License) e la Hardware Design Public License [^27] del gruppo Open Collector [^28]. Distinguiamo tra le altre la Licenza Hardware del CERN OHL [^29] scritta originalmente per la progettazione del CERN (l'acceleratore di particelle) elecato nel Repository Open Hardware.
### Modelli di business e sostenibilità derivati dall'open hardware
Secondo Wired, la Bibbia del tecnopositivismo, l'Open Hardware sta diventando una “commodity”, ovvero una merce. Anche se non esiste ancora un modello di business chiaro, si capisce che può servire mercati di nicchia che non sono stati finora coperti, applicando la logica della "long tail", coda lunga o distribuzione di beni e servizi hardware (il modello Amazon) dalle dimensioni pressoché infinite. Per quanto riguarda la commercializzazione, la progettazione in hardware libero può essere implementata da una società per promuovere il suo stesso mercato, la cui unica premessa è quella di mantenere il progetto libero.
Nel 2010, Torrone e Fried [^30] hanno raccolto 13 esempi di aziende che vendono Hardware Open Source fatturando tra tutti 50 milioni di dollari. Attualmente ci sono più di 200 progetti di questo tipo e si prevede che la comunità di Open Source Hardware fatturerà miliardi nel 2015. Adafruit [^31], Arduino [^32], Chumby [^33], Liquidware [^34] e Makerbot [^35] hanno entrate pari a più di un milione di dollari ciascuno. Tutto questo dimostra che ci sono quindi le possibilità per generare reali guadagni economici con progetti che basano le loro attività sul rendere noto e condividere il design con la comunità.
Secondo Wired, la Bibbia del tecnopositivismo, l'Open Hardware sta diventando una “commodity”, ovvero una merce. Anche se non esiste ancora un modello di business chiaro, si capisce che può servire mercati di nicchia che non sono stati finora coperti, applicando la logica della "long tail", coda lunga o distribuzione di beni e servizi hardware (il modello Amazon) dalle dimensioni pressoché infinite. Per quanto riguarda la commercializzazione, la progettazione con hardware libero può essere realizzata da una società per promuovere il proprio mercato, l'unica premessa è mantenere il progetto libero.
Nel 2010, Torrone e Fried [^30] hanno raccolto 13 esempi di aziende che vendono Hardware Open Source fatturando in totale 50 milioni di dollari. Attualmente ci sono più di 200 progetti di questo tipo e si prevede che la comunità di Open Source Hardware fatturerà miliardi nel 2015. Adafruit [^31], Arduino [^32], Chumby [^33], Liquidware [^34] e Makerbot [^35] hanno entrate pari a più di un milione di dollari ciascuno. Tutto questo dimostra che ci sono quindi le possibilità per generare reali guadagni economici con progetti che basano le loro attività sul rendere noto e condividere il design con la comunità.
Ora, ciò che è meno chiaro: E' possibile esercitare una vera politica anticapitalista sulla base di un progetto economico e di ri-distribuzione delle attività legate ad una logica di sostenibilità e decrescita?
Un modello interessante per l'open hardware risiede nel crowdfunding [^36], cioé nel raccogliere piccole quantità di individui o gruppi per avviare un progetto. Huynh e Stack hanno creato, ad esempio, la Open Source Hardware Reserve Bank [^37] per coprire i costi connessi alle revisioni hardware in corso durante un progetto, stimate quasi il 40% del bilancio iniziale necessario. Il progetto mira a ridurre i rischi per i progetti di hardware libero prima di passare alla fase di produzione. Inoltre facilitano la sperimentazione consentendo la costruzione e la distribuzione di piccole quantità di prodotti considerati "non scalabili", perché "una pessima idea di business" non è la stessa cosa che "una brutta idea hardware".
Ora, ciò che è meno chiaro: è possibile esercitare una vera politica anticapitalista sulla base di un progetto economico e di ri-distribuzione delle attività legate ad una logica di sostenibilità e decrescita?
Un modello interessante per l'open hardware risiede nel crowdfunding [^36], cioé nel raccogliere piccole quantità di individui o gruppi per avviare un progetto. Huynh e Stack hanno creato, ad esempio, la Open Source Hardware Reserve Bank [^37] per coprire i costi connessi alle revisioni hardware in corso durante un progetto: si stima sia il 40% del bilancio iniziale necessario. L'idea è ridurre i rischi per i progetti di hardware libero prima di passare alla fase di produzione. Inoltre facilitano la sperimentazione consentendo la costruzione e la distribuzione di piccole quantità di prodotti considerati "non scalabili", perché "una pessima idea di business" non è la stessa cosa che "una brutta idea hardware".
Un altro esempio è l'Open Source Hardware Reserve Bank che permette solo ad hacker, non a chi fa investimenti di capitali di rischio o di altre società, di investire in progetti specifici per raddoppiare il numero di pezzi prodotti e riducendo il costo unitario dal 10 al 30% circa.
Da notare anche che una comunità può anche autofinanziare i suoi progetti attraverso il microcredito. Open money [^38] e Metacurrency [^39] propongono nuove forme di valuta, e cercano di promuovere il legame di monete esistenti con certificati di microcredito.
Da notare anche che una comunità può anche autofinanziare i propri progetti attraverso il microcredito. Open money [^38] e Metacurrency [^39] propongono nuove forme di valuta, e cercano di promuovere il legame tra monete esistenti e certificati di microcredito.
E infine, l'Open Design Manifesto [^40] che unisce le due tendenze. Da un lato, le persone applicano le loro competenze e il tempo in progetti per il bene comune che di solito non esistono a causa della mancanza di interesse commerciale. D'altra parte, fornisce un quadro di riferimento per lo sviluppo di progetti e tecnologie avanzate che potrebbero essere al di là delle risorse di qualsiasi azienda o paese e coinvolge la gente che senza il meccanismo del copyleft non si sentirebbe motivata a collaborare. Vediamo ora che esistono problemi per quanto riguarda la sostenibilità dell'hardware libero.
E infine, l'Open Design Manifesto [^40] che unisce le due tendenze. Da un lato, le persone applicano le loro competenze e il tempo in progetti per il bene comune, di solito inesistenti a causa della mancanza di interesse commerciale. E fornisce inoltre un quadro di riferimento per lo sviluppo di progetti e tecnologie avanzate che potrebbero essere al di là delle risorse di qualsiasi azienda o paese, coinvolgendo persone che senza il meccanismo del copyleft non si sentirebbe motivata a collaborare.
Da un lato, la mancanza di consenso sulla definizione di hardware libero è applicata anche ai possibili modelli di business. Un dispositivo aperto è diverso da ciò che esiste e domina il mercato e la cosa importante non è il prodotto finito (hardware prodotto), ma le attività immateriali, le informazioni riguardanti la progettazione dell'hardware che si apre all'uso pubblico. Inoltre, come si è visto in precedenza nell'hardware libero non si possono applicare direttamente le quattro libertà del software libero, data la sua natura diversa, uno ha una esistenza fisica, materiale, l'altro no. Pertanto, un progetto fisico è unico e la condivisione dipende dalla facilità di riproduzione.
Analizziamo ora alcune problematiche relative alla sostenibilità dell'hardware libero.
Da un lato, la mancanza di consenso sulla definizione di hardware libero è applicata anche ai possibili modelli di business. Un dispositivo aperto è diverso da ciò che esiste e domina il mercato e la cosa importante non è il prodotto finito (hardware prodotto), ma le attività immateriali, le informazioni riguardanti la progettazione dell'hardware, che si apre al pubblico utilizzo. Inoltre, come si è visto in precedenza nell'hardware libero non si possono applicare direttamente le quattro libertà del software libero, data la sua natura diversa, uno ha una esistenza fisica, materiale, l'altro no. Pertanto, un progetto fisico è unico e la condivisione dipende dalla facilità di riproduzione.
Esiste anche una dipendenza tecnologica dai componenti importati, che può essere tradotta come: "I chip sono disponibili?"
Questo è un modello di esclusione imposto e a volte non è possibile realizzare l'hardware a causa delle implicazioni nella creazione di tutte le infrastrutture necessarie. Chi vuole ricreare l'hardware che un'altra persona ha progettato, si deve fare acquistare i componenti necessari e ricostruire lo schema. Tutto questo ha un costo. Di conseguenza poche aziende sono in possesso di queste conoscenze e le conservano gelosamente in modo che le persone rimangano mere consumatrici del prodotto.
Questo è un modello di esclusione imposto e a volte non è possibile realizzare l'hardware a causa delle implicazioni nella creazione di tutte le infrastrutture necessarie. Chi vuole ricreare l'hardware progettato da altri, deve procurarsi i componenti necessari e ricostruire lo schema. Tutto questo ha un costo. Di conseguenza poche aziende sono in possesso di queste conoscenze e le conservano gelosamente, in modo che le persone rimangano mere consumatrici del prodotto.
### Modelli di produzione differenziati
Abbiamo osservato due modelli convenzionali di produzione/distribuzione. Da un lato, il modello di produzione centralizzato con lo stesso prodotto disponibile in molti luoghi, con prezzo maggiorato per chi lo compra. Dall'altra parte, un sistema di produzione distribuito basato su un numero di piccoli gruppi indipendenti che producono lo stesso progetto distribuito localmente. Per diventare sostenibile in entrambi i modelli, le iniziative di hardware libero hanno bisogno di piattaforme che mettano insieme e facilitino il contatto tra i mezzi di produzione e coloro che desiderano usarli.
Per quanto riguarda il modello di produzione distribuita, vediamo che al momento non ci sono molte comunità che cercano di sviluppare hardware libero alternativo senza obiettivi capitalistici. Questi gruppi di solito dovrebbero cercare di creare autonomia, facilitando l'accesso a chiunque ed invertire gli effetti sociali, ambientali e politici avversi legati alla produzione di hardware proprietario.
Abbiamo osservato due modelli convenzionali di produzione/distribuzione. Da un lato, il modello di produzione centralizzato con lo stesso prodotto disponibile in molti luoghi, con prezzo maggiorato per chi lo compra. Dall'altra parte, un sistema di produzione distribuito basato su un numero di piccoli gruppi indipendenti che producono lo stesso progetto distribuito localmente. Per diventare sostenibili, in entrambi i modelli, le iniziative di hardware libero necessitano di piattaforme per facilitare l'incontro tra i mezzi di produzione e coloro che desiderano usarli.
Per quanto riguarda il modello distribuito, al momento non ci sono molte comunità che cercano di sviluppare hardware libero alternativo senza obiettivi capitalistici. Questi gruppi dovrebbero cercare di creare autonomia, facilitando l'accesso a chiunque, per invertire gli effetti sociali, ambientali e politici negativi legati alla produzione di hardware proprietario.
Per esempio, ci sono vari incontri promossi dai movimenti sociali, come Hackmeeting [^41], Hardmeeting [^42], HacktheEarth [^43], Extrud_me [^44], o anche come la Conferenza OSHW [^45], la Chaos Computer Conference [^46] o incontri Dorkbot dove si possono trovare le persone che sviluppano progetti di hardware libero. Il progetto OSWASH [^47] (Lavatrici Open Source) rappresenta perfettamente quello che noi definiamo come ricerca e sviluppo di tecnologie appropriate per i quali l'unico hardware che abbia un senso è liberato, è stato ri-appropriato ovvero ripreso da licenze proprietario ed è tornato ad essere aperto.
In Spagna esistono posti a livello statale come Medialab Prado [^48], La Laboral [^49] o Hangar [^50], spesso concentrati sullo sviluppo di hardware libero. Così a Hangar (Barcellona), troviamo BeFaco [^51], che sviluppa strumenti per suonare con hardware libero e FABoratory [^52], specializzato nella produzione di stampanti 3d. In Calafou, possiamo trovare la HardLab Petchblenda [^53] un laboratorio di suoni, elettronica e biohacking dal punto di vista transfemminista. Infine la XarxaCTiT [^54] (Network of Science, Engineering and Technology) della Cooperativa Integral Catalana [^55] sta sviluppando una piattaforma per lo scambio di conoscenze ed esigenze a livello locale, promuovendo una rete di partner, tra chi produce e chi consuma hardware libero e tecnologie riappropriate.
Per esempio, ci sono vari incontri promossi dai movimenti sociali, come Hackmeeting [^41], Hardmeeting [^42], HacktheEarth [^43], Extrud_me [^44], o anche come la Conferenza OSHW [^45], la Chaos Computer Conference [^46] o incontri Dorkbot dove incontrare le persone che sviluppano hardware libero. Il progetto OSWASH [^47] (Lavatrici Open Source) rappresenta perfettamente quello che intediamo per ricerca e sviluppo di tecnologie utili, per le quali l'unico hardware sensato è libero: frutto di una riappropriazione da licenze proprietarie, e tornato ad essere aperto.
In Spagna esistono luoghi pseudo istituzionali come Medialab Prado [^48], La Laboral [^49] o Hangar [^50], spesso concentrati sullo sviluppo di hardware libero.Ad Hangar (Barcellona), troviamo BeFaco [^51], che sviluppa strumenti per suonare con hardware libero e FABoratory [^52], specializzato nella produzione di stampanti 3d. In Calafou, c'è la HardLab Petchblenda [^53] un laboratorio di suoni, elettronica e biohacking, visto dall'ottica transfemminista. Infine la XarxaCTiT [^54] (Network of Science, Engineering and Technology) della Cooperativa Integral Catalana [^55] sta sviluppando una piattaforma per lo scambio di conoscenze ed esigenze a livello locale, promuovendo una rete che coinvolga chi produce e chi consuma hardware libero e tecnologie liberate.
In una visione diametralmente opposta e concentrandosi su una strategia globale, mentre non esiste un completo ecosistema di produzione distribuita, Chris Anderson [^56] suggerisce la produzione di progetti open hardware in Cina utilizzando Alibaba.com [^57]. Questa società creata nel 1999, è diventata una società da 12 miliardi di dollari con 45 milioni di utenti registrati e 1,1 milioni di dipendenti. La produzione in Cina è un fenomeno noto come Shanzai. In origine questo termine, definiva "banditi che si sono ribellati all'autorità e impegnati in atti che per loro sono visti come giustificati."
Il movimento Shanzai nel 2009 ha rappresentato il 20% dei telefoni cellulari venduti in Cina, e il 10% dei telefoni venduti nel mondo. Tra chi produce c'è chi ha tale successo che preferisce promuovere i propri marchi, piuttosto che produrre prodotti di "pirateria". La cosa interessante di queste aziende è che "piratare" prodotti di marca ha creato una cultura di condivisione delle informazioni su questi prodotti e ha generato materiale di design aperto, dandosi credito reciprocamente in quanto ne hanno apportato miglioramenti. E' la comunità che ha auto-formulato questa politica ed esclude quelli che non la seguono. Lo Shanzai capisce e risponde alle esigenze e ai gusti locali, stabilendo e mantenenendo basi di produzione locale e della distribuzione, chiamate fabbriche locali. Tuttavia le condizioni di lavoro, in particolare nella creazione di componenti elettrici, sono deplorevoli e rappresentano un rischio per il fisico e la salute [^58] e non possono essere votati a cercare la giustizia sociale per i propri lavoratori. La Open Source Hardware Work Licence (ancora da scrivere) dovrebbe integrare come un requisito fondamentale le condizioni rispettose del lavoro delle persone, la loro libertà e il loro ambiente.
In una visione diametralmente opposta e concentrandosi su una strategia globale, mentre non esiste un completo ecosistema di produzione distribuita, Chris Anderson [^56] suggerisce la produzione di progetti open hardware in Cina utilizzando Alibaba.com [^57]. Questa società creata nel 1999, è diventata una società da 12 miliardi di dollari con 45 milioni di utenti registrati e 1,1 milioni di dipendenti. La produzione in Cina è un fenomeno noto come Shanzai. In origine questo termine, definiva "banditi che si sono ribellati all'autorità e impegnati in atti per loro pienamente legittimi."
Il movimento Shanzai nel 2009 produceva il 20% dei telefoni cellulari venduti in Cina, e il 10% a livello mondiale. Tra i produttori c'è chi ha tale successo da preferire promuovere i propri marchi, piuttosto di contraffare quelli altrui. La cosa interessante di queste aziende è che "piratare" prodotti di marca ha creato una cultura di condivisione delle informazioni, volte alla promozione di design aperti, migliorando i prodotti esitenti. E' la comunità stessa che ha formulato questa politica, e esclude quelli che non la seguono. Lo Shanzai capisce e risponde alle esigenze e ai gusti locali, stabilendo e mantenenendo basi di produzione e distribuzione locali, chiamate per l'appunto fabbriche locali. Tuttavia le condizioni di lavoro, in particolare nella creazione di componenti elettrici, sono deplorevoli e rappresentano un rischio per il fisico e la salute [^58] e certo non rivolte alla ricerca di giustizia sociale per i propri lavoratori. La Open Source Hardware Work Licence (ancora da scrivere) dovrebbe integrare come un requisito fondamentale le condizioni rispettose del lavoro delle persone, la loro libertà e il loro ambiente.
### Conclusioni
Utilizzare e creare hardware libero protegge e difende la sovranità tecnologica perché permette l'indipendenza tecnologica alle persone, evitando ogni dipenza da un altro fornitore di risorse per il proprio sviluppo. Il riutilizzo e l'adattamento dei progetti può innovare e migliorare, ridurre i costi e tempi di progettazione, facilitare il trasferimento di conoscenze e prevenire l'analfabetismo digitale per motivi economici.
Le persone possono smettere di essere semplici consumatrici tecnologiche, consentendo loro di sapere come funziona, come mantenere e riparare la tecnologia di cui hanno bisogno. Utilizzare e creare hardware libero coinvolge e genera più ricchezza rispetto all'utilizzo di altro hardware, anche se spesso si deve prima passare attraverso un paio di delusioni durante l'apprendimento.
Al di là della propria convinzione politica, la libertà rappresenta la possibilità, la capacità di imparare a costruire il proprio mondo, che non ci aliena da noi stesse e ci allontana invece dal partecipare alla struttura capitalistica.
Ció che è appropriato o inappropriato non è un attributo della tecnologia stessa.
Il tuo giudizio è il risultato della valutazione delle sue caratteristiche in relazione alla:
* (1) organizzazione dello Stato della produzione e del sistema economico;
* (2) i livelli e la distribuzione del reddito, e
* (3) lo stato di sviluppo del sistema della tecnologia in uso.
Utilizzare e creare hardware libero difende e promuove la sovranità tecnologica perché permette l'indipendenza tecnologica delle persone, evitando di dipendere da altri fornitori di risorse per lo sviluppo. Il riutilizzo e l'adattamento dei progetti può innovare e migliorare, ridurre i costi e tempi di progettazione, facilitare il trasferimento di conoscenze e prevenire l'analfabetismo digitale casuato da motivi economici.
Le persone possono smettere di essere semplici consumatrici tecnologiche, essendo libere di conoscere il funzionamento, la manutenzione e la riparazione degli oggetti tecnologici di cui hanno bisogno. Utilizzare e creare hardware libero coinvolge e genera maggiore ricchezza rispetto ad altri paradigmi produttivi, anche se la curva di apprendimento può comportare qualche delusione iniziale.
Al di là delle proprie convinzioni politiche, libertà significa possibilità, capacità di imparare a costruire il proprio mondo, senza alienarci e prendere parte alle strutture del capitale.
Ció che è appropriato o inappropriato non è un attributo della tecnologia stessa. Il tuo giudizio sarà influenzato da:
* (1) l'organizzazione della produzione e del sistema economico
* (2) i livelli e la distribuzione del reddito
* (3) lo stato di sviluppo del sistema della tecnologia in uso
*
Analizziamo cosa può significare in una società la desertificazione attraverso la tecnologia: l'obsolescenza programmata, la dipendenza tecnologica e l'introduzione di tecnologie inappropriate. La sua devastazione e poi rinascita sono quasi impossibile se rimangono all'interno delle catene pesanti del sistema capitalista.
Pensiamo all'equivalmente della desertificazione, ma attraverso la tecnologia: l'obsolescenza programmata, la dipendenza tecnologica e l'introduzione di strumenti inappropriati. La distruzione e ricostruzione su altre basi di questo sistema, sono quasi impossibili se si rimane incatenate al sistema capitalista.
Poichè il mondo dell'hardware libero è molto complesso, e gli obblighi e gli abusi che ci sono attraverso lo sviluppo tecnologico non sembrano rispettare le libertà, sono attratta dalla riappropriazione delle tecnologie.
Queste sono quelle che meglio rispondono alle situazioni ambientali, culturali ed economiche. Esse richiedono poche risorse, significano costi minori e basso impatto ambientale. Abbiamo bisogno di una vera e propria reindustrializzazione, che includa le nostre tecnologie, le tecniche e la tecnologia di tutti i giorni così come le nostre tradizioni ancestrali, che di per sé già hanno una base ambientale, sostenibile e olistica. Tecnologia riappropriata dal cieco progresso, dall'analfabetismo e dall'alienazione, dalla scienza inamovibile, dagli interessi del potere; riappropriata perché decentrata, organica, trasmutabile.
Il mondo dell'hardware libero è molto complesso, le restrizioni e gli abusi insiti nello sviluppo tecnologico non sembrano rispettare la libertà: per questo sono attratta dall'idea di riappropriazione delle tecnologie.
Quest'ultime devono rispondere meglio alle situazioni ambientali, culturali ed economiche. Richiedere poche risorse, costi minori e basso impatto ambientale. Abbiamo bisogno di una vera e propria reindustrializzazione, che comprenda le nostre tecnologie, le tecniche e gli strumenti di uso comune fino alle tradizioni più ancestrali, che di per sé già hanno una base ambientale, sostenibile e olistica. Tecnologia strappata al cieco progresso, all'analfabetismo e alienazione, alla scienza inamovibile, agli interessi del potere; frutto di una riappropiazione perché decentrata, organica, trasmutabile.
------