First versions of half of the articles

This commit is contained in:
maxigas 2017-07-10 03:20:37 +02:00
parent 472c183ac8
commit 8901e76d14
17 changed files with 1428 additions and 0 deletions

116
LICENSE Normal file
View file

@ -0,0 +1,116 @@
CC0 1.0 Universal
Statement of Purpose
The laws of most jurisdictions throughout the world automatically confer
exclusive Copyright and Related Rights (defined below) upon the creator and
subsequent owner(s) (each and all, an "owner") of an original work of
authorship and/or a database (each, a "Work").
Certain owners wish to permanently relinquish those rights to a Work for the
purpose of contributing to a commons of creative, cultural and scientific
works ("Commons") that the public can reliably and without fear of later
claims of infringement build upon, modify, incorporate in other works, reuse
and redistribute as freely as possible in any form whatsoever and for any
purposes, including without limitation commercial purposes. These owners may
contribute to the Commons to promote the ideal of a free culture and the
further production of creative, cultural and scientific works, or to gain
reputation or greater distribution for their Work in part through the use and
efforts of others.
For these and/or other purposes and motivations, and without any expectation
of additional consideration or compensation, the person associating CC0 with a
Work (the "Affirmer"), to the extent that he or she is an owner of Copyright
and Related Rights in the Work, voluntarily elects to apply CC0 to the Work
and publicly distribute the Work under its terms, with knowledge of his or her
Copyright and Related Rights in the Work and the meaning and intended legal
effect of CC0 on those rights.
1. Copyright and Related Rights. A Work made available under CC0 may be
protected by copyright and related or neighboring rights ("Copyright and
Related Rights"). Copyright and Related Rights include, but are not limited
to, the following:
i. the right to reproduce, adapt, distribute, perform, display, communicate,
and translate a Work;
ii. moral rights retained by the original author(s) and/or performer(s);
iii. publicity and privacy rights pertaining to a person's image or likeness
depicted in a Work;
iv. rights protecting against unfair competition in regards to a Work,
subject to the limitations in paragraph 4(a), below;
v. rights protecting the extraction, dissemination, use and reuse of data in
a Work;
vi. database rights (such as those arising under Directive 96/9/EC of the
European Parliament and of the Council of 11 March 1996 on the legal
protection of databases, and under any national implementation thereof,
including any amended or successor version of such directive); and
vii. other similar, equivalent or corresponding rights throughout the world
based on applicable law or treaty, and any national implementations thereof.
2. Waiver. To the greatest extent permitted by, but not in contravention of,
applicable law, Affirmer hereby overtly, fully, permanently, irrevocably and
unconditionally waives, abandons, and surrenders all of Affirmer's Copyright
and Related Rights and associated claims and causes of action, whether now
known or unknown (including existing as well as future claims and causes of
action), in the Work (i) in all territories worldwide, (ii) for the maximum
duration provided by applicable law or treaty (including future time
extensions), (iii) in any current or future medium and for any number of
copies, and (iv) for any purpose whatsoever, including without limitation
commercial, advertising or promotional purposes (the "Waiver"). Affirmer makes
the Waiver for the benefit of each member of the public at large and to the
detriment of Affirmer's heirs and successors, fully intending that such Waiver
shall not be subject to revocation, rescission, cancellation, termination, or
any other legal or equitable action to disrupt the quiet enjoyment of the Work
by the public as contemplated by Affirmer's express Statement of Purpose.
3. Public License Fallback. Should any part of the Waiver for any reason be
judged legally invalid or ineffective under applicable law, then the Waiver
shall be preserved to the maximum extent permitted taking into account
Affirmer's express Statement of Purpose. In addition, to the extent the Waiver
is so judged Affirmer hereby grants to each affected person a royalty-free,
non transferable, non sublicensable, non exclusive, irrevocable and
unconditional license to exercise Affirmer's Copyright and Related Rights in
the Work (i) in all territories worldwide, (ii) for the maximum duration
provided by applicable law or treaty (including future time extensions), (iii)
in any current or future medium and for any number of copies, and (iv) for any
purpose whatsoever, including without limitation commercial, advertising or
promotional purposes (the "License"). The License shall be deemed effective as
of the date CC0 was applied by Affirmer to the Work. Should any part of the
License for any reason be judged legally invalid or ineffective under
applicable law, such partial invalidity or ineffectiveness shall not
invalidate the remainder of the License, and in such case Affirmer hereby
affirms that he or she will not (i) exercise any of his or her remaining
Copyright and Related Rights in the Work or (ii) assert any associated claims
and causes of action with respect to the Work, in either case contrary to
Affirmer's express Statement of Purpose.
4. Limitations and Disclaimers.
a. No trademark or patent rights held by Affirmer are waived, abandoned,
surrendered, licensed or otherwise affected by this document.
b. Affirmer offers the Work as-is and makes no representations or warranties
of any kind concerning the Work, express, implied, statutory or otherwise,
including without limitation warranties of title, merchantability, fitness
for a particular purpose, non infringement, or the absence of latent or
other defects, accuracy, or the present or absence of errors, whether or not
discoverable, all to the greatest extent permissible under applicable law.
c. Affirmer disclaims responsibility for clearing rights of other persons
that may apply to the Work or any use thereof, including without limitation
any person's Copyright and Related Rights in the Work. Further, Affirmer
disclaims responsibility for obtaining any necessary consents, permissions
or other rights required for any use of the Work.
d. Affirmer understands and acknowledges that Creative Commons is not a
party to this document and has no duty or obligation with respect to this
CC0 or use of the Work.
For more information, please see
<http://creativecommons.org/publicdomain/zero/1.0/>

28
SUMMARY.md Normal file
View file

@ -0,0 +1,28 @@
# Soberanía tecnológica, vol. 2.
* [Prefacio](content/00prefacio.md)
* [Introducción](README.md)
## Parte 1: Iniciativas de soberanía tecnológica
* [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
* [Rhyzomatica, red comunitaria de telefonia mobil](content/04rhyzomatica.md)
* [COATI: Traduccion simultanea usando radio frecuencias](content/05coati.md)
* [Plataformas de leaks](content/06leaks.md)
* [Collectif dHébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
## Parte 2: Ahondando en características de la soberanía tecnológica
* [IRC, modelo de comunicacion no reapropriado por el capitalismo](content/09irc.md)
* [Gamification](content/10gamification.md)
* [Tecnologías apropiadas](content/11apropriadas.md)
* [Cooperativas de soberania tecnologica](content/12cooperativas.md)
## Agradecimientos + Contribuciones
* [Contribuciones](content/13contribuciones.md)
* [Agradecimientos](content/14agradecimientos.md)
* * *
* [Contraportada](content/15contraportada.md)

9
book.json Normal file
View file

@ -0,0 +1,9 @@
{
"title": "Soveranía Technológica",
"description": "Dossier Ritimo",
"author": "ed. Alex Haché",
"language": "es",
"pdf": {
"paperSize": "a5"
}
}

338
content/00prefacio.md Normal file
View file

@ -0,0 +1,338 @@
Soberanía tecnológica. ¿De qué estamos hablando?
================================================
[*Margarita Padilla*](mailto:mpadilla@sindominio.net)
Qué es
------
Querido lector/a, queremos conversar sobre la soberanía tecnológica, un
concepto que quizás, todavía, no te diga nada.
Dice la Wikipedia que la "soberanía" es el poder político supremo y que
es soberano quien tiene el poder de decisión, el poder de dar las leyes
sin recibirlas de otro. También dice que es imposible adentrarse en este
concepto sin tener en cuenta las luchas por el poder. Y que la historia
va dibujando el devenir del sujeto de la soberanía. ¿Quién, en cada
momento, es soberano?
Trasladando la cuestión de la soberanía a las tecnologías, la pregunta
sobre la que queremos conversar es quién tiene poder de decisión sobre
ellas, sobre su desarrollo y su uso, sobre su acceso y su distribución,
sobre su oferta y su consumo, sobre su prestigio y su capacidad de
fascinación…
Creo que en asuntos de poder no hay respuestas sencillas. Pero sí que
hay horizontes deseables y deseados. Con esta publicación queremos
pararnos a pensar sobre cuál horizonte tecnológico estamos proyectando,
para aplicarle un juicio crítico y, sobre todo, para compartirlo.
En conversaciones informales sobre tecnologías, a menudo las amigas me
dicen cosas como “es que yo de esto no entiendo”, “es que yo soy muy
torpe con esto”... Entonces yo intento desplazar un poco la cuestión
hacia otro terreno un poco más,político ya que creo firmemente que lo
que una persona “suelta” sepa o no sepa, en realidad no es tan
significativo en un planteamiento global sobre tecnologías.
Este desplazamiento ya lo estamos aplicando en otros ámbitos. Por
ejemplo, no necesito, yo personalmente, entender de química para “saber”
que el aire está contaminado. Y digo “saber” entre comillas porque en
realidad no lo sé en el sentido científico de la palabra, pues nunca he
hecho un análisis de contaminación atmosférica por mis propios medios.
Pero sí que lo “sé” en términos sociales, pues hay muchas personas y
grupos, en los que confía, que me lo han dicho. Para mí, la creencia de
que el aire está contaminado es una verdad social.
Algo parecido ocurre con la alimentación ecológica. No necesito ir a
cada huerto de cada productor/a ecológico a hacer análisis químicos
sobre el valor alimentario de sus productos. Hay una cadena, un circuito
de confianza, que hace insignificante lo que yo, personalmente, pueda
saber o no saber. Me apoyo en el saber colectivo y en lo que ese saber
compartido enuncia como verdades sociales.
De la misma manera, mi horizonte de soberanía tecnológica no está
poblado por individualidades autosuficientes que controlan hasta el
último detalle de sus dispositivos o de sus programas de ordenador o de
móvil. No se trata de un individualismo tecnológico (yo entiendo, yo sé,
yo, yo, yo...). No creo que el sujeto de la soberanía tecnológica sea el
individuo (ya sabes, ese hombre joven, guapo, blanco, inteligente,
exitosos... más que nada porque no existe).
Dónde se hace
-------------
Como todas las otras, la soberanía tecnológica se hace, sobre todo, en
comunidades.
Las comunidades existen. Están por todas partes, haciéndose y
rehaciéndose sin parar. El piso compartido, el barrio, las amigas, las
compañeras de trabajo, las redes profesionales, la familia extensa...
Hay comunidades por todas partes.
Como toda construcción simbólica, las comunidades no se pueden ver con
los ojos de la cara. Tienen que verse con los ojos de la mente. Y sentir
su vínculo con los ojos del corazón.
Esta dificultad hace que en una misma situación una comunidad pueda ser
una realidad muy presente y activa para algunas personas y a la vez algo
totalmente invisible para otras. Y esto es un verdadero problema porque
si no ves por dónde andan las comunidades, corres el riesgo de
pisotearlas. Aunque, con frecuencia, a lo que aspira la industria de las
tecnologías no es a pisotearlas sino a controlarlas.
Para las personas que luchamos por la soberanía tecnológica, las
comunidades son una realidad palpable. Están ahí, las vemos y las
sentimos. Aunque el estereotipo relacione tecnologías con consumismo,
elitismo, pijadas, individualismo aislado... esto es solo la visión que
dibujan la industria y el mercado. Un mercado que quiere consumidores
aislados y que ofusca la realidad.
Todas las tecnologías se desarrollan en comunidades, que pueden ser más
o menos autónomas o pueden estar más o menos controladas por las
corporaciones. En la lucha por la soberanía, la cosa va de comunidades.
Nadie inventa, construye o programa en solitario, sencillamente porque
la complejidad de la tarea es tal que eso resultaría imposible.
La premisa de una comunidad que aspira a ser soberana es que el
conocimiento debe ser compartido y los desarrollos individuales deben
ser devueltos al común. El conocimiento crece con la cooperación. La
inteligencia es colectiva y privatizar el conocimiento es matar la
comunidad. La comunidad es garante de la libertad, es decir, de la
soberanía.
La relación entre comunidades y conocimiento viene de lejos, no nace con
las nuevas tecnologías. Por ejemplo, en una cultura en la que las
mujeres sean las encargadas de atender los partos de otras mujeres,
conservar y transmitir el conocimiento sobre la asistencia a los partos
es fundamental para la reproducción de la vida. Esto hará que, más o
menos formal o informal, haya una comunidad de mujeres asistentas de
partos o, dicho de otra manera, entre las mujeres que asisten partos se
darán relaciones comunitarias que tienen que ver con la preservación de
los conocimientos prácticos. Si algún poder se plantea destruir esa
comunidad (esa soberanía), una de las maneras de hacerlo es “destruir”
el conocimiento que custodia la comunidad, haciendo que de repente
aparezca como inservible, ridículo o anticuado. Y esto podrá hacerlo con
políticas que “muevan” ese conocimiento a los hospitales y la medicina
convencional. Si las parturientas van al hospital y son atendidas por
médicos, la comunidad de mujeres se debilita o desaparece (pierde
soberanía).
Dicho brevemente: la comunidad, en su versión radical, se autoorganiza y
se autoregula con autonomía y es la garante de la soberanía. Si tienes
comunidad tendrás libertad y soberanía. O más aún: solo dentro de las
comunidades podemos ser personas libres y soberanas.
Y entonces dirás “pero yo, pobre de mí, que no tengo tiempo, que no
tengo dinero, que de esto no entiendo nada, que ya tengo miles de
problemas para salir adelante con mi vida... ¿cómo voy a meterme en una
comunidad para hacer tecnologías?”.
“Meterse” en una comunidad no significa necesariamente saber programar
ni ir a reuniones ni tener responsabilidades. Las comunidades son
generosas. Permiten distintos grados de pertenencia y ofrecen distintos
tipos de contribución.
Este libro intenta dar pistas sobre cosas que puedes hacer, y más abajo
sugeriremos algunas de ellas. Pero hay una que es la más importante. No
requiere tiempo, ni dinero, ni conocimientos. Solo voluntad.
Puedes colocarte en el ángulo desde el que se contempla todo el valor.
Siguiendo con el ejemplo, destruir la comunidad de mujeres que asisten
partos supone que la percepción social sea de que ese conocimiento no
tiene valor. El poder que quiera desarticular la comunidad de mujeres
deberá hacer propaganda para desvalorizar el conocimiento de la
comunidad y valorizar el conocimiento de los doctores del hospital. Y de
la percepción social del valor, de lo valioso que es algo, participamos
todo el mundo. Porque la decisión individual de una partera sobre ir al
hospital y ser atendida por un doctor o parir en casa con la asistencia
de otra mujer se toma en un contexto social que “juzgará” (valorizará)
una u otra decisión como la más “buena”.
Estamos hablando no el valor económico, instrumental, empresarial o de
marca, sino el valor social. Si contemplas el valor, estás dando y
tomando valor.
Por ejemplo, aunque los hombres nunca vayan a parir, su visión sobre el
valor de la comunidad de mujeres que se asisten mutuamente es muy
importante. Si se colocan en el ángulo desde donde se ve el valor, están
haciendo que la comunidad tenga más legitimidad, más soberanía.
Por eso, además de todas las cosas prácticas que puedas hacer, tu visión
puede hacer que las comunidades sean más fuertes. Y ya estás
contribuyendo.
Por qué es importante
---------------------
Dice Antonio Rodríquez de las Heras que la tecnología es a la cultura lo
que el cuerpo es a la vida.
Al igual que el cuerpo humano protege la vida genética (la “primera”
vida), la tecnología protege la cultura, vida cultural que surge con el
ser humano (la “segunda” vida).
Si el cuerpo humano, con su maravillosa complejidad, es una
impresionante aventura de miles de millones de años que se inicia cuando
una pequeña membrana, en la charca primordial, empieza a proteger el
mensaje genético en los entornos más cambiantes, de la misma manera la
tecnología se desarrolla y complejiza para proteger ese otro mensaje
vital que nace con el ser humano: el de la cultura.
La tecnología, desde el fuego o la piedra de sílex hasta las prodigiosas
construcciones que usamos, casi sin reparar en ello, por todas partes,
es el cuerpo de la cultura. Sin tecnología no habría cultura.
La relación con la tecnología es paradójica. Te permite hacer más cosas
(autonomía), pero dependes de ella (dependencia).
Dependes de quienes la desarrollan y distribuyen, de sus planes de
negocio o de sus contribuciones al valor social. Y cambias con ella. ¿No
está cambiado Whastapp o Telegram la cultura relacional? ¿No está
cambiando Wikipedia la cultura enciclopédica? Y también la cambias a
ella.
Por eso es tan importante sostener abierta la pregunta colectiva sobre
qué horizonte tecnológico deseamos y cómo lo estamos construyendo.
Cómo valorarla
--------------
En el boom de las crisis financieras y de una cultura del emprendimiento
obligatorio, la industria de las tecnologías, a la que no se le escapa
la potencia de las comunidades, empieza a utilizar arquitecturas de
participación para aprovecharse de la inteligencia colectiva y obtener
valor de mercado.
Estas ofertas de mercado están todo el tiempo lidiando con otros estilos
de cooperación, en un hervidero de tendencias que marca los episodios de
la lucha por la soberanía tecnológica.
La industria de las tecnologías quiere naturalizar tus elecciones.
Quiere que te adhieras a sus productos-servicios sin hacerte preguntas.
Así que, para resistir a la sumisión tecnológica te propongo que, en tus
elecciones, valores:
Que la comodidad no sea el único criterio. Es más cómodo no separar las
basuras. Es más cómodo coger el coche para ir a la vuelta de la esquina
(siempre que tengas aparcamiento, claro). Es más cómodo comer comida
rápida... Pero no siempre lo hacemos, porque la comodidad no siempre es
el mejor criterio. Pues, con las tecnologías, lo mismo.
Que la gratuidad no sea el único coste. Está bien que haya servicios
públicos gratuitos, que es una manera de decir que están costeados por
todo el mundo, en un fondo común. También está muy bien intercambiar
regalos, gratuitamente, que costeamos como un modo de mostrar
agradecimiento y amor. Pero cuando hablamos de la industria de las
tecnologías, la gratuidad es solo una estrategia para conseguir mayores
beneficios por otras vías. Esa gratuidad tiene un altísimo coste no solo
en términos de pérdida de soberanía (ya que nos quedamos al albur de lo
que la industria nos quiera “regalar” en cada momento), sino en términos
medioambientales y sociales. Guardar una foto en la nube, sin ir más
lejos, tiene costes medioambientales y sociales, ya que para guardarla
tiene que haber un servidor en marcha todo el tiempo, cuyos “motores”
consumen energía eléctrica, etc., etc. Un servidor a quizás pertenezca a
una empresa que no paga impuestos en el lugar en donde esa persona subió
la foto y por tanto extrae valor sin contribuir al común, etc., etc.
Todo cuesta algo. Por eso quizás deberíamos pensar en ese tipo de
“gratuidad” como un coste que estallará por otro lado.
Qué puedes hacer
----------------
Nadie vive en una soberanía tecnológica absoluta. La soberanía es un
camino. Pero no podemos aceptar eso de que, como no podemos hacerlo
todo, no hagamos nada.
Hay muchas cosas que se pueden hacer. Por supuesto, puedes usar más
software libre. En esta publicación encontrarás muchas propuestas de
programas libres que funcionan perfectamente. También puedes participar
activamente en alguna comunidad. Pero hay muchas más cosas que se pueden
hacer:
Si tienes inquietudes respecto a tus prácticas tecnológicas,
socialízalas, convérsalas, hazlas circular. Las prácticas tecnológicas
no son asuntos individuales. Tienen una dimensión social que debemos
problematizar. Las tecnologías tienen que estar en la agenda común,
tanto como la salud, el trabajo o la participación política. Hay que
hablar de tecnologías.
Si participas en un grupo, no des por hecho que las demás personas están
dispuestas a utilizar todos los programas de ordenador o todos los
servicios de Internet que tú utilizas. Cuando participo en un grupo y,
sin mediar más conversación, alguien propone hacer un Skype o un
Hangout, me doy cuenta de que quien propone eso no tiene en
consideración que pueda haber personas que no quieren abrir una cuenta
en Skype o en Gmail. Es como si quisiéramos obligar a las personas
vegetarianas a comer carne, porque para las carnívoras es más cómodo (o
más barato, o más algo...) hacer un plato único con los criterios de una
mayoría acrítica. Pero eso sería inaceptable ¿no? Pues, de la misma
manera, alguien puede negarse a usar (o ser usada por) determinados
servicios. Están en su derecho. La decisión sobre qué tecnologías usar
no es solo práctica. También es ética.
Si eres educadora, transmite los valores del software libre. ¿Por qué
tenemos que piratear lo que las comunidades ya nos ofrecen para
compartir libremente? El software libre es el software que practica y
defiende los valores de la comunidad. Si nos gusta la escuela pública,
porque es la común ¿no debería gustarnos que en la escuela pública solo
se usen programas de ordenador públicos, sin costes de licencia y sin
mecanismo de privatización? Público no es lo mismo que gratis.
Si tienes capacidad de contratación (por ejemplo la web de tu
asociación), busca empresas en la economía social que estén
contribuyendo en las comunidades. El dinero que gastas en tecnologías
ponlo en circulación dentro de los circuitos sociales comunitarios. En
este libro encontrarás un capítulo dedicado a las cooperativas que
recombinan la economía social y solidaria con la soberanía tecnológica.
Esas cooperativas se agrupan en redes de economía social o en mercados
sociales locales. Y esas agrupaciones tienen webs en las que puedes
encontrar empresas cooperativas a las que encargar un trabajo.
Si puedes programar actividades (en tu asociación, en el centro social,
en el AMPA...), organiza charlas de sensibilización o talleres de
formación sobre soberanía tecnológica. Esto es una tarea sin fin, que
debe sostenerse en el tiempo, pues nadie nace enseñada. Si no sabes
quién podría encargarse de dar esas charlas o talleres, acude a las
empresas cooperativas. Ellas conocerán quien pueda hacerlo. Como hemos
dicho antes, hay que hablar de tecnologías.
Si tienes prestigio o influencia, haz que la soberanía tecnológica sea
un asunto relevante en las agendas políticas y críticas. Y si no los
tienes, ponte al día leyendo las secciones que muchos periódicos ya
tienen sobre tecnologías. Comenta con otras personas lo que has leído.
Problematiza. Busca una perspectiva crítica y reflexiva. No se trata de
perseguir la última tendencia del mercado, sino de estar al día en los
debates políticos y sociales sobre soberanía tecnológica, que son muchos
y constantes.
Si tienes energía o capacidad de liderazgo, promueve la creación de
grupos para cacharrear, intercambiar conocimientos y disfrutar de lo
tecnológico en compañía. Las tecnologías también son fuente de alegría y
placer. Hay grupos que se reúnen para reparar juguetes electrónicos o
pequeños electrodomésticos. Otras se juntan para hacer costura con
componentes de hardware libre (electrónica). Otras hacen programación
creativa... Las tecnologías no solo sirven para trabajar duro o para
aislar a las personas. Como hemos dicho antes, son el cuerpo de la
cultura. Y cultura es mucho más que trabajo.
Si eres mujer, busca a otras para preguntar, en común, cómo la
construcción de género nos está separando de una relación activa,
creativa y de liderazgo con las tecnologías. La presencia activa de las
mujeres en la construcción de soberanía tecnológica es escasa. Ahí hay
mucho trabajo por hacer. En este libro encontrarás algunas referencias,
en las mujeres que han escrito algunos de sus capítulos.
Y, si no sabes por dónde tirar, busca ayuda. Además de toda la gente que
conoces personalmente, hoy en día podemos entrar en comunicación con
personas que no conocemos. Si ves un vídeo que te interesa o lees un
artículo que quieres profundizar, seguro que puedes poner un correo a su
autor/a. Aunque no nos conozcamos, nos podemos ayudar.
Hemos editado esta publicación con la intención indagar en la
diversidad, riqueza y situación actual de la soberanía tecnológica
alrededor del mundo, para presentar sus potencialidades y dificultades.
Esperamos que te resulte interesante, que te la tomes en sentido
crítico, y que nos ayudes a mejorarla y a difundirla.

202
content/03algos.md Normal file
View file

@ -0,0 +1,202 @@
# Le code est politique, les algorithmes sont des armes mathématiques de destruction [^1]
*Benjamin Cadon*
On en entend beaucoup parler, on ne les voit jamais, que sont ces algorithmes, ces bêtes invisibles et insaisissables qui se faufilent dans nos cerveaux et habitent nos poches? Quels desseins les animent?
Dun point de vu formel, un algorithme nest quune inoffensive suite dopérations alimentée par des données qui produit un résultat. Néanmoins, ils automatisent la résolution dun ensemble de problèmes complexes[^2] et certains sont ainsi devenus des Intelligences Artificielles élevées, grâce à des entreprises qui les gavent des données quon a bien voulu leur donner gratuitement.
## Un bestiaire[^3] dalgorithmes
Rien de tel que de savoir de quoi ils se nourrissent pour mieux les cerner et comprendre leur rôle dans la société des humains informatisés. Ils ne sont pas nés dune étincelle délectricité au dessus dun océan de sulfureuses données. Leurs géniteurs sont des êtres humains qui écrivent des lignes de code pour réaliser un programme porteur dun projet politique et sociétal dicté par un commanditaire privé ou public. Ces algorithmes ne sont jamais « neutres » et impartiaux et vont sattacher à mener la mission qui leur a été assignée, souvent par des Occidentaux de genre masculin issus des classes supérieures bercées par le capitalisme.
Il faut aussi dire quun algorithme bête nourri avec beaucoup de bonnes données réussira toujours mieux quune intelligence artificielle affamée, et ce, même si elle a les griffes acérées.
Comment ne pas citer ces ogres américains que sont les GAFAM (pour Google, Apple, Facebook, Amazon et Microsoft)ou BATX pour leurs alter-égos de lautre coté du Pacifique (les géants du Web chinois Baidu, Alibaba, Tencent et Xiaomi). Leur métabolisme est basé sur le fait de collecter, avec notre aide, un maximum de données sur nos moindres faits et gestes en « augmentant » notre quotidien avec pléthore dapplications mobiles et dobjets connectés supposés nous le rendre plus facile à vivre.
### Qui mangent des données personnelles
Les algorithmes qui en résulte sont polymorphes. Ils ont tout dabord grandi en nous regardant de loin, scrutant notre activité sur le réseau, les endroits que nous fréquentions le plus. Ils se sont ensuite élevés au-dessus de nos interactions afin de mieux déterminer qui faisait autorité, passant de la logique du vote populaire à celle du classement méritocratique. Dans un troisième mouvement, ils sont rentrés dans notre intimité numérique en analysant la qualité et la fréquence de nos échanges afin d'évaluer notre réputation et de traquer nos affinités. Enfin, ils se sont cachés au-dessous de notre regard pour mieux prédire le moindre de nos désirs, tout en œuvrant à les conditionner.
| _ | A côté | Au-dessus | Dans | Au-dessous |
|-------------------|-----------------------|--------------------------|------------------------|------------------------|
| Exemples | Médiamétrie, Google Analytics, affichage publicitaire | PageRank de Google, Digg, Wikipédia | Nombre damis Facebook, Retweet de Twitter, notes et avis | Recommandations Amazon, publicités comportementales |
| Données | Vues | Liens | Likes | Traces |
| Population | Échantillon représentatif | Vote censitaire, communautés | Réseau social, affinitaire, déclaratif | Comportements individuels implicites |
| Forme de calcul | Vote | Classement méritocratique | Benchmark | Machine Learning |
| Principe | Popularité | Autorité | Réputation | Prédiction |
*Daprès Dominique Cardon, « À quoi rêvent les algorithmes »* [^4]
Ces différentes générations dalgorithmes continuent à cohabiter et sont facilement reconnaissables car ils se montrent très efficaces pour nous rendre de nombreux services, si tenté que lon paye notre « dividende numérique »[^5], parce qu'ils discrétisent notre existence, la coupant en tranches aussi fines que possible pour en extraire toute information[^6] monétisable.
Chaque État materne un ogre terrifiant qui œuvre dans le renseignement. Celui ci croise souvent ses intérêts avec ceux de ses amis ogres commerçants, en allant piocher sans vergogne dans leurs gardes-manger, et ce avec leur assentiment[^7]. Son appétit insatiable le conduit à se tapir souvent là où transitent le plus de données. Supposé trouver un terroriste dans une botte de foin, il souffre pourtant souvent de myopie et dobésité ,le rendant plus efficace pour chaparder des secrets des politiques et des industriels que pour cerner les méchants avant qu'ils ne passent a l'action.
### Qui mangent des données publiques
Les différentes strates administratives de la force publique cultivent également des jardins florissants de données aux saveurs multiples : biométriques, fiscales, environnementales, urbaines, professionnelles ou encore liées à la santé.
Dapparence neutres et objectives, les bêtes algorithmiques publiques seraient la solution aux inégalités de traitement face au libre arbitre de certains fonctionnaires. Elles peuvent néanmoins métamorphoser des familles entières en insectes kafkaïens accrochés à la machine à écrire du film *Brazil*[^8]. Ce sont elles en effet qui déterminent désormais où votre enfant doit aller à lécole, si vous pouvez bénéficier daides sociales, à quel travail vous devriez postuler, si votre cycle menstruel est prêt pour procréer.
Les commerçants de la donnée personnelle proposent bien volontiers leur aide aux collectivités publiques pour numériser et cloner les plus belles plantes du jardin public, quil sagisse de fleurs culturelles ou dherbes médicinales. Tous comme les commerçants, la force publique est passée de lobservation à la prédiction, elle peut non seulement optimiser le ramassage des poubelles, mais aussi envoyer ses forces de police là où un délit à le plus de chances de se dérouler grâce à ses algochiens PredPol CompStat ou encore HunchLab[^9].
### Qui mangent de largent
Thomas Peterffy est un financier qui sest attaché à remplacer les courtiers et leurs opérations manuelles par des machines automatisées. En 1987, constatant que le nombre dordres passés par Peterffy était étonnamment élevé, les responsables des marchés envoient un inspecteur qui, là où il sattendait à voir une salle des marchés remplie dhommes blancs vociférants et suants, ne trouve quun ordinateur IBM relié au seul terminal officiel du Nasdaq[^10]. Ainsi, en 1987, les algorithmes sont lâchés sur les marchés financiers.
Aujourdhui, lalgotrading est généralisé, les clignotements algorithmiques feutrés des réseaux informatiques ont remplacé les traders hystériques, mais ces bêtes numériques de la finance se font déjà dépasser par les algotraders à hautes fréquences. Ces derniers se déplacent à la vitesse de la lumière, bâtissent des chemins pour arriver à lordre dachat et de vente plus vite que les autres[^11], engrangeant un bénéfice à chaque opération. Ils trouvent désormais abris dans les nombreux « dark pools » que les banques ont pu créer grâce à lassouplissement paradoxal des réglementations. Dans ce confort lucratif qui connaît parfois tout de même des « Flash Crashs »[^12], la diversité des espèces algorithmiques saccroît (Blast, Stealth, Sniffer, Iceberg, Shark, Sumo, …[^13]) de pair avec la complexité de leurs stratégies, rendant encore plus illisibles et incontrôlables les « marchés » pourtant supposés se réguler à grand coup de mains invisibles.
Tout ça impacte bien évidemment ce que lon appelle « léconomie réelle » , c'est-à-dire la vie des gens. Par exemple, lorsque des pirates syriens compromettent le compte Twitter de la Maison Blanche et y postent un Tweet alarmiste qui est immédiatement lu par les robots algotraders, faisant ainsi plonger la bourse dun seul élan de 136 Milliards de dollars en 3 minutes[^14].
Dans la jungle de la finance, une nouvelle bête algorithmique est apparue sous la forme dun ver qui se duplique dans tous les ordinateurs accueillants et qui grossit au gré de son utilisation, dévorant au passage une quantité impressionnante délectricité[^15]. On lappelle la « blockchain »[^16] et elle sest fait connaître via le « bitcoin », la première crypto-monnaie dématérialisée qui se passe dorganisme bancaire central attaché à un Etat. Le bitcoin pèse aujourdhui 28 Milliards de dollars[^17].
Heureusement, des initiatives comme Ethereum[^18] ont permis aux vers de muter pour ne plus seulement enregistrer que des transactions mais aussi véhiculer des bases de données et des applications « intelligentes » (les « smart contracts »). Cela donne des projets comme la DAO[^19] (Decentralized Autonomous Organisation), un fonds dinvestissement décentralisé sans directoire où chacun prend part aux décisions en fonction de son capital. Ce fonds sest vite retrouvé garni par de multiples investisseurs, pour un montant de 150 millions de dollars. Néanmoins, un malicieux plaisantin a réussi à en soustraire un tiers en exploitant une faille (une fonctionnalité dit-il) du code qui est irrémédiablement gravé dans le corps du ver DAO hébergé par Ethereum. Faut-il couper les anneaux du ver malade ou le tuer pour en créer un nouveau ? Cest la deuxième solution qui a été adoptée pour que les investisseurs récupèrent leur pécule, après moultes discussions « politiques », alors quils partaient du principe libertarien selon lequel « le code fait loi ». Ce qui soulève des questions juridiques importantes, notamment pour définir les responsabilités dans un réseau distribué[^20] ou encore imaginer des formes de gouvernance de ce « code » qui supplante les lois des États dans certains domaines.
Dautres bêtes algorithmiques sont friandes dargent et cherchent à remplacer les humains au travail, maximisant la productivité et les coûts, et contribuant ainsi à une plus grande concentration des capitaux. Les grandes entreprises lont bien compris et c'est ainsi que Foxconn annonce remplacer la quasi totalité de ses salariés par un millions de robots[^21] ou que le cabinet davocats BakerHostetler embauche lintelligence artificielle ROSS pour étudier plus rapidement les complexes dossiers juridiques[^22]. La « mort du travail » est annoncée[^23] mais le régime économique et social supposé le remplacer peine à poindre à lhorizon.
### Qui mangent des cerveaux humains
Dernières familles identifiées dans notre bestiaire algorithmique, celles dont le fond de commerce est de remplir le cerveau humain et celles qui se chargent au contraire de laspirer pour mieux le remplacer. Les intelligences artificielles doivent se nourrir de bonnes données pour pouvoir supplanter les humaines dans un plus grand nombre de processus. Cest notamment ce que fait Google avec le projet reCAPTCHA[^24],ces images illisibles quil faut décrypter et transcrire pour faire comprendre au serveur que nous ne sommes pas des robots mais bien des humains, on passe ainsi le test de Turing à lenvers[^25]. La grande innovation avec reCAPTCHA, cest que le fruit de vos réponses nourrit directement les intelligences artificielles en suivant lévolution des programmes de Google: décryptage de texte pour améliorer la numérisation des livres, identification des numéros de bâtiments pour affiner la cartographie et maintenant identification des images contenant des animaux ou panneaux de signalisation pour rendre le pilote automatique de la voiture moins myope. Cumulés, les résultats sont de plus en plus pertinents et représentent des millions dheures de travail humain[^26].
Quant à lalgorithme qui contribue à nourrir notre cerveau, il est, comme son collègue collecteur de données personnelles, de plus en plus élaboré et subtil. On alimente son cerveau quotidiennement à laide dun moteur de recherche qui va nous indiquer le lien le plus pertinent, linformation la plus juste, la vidéo la plus emblématique. Début 2017, dans 92,8 % des cas cela sera Google. Cela en fait un dictateur culturel dans une position hégémonique tout à fait originale (mais que font les autorités de la concurrence !?). Ne pas apparaître dès la première page de résultat, cest comme ne pas exister. Pourtant, lalgorithme de recherche de Google est jalousement gardé en tant que secret industriel et peut juste se voir opposer un droit à loubli[^27].
Depuis la surréaliste expérience des chercheurs du laboratoire de Facebook[^28], réalisée en 2010 sur 61 millions dutilisateurs, pendant les élections du congrès US, on sait que le contrôle des messages de mobilisation politique a une influence directe sur le vote des personnes cobayes à leur insu, ainsi que sur celui de leurs amis et amis damis. Depuis, les fausses nouvelles ont abondamment chassé les bonnes sur les réseaux sociaux, venant grossir le flot de la post-vérité. De quel bord politique sont les algorithmes qui président laffichage du contenu sur nos « murs »? Si lon y associe trop rapidement la problématique des discours dincitation à la haine et de harcèlement sur ces plateformes, cela place les algorithmes et leurs dresseurs en position dordonnateur moral dune bonne partie de la société.
On pourrait croire que pour atteindre plus rapidement le point de singularité technologique[^29], nos bêtes numériques tapies dans lombre singénient à nous rendre serviles.
La gouvernementalité algorithmique[^30] serait ce nouveau mode de gouvernement des conduites, fruit de glissements dans notre rapport à lautre, au groupe, au monde, au sens même des choses, qui ont, grâce ou à cause, du tournant numérique, des répercussions fondamentales sur la façon dont les normes se fabriquent et fabriquent lobéissance[^31].
Quand un algorithme mange du cerveau humain, cela peut aussi provoquer la mort clinique de lhumain en question. Que dire des algorithmes qui pré-définissent des proies pour les drones tueurs, encore pilotés par des hommes et des femmes? Comment les algorithmes dune voiture sans pilote choisissent le moindre mal / nombre de morts lorsquils sont impliqués dans un accident qui va de toute façon en provoquer ? La cyberguerre plane sur nos prises réseaux, chaque pays affûte ses algorithmes pour être toujours plus sournoisement mortifère que lennemi.
## Comment peut-on savoir si un algorithme est méchant ou gentil?
Méchant algorithme que celui qui a transformé des caméras de surveillance en armada de botnets sanguinaires qui se précipitent en masse pour étrangler les serveurs? Gentil algorithme celui qui me rappelle lanniversaire de mes amis? Pas si simple de formuler des critères considérant linterdépendance entre lalgorithme, ses données et les intentions qui laniment. Néanmoins, on pourrait espérer quun algorithme sympathique répondent à ceux-ci:
- être « auditable » et donc constitué dun code source ouvert et documenté
- être « ouverts » et donc manger exclusivement des jeux de données ouverts (« open data »), complets et « moissonables » par dautres, dont on pourrait idéalement discriminer laccès pour rendre payant certains usages commerciaux
- être « loyal et équitable », nayant pas la capacité de provoquer des discriminations ou des injustices (dorigine sociale[^32], de genre[^33], ...), de porter atteinte aux êtres humains[^34]
- être « transparent[^35] » et capable de réaliser des comptes-rendus systématiques de ses opérations et évolutions sil est doté de capacités dapprentissage ou de prédiction, être en mesure de subir des contrôles citoyens
- être « altérable » et pouvoir se prêter de façon légitime à des réclamations qui peuvent engendrer des modifications dans le fonctionnement de lalgorithme.
Dans cette quête de moralité algorithmique, il faut aussi évoquer les « portes », les API (pour *Application Public Interface*), qui permettent à ces bêtes numériques daller chasser des données sur dautres serveurs et services que les leurs, ou au contraire daller y poser des contenus, des appâts.. On peut considérer que ces APIs sont les pendants des brevets pour lindustrie, nouvelle forme de brevet logiciel anti open-source. Ces portes peuvent souvrir et se fermer au gré des humeurs stratégiques de leur tenancier, ou se voir greffer un péage si le trafic dun algo devient trop abondant, si cette monétisation devient opportune.
Dans la sphère publique et celle de la société civile, on peut imaginer que les critères antérieurement introduits d´ouverture, transparence, responsabilité, modificabilite soient respectés un jour. Cest plus compliqué à imaginer dans la sphère privée / lucrative, la donnée et les algos qui la consomme étant considérés comme « le pétrole de demain »[^36] …
Ainsi, un groupe de chercheurs américains et des « gros » du numérique ont tenté de formuler des « principes pour des algorithmes responsables »[^37] et se sont aussi réunis pour initier un partenariat sur léthique des Intelligences artificielles[^38], très bonne manière de dire aux élus et citoyens préoccupés quils « anticipent et gèrent » très bien cette complexité et quil nest surtout pas utile de légiférer.
Pourtant, lenjeu nest pas dexiger la transparence du code des algorithmes, mais celle de leurs finalités. Tant quelles ne se réduisent pas à de la communication commerciale, passer par la loi reste un moyen de coercition indispensable à déployer[^39].Pour se réconforter, on notera le débat participatif en France, dans le cadre de la « Loi sur la république numérique » qui a conduit à instituer un devoir de transparence pour les algorithmes utilisés par la force publique[^40], ou encore linitiative « TransAlgo »[^41] de lINRIA qui vise à évaluer la responsabilité et la transparence des robots logiciels.
## Futurutopies algorithmiques souveraines
Alors comment passer dune bête algorithmique que lon subit à un animal de compagnie que lon nourrit? Compostons quelques lombrics pour dessiner les ramifications biotechnologiques qui conduiront les hommes et la technologie à vivre dans une harmonie de silice. Ou comment peut on reprendre en main nos destinées, notre autonomie mentale, notre souveraineté technologique aujourdhui algopropulsées au firmament du contrôle social?
Le code est un objet politique, tout comme ce monde « numérique » grouillant dalgobots qui sincarnent bien dans nos réalités.
En tant quobjet politique, on peut donc sy attaquer avec des outils classiques: militantisme et lobbying didactique auprès des pouvoirs publics, tentatives pour infléchir et abonder le processus réglementaire, valorisation dinitiatives concourant à donner plus dautonomie et de bonheur aux êtres humains. Il peut également être opportun de revendiquer une place plus importante pour la société civile dans les instances de régulation et de normalisation de lInternet, ladoption dun standard pour une technologie du réseau[^42] étant par exemple léquivalent dun article dans la constitution dun pays.
Au niveau individuel , il faut sans nul doute « dégoogliser » Internet[^43], cest à dire, à linstar de ce que propose lassociation Framasoft, sappuyer sur des hébergeurs de services autonomes, transparents, ouverts, neutres et solidaires (cf. initiative CHATONS[^44]), ou pourquoi pas sautohéberger[^45] sur un mini-serveur peu gourmand. On peut aussi tenter de se camoufler en utilisant le chiffrement de bout en bout, ce qui nest pas toujours simplement adaptable et adoptable (PGP et les mails…) selon les cas de figure, on peut alors avoir recours au brouillage en tentant de noyer la « vraie » donnée dans des données factices mais crédibles quun algorithme complice nous fournirait en abondance.
Du coté des pouvoirs publics, il y a du travail, la voie de la transparence éthique est ouverte, il ne reste plus quà les y pousser fermement. Il faut certes adopter aujourdhui une coupe de cheveux et un maquillage[^46] bien étrange pour échapper aux systèmes de reconnaissance faciale[^47], au fichage biométrique, à la mise en relation des bases de données publiques, et les dérives numériques de létat durgence désormais permanent nous invitent à ne pas mettre tous nos octets dans le même panier.
On peut aussi tout à fait prendre le parti de nourrir ces algoIAs avec des étrons, à linstar de ces utilisateurs de Twitter qui ont réussi en moins dune journée à transformer lIA de Microsoft TAY en sauvageonne sexiste, raciste pro-Hitler[^48] … Imaginons plutôt élever de petits algoponeys qui viendrait déclamer, dune ondulation de leur crinière arc-en-ciel sur fond de prairies verdoyantes de données, que « lamitié cest magique ! ».
Mièvreries mises à part, il faut peut-être également intercaler un intermédiaire informatique, un « proxy » entre nous, nos données, et les acteurs publics et privés qui les accueillent. Cet intermédiaire pourrait héberger confortablement Eliza[^49], mon intelligence artificielle strictement personnelle qui se nourrit de mon activités et de mes préférences pour maider au mieux à partager mes données et contenus, en les anonymisant, en les donnant à des organismes publics dans une logique dintérêt général, en les chiffrant ou les brouillant pour échanger avec mes amis qui narrivent pas à quitter les réseaux sociaux commerciaux. Distribuées dans la poche de chacun, les IA personnelles pourraient rentrer en symbiose, avec laccord de leurs tuteurs, pour raconter à lhumanité des micro-fictions adaptées au contexte politique et culturel, afin de construire des réalités harmonieuses où cohabiteront en paix les algorithmes, les humains, la nature et le monde inorganique.
[^1] Ce titre fais référence au livre de Cathy ONeil. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown, 6 septembre 2016.
[^2] In this Isaac Asimov futuristic novel, the United States has converted to an "electronic democracy" where the computer Multivac selects a single person to answer a number of questions. Multivac will then use the answers and other data to determine what the results of an election would be, avoiding the need for an actual election to be held. https://en.wikipedia.org/wiki/Franchise_%28short_story%29
[^3] https://fr.wikipedia.org/wiki/Bestiaire
[^4] Cardon, Dominique. A quoi rêvent les algorithmes. Nos vies à lheure: Nos [^vies à lheure des big data. Le Seuil, 2015.
[^5] Morozov, Evgeny, et Pascale Haas. Le mirage numérique : Pour une politique du [^Big Data. Les Prairies Ordinaires, 2015.
[^6] http://centenaire-shannon.cnrs.fr/chapter/la-theorie-de-information
[^7] https://fr.wikipedia.org/wiki/PRISM_%28programme_de_surveillance%29
[^8] Terry Gilliam - Brazil (1985) http://www.imdb.com/title/tt0088846/
[^9] Cathy ONeil. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown, 6 septembre 2016
[^10] Quelques jours après, il stipule à Peterfly que les ordres doivent être impérativement saisis sur le clavier du terminal et lui donne une semaine pour débrancher lIBM. Dans ce laps de temps, celui-ci va embaucher des ingénieurs et construire un oeil-caméra qui lit lécran, envoie les informations au cerveau IBM auquel on a greffé des mains électromécaniques qui peuvent saisir les ordres sur le clavier du terminal Nasdaq.
[^11] Sniper In Mahwah - Anthropology, market structure & the nature of exchanges. https://sniperinmahwah.wordpress.com/
[^12] Le Flash Crash du 6 mai 2010 analysé par Nanex: http://www.nanex.net/20100506/FlashCrashAnalysis_Intro.html et https://www.youtube.com/watch?v=E1xqSZy9_4I
[^13] Laumonier Alexandre. 5/6. Zones Sensibles Editions, 2014. http://www.zonessensibles.org/livres/6-5/
[^14] https://www.washingtonpost.com/news/worldviews/wp/2013/04/23/syrian-hackersclaim-ap-hack-that-tipped-stock-market-by-136-billion-is-it-terrorism/
[^15] Cette bête est tellement gourmande (une opération lui demande autant délectricité quun foyer américain moyen pendant un jour et demi), quelle vit principalement en Chine et est maintenant très lente. http://motherboard.vice.com/read/bitcoin-is-unsustainable
[^16] https://marmelab.com/blog/2016/04/28/blockchain-for-web-developers-thetheory.html
[^17] Capitalisation et mouvements quotidiens des crypto-monnaies http://coinmarketcap.com/
[^18] https://www.ethereum.org/
[^19] https://en.wikipedia.org/wiki/The_DAO_%28organization%29
[^20] Ethereum: Freenet or Skynet? Primavera De Filippi, Berkman Center Fellow https://cyber.harvard.edu/events/luncheon/2014/04/difilippi
[^21] http://www.theverge.com/2016/12/30/14128870/foxconn-robots-automation-appleiphone-china-manufacturing
[^22] https://www.washingtonpost.com/news/innovations/wp/2016/05/16/meet-ross-thenewly-hired-legal-robot/
[^23] Bernard Stiegler. La Société automatique. L'avenir du travail. Fayard, 2015. [^http://www.philomag.com/les-livres/fiche-de-lecture/la-societe-automatique-1lavenir-du-travail-11454
[^24] https://www.google.com/recaptcha/intro/index.html
[^25] https://en.wikipedia.org/wiki/Turing_test
[^26] http://www.bizjournals.com/boston/blog/techflash/2015/01/massachusettswomans-lawsuit-accuses-google-of.html
[^27] https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=rtbf
[^28] A 61-million-person experiment in social influence and political mobilization https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3834737/
[^29] https://fr.wikipedia.org/wiki/Singularit%C3%A9_technologique
[^30] Antoinette Rouvroy and Thomas Berns. "Gouvernementalité algorithmique et perspectives d'émancipation: le disparate comme condition d'individuation par la relation?" Politique des algorithmes. Les métriques du web. RESEAUX, Vol.31, n.177, pp. 163-196 (2013) Available at: http://works.bepress.com/antoinette_rouvroy/47/
[^31] ifapa.me is a collective dedicated to research and subvert the effects of mathematization and quantification of daily life in necrocapitalist societies http://www.ifapa.me/
[^32] https://www.washingtonpost.com/opinions/big-data-may-be-reinforcing-racialbias-in-the-criminal-justice-system/2017/02/10/d63de518-ee3a-11e6-9973c5efb7ccfb0d_story.html?utm_term=.b7f5ab5df1f9
[^33] http://www.genderit.org/feminist-talk/algorithmic-discrimination-andfeminist-politics
[^34] https://fr.wikipedia.org/wiki/Trois_lois_de_la_robotique
[^35] http://internetactu.blog.lemonde.fr/2017/01/21/peut-on-armer-la-transparencede-linformation/
[^36] Documentaire « Le secret des 7 soeurs » http://secretdes7soeurs.blogspot.fr/
[^37] http://www.fatml.org/resources/principles-for-accountable-algorithms
[^38] http://www.lemonde.fr/pixels/article/2016/09/28/intelligence-artificielleles-geants-du-web-lancent-un-partenariat-sur-l-ethique_5005123_4408996.html
[^39] http://www.internetactu.net/2016/03/16/algorithmes-et-responsabilites/
[^40] https://www.service-public.fr/particuliers/actualites/A11502
[^41] https://www-direction.inria.fr/actualite/actualites-inria/transalgo
[^42] The Internet Engineering Task Force (IETF®) http://www.ietf.org/
[^43] http://degooglisons-internet.org/
[^44] http://chatons.org/
[^45] http://yunohost.org/
[^46] https://cvdazzle.com/
[^47] http://www.lemonde.fr/pixels/article/2016/10/19/inquietudes-autour-de-lareconnaissance-faciale-aux-etats-unis_5016364_4408996.html
[^48] https://www.theguardian.com/technology/2016/mar/24/tay-microsofts-ai-chatbotgets-a-crash-course-in-racism-from-twitter
[^49] http://elizagen.org

115
content/04rhyzomatica.md Normal file
View file

@ -0,0 +1,115 @@
# Rhyzomatica, red comunitaria de telefonia mobil
*Chamaka*
## Una semilla brota cuando se siembra en tierra fértil
Esta es la historia de la telefonía celular autónoma y comunitaria de los pueblos originarios de Oaxaca, una tecno-semilla que habita un ecosistema comunal. Un puente ético-político entre la comunidad hacker del movimiento de software libre y las comunidades de pueblos originarios de Oaxaca, en el sur-este mexicano. Un diálogo entre el concepto de soberanía tecnológica y los conceptos de autonomía y autodeterminación, dónde el procomún y la decolonización se encuentran. Una versión de la historia del proyecto de telefonía celular autónoma y comunitaria que impulsó el colectivo Rhizomatica y que hoy gestiona la organización Telecomunicaciones Indígenas Comunitarias A.C.
## Todo comenzó como un sueño que al nombrarse y compartirse se volvió realidad
Recuerdo que hace tan solo cinco años atrás, cuando hablábamos de la idea de crear una red de telefonía celular autónoma y comunitaria, nuestro círculo de amigos y amigas, habitantes en la ciudad, nos miraban con incredulidad. Sin embargo, cuando esa idea se conversó entre las montañas de la Sierra Juárez, en Oaxaca, en el seno de una radio comunitaria, todo comenzó a tener sentido.
Toda historia es un viaje en el tiempo y el espacio, y el punto de partida de esta historia es un gran cartel de bienvenida que dice así:
"En esta comunidad no existe la propiedad privada.
PROHIBIDA la compra-venta de terrenos comunales.
Atentamente El Comisariado de Bienes Comunales de Ixtlan de Juárez".
<!-- ![FOTO](FIXME) -->
## Antecedentes históricos acerca de Oaxaca[^1], los pueblos originarios y “la comunalidad”
Oaxaca es el quinto estado más grande del país, con una población de 3 millones 800 mil habitantes, de los cuales mas de la mitad vive en localidades rurales de menos de 2,500 personas. De los 2,445 municipios que tiene México, 570 se encuentran en territorio oaxaqueño, y 418 se rigen por el sistema de usos y costumbres[^2]. Es decir que en Oaxaca el 58% de la superficie total del territorio, es propiedad social de carácter comunal. En estas localidades, las autoridades están bajo el mando de la asamblea comunitaria, lo cual representa un ejercicio de democracia directa y participativa y una forma de autogobierno reconocida por la constitución política mexicana. En esta región conviven 16 pueblos originarios, siendo también el estado con mayor diversidad étnica y lingüística del país.
Además, Oaxaca es el estado con mayor biodiversidad, debido a que es una región geológica muy compleja, donde se cruzan tres cadenas montañosas extensas y profundas, la Sierra Madre Occidental, la Sierra Sur y la Sierra Norte, más conocida como Sierra Juárez. Debido a su accidentada geografía, los conquistadores europeos no pudieron someter completamente a estos pueblos, quienes pudieron conservar sus formas de autogobierno, que con el tiempo se han ido adaptando y reconfigurando al contexto actual.
A mediados de los años setenta y principios de los ochenta, entre los pueblos originarios de Oaxaca y el sureste de México surgió un movimiento social en respuesta a las políticas desarrollistas impulsadas por el gobierno y frente a la necesidad de defenderse contra el despojo de tierras, saqueo de recursos y desplazamientos forzados. Este movimiento demandó el respeto a sus formas de vida, sus idiomas y su espiritualidad. De esta forma construyeron y defendieron la autonomía y se construyó el concepto de "Comunalidad" como la forma de explicar la vida de estas localidades y pueblos. En aquellos años, constituyeron sus primeras empresas comunitarias de recursos forestales, embotelladoras de agua de manantial, proyectos de eco-turismo, comercialización y exportación de productos comestibles, además de una multitud de radios comunitarias. A día de hoy, este movimiento social continua luchando por la defensa del territorio contra las empresas extractivistas mineras que quieren entrar en la región.
Estas luchas dieron vida a lo que la antropóloga Elena Nava llama las "teorías analíticas-nativas construidas desde abajo" donde pensadores indígenas como Jaime Martinez Luna (Zapoteco) y Floriberto Díaz Gómez (Mixe) buscaron entender la vida en comunidad más allá de las definiciones académicas occidentales. Estos pensadores se preguntaron: ¿Qué es una comunidad para nosotros los indios? Se trata de un espacio territorial de propiedad comunal, una historia común de carácter oral, un idioma común, una forma de organización propia y un sistema comunitario de procuración de justicia. A esto le llamaron "Comunalidad" como forma de ser, vivir y sentir, considerando a la tierra como madre, practicando el consenso en asambleas como órgano máximo para la toma de decisiones, generando un sistema de cargos basado en el servicio gratuito, desarrollando trabajo colectivo como acto de solidaridad y reciprocidad y la fiesta, los ritos y las ceremonias como expresiones de lo común.
## Las radios comunitarias como empresas de comunicación comunal
En 2006, Oaxaca vivió un levantamiento social detonado por la represión por parte del gobierno al movimiento de trabajadores de la educación. Este movimiento dio vida a la Asamblea Popular de Pueblos de Oaxaca[^4] y entre sus principales características fue la creación de varias radios comunitarias y la toma de los medios de comunicación estatales[^5]. Algunas de estas se convirtieron después en Empresas Comunales de Comunicación[^6] con el fin de reforzar la autonomía de las localidades y contribuir al alcance de los objetivos y visiones de vida de los pueblos originarios, es decir, su autodeterminación.
En 2012, más de 30 autoridades municipales y comunidades indígenas hicieron una petición formal a la Secretaría de Comunicaciones y Transportes (SCT) para reclamar el acceso a la frecuencias correspondientes a la banda GSM[^3]. Sin embargo, la petición fue rechazada. El actual marco legal no obliga a las grandes compañías de telecomunicación a proporcionar servicios de comunicación en localidades rurales de menos de 5,000 personas, aunque el órgano regulador del estado si se ve obligado a garantizar el servicio universal en entornos rurales.
## La tecno-semilla
La creación de una red de telefonía celular autónoma se viene cocinando desde hace varios años dentro de la comunidad hacker del movimiento de software libre y han existido varios intentos previos para hacerla realidad. Por ejemplo, en 2008 surgió la idea de utilizar los teléfonos celulares en defensa de los derechos humanos y ambientales y para documentar los abusos que enfrentaban los pueblos originarios del sur de Nigeria. El desafío planteado por qué hacer con la documentación producida con los teléfonos celulares sin usar los servicios que ofrecen las empresas de telefonía, llevó a experimentar con un software (Serval Mesh) que permitía comunicarse sin pasar por la red de ninguna compañía. Esa tecnología no resultó adecuada para ese contexto. Nno obstante, esas inquietudes llevaron Peter Bloom, fundador de la organización Rhizomatica, a querer probar con un sistema de telefonía celular cuando vino a colaborar con la organización Palabra Radio en Oaxaca[^7].
A principios de 2011, Kino, un hacker con experiencia en tecnologías para comunidades indígenas en resistencia inicia una investigación acerca de las necesidades tecnológicas para poder crear estas redes. Al mismo tiempo, la artista mexicana Minerva Cuevas[^8], decide comprar un equipo pequeño de $3,000 dolares para crear una intervención político-conceptual en Finlandia, con ayuda de Kino, y luego dona el equipo para hacer las primeras pruebas. Luego, el abogado Erick Huerta, especialista en telecomunicaciones y pueblos originarios, conoce a Rhizomatica en un encuentro de comunicadores indígenas y se pone a investigar las implicaciones legales. En aquel momento, la organización Palabra Radio da soporte técnico a radios comunitarias, y es así como la idea llega a Keyla e Israel de radio Dizha Kieru (Nuestra Palabra) ubicada en el poblado de Talea de Castro, donde en 2013, nace finalmente la primera red de telefonía celular comunitaria.
Antes del lanzamiento de la red, Erick Huerta entabló un diálogo con el órgano regulador del estado para revisar la asignación de espectro y encontró un rango de frecuencias para GSM que no se estaban usando y que nunca se había licitado o entregado a las grandes compañías. Esto permitió trabajar en un marco legal para que las comunidades pudieran operar sus propias redes de telecomunicaciones. En 2014, se obtuvo una licencia experimental por 2 años y en 2016 la organización de todas las comunidades que tienen redes de telefonía conformaron una asociación llamada "Telecomunicaciones Indígenas Comunitarias" (TIC A.C.), quien obtuvo una concesión social a 15 años para ser operadora en telecomunicaciones en 5 estados de México[^9]. La asociación Telecomunicaciones Indígenas Comunitarias A.C. esta estructurada como una asamblea de comunidades. Esta sentó precedentes importantes a nivel nacional e internacional al desafiar el modelo comercial hegemónico de hacer telecomunicaciones y al considerar los ciudadanos no como clientes-consumidores sino como sujetos de derechos fundamentales, entre los cuales se encuentra el derecho a la comunicación.
Por lo tanto, estas redes de telefonía autónomas no explotan comercialmente los servicios que ofrecen y crean una cuota de recuperación para dotar la red de sostenibilidad. En la actualidad, esta cuota es de $40 pesos mexicanos (mas o menos $2 dolares) para cubrir los mensajes de texto y llamadas ilimitadas dentro de la localidad y las micro-regiones interconectadas. De esta cuota, $25 pesos se quedan dentro de la economía local para solventar los gastos de inversión realizada por la comunidad y pagar al proveedor de internet y los otros $15 se destinan a TIC A.C. para el mantenimiento de las redes y la realización de tramites legales.
## ¿Cómo funciona la telefonía celular comunitaria?
Una red de telefonía celular comunitaria es una red híbrida conformada por una infraestructura (software y hardware) y un servicio por internet que permiten que una comunidad pueda convertirse en prestadora de servicios de comunicación. El hardware consiste en un transceptor de señal GSM y un controlador o computadora operando con software libre conectada a la red de un proveedor de internet local y a la que se contrata un servicio de Voz por IP (VOIP). Gracias al trabajo de la comunidad hacker de software libre, Ciaby y Tele, dos hackers italianos, crearon los software (RCCN + RAI) que hacen que esta red funcione y cuente con una interfaz de administración sencilla.
Una comunidad interesada en crear su propia red de telefonía necesita también haber llevado a cabo un proceso colectivo de toma de decisiones dentro de la asamblea comunitaria. Se elabora una acta que autoriza el proyecto y se nombra un comité de operación y administración de la red que recibe capacitación por parte de TIC A.C. que a su vez tiene la responsabilidad de apoyar a las comunidades en la importación, instalación, capacitación y acompañamiento en asuntos legales, así como de gestión de sus propias redes. La comunidad debe proporcionar el lugar donde se hará la instalación, invertir alrededor de $7,500 dolares en la compra del equipo, su instalación y la capacitación. Algunas comunidades utilizan fondos municipales, otras realizan una recolección de fondos entre las personas del pueblo o piden un préstamo.
## Beneficios y desafíos
Actualmente existen 15 redes[^10] que cubren al rededor de 50 poblados y cuentan entre 2,500 y 3,000 personas usuarias. Se observa un promedio de 1300 llamadas al día de las cuales el 60% se dan dentro de la misma población o la región de la Sierra Juárez. Los principales beneficios de estas redes tienen que ver con facilitar la comunicación local entre residentes y a nivel micro-regional. Por otro lado, abarata la comunicación a nivel nacional e internacional gracias a un contrato con un proveedor de servicios de Voz sobre IP (VoIP), lo que disminuye los costos en un 60% en comparación con lo que cobran las compañías. Debido a la regulación, no se cuenta con un sistema de numeración para cada dispositivo conectado, por lo tanto, se contrata un número público que recibe las llamadas de fuera y a partir de un menú de voz, que en algunos casos esta en la lengua materna de la localidad, se teclea la extensión de la persona usuaria de la red.
Desde el punto de vista de las personas y las familias, se observa mayor comunicación interpersonal, se facilita la organización de la vida comunitaria y el trabajo compartido, la convocatoria a asamblea y el cumplimiento de las labores del sistema de cargos. También facilita cuestiones de seguridad y vigilancia dentro del territorio. Es útil en emergencias de salud o bien como sistema de prevención frente a los desastres naturales como plagas y tormentas. Finalmente, también facilita las relaciones comerciales y colabora en los procesos de producción al mejorar el acceso a más información y la comunicación con otras personas.
En cuanto a desafíos encontramos nuevas y antiguas violencias de género que se pueden reproducir a través de estas tecnologías y que han llevado a la la creación de un nuevo mecanismo de atención de estas violencias. Es ahí donde aparecen problemas ético-técnicos que van desde el almacenamiento hasta la entrega de información. La toma de decisiones respecto a estos problemas deben llevarse a debate dentro de la asamblea comunitaria y venir acompañado de un proceso participativo y de reflexión que tenga en cuenta perspectivas técnicas, políticas y éticas para que estos nuevos medios de comunicación pueden seguir existiendo sin perjudicar a las comunidades. Estas preocupaciones dieron pie a la creación del "Diplomado Comunitario para Personas Promotoras de Telecomunicaciones y Radiodifusión" y la creación de un Manual[^11] y un wiki[^12] para documentar la producción de conocimientos.
## Soberanía Tecnológica y Autonomía
Ahora que ya presentamos el proyecto de telefonía celular autónoma y comunitaria, quisiera adentrarme en la discusión ético-política que marca el ritmo del diálogo entre la comunidad hacker del movimiento de software libre y las comunidades de pueblos originarios en Oaxaca. Quiero reflexionar sobre la pertinencia del concepto de soberanía tecnológica como enfoque político para el análisis de este tipo de iniciativa. No cabe duda que el proyecto de telefonía comunitaria es resultado de la construcción de un puente entre estas dos comunidades, construido sobre unas bases compartidas: el procomún y la descolonización. Sin embargo, el encuentro y el diálogo entre ambos no es fácil ya que para la comunidad hacker el punto de partida es la defensa y descolonización del conocimiento como un procomún, mientras para las comunidades de pueblos originarios en Oaxaca, ese procomún es el territorio de propiedad comunal, que también requiere ser descolonizado.
Descolonizar el territorio comunal implica entenderlo como un conjunto indisociable, que incluye al espectro radioeléctrico, ese bien común de dominio público, construido socialmente que permite a las comunidades fortalecer su autonomía. Para descolonizar el espectro radioeléctrico se requiere de tecnologías y de conocimiento. Es en ese punto donde se edifica el puente que encuentra a estas dos comunidades. Una vez que se encuentran comienza el diálogo y caemos en cuenta que el lenguaje también necesita ser descolonizado.
Mientras construimos este diálogo hemos observado que la visión hacker busca el procomún desde el individuo mientras que la visión de las comunidades lo hacen desde lo comunal. Este es el punto de quiebre que hace que para algunos hackers que han llegado a este territorio oaxaqueño resulte complejo entender la falta de libertades individuales que existen en la vida comunal, debido a que las personas no son seres divorciados en su relación con el todo. También hemos aprendido que no todas las palabras resuenan igual. Hemos encontrado que un mismo signo tiene diferentes significados y es en este mismo sentido que quiero exponer lo que ocurre con el concepto de soberanía tecnológica que nos invitó a participar de este libro.
Para que ésta tecno-semilla brotara hubo que situarse en un terreno fértil con historia y memoria, un ecosistema comunal del sur-este mexicano, un territorio que lleva siglos luchando por su autonomía y autodeterminación. Para los pueblos originarios de Oaxaca, el concepto de soberanía esta relacionado con la construcción del Estado-Nación que, a través de su constitución política (1917), buscó absorber a las figuras de autoridad comunales originarias, dentro de la estructura estatal, y en ese sentido repetía la experiencia colonial.
Hasta 1992 el estado mexicano no reconoció el derecho de los pueblos originarios a regirse por “usos y costumbres”. En 1994, cuando el movimiento neo-zapatista salió a la luz pública subvirtiendo la idea marxista de revolución nacional con una revolución por la autonomía, se reconoció a nivel mundial las reivindicaciones de autogobierno de los pueblos originarios del sur este mexicano con la creación y usos creativos y tácticos de las tecnologías de comunicación para estos fines. Para entender mejor esta última idea, volvamos al principio de esta historia, a nuestro cartel de bienvenida:
"En esta comunidad no existe la propiedad privada.
PROHIBIDA la compra-venta de terrenos comunales.
Atentamente El Comisariado de Bienes Comunales de Ixtlan de Juárez".
No se trata de una declaración de soberanía sino de autonomía. Aquí la construcción del poder no es desde la soberanía del pueblo, sino que es un poder que emana del territorio, ese bien común, donde no cabe la propiedad privada y donde las tecnologías tienen el papel de fortalecer esa autonomía, ese es el único mandato que debe respetar y defender la asamblea comunitaria.
Hasta aquí queda claro que nos estamos refiriendo al concepto clásico de soberanía y el significado que tiene en este rincón del mundo. Lejos estamos del concepto de soberanía tecnológica que postula el desarrollo de iniciativas propias, definidas por la vida en comunidad, como proceso de empoderamiento para la transformación social. En gran medida esta distancia se alimenta de la idea equívoca de querer fortalecer a las comunidades con tecnologías comerciales actuales para lograr una transformación social. Necesitamos seguir tejiendo saberes entre hackers y pueblos para descolonizar el concepto de soberanía tecnológica y ejercerlo desde la autonomía.
Es por esta razón que, cuando la comunidad hacker del movimiento de software libre propone entender estas iniciativas desde el enfoque de la soberanía tecnológica, no encontramos el eco esperado porque el significado es diferente. Aparentemente se trata de un conflicto aunque en realidad es un punto de encuentro: necesitamos descolonizar el lenguaje y como bien dice Alex Hache: "Entonces, si la idea se puede contar, también significa que puede ir calando en el imaginario social, produciendo un efecto radical y transformador".
Estamos en un buen momento de entablar un diálogo entre soberanía tecnológica y autonomía, entendida tal como se vive en este rincón del mundo, entre los pueblos originarios del sur-este mexicano.
## Referencias
[^1] https://es.wikipedia.org/wiki/Oaxaca
[^2] https://es.wikipedia.org/wiki/Sistema_de_usos_y_costumbres
[^3] https://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vile
[^4] https://es.wikipedia.org/wiki/Asamblea_Popular_de_los_Pueblos_de_Oaxaca
[^5] Un poquito de tanta verdad: http://www.corrugate.org/un-poquito-de-tanta-verdad.html
[^6] Loreto Bravo. "Empresas Comunales de Comunicación: Un camino hacia la sostenibilidad". Media Development 4/2015 WACC. http://www.waccglobal.org/articles/empresas-comunales-de-comunicacion-un-camino-hacia-la-sostenibilidad
[^7] https://palabraradio.org/nosotras
[^8] Minerva Cuevas y obra en Finlandia?????
[^9] Puebla, Guerrero, Tlaxcala, Veracruz y Oaxaca
[^10] Lista de poblados que tienen redes de telefonía: Villa Talea de Castro (Sierra Juárez), Santa María Yaviche (Sierra Juárez), San Juan Yaee (Sierra Juárez), San Idelfonso Villa Alta (Sierra Juárez), San Juan Tabaa (Sierra Juárez). Sector Cajonos: Santo Domingo Xagacia, San Pablo Yaganiza, San Pedro Cajonos, San Francisco Cajonos, San Miguel Cajonos, San Mateo Cajonos (Sierra Juárez). San Bernardo Mixtepec (Valles Centrales), Santa María Tlahuitoltepec (Mixe-Alto), Santa María Alotepec (Mixe-Alto), San Jerónimo Progreso (Mixteca), Santiago Ayuquililla (Mixteca), San Miguel Huautla (Mixteca), Santa Inés de Zaragosa (Mixteca), Santos Reyes Tepejillo (Mixteca).
[^11] https://media.wix.com/ugd/68af39_c12ad319bb404b63bd9ab471824231b8.pdf
[^12] http://wiki.rhizomatica.org/
[^13] https://es.wikipedia.org/wiki/Soberan%C3%ADa_Tecnol%C3%B3gica#cite_note-1

336
content/05coati.md Normal file
View file

@ -0,0 +1,336 @@
# Simultaneous Interpreting Using Radio Frequencies
*[COATI](mailto:coati@pimienta.org) Colectivo para la Autogestión de las Tecnologías de la Interpretación*
## Introduction
> *“International solidarity and global protest is nothing new. From the
European-wide revolutions of 1848, through the upheavals of 1917-18
following the Russian Revolution, to the lightning flashes of
resistance nearly everywhere in 1968, struggle has always been able to
communicate and mutually inspire globally. But what is perhaps unique
to our times is the speed and ease with which we can communicate
between struggles and the fact that globalisation has meant that many
people living in very different cultures across the world now share a
common enemy.”* Do or Die, Issue 8, 1999.
> *“Our resistance is as transnational as capital”*<br/>
> Slogan of the global day of action against capitalism, June 18th 1999.
As the economy has become increasingly transnational, so too has
resistance to its devastating social and ecological consequences.
International resistance means coming together from different struggles
and cultures to meet, share ideas and experiences, and coordinate
actions. Crossing borders and cultures in this way means communicating
across language barriers, and language is about power.
Many international gatherings take place in the more international
languages, such as English, Spanish, Russian or French. Many people
speak these languages, but that is because they have long histories of
imperialism: they were forcibly, and in many cases brutally, imposed on
people from many different cultures, devouring local languages and
eradicating cultural diversity. They can help us communicate, but they
are often not people's first language, and people participating in a
foreign language may be unsure if they have understood everything
correctly, or they may lack confidence about expressing themselves well.
Events are often dominated by people who feel comfortable with the
majority language; thus native speakers of colonial languages
(particularly English) have dominated history and they continue to
dominate our meetings.
If we are committed to diversity, grassroots participation or consensus
decision-making, we must raise awareness of these power dynamics and
processes of inclusion and exclusion. Increasing the equality of our
communication and creating space for speakers of other languages is an
important political struggle, and one valuable tool for dealing with
this is providing interpreting between languages so that everyone can
communicate in a language they are comfortable with.
Interpreting between two languages is an art as ancient as languages
themselves and requires no technology. However, for interpreting to be
practical in larger meetings in several languages it must be
simultaneous; and multi-language, simultaneous interpreting cannot
happen without technology.
## A history of alternative interpreting technologies
The first attempt to use technology to facilitate this type of
interpreting seems to have been at the Nuremberg trials after the Second
World War, using a system based on the telephone [^telephone]. Since
then, the technology, usually based on infrared transmission, has
developed alongside international organisations such as the UN and the
EU. It is now very advanced but extremely expensive and out of reach for
most activist spaces and social movements. Even if an event can afford
to hire some equipment the costs soon become astronomical if you want to
work at any kind of scale.
The European and World Social Forums (ESF and WSF) that took place
between 2001 and 2010 were international events on a massive scale, with
up to 100,000 participants and hundreds of parallel meetings taking
place every day. Initially, interpretation was very limited, due to
costs, but some people quickly realised the importance of languages to
the political process, and Babels, a network of volunteer interpreters,
was born.
Interpreting and interpreting technology became part of the political
process. Interpreting is easiest in large plenary sessions where a few
people speak and most just listen. Participatory organising requires
working in small groups, where more people have the opportunity to
contribute, but this multiplies the interpreting resources required, so
decisions about interpreting affect the working dynamics of an event.
The prohibitive cost of commercial technology and interpreters limits
available resources, and there is no such thing as a purely technical
choice. Even if there is money to pay for the service, it is a one-off
thing: you give it to a commercial company and it is gone. The alternative
is to "Do it Yourself", invest in people and equipment and thus increase
the capacities and autonomy of the movements.
At the 2003 ESF in Paris, over 1000 volunteers took part in the
interpretation, and every plenary and workshop took place in several
languages. However, the technology used was commercial, and the costs were astronomical. Full-scale, commercial interpreting technology has never been used again
in an event of that size. This inspired the first experiments in
alternative interpreting technology. Initially, these were based on
computers, but digitalisation introduced long delays that confused
interpreters and public alike. At the 2004 WSF in Mumbai, India,
computers were abandoned for more low-tech, analogue solutions,
transmitting through cables and via FM radio. In Greece, a collective
known as ALIS (ALternative Interpreting Systems) was formed to provide
interpreting technology for the 2006 Athens ESF. Using the blueprints
and building on the experiences of earlier groups using analogue
interpreter consoles and FM radio transmission, they spent months
building enough equipment to cover the entire event.
Athens was the first (and for Social Forums sadly the only) time that a
large political event fully recognised alternative interpreting
technology as a political question in itself and gave it the space and
resources necessary to carry out its mission. The result was an
unprecedented success. Infrared receivers are extremely expensive
devices, jealously guarded by their commercial owners who require
participants to deposit a passport or credit card in exchange for their
use; but in Athens interpreting was made available to anyone with an FM
receiver, and versions of that system are still being used by social
movements today, allowing people access to interpreting through any
household radio or smartphone.
Nevertheless, despite the success of Athens, the experience of working
with the Social Forums was generally that the best efforts of
interpreters and technicians were rendered completely ineffective by
inadequate political and technical support at the events. Furthermore,
there was no support at all between events, when equipment had to be
bought or built, stored, transported, tested and repaired. Unlike
commercial equipment which you rent for the duration of an event,
self-managed equipment remains with you between meetings, and in greater
amounts than any particular event may need. People have to be trained in
how it works, logistical issues need to be solved and there are
administrative loads to bear, all of which requires resources and
dedication. The Social Forum process refused to learn that lesson, but
other movements have taken it on board.
## COATI: The Collective for Autonomy in Interpreting Technology
COATI was formed in Barcelona in 2009, bringing together people who had
participated in anti-capitalist and anti-globalisation movements. We had
supported the peasant farmers of Via Campesina in the creation of the
movement for Food Sovereignty, and had volunteered as interpreters
(sometimes in very precarious conditions) and seen the value of good
alternative technology; we had learnt to organise horizontally and by
consensus in the Do-It-Yourself culture of anarchist and anti-capitalist
social centres all over Europe; we had built an understanding of
technology in the squatted hacklabs and free software communities; we
learnt about sound systems running hardcore punk festivals, street
parties and independent, community-based radio stations; and it was
those experiences, and the values of those communities, that inspired
the project.
We invited someone from the original ALIS collective to come to
Barcelona and train us in how their equipment worked, and we began to
track down as much of the old alternative technology as we could find
(most of it was piled up in warehouses, or in forgotten boxes in
campaign offices, gathering dust). Our commitment was to increasing
linguistic diversity and our plan was to acquire and manage the
equipment, so that each event didn't have to solve its technology
problems from scratch. However, we quickly learnt that increasing access
to interpreting technology was going to require more than just
administering the equipment and reducing the costs.
## Making alternative technology work for people
The first challenge was to overcome resistance to using alternative
technologies, often born of bad experiences people had had with the
equipment in the past. Designed within the social movements, the system
did not match the quality of commercial equipment. It was built with the
aim of drastically reducing costs, using cheap material not specifically designed for
audio, and interpreters and public alike could be plagued with an
electronic buzzing noise that was exhausting to listen to for any length
of time.
An important part of the solution was simply treating the technology as
an important issue. We trained ourselves, and wherever our equipment
went there was always a dedicated person responsible for operating it
(many of the problems of the past were caused by alternative technology
being treated as an afterthought, and no one having the time to ensure
it was working well). We learnt as we went along and devoted a lot of
time to identifying the causes of problems and modifying the equipment,
adding small circuits to filter and boost signals, and improve the
quality of the sound.
This was made considerably harder because the material built by the
Greek collective came with no schematics. This meant hours of reverse engineering
were required before we could make modifications. Now, the equipment is
almost 10 years old and we are beginning to face the challenge of
designing and building new, open-source consoles from scratch. We are very
aware of the value of open-source design, and all of the electronic work we
have done is fully documented and available online [^online].
## Making people work with alternative technology
Overcoming technological problems was not the only challenge we faced.
Some of the most difficult issues stemmed from the political and
organising cultures of the movements themselves. Many groups are based
on relatively informal organising and people can be resistant to the
discipline simultaneous interpreting requires: people must speak slowly
and clearly; use microphones so that the signal reaches the
interpreters; and people cannot interrupt each other. Larger networks
and NGOs may have more experience of working with interpreters, but they
tend to treat it as a mere technical service that should be invisible
and not as an important part of the political process. They get
frustrated with the demands of solidarity interpreting and alternative
technologies for participation and political involvement. However
smoothly the technology is working, just having interpreting does not
automatically eradicate the power dynamics created by language, and it
must be everybody's responsibility to create space for more minority
languages.
Another important part of the work done by COATI has therefore been
working to promote the political culture that alternative interpreting
technology needs to really work.
## Volunteer interpreting
Alternative technology can be used by commercial interpreters, and volunteer
interpreters can work in commercial booths. However, in practice the two processes have
developed very closely, side by side, and a key element of organising an event
is often finding volunteers with the necessary skills to meet the language
needs. You can deal with this by finding professional interpreters who are
willing to work for free, either out of solidarity, or simply because they need
work experience, or because travel and expenses will be covered to exotic
places. However, this relationship risks becoming one of cheap service
provision, with volunteers having little interest in the political issues being
discussed; and the resulting expenses can be high even if the work is done for
free.
A large part of our work is therefore helping movements to build the capacity
for simultaneous interpreting within their own grassroots. The larger an event
is, the more complex this process becomes and a whole article could be written
just on the political and technical questions involved. Suffice to say it is a
very important issue. We have developed a two-day training for activists with
language skills, and we always try to incorporate skill sharing in the
interpreting teams we coordinate, putting experienced interpreters together
with new activist volunteers in our booths.
## Speaking for interpreters
Another important part of changing the political culture has been to raise the
profile of language diversity among participants in international events.
Wherever we work we try to give a political and practical introduction to the
equipment, and provide written guidelines on how to speak in multi-lingual meetings
[^multi-lingual]. We encourage people to actively think about the language they
use, for example, asking them not to speak the majority language in a meeting
even if they can, because it marginalises those who have to rely on the
interpreting, leaving them feeling embarrassed and uncultured and less inclined
to take part. We have experimented with subverting the invisible interpreting
model, placing the booths centre-stage and having speakers speak from the
floor, thus making everyone aware of the processes involved.
## Designing flexible solutions to meet political needs
Interpreting inevitably does impose limitations on what a meeting or gathering
can do, and simultaneous interpreting is best suited to quite hierarchical
forms of organising such as the traditional conference model. However, we are
committed to non-hierarchical organising, and we make it a priority to understand a
group's methodologies, needs and resources and match them to the technical and
technological possibilities.
There are two main parts to this process. One is to work closely with event
organisers to understand their political aims and help them to understand
interpreting and interpreting technology and how they interact with different
kinds of facilitation techniques and meeting dynamics. The other is to take a
creative approach to the equipment, building little hacks using mixers and
splitters, and wiring (or sometimes gaffer-taping) devices together in unconventional ways to make them do what we need.
We have built up a wealth of experience of pushing the boundaries of what can
be done to break the mould of the typical meeting format, even in quite extreme
circumstances. At the Second Nyeleni Europe gathering in Cluj-Napoca, Romania in 2016
we organised interpreters and equipment to work with experimental participatory
methodologies with over 400 participants in more than nine languages, and we
are now working on a technical and political guide to facilitation with
multiple languages.
## The biggest challenge: Decentralisation
Over the past seven years we have worked with many groups and movements
to help solve the language requirements of their international events.
Very often this means us providing all the necessary technology and
technicians, and coordinating the volunteer interpreters for the event.
However, we also collaborate in mixed solutions, and help organizations
to build or acquire their own equipment and build the capacity to meet
their interpreting needs. We believe that real technological sovereignty means that groups don't have to rely on 'experts', but become
empowered to meet their own technological needs. One of our biggest
projects has therefore been the development of simple, easy to use,
build-your-own open-source hardware.
## The Spider: An open-source hardware project
The simplest form of interpreting technology is probably the “Spider”: a
small box you plug a microphone into, with sockets for headphones to
take the interpreting to the public via cables, making it look like a
big, lanky spider!
Compared to FM radio or other wireless transmissions, Spiders are cheap
and very easy to operate. Spiders are a small-scale device, only really
suitable for smaller meetings (although in extreme situations we have
used them at events with hundreds of participants!) The real scalability
of the project lies in the fact that any organisation can have a few,
making them completely autonomous for many of their interpreting needs.
Years of experience went into developing and producing our own
open-source version of the Spider, with many improvements such as
modular extensions you can use to add listeners in groups of up to
twelve.
We build our Spiders by hand for our own use and for sale; and also sell
make-your-own kits at cost price. All the schematics, parts references
and complete building instructions are published online [^online] under
the GNU General Public License.
## Training new tech collectives
Since the Spider project went online we have run a number of electronics
workshops, training people to build their own spiders, and we know of at least one group, in Ukraine that has built Spiders without any contact with us. We also work with technicians from other groups, inviting them to join us at large events and see how the technology works in the field; we have taken part in a number of skill-sharing weekends,
helping new groups to get started; and we have participated in the creation of new collectives using Spiders and inventing their own interpreting solutions in Romania [^Romania] and Poland
[^Poland] as well as an international collective, Bla [^Bla], that has Spiders and
small radio kits that travel to different events around Europe.
## Conclusions
Sovereignty in interpreting technology has come to mean many things to
us. In the first instance, to extend access to interpreting technologies
to resistance movements it was necessary to reduce the costs, and
develop high-quality alternative solutions that really work and are
sustainable in the long-term. However, that was not the only challenge.
A lot of political work still needs to be done to overcome people's
resistance to using interpreting technology to open our meetings and
gatherings up for speakers of other languages to participate on an equal
footing. There is a need to share skills and knowledge about the
technical aspects of interpreting and how those can interact with
different kinds of facilitation dynamics; and open-source research and
development that aims to maximise technological sovereignty must be
accompanied by capacity building and political mobilisation, to increase
people's awareness of why and how they should use the technology, and
empower them to really control and create their own solutions.
For more information about COATI and the work we do please see:
<https://coati.pimienta.org>
Contact: <mailto:coati@pimienta.org>

284
content/06leaks.md Normal file
View file

@ -0,0 +1,284 @@
# Whistleblowing, a friendly double edge sword
Whistleblowing is an ancient practice that has been called many names
and is not ethically bound. It can be the link between the source and
the journalist, or between the snitch and the military. In both cases, a
reserved information goes in the hands of a person considered
trustworthy, which transforms this information into an action. Wikileaks
and Snowden have made whistleblowing come back full powered, showing how
digital communication can simplify the process and protect the integrity
of communications between sources and recipients. Anonymity and
encrypted storage technologies have propelled this, revolutionary,
framing.
I say framing because whistleblowing does not have an ethical value per
se, what identify its nature is the political cause motivating it. So if
you are a single person going against a powerful organisation, like the
US state department, the intelligence community, the financing system,
or the Vatican you might be remembered for your heroic behaviour, like
Chelsea Manning [^1], Bill Binney [^2], Herve Falciani [^3], Paolo
Gabriele and Claudio Sciarpelletti [^4]. Becoming famous in this field
often means you have been caught, denounced or that you are in the run,
hopefully those outcomes do not apply to all whistleblowers as we will
see.
Your informations can empower the citizen in understanding the power
dynamics in play, but institutions themselves can also take advantage of
those. If the ultimate goal of whistleblowing is making society more
transparent in the interest of society itself, this might sound
fascinating if you want a revolution, but it can be also very
irresponsible for other reasons. Nobody really wants a society in which
everyone can be a spy or an anonymous snitch.
This society would just strength the currently established institutions
in power. Regimes in which a person can be economically rewarded for
snitching on other citizens exemplifies this misuse. Added to that, any
structure with some type of power, even your small NGO or political
team, benefit of agreements and contracts which are kept private because
they require some level of confidentiality. No resistance without well
kept secrets is possible.
Transparency for the State (or for “who has enough power to shape our
reality”) and privacy for the rest of us? This could work as a nice
simplification, but then we should respect this separation in all our
political actions and never, ever, expose any private information of
other citizens.
I worked with the globaleaks.org team on the creation of its software
platform. Our dream, was to create a “portable wikileaks” that could be
unleash in every city, media and public company. After all, white collar
crime and other corporate misbehaviour cant be detected neither
understood without an insider. My experience comes from deploying it for
different groups with different needs. Departing from the made up story
below, will see how digital whistleblowing can enhance your political
actions and what you should take into account when planning your leak
initiative.
## Once upon a time...
*There was a river getting heavily polluted. Some facility
operates nearby and it is clear they are disposing chemical waste. There
are rules, periodic checks, policies, but at the end of the day, flora
and fauna are getting poisoned. Someone inside must know, but you dont
know anybody who works at the facility.*
*Your team creates a campaign and solicit sources, but criticism starts
because your wordpress blog to receive the leaks has not strong security
properties. Therefore you set-up a proper platform (SecureDrop or
GlobaLeaks [^5]) that can guarantee anonymity for the source, and
encryption for the information exchanged. Even a seizure of the server
cant compromise the security of sources nor your active investigations.
This is a privacy by design setup. However despite the platform pick,
you know that your initiative is shaking some established power and you
fear retaliation. You develop a mitigation plan based in splitting
responsibilities among a larger group composed by environmental lawyers,
local journalists and some foreign analyst which also receives the
leaks. This way, if a person get stopped, the initiative will keep
running. However, despite all this security management, after two months
you have received zero leaks.*
*Sadly, we are closed in our bubble, our circles. We communicate to our
intended audience and despite our efforts at the end of the day we talk
only to persons similar to us. So, nobody working at the facility was in
your comfort zone. Youve to hunt these sources, advertise them
personally or massively. In the beginnings, nobody understand why your
cause is important. Then you re-frame your message making clear why it
matters for the environment, why their role is important, and after some
weeks, the first timid source might arrive.*
*This is just the beginning and when the first article is published, you
know this story will be read by facility employees because they talk
about their company. And then you explain again why their role matters,
how they can send anonymous tip-off, that they are not the first and can
do it safely. Gradually, step by step, gaining trust from persons with
different values and knowledge, you are getting the flow of information
that might be transformed in political outrage, strength, actions. After
a while, society takes action and the facility has to take
responsibility for its environmental impact.*
This example can take place in different contexts in which abuses
happen. But let's see if all the outcomes of leaking are positives and
correctives or if they can be damaging as well?
## Practical steps
Suppose you are lucky enough to receive an anonymous document detailing
a lobbyist plan to influence the new policy about environmental
preservation. The first urge might be to publish it immediately. Let
citizens make their own mind, and check if the information contained in
the document fits their own knowledge. Some readers might confirm, deny,
or integrate new information within the original source.
But this is not journalism and it is not information, it is just a naive
action of disintermediatied radical transparency. Ten years ago,
WikiLeaks used to work that way. It was a platform in which sources
could upload documents and have other readers perform its analysis,
investigation and publication. In 2007, it could be comprehensible
behaviour, but when Buzzfeed [^6] does the same 2017 publishing an
invalidated report about Russians and Donald Trump.
Such release method are dangerous and extra tempting if you are
operating in the information ecosystem. Messages speed do not let
persons evaluate the information in its context, neither understand how
much of it is plausible and which are the parties involved. Nowadays
only the title, the subtitle, and maybe for a small percentage, the
actual content is actually spread. It is impossible to ask for a public
revision and when unvalidated news get viral, the effect is to split the
audience in two polarized groups.
Trust is key because a leak might not lead to changes. It can be
ignored, silenced, accepted as daily life. An anonymous document should
be published, but it is expected a trustworthy person, such as a
journalist of mainstream media, visible activist or human rights
defenders states: *“I know the source, I vouch for the source, Im
protecting the source”.*
Leaks are information you might use as accountable tools for
transparency. They can also be legit tools integrated within civil
society investigation, which results can be considered as part of the
academic, scientific and political communities. Bringing changes is not
something that can be implemented in technology. On top of technically
defined properties, you need to implement your political and ethical
values.
## Whistleblowing powered campaigns as processes.
The best validation method we saw so far, is to only spread leaks
validated by independent investigation. If the investigation hasnt lead
anywhere, then the leak has to be considered not valid.
To do so, you might also need to interact with the source. Luckily,
platforms permit to comeback to them and confirm their submission,
provide updates, or answer to questions raised during the investigation.
If on one side you ask for more details, in the other, you will still
have to evaluate the proofs until you dont fully trust the source.
Publishing a leak without understanding the agenda and motivations of
the source can mean to be instrumentalised by it. Take in mind that
leaking has been used many times for organising smear campaigns.
Having among the recipient trustworthy partners helps greatly the
initiative too. It ensure the revision, source management and outreach
will not be only done by one group, but will be shared through
partnerships with local lawyers, journalists, policy maker, researchers.
Then your group has to transform investigated and validated leaks into
stories. Passionate and understandable stories to engage persons and
create mass mobilization. Think about the process applied to Edward
Snowden leaks where for three years now there is constant journalistic
revision and gradual publications.
One key factor for a successful campaign is to remain focused on a
subject, a topic, a challenge. Do not vaguely call for evidence about
corruption at large. Frame your specificities in your landing page and
targeted towards your audience. There should be also a specific
promotion of the validated contents. And every time you have the
opportunity to write for a media, remind to the readers that a safe box
for tip-off is available because articles are generally read by the
persons implied in the subject.
It is useful to measure what is happening as much as possible. Keep
track of the event and monitor its social media presence in order to
understand how to improve your campaign based on results collected
earlier. By sharing these measurements, you will help other initiatives
like yours. Dont be afraid of your enemy and keep building open data on
how your organisation works. Do not address the people, but the numbers,
concentrate on the results, achievements and statistics.
## Dangerous paths you should be cautious with
An initiative has a time window of existence, it has to define what it
is aiming for, what is its next milestone and how it is going. Having
unmaintained initiatives might confound future potential sources. If
your activity stops, make it very clear, because nothing sounds more
sketchy and worrying then a whistleblowing initiative that receive your
tips and dont answer back.
Putting a source at risk is irresponsible, and this can happen if a
story contains too many identifiable details. Files need to be sanitized
and metadata need to be cleaned, but you also need to ask the source
about how many other persons got access to the same information.
Depending of the amount (two, twenty or two-hundreds ) aware of the same
secret, different justification will need to made up.
It is easy, when you're part of a conflict and you are facing an
adversary, to assume that all the persons collaborating with it are your
adversaries too. That's is a dangerous path. Do not aim at leaking
personal information about “low-rank” workers for instance because you
might just expose innocents to responsibilities they don't own. Just
imagine if similar actions were used from an established power to treat
a minority or a marginalised group. If you are looking for social
justice, having spread whistle-blowing as a way to solve political
struggles might just backfire against your agenda.
Attacking an individual is a fascist behaviour, and it has to be
stigmatized despite the political reason sustaining the initiative. What
has to be exposed, is the corruption of a system, not the misery of
life. Whoever do the release has the mission also to protect low ranked
individuals from public exposure. Otherwise, whistleblowing will just
enable a "Kompromat" [^7], a set of information that might embarrass
someone or be used for blackmailing individuals. Every faction in play
can make use of it, so it is better to share strong ethical values in
order to judge the democratic quality of initiatives.
In theory, a whistleblowing initiative is intended to empower a weak
group to shed lights over a secretive oppressive organisation. But what
defines power, oppression and secrets depend of contextual and
subjective evaluations and thus can be rarely used as an assessment and
evaluation criteria.
As a conclusion, I really believe whistleblowing can address and make
good use of a lots of disgruntled employee and ethical remorse that some
ex-workers experienced. Being able to empower these voices and transform
their stories in changes, is a vector of leverage we have to explore
maybe now more than ever.
## Success cases of GlobaLeaks adoption
Interesting experiments has been created by communities around the world
since 2012, the GlobaLeaks team is keeping track of a list [^8] but
some of the most notable, are the submissions collected by WildLeaks, a
platform against animal poaching [^9], the Italian Investigative
Reporting Project Italy collecting pieces of evidence from public
officers on Couch-surfing raping his guests [^10], I mention this just
because the corruption cases at too much. The Spanish X-Net [^11], able
to prove bankers bankrupt and state accomplishment and made a theater
play out of it. PubLeaks, participate by the biggest Dutch media, who
made a book with all the revelation received in 4 years, and MexicoLeaks
[^12], apparently so frighting to have journalists fired even before
the leaks begin to flow. And now is up to you. Whats the pandoras box
you want to open?
## References
[^1] The most inspiring whistleblower of the last years perhaps?
https://en.wikipedia.org/wiki/Chelsea_Manning
[^2]
https://en.wikipedia.org/wiki/William_Binney_(U.S._intelligence_official)
[^3]
https://www.theguardian.com/news/2015/nov/27/hsbc-whistleblower-jailed-five-years-herve-falciani
[^4] In 2012 some figure working for the Pope, Paolo Gabriele and
Claudio Sciarpelletti, feed journalists with internal and reserved
document about the Vatican management. Such event lead to Pope Benedict
XVI to step down (an event that was not happening since 600 years)
[^5] GlobaLeaks https://globaleaks.org and SecureDrop
https://securedrop.org
[^6]
<https://www.washingtonpost.com/blogs/erik-wemple/wp/2017/01/10/buzzfeeds-ridiculous-rationale-for-publishing-the-trump-russia-dossier>
[^7] https://en.wikipedia.org/wiki/Kompromat
[^8] https://www.globaleaks.org/implementations
[^9] https://wildleaks.org/leaks-and-reports/
[^10]
https://www.theguardian.com/world/2015/may/29/couchsurfing-rapist-dino-maglio-italian-police-officer-rape-padua
[^11] https://www.thenation.com/article/simona-levi/
[^12]
https://www.occrp.org/en/daily/3776-mexicoleaks-journalists-fired-after-joining-whistleblowing-alliance

0
content/07chatons.md Normal file
View file

0
content/08leap.md Normal file
View file

0
content/09irc.md Normal file
View file

View file

0
content/11apropriadas.md Normal file
View file

View file

View file

View file

View file