소스 검색

Internationalisation!

maxigas 6 년 전
부모
커밋
aa53a1c00b

+ 3 - 0
LANGS.md

@@ -1,5 +1,8 @@
 # Languages
 
+* [Original](or/)
 * [English](en/)
 * [Castellano](es/)
+* [Français](fr/)
+
 

+ 0 - 116
en/LICENSE

@@ -1,116 +0,0 @@
-CC0 1.0 Universal
-
-Statement of Purpose
-
-The laws of most jurisdictions throughout the world automatically confer
-exclusive Copyright and Related Rights (defined below) upon the creator and
-subsequent owner(s) (each and all, an "owner") of an original work of
-authorship and/or a database (each, a "Work").
-
-Certain owners wish to permanently relinquish those rights to a Work for the
-purpose of contributing to a commons of creative, cultural and scientific
-works ("Commons") that the public can reliably and without fear of later
-claims of infringement build upon, modify, incorporate in other works, reuse
-and redistribute as freely as possible in any form whatsoever and for any
-purposes, including without limitation commercial purposes. These owners may
-contribute to the Commons to promote the ideal of a free culture and the
-further production of creative, cultural and scientific works, or to gain
-reputation or greater distribution for their Work in part through the use and
-efforts of others.
-
-For these and/or other purposes and motivations, and without any expectation
-of additional consideration or compensation, the person associating CC0 with a
-Work (the "Affirmer"), to the extent that he or she is an owner of Copyright
-and Related Rights in the Work, voluntarily elects to apply CC0 to the Work
-and publicly distribute the Work under its terms, with knowledge of his or her
-Copyright and Related Rights in the Work and the meaning and intended legal
-effect of CC0 on those rights.
-
-1. Copyright and Related Rights. A Work made available under CC0 may be
-protected by copyright and related or neighboring rights ("Copyright and
-Related Rights"). Copyright and Related Rights include, but are not limited
-to, the following:
-
-  i. the right to reproduce, adapt, distribute, perform, display, communicate,
-  and translate a Work;
-
-  ii. moral rights retained by the original author(s) and/or performer(s);
-
-  iii. publicity and privacy rights pertaining to a person's image or likeness
-  depicted in a Work;
-
-  iv. rights protecting against unfair competition in regards to a Work,
-  subject to the limitations in paragraph 4(a), below;
-
-  v. rights protecting the extraction, dissemination, use and reuse of data in
-  a Work;
-
-  vi. database rights (such as those arising under Directive 96/9/EC of the
-  European Parliament and of the Council of 11 March 1996 on the legal
-  protection of databases, and under any national implementation thereof,
-  including any amended or successor version of such directive); and
-
-  vii. other similar, equivalent or corresponding rights throughout the world
-  based on applicable law or treaty, and any national implementations thereof.
-
-2. Waiver. To the greatest extent permitted by, but not in contravention of,
-applicable law, Affirmer hereby overtly, fully, permanently, irrevocably and
-unconditionally waives, abandons, and surrenders all of Affirmer's Copyright
-and Related Rights and associated claims and causes of action, whether now
-known or unknown (including existing as well as future claims and causes of
-action), in the Work (i) in all territories worldwide, (ii) for the maximum
-duration provided by applicable law or treaty (including future time
-extensions), (iii) in any current or future medium and for any number of
-copies, and (iv) for any purpose whatsoever, including without limitation
-commercial, advertising or promotional purposes (the "Waiver"). Affirmer makes
-the Waiver for the benefit of each member of the public at large and to the
-detriment of Affirmer's heirs and successors, fully intending that such Waiver
-shall not be subject to revocation, rescission, cancellation, termination, or
-any other legal or equitable action to disrupt the quiet enjoyment of the Work
-by the public as contemplated by Affirmer's express Statement of Purpose.
-
-3. Public License Fallback. Should any part of the Waiver for any reason be
-judged legally invalid or ineffective under applicable law, then the Waiver
-shall be preserved to the maximum extent permitted taking into account
-Affirmer's express Statement of Purpose. In addition, to the extent the Waiver
-is so judged Affirmer hereby grants to each affected person a royalty-free,
-non transferable, non sublicensable, non exclusive, irrevocable and
-unconditional license to exercise Affirmer's Copyright and Related Rights in
-the Work (i) in all territories worldwide, (ii) for the maximum duration
-provided by applicable law or treaty (including future time extensions), (iii)
-in any current or future medium and for any number of copies, and (iv) for any
-purpose whatsoever, including without limitation commercial, advertising or
-promotional purposes (the "License"). The License shall be deemed effective as
-of the date CC0 was applied by Affirmer to the Work. Should any part of the
-License for any reason be judged legally invalid or ineffective under
-applicable law, such partial invalidity or ineffectiveness shall not
-invalidate the remainder of the License, and in such case Affirmer hereby
-affirms that he or she will not (i) exercise any of his or her remaining
-Copyright and Related Rights in the Work or (ii) assert any associated claims
-and causes of action with respect to the Work, in either case contrary to
-Affirmer's express Statement of Purpose.
-
-4. Limitations and Disclaimers.
-
-  a. No trademark or patent rights held by Affirmer are waived, abandoned,
-  surrendered, licensed or otherwise affected by this document.
-
-  b. Affirmer offers the Work as-is and makes no representations or warranties
-  of any kind concerning the Work, express, implied, statutory or otherwise,
-  including without limitation warranties of title, merchantability, fitness
-  for a particular purpose, non infringement, or the absence of latent or
-  other defects, accuracy, or the present or absence of errors, whether or not
-  discoverable, all to the greatest extent permissible under applicable law.
-
-  c. Affirmer disclaims responsibility for clearing rights of other persons
-  that may apply to the Work or any use thereof, including without limitation
-  any person's Copyright and Related Rights in the Work. Further, Affirmer
-  disclaims responsibility for obtaining any necessary consents, permissions
-  or other rights required for any use of the Work.
-
-  d. Affirmer understands and acknowledges that Creative Commons is not a
-  party to this document and has no duty or obligation with respect to this
-  CC0 or use of the Work.
-
-For more information, please see
-<http://creativecommons.org/publicdomain/zero/1.0/>

+ 11 - 304
en/README.md

@@ -1,309 +1,16 @@
-# Technological Sovereignty: Learning to love machines again
+# Technologoical Sovereignty, vol. 2.
 
-> The great velvet ball meets the needs of a neighbourhood or a community:
-> It/she is pink and very nice but it has no mercy.  The people think the ball
-> does not see evil, and that they will be safe, but it knows very well.  It
-> invented it.  The ball rrrrumbles as it rolls.  It invented it. [^1]
+## Releases
 
-Science fiction narratives build possible futures, multiverses, and generally
-they build on what has not (yet) come to be.  Each time an “activist imagines
-the world they are fighting for: a world without violence, without capitalism,
-without racism, without sexism, without prisons, etc. they are developing a
-speculative fiction” [^2].  Narratives that unite us in our circles of
-affinities and resistance.  Narratives that allow us to assault “the machine”
-[^3] and start an exodus within it.  Exercising our capacity to speculate
-about new, utopian worlds is a proposal for together rethinking
-*evil\_electronics, evil\_internet, evil\_mobile 'phones, evil\_satellites*.
+* [HTML](https://sobtec.gitbooks.io/sobtec2/content/en/)
+* [PDF](https://sobtec.gitbooks.io/sobtec2/releases/latest/sobtec2_en.pdf)
+* [EPUB](https://sobtec.gitbooks.io/sobtec2/releases/latest/sobtec2_en.epub)
+* [MOBI](https://sobtec.gitbooks.io/sobtec2/releases/latest/sobtec2_en.mobi)
 
-Giant balls of pink velvet that you can no longer ignore.  Discovering new
-forms, naming them, dreaming of other, possible technologies.  Technological
-sovereignty advances because it is, at once, desire, speculative fiction and
-alternative realities. 
+## Internationalisation
 
-A 45-year-old father and his 20-year-old son.  They seem to have a good
-relationship.  The son asks his father to film him with his mobile 'phone,
-doing something in the sea.  Once, twice, thrice, four times.  His father
-cannot do it and the son is patient, but surprised at his incompetence.
-Suddenly the father explodes.  The beach is silent.
+* [Original](or/README.md)
+* [English](en/README.md)
+* [Castellano](es/README.md)
+* [Français](fr/README.md)
 
-They shout about the rupture of relationships of trust, disgust and fear of
-Facebook and mobile 'phones.  The son promises to accompany his father better,
-so he will no longer be inept, he will become like an alien, typing with all
-ten fingers.  Analogue generations with specific neural branches,
-experimentation and knowledge in three dimensions.  This conversation made me
-feel alone.  I wanted to join in.  I wish these explosions of rage happened
-more often.  I want to see more people armed with bowling balls smashing the
-iphones in every *apple store* [^4].
-
-We should have other technologies, something better than what today we call
-“Information and Communications Technologies” (ITCs).  A mobile phone is a
-computer, the computer is already obsolete, dark-screened tablets, watches
-connected to the internet that count you while you run, menstruate and fuck.
-Devices populated by *apps* and “services” that underrate us.  “Long live
-evil, long live capital!” - *La bruja avería* [^5] as the incarnation of the
-Cassandra syndrome [^6].
-
-We have to confront conversations that tend towards zero comprehension of how
-chilling a future where machines have achieved singularity would be [^7].  We
-must fight against the arguments put forward in our communities and
-collectives; by friends; in our networks of trust; and in parks, dinner halls
-and schools; in social services and hospitals: “it's so practical and
-comfortable”, “there is no alternative”, “I have nothing to hide” and “what
-does it matter if they are watching us/controlling us?  Everything is a
-disaster anyway”.
-
-Our common spaces are fed by a lack of originality, born of the
-neoliberal narratives that accompany each and every new, commercial
-technology, as they colonise our minds and our desires.
-
-We need to talk a lot more, here and now, about the psychological, social,
-political, ecological and economic costs of these technologies.  Not about the
-freedom to take *selfies* in the Google, Amazon [^8], Facebook, Microsoft and
-Apple shopping malls, and upload yet another photo to an *instasheet* account;
-but about repression, control, surveillance and the quantification and
-discretization of life and resources.  In order to have this conversation we
-call on those of you who are exploited, sent mad, driven to suicide [^9], or
-killed in the femicides in the borderlands or in the special economic zones,
-fodder for a dystopian global technological ecosystem.
-
-* * *
-
-The Technological Sovereignty (TS) that we want is one which designs,
-develops, distributes and dreams technologies that offer well being and good
-living, those which do not perpetuate or create more injustice.  It creates
-its own version of the ethical and political food sovereignty revolution,
-which seeks the production and consumption of fair and local food.  We can
-learn from this analogy, and food sovereignty -v- technological sovereignty
-was what we talked about in the first volume.
-
-In this dossier, we continue to present examples of TS, understood as a
-speculative fiction applied and situated to create social and political
-change.  The various contributions present the inherent tensions that exist
-between autonomy and sovereignty, contribution and sustainability,
-appropriation by capitalism -v- evolving, appropriate and feminist
-technologies.
-
-On the way we lost two important contributions.
-
-One article about the ex-centric self-organisation of health, the
-decolonisation of our bodies and the field of experimentation around
-technologies for health, sexuality and care: TS cannot only be software and
-hardware, it must also be *wetware* as a space for resistance [^10] against
-the pharma-medical industrial empire.
-
-We also wanted to go into the little-known history of a number of visionaries
-of TS in greater depth.  From a perspective of curiosity and rebellion they
-have made the Internet reach places where it was not supposed to reach, to
-defy the apartheid state, reinforce clandestine communities, and show that it
-is possible to create beautiful technologies, adapted to their environment.
-Voja Antonic [^11] (Yugoslavia), Roberto Verzola [^12] (Philippines), Onno
-Purb [^13] (Indonesia) and Tim Jenkin [^14] (South Africa) have been very
-generous in sharing their context, motivations and inspirations with us.  They
-have shown us that TS is made up of many layers, affiliations and
-imaginations.
-
-In terms of how the TS panorama has evolved since the last book, we
-would highlight the following:
-
-Today, everybody uses open source code, including Fortune 500 companies,
-governments, major software companies and start-ups.  Sharing, rather than
-building proprietary code, turned out to be cheaper, easier, and more
-efficient.  This increased demand puts additional strain on those who maintain
-this infrastructure, yet because these communities are not highly visible, the
-rest of the world has been slow to notice.  Most of us take opening a software
-application for granted, the way we take turning on the lights for granted.
-We don’t think about the human capital necessary to make that happen.  In the
-face of unprecedented demand, the costs of not supporting our digital
-infrastructure are numerous.
-
-This research, entitled *Roads and Bridges* [^15], highlights how large
-companies are taking advantage of the digital commons and giving little or
-nothing back in return.
-
-In the previous book we already indicated that being part of the
-free-software/open source world was not enough to make TS.  Similarly, being
-part of TS does not necessarily mean that all the participants are working
-together to develop liberating technologies.  TS initiatives need to build
-more just and sustainable communities, where all the participants know how to
-work with diversity and inclusion, and with an understanding of privilege and
-power dynamics.
-
-*The Coconut revolution [^16] and the ecology of freedom according to Murray
-Bookchin* reminds us that appropriated technologies are the ones that are
-developed in a community that chooses the level, or grade, of technologies it
-needs, and takes into account the development processes and ways of doing
-things, in order to advance towards liberating technologies.
-
-With these ambitions, we highlight new contexts in which the concept of TS has
-become popular.  For example, the Framasoft association in France has
-developed an ambitious plan of action to *de-googlize* [^17] the internet, and
-their book *Digital: taking back control* [^18] relates resistance practices
-that combine sovereignty, autonomy and new forms of collaboration.  In
-Catalonia there have been Technological Sovereignty congresses [^19], the
-*Anti Mobile Congress* [^20] and the *Social Mobile Congress* [^21].  These
-events raise awareness and create action networks to develop technologies
-based on different paradigms.
-
-The concept of TS has also been taken up by some public institutions related
-to the “rebel municipalities” [^22].  The promotion of hybrid public-civilian
-formats that offer more support to TS might ring alarm bells, but it could be
-a call for celebration.
-
-Imagine if public money were freed up to maintain our digital infrastructures
-and offer, for example, alternatives to Google services from a non-commercial
-perspective, hosting data in a decentralised way in architectures that
-incorporate the right to privacy and encryption by default into their design.
-This could be a line of action where the public administration and civil
-society could mutually support each other.
-
-For that we must offer more support to the small and medium-sized communities
-that develop appropriated technologies and TS, so that they can continue to
-provide technologies to those communities that need them.  Technologies that
-are as beautiful and unique as multicoloured butterflies.  A powerful example
-of that is the work of *Atelier Paysan* [^23] (“the farmer's workshop”), a
-network of farmers that has spent years designing machines to work the land
-and the fields, exchanging their designs and knowledge.
-
-In any case, for these alliances to function, the institutions need to lose
-the disdain they feel for small initiatives developing grassroots TS.  To
-achieve TS we need to call on and involve all levels: the micro, the middle
-and the macro.
-
-The future does not look good, and that is why we believe that TS can
-help us to counter the individualism encouraged by global capitalism.
-
-No one should feel alone.  No one should feel they are going through it alone.
-Friends are scared, anxieties are on the rise, and the space for freedom is
-shrinking.  At the same time, unconnected people converge in a cold, grey
-place, supporting an initiative for local computing.  They want to understand
-what is happening, sit down with us to talk about technologies, share their
-practices, formulate their questions, exorcise their fears.  This is happening
-in many places.
-
-There are more and more messages arriving calling for ways to get past
-connected violences.  They have taken down my web page, censured the content,
-harassed, insulted, blackmailed...  The attacks are incessant, boring,
-dangerous, creative.  There is no longer freedom of expression on the
-internet, only levels of privilege when it comes to being able to shout the
-loudest.
-
-This is what we said to each other some months ago when I met with some dear
-friends to think about how to approach the issue of appropriated technologies
-together, as a resonating echo of that utopian horizon towards which we want
-to walk.  We still want to go to that place where they speak unknown
-languages, vocabularies that do not exist, grammars that don't fit together.
-
-To be able to name phenomena that are not yet among us, but which prefigure
-us, and sometimes, transfigure us.  Our narratives become speculative fiction,
-generating ideas and memes that travel across time and space to become an
-alternative technological ecosystem, in which we don't have to sacrifice our
-fundamental rights: freedom, privacy, security, communication, information,
-expression, cooperation, solidarity, love.
-
-*“A self-fulfilling prophecy is a prediction that, once made, is, in itself,
-the cause of making it become a reality.”*
-
-They feed us with dystopian futures: news, series, films and books from the
-society of the spectacle.  These pierce us and paralyse us, we only see blurry
-images of gadget technology.  The shitty future is now, which means we believe
-that the only way open to us is to sacrifice our freedoms to feed a
-technological machine that speaks to us of innovation, creativity and
-participation to improve their power to quantify us and turn us into singular
-units, parts of social groups within patterns that no one understands any
-more.  Closed algorithms processing inside proprietary black boxes are
-demonstrating their growing capacity to influence us.
-
-Dystopia is easy.  Its perversity lies in its lack of imagination, and its
-potential to create culture and representations of the future based on
-negative loops: more discrimination, more machine singularity, more injustice
-based on algorithms, the new *weapons of math destruction* [^24].  Dystopia
-closes us into a great loop of cynicism and the belief that technologies are
-what they are and that we can do nothing to have others.  These narratives are
-self-fulfilling prophesies and it has been more than proved that if we call on
-the Terminator [^25] in the end he will come.
-
-The Internet is dying, the *world wide web* is shrinking.  In my
-self-prophesizing utopian fiction there are worlds that reconnect thanks to
-the electromagnetic spectrum, waves that vibrate around us and are part of the
-commons.  People rethink the technological infrastructures that they need,
-they develop them, audit them, test them, maintain them, transform them and
-improve them.
-
-I wake up in the morning, the *smartphone* no longer sleeps at my side, almost
-no wifi passes through my house.  The coffee machine and the refrigerator are
-free from the *internet of things*, they do not connect to Starfucks +
-Monosanto to send my consumer data.  On the table there is a tablet built to
-last for life.  All my devices are encrypted by default and come from a local
-factory a few kilometres away.
-
-Some years ago, some *biohackers* popularised the use of bacteria and trace
-elements for storing digital information.  Moore's law was broken.  Planned
-obsolescence was made illegal.  The cycles of war, hunger and injustice
-created by the extraction of minerals and the mass production of technologies,
-gradually disappeared.  At school we generated encryption keys: in Primary
-School using antiquated technologies like GPG, and later using processes based
-on the analysis of our sound imprint when having an orgasm.
-
-I can configure my own algorithmic agent so my data will only be shared with
-who I wish it to be shared with.  The friends of my friends make up a network
-of networks of trust and affinity; between us we often meet to share our
-ideas, resources and needs.  I activate my wind, light and water capturers in
-order to generate all the energy I can.  This lifestyle frequently requires my
-presence away from the screen; I am not always connected.  There are no longer
-technophobes and technophiles, because no one gives technology that much
-importance any more.  It has gone back to the place it should never have left.
-
-There are so many worlds left to be created.  To bring down the alien
-capitalism we must imagine futures that are not dystopian, futures where
-playing at creating our appropriated technologies is something common and
-happily mundane.
-
-[^1]: Speculative fiction workshop on feminist technologies, organised by Cooptecniques during the 2017 edition of *Hack the Earth* in Calafou (http://cooptecniques.net/taller-de-escritura-especulativa-tecnologias-feministas/)
-
-[^2]: *Octavia's Brood: Science Fiction Stories from Social Justice Movements*, Walidah Imarisha, adrienne maree brown, editors.
-
-[^3]: *Sal de la maquina. Superar la adicción a las nuevas tecnologías*, Sergio Legaz, author and Miguel Brieva, artist and member of the editorial council of *Libros en acción*.
-
-[^4]: https://www.youtube.com/watch?v=vNWAFApQDIc
-
-[^5]: Translators Note: La Bruja Avería (“The breakdown witch”) is a character from the 1980s Spanish children's TV show *La Bola de Cristal* (The Crystal Ball) which contained frequent puns abour electronics and anticapitalist slogans.
-
-[^6]: https://www.youtube.com/watch?v=0jFpPN2xmSI
-
-[^7]: https://es.wikipedia.org/wiki/Singularidad_tecnol%C3%B3gica
-
-[^8]: Amazonians speak about .amazon, https://bestbits.net/amazon/
-
-[^9]: Foxconn, The Machine is Your Lord and Your Master, https://agone.org/centmillesignes/lamachineesttonseigneurettonmaitre/
-
-[^10]: https://gynepunk.hotglue.me/
-
-[^11]: https://en.wikipedia.org/wiki/Voja_Antoni%C4%87,     https://archive.org/details/20140418VojaAntonicTalkHackTheBiblioCalafou, https://hackaday.io/projects/hacker/65061, https://twitter.com/voja_antonic?lang=es, 
-
-[^12]: https://rverzola.wordpress.com, https://wiki.p2pfoundation.net/Roberto_Verzola
-
-[^13]: http://www.eldiario.es/hojaderouter/internet/Onno_W-_Purbo-wokbolic-wajanbolic-internet-wifi_0_520048966.html , https://twitter.com/onnowpurbo ,   https://www.youtube.com/watch?v=b_7c_XDmySw - Wokbolik, what's that?
-
-[^14]: *Talking to Vula: The Story of the Secret Underground Communications Network of Operation Vula,* Tim Jenkin, 1995.  *The Vula Connection*, documentary film about the story of Operation Vula, 2014: https://www.youtube.com/watch?v=zSOTVfNe54A . Escape from Pretoria Prison: https://www.youtube.com/watch?v=0WyeAaYjlxE
-
-[^15]: https://fordfoundcontent.blob.core.windows.net/media/2976/roads-and-bridges-the-unseen-labor-behind-our-digital-infrastructure.pdf
-
-[^16]: https://en.wikipedia.org/wiki/The_Coconut_Revolution
-
-[^17]: https://degooglisons-internet.org
-
-[^18]: https://framabook.org/docs/NRC/Numerique_ReprendreLeControle_CC-By_impress.pdf
-
-[^19]: http://sobtec.cat/
-
-[^20]: http://antimwc.alscarrers.org/
-
-[^21]: http://www.setem.org/blog/cat/catalunya/mobile-social-congress-2017-28-de-febrer-i-1-de-marc
-
-[^22]: https://bits.city/
-
-[^23]: http://latelierpaysan.org/Plans-et-Tutoriels
-
-[^24]: Cathy O'Neil: *Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy*, 2016.
-
-[^25]: http://terminatorstudies.org/map/

+ 2 - 2
en/SUMMARY.md

@@ -1,7 +1,7 @@
 # Technologoical Sovereignty, vol. 2.
 
- * [Technological Sovereignty: What are we talking about?](content/00preface.md)
- * [Technological Sovereignty: Learning to love machines again](README.md)
+ * [Technological Sovereignty: What are we talking about?](content/01preface.md)
+ * [Technological Sovereignty: Learning to love machines again](content/02intro.md)
 
 ## Part 1: Technological sovereignty initiatives
 

+ 0 - 0
en/content/00preface.md → en/content/01preface.md


+ 309 - 0
en/content/02intro.md

@@ -0,0 +1,309 @@
+# Technological Sovereignty: Learning to love machines again
+
+> The great velvet ball meets the needs of a neighbourhood or a community:
+> It/she is pink and very nice but it has no mercy.  The people think the ball
+> does not see evil, and that they will be safe, but it knows very well.  It
+> invented it.  The ball rrrrumbles as it rolls.  It invented it. [^1]
+
+Science fiction narratives build possible futures, multiverses, and generally
+they build on what has not (yet) come to be.  Each time an “activist imagines
+the world they are fighting for: a world without violence, without capitalism,
+without racism, without sexism, without prisons, etc. they are developing a
+speculative fiction” [^2].  Narratives that unite us in our circles of
+affinities and resistance.  Narratives that allow us to assault “the machine”
+[^3] and start an exodus within it.  Exercising our capacity to speculate
+about new, utopian worlds is a proposal for together rethinking
+*evil\_electronics, evil\_internet, evil\_mobile 'phones, evil\_satellites*.
+
+Giant balls of pink velvet that you can no longer ignore.  Discovering new
+forms, naming them, dreaming of other, possible technologies.  Technological
+sovereignty advances because it is, at once, desire, speculative fiction and
+alternative realities. 
+
+A 45-year-old father and his 20-year-old son.  They seem to have a good
+relationship.  The son asks his father to film him with his mobile 'phone,
+doing something in the sea.  Once, twice, thrice, four times.  His father
+cannot do it and the son is patient, but surprised at his incompetence.
+Suddenly the father explodes.  The beach is silent.
+
+They shout about the rupture of relationships of trust, disgust and fear of
+Facebook and mobile 'phones.  The son promises to accompany his father better,
+so he will no longer be inept, he will become like an alien, typing with all
+ten fingers.  Analogue generations with specific neural branches,
+experimentation and knowledge in three dimensions.  This conversation made me
+feel alone.  I wanted to join in.  I wish these explosions of rage happened
+more often.  I want to see more people armed with bowling balls smashing the
+iphones in every *apple store* [^4].
+
+We should have other technologies, something better than what today we call
+“Information and Communications Technologies” (ITCs).  A mobile phone is a
+computer, the computer is already obsolete, dark-screened tablets, watches
+connected to the internet that count you while you run, menstruate and fuck.
+Devices populated by *apps* and “services” that underrate us.  “Long live
+evil, long live capital!” - *La bruja avería* [^5] as the incarnation of the
+Cassandra syndrome [^6].
+
+We have to confront conversations that tend towards zero comprehension of how
+chilling a future where machines have achieved singularity would be [^7].  We
+must fight against the arguments put forward in our communities and
+collectives; by friends; in our networks of trust; and in parks, dinner halls
+and schools; in social services and hospitals: “it's so practical and
+comfortable”, “there is no alternative”, “I have nothing to hide” and “what
+does it matter if they are watching us/controlling us?  Everything is a
+disaster anyway”.
+
+Our common spaces are fed by a lack of originality, born of the
+neoliberal narratives that accompany each and every new, commercial
+technology, as they colonise our minds and our desires.
+
+We need to talk a lot more, here and now, about the psychological, social,
+political, ecological and economic costs of these technologies.  Not about the
+freedom to take *selfies* in the Google, Amazon [^8], Facebook, Microsoft and
+Apple shopping malls, and upload yet another photo to an *instasheet* account;
+but about repression, control, surveillance and the quantification and
+discretization of life and resources.  In order to have this conversation we
+call on those of you who are exploited, sent mad, driven to suicide [^9], or
+killed in the femicides in the borderlands or in the special economic zones,
+fodder for a dystopian global technological ecosystem.
+
+* * *
+
+The Technological Sovereignty (TS) that we want is one which designs,
+develops, distributes and dreams technologies that offer well being and good
+living, those which do not perpetuate or create more injustice.  It creates
+its own version of the ethical and political food sovereignty revolution,
+which seeks the production and consumption of fair and local food.  We can
+learn from this analogy, and food sovereignty -v- technological sovereignty
+was what we talked about in the first volume.
+
+In this dossier, we continue to present examples of TS, understood as a
+speculative fiction applied and situated to create social and political
+change.  The various contributions present the inherent tensions that exist
+between autonomy and sovereignty, contribution and sustainability,
+appropriation by capitalism -v- evolving, appropriate and feminist
+technologies.
+
+On the way we lost two important contributions.
+
+One article about the ex-centric self-organisation of health, the
+decolonisation of our bodies and the field of experimentation around
+technologies for health, sexuality and care: TS cannot only be software and
+hardware, it must also be *wetware* as a space for resistance [^10] against
+the pharma-medical industrial empire.
+
+We also wanted to go into the little-known history of a number of visionaries
+of TS in greater depth.  From a perspective of curiosity and rebellion they
+have made the Internet reach places where it was not supposed to reach, to
+defy the apartheid state, reinforce clandestine communities, and show that it
+is possible to create beautiful technologies, adapted to their environment.
+Voja Antonic [^11] (Yugoslavia), Roberto Verzola [^12] (Philippines), Onno
+Purb [^13] (Indonesia) and Tim Jenkin [^14] (South Africa) have been very
+generous in sharing their context, motivations and inspirations with us.  They
+have shown us that TS is made up of many layers, affiliations and
+imaginations.
+
+In terms of how the TS panorama has evolved since the last book, we
+would highlight the following:
+
+Today, everybody uses open source code, including Fortune 500 companies,
+governments, major software companies and start-ups.  Sharing, rather than
+building proprietary code, turned out to be cheaper, easier, and more
+efficient.  This increased demand puts additional strain on those who maintain
+this infrastructure, yet because these communities are not highly visible, the
+rest of the world has been slow to notice.  Most of us take opening a software
+application for granted, the way we take turning on the lights for granted.
+We don’t think about the human capital necessary to make that happen.  In the
+face of unprecedented demand, the costs of not supporting our digital
+infrastructure are numerous.
+
+This research, entitled *Roads and Bridges* [^15], highlights how large
+companies are taking advantage of the digital commons and giving little or
+nothing back in return.
+
+In the previous book we already indicated that being part of the
+free-software/open source world was not enough to make TS.  Similarly, being
+part of TS does not necessarily mean that all the participants are working
+together to develop liberating technologies.  TS initiatives need to build
+more just and sustainable communities, where all the participants know how to
+work with diversity and inclusion, and with an understanding of privilege and
+power dynamics.
+
+*The Coconut revolution [^16] and the ecology of freedom according to Murray
+Bookchin* reminds us that appropriated technologies are the ones that are
+developed in a community that chooses the level, or grade, of technologies it
+needs, and takes into account the development processes and ways of doing
+things, in order to advance towards liberating technologies.
+
+With these ambitions, we highlight new contexts in which the concept of TS has
+become popular.  For example, the Framasoft association in France has
+developed an ambitious plan of action to *de-googlize* [^17] the internet, and
+their book *Digital: taking back control* [^18] relates resistance practices
+that combine sovereignty, autonomy and new forms of collaboration.  In
+Catalonia there have been Technological Sovereignty congresses [^19], the
+*Anti Mobile Congress* [^20] and the *Social Mobile Congress* [^21].  These
+events raise awareness and create action networks to develop technologies
+based on different paradigms.
+
+The concept of TS has also been taken up by some public institutions related
+to the “rebel municipalities” [^22].  The promotion of hybrid public-civilian
+formats that offer more support to TS might ring alarm bells, but it could be
+a call for celebration.
+
+Imagine if public money were freed up to maintain our digital infrastructures
+and offer, for example, alternatives to Google services from a non-commercial
+perspective, hosting data in a decentralised way in architectures that
+incorporate the right to privacy and encryption by default into their design.
+This could be a line of action where the public administration and civil
+society could mutually support each other.
+
+For that we must offer more support to the small and medium-sized communities
+that develop appropriated technologies and TS, so that they can continue to
+provide technologies to those communities that need them.  Technologies that
+are as beautiful and unique as multicoloured butterflies.  A powerful example
+of that is the work of *Atelier Paysan* [^23] (“the farmer's workshop”), a
+network of farmers that has spent years designing machines to work the land
+and the fields, exchanging their designs and knowledge.
+
+In any case, for these alliances to function, the institutions need to lose
+the disdain they feel for small initiatives developing grassroots TS.  To
+achieve TS we need to call on and involve all levels: the micro, the middle
+and the macro.
+
+The future does not look good, and that is why we believe that TS can
+help us to counter the individualism encouraged by global capitalism.
+
+No one should feel alone.  No one should feel they are going through it alone.
+Friends are scared, anxieties are on the rise, and the space for freedom is
+shrinking.  At the same time, unconnected people converge in a cold, grey
+place, supporting an initiative for local computing.  They want to understand
+what is happening, sit down with us to talk about technologies, share their
+practices, formulate their questions, exorcise their fears.  This is happening
+in many places.
+
+There are more and more messages arriving calling for ways to get past
+connected violences.  They have taken down my web page, censured the content,
+harassed, insulted, blackmailed...  The attacks are incessant, boring,
+dangerous, creative.  There is no longer freedom of expression on the
+internet, only levels of privilege when it comes to being able to shout the
+loudest.
+
+This is what we said to each other some months ago when I met with some dear
+friends to think about how to approach the issue of appropriated technologies
+together, as a resonating echo of that utopian horizon towards which we want
+to walk.  We still want to go to that place where they speak unknown
+languages, vocabularies that do not exist, grammars that don't fit together.
+
+To be able to name phenomena that are not yet among us, but which prefigure
+us, and sometimes, transfigure us.  Our narratives become speculative fiction,
+generating ideas and memes that travel across time and space to become an
+alternative technological ecosystem, in which we don't have to sacrifice our
+fundamental rights: freedom, privacy, security, communication, information,
+expression, cooperation, solidarity, love.
+
+*“A self-fulfilling prophecy is a prediction that, once made, is, in itself,
+the cause of making it become a reality.”*
+
+They feed us with dystopian futures: news, series, films and books from the
+society of the spectacle.  These pierce us and paralyse us, we only see blurry
+images of gadget technology.  The shitty future is now, which means we believe
+that the only way open to us is to sacrifice our freedoms to feed a
+technological machine that speaks to us of innovation, creativity and
+participation to improve their power to quantify us and turn us into singular
+units, parts of social groups within patterns that no one understands any
+more.  Closed algorithms processing inside proprietary black boxes are
+demonstrating their growing capacity to influence us.
+
+Dystopia is easy.  Its perversity lies in its lack of imagination, and its
+potential to create culture and representations of the future based on
+negative loops: more discrimination, more machine singularity, more injustice
+based on algorithms, the new *weapons of math destruction* [^24].  Dystopia
+closes us into a great loop of cynicism and the belief that technologies are
+what they are and that we can do nothing to have others.  These narratives are
+self-fulfilling prophesies and it has been more than proved that if we call on
+the Terminator [^25] in the end he will come.
+
+The Internet is dying, the *world wide web* is shrinking.  In my
+self-prophesizing utopian fiction there are worlds that reconnect thanks to
+the electromagnetic spectrum, waves that vibrate around us and are part of the
+commons.  People rethink the technological infrastructures that they need,
+they develop them, audit them, test them, maintain them, transform them and
+improve them.
+
+I wake up in the morning, the *smartphone* no longer sleeps at my side, almost
+no wifi passes through my house.  The coffee machine and the refrigerator are
+free from the *internet of things*, they do not connect to Starfucks +
+Monosanto to send my consumer data.  On the table there is a tablet built to
+last for life.  All my devices are encrypted by default and come from a local
+factory a few kilometres away.
+
+Some years ago, some *biohackers* popularised the use of bacteria and trace
+elements for storing digital information.  Moore's law was broken.  Planned
+obsolescence was made illegal.  The cycles of war, hunger and injustice
+created by the extraction of minerals and the mass production of technologies,
+gradually disappeared.  At school we generated encryption keys: in Primary
+School using antiquated technologies like GPG, and later using processes based
+on the analysis of our sound imprint when having an orgasm.
+
+I can configure my own algorithmic agent so my data will only be shared with
+who I wish it to be shared with.  The friends of my friends make up a network
+of networks of trust and affinity; between us we often meet to share our
+ideas, resources and needs.  I activate my wind, light and water capturers in
+order to generate all the energy I can.  This lifestyle frequently requires my
+presence away from the screen; I am not always connected.  There are no longer
+technophobes and technophiles, because no one gives technology that much
+importance any more.  It has gone back to the place it should never have left.
+
+There are so many worlds left to be created.  To bring down the alien
+capitalism we must imagine futures that are not dystopian, futures where
+playing at creating our appropriated technologies is something common and
+happily mundane.
+
+[^1]: Speculative fiction workshop on feminist technologies, organised by Cooptecniques during the 2017 edition of *Hack the Earth* in Calafou (http://cooptecniques.net/taller-de-escritura-especulativa-tecnologias-feministas/)
+
+[^2]: *Octavia's Brood: Science Fiction Stories from Social Justice Movements*, Walidah Imarisha, adrienne maree brown, editors.
+
+[^3]: *Sal de la maquina. Superar la adicción a las nuevas tecnologías*, Sergio Legaz, author and Miguel Brieva, artist and member of the editorial council of *Libros en acción*.
+
+[^4]: https://www.youtube.com/watch?v=vNWAFApQDIc
+
+[^5]: Translators Note: La Bruja Avería (“The breakdown witch”) is a character from the 1980s Spanish children's TV show *La Bola de Cristal* (The Crystal Ball) which contained frequent puns abour electronics and anticapitalist slogans.
+
+[^6]: https://www.youtube.com/watch?v=0jFpPN2xmSI
+
+[^7]: https://es.wikipedia.org/wiki/Singularidad_tecnol%C3%B3gica
+
+[^8]: Amazonians speak about .amazon, https://bestbits.net/amazon/
+
+[^9]: Foxconn, The Machine is Your Lord and Your Master, https://agone.org/centmillesignes/lamachineesttonseigneurettonmaitre/
+
+[^10]: https://gynepunk.hotglue.me/
+
+[^11]: https://en.wikipedia.org/wiki/Voja_Antoni%C4%87,     https://archive.org/details/20140418VojaAntonicTalkHackTheBiblioCalafou, https://hackaday.io/projects/hacker/65061, https://twitter.com/voja_antonic?lang=es, 
+
+[^12]: https://rverzola.wordpress.com, https://wiki.p2pfoundation.net/Roberto_Verzola
+
+[^13]: http://www.eldiario.es/hojaderouter/internet/Onno_W-_Purbo-wokbolic-wajanbolic-internet-wifi_0_520048966.html , https://twitter.com/onnowpurbo ,   https://www.youtube.com/watch?v=b_7c_XDmySw - Wokbolik, what's that?
+
+[^14]: *Talking to Vula: The Story of the Secret Underground Communications Network of Operation Vula,* Tim Jenkin, 1995.  *The Vula Connection*, documentary film about the story of Operation Vula, 2014: https://www.youtube.com/watch?v=zSOTVfNe54A . Escape from Pretoria Prison: https://www.youtube.com/watch?v=0WyeAaYjlxE
+
+[^15]: https://fordfoundcontent.blob.core.windows.net/media/2976/roads-and-bridges-the-unseen-labor-behind-our-digital-infrastructure.pdf
+
+[^16]: https://en.wikipedia.org/wiki/The_Coconut_Revolution
+
+[^17]: https://degooglisons-internet.org
+
+[^18]: https://framabook.org/docs/NRC/Numerique_ReprendreLeControle_CC-By_impress.pdf
+
+[^19]: http://sobtec.cat/
+
+[^20]: http://antimwc.alscarrers.org/
+
+[^21]: http://www.setem.org/blog/cat/catalunya/mobile-social-congress-2017-28-de-febrer-i-1-de-marc
+
+[^22]: https://bits.city/
+
+[^23]: http://latelierpaysan.org/Plans-et-Tutoriels
+
+[^24]: Cathy O'Neil: *Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy*, 2016.
+
+[^25]: http://terminatorstudies.org/map/

+ 0 - 116
es/LICENSE

@@ -1,116 +0,0 @@
-CC0 1.0 Universal
-
-Statement of Purpose
-
-The laws of most jurisdictions throughout the world automatically confer
-exclusive Copyright and Related Rights (defined below) upon the creator and
-subsequent owner(s) (each and all, an "owner") of an original work of
-authorship and/or a database (each, a "Work").
-
-Certain owners wish to permanently relinquish those rights to a Work for the
-purpose of contributing to a commons of creative, cultural and scientific
-works ("Commons") that the public can reliably and without fear of later
-claims of infringement build upon, modify, incorporate in other works, reuse
-and redistribute as freely as possible in any form whatsoever and for any
-purposes, including without limitation commercial purposes. These owners may
-contribute to the Commons to promote the ideal of a free culture and the
-further production of creative, cultural and scientific works, or to gain
-reputation or greater distribution for their Work in part through the use and
-efforts of others.
-
-For these and/or other purposes and motivations, and without any expectation
-of additional consideration or compensation, the person associating CC0 with a
-Work (the "Affirmer"), to the extent that he or she is an owner of Copyright
-and Related Rights in the Work, voluntarily elects to apply CC0 to the Work
-and publicly distribute the Work under its terms, with knowledge of his or her
-Copyright and Related Rights in the Work and the meaning and intended legal
-effect of CC0 on those rights.
-
-1. Copyright and Related Rights. A Work made available under CC0 may be
-protected by copyright and related or neighboring rights ("Copyright and
-Related Rights"). Copyright and Related Rights include, but are not limited
-to, the following:
-
-  i. the right to reproduce, adapt, distribute, perform, display, communicate,
-  and translate a Work;
-
-  ii. moral rights retained by the original author(s) and/or performer(s);
-
-  iii. publicity and privacy rights pertaining to a person's image or likeness
-  depicted in a Work;
-
-  iv. rights protecting against unfair competition in regards to a Work,
-  subject to the limitations in paragraph 4(a), below;
-
-  v. rights protecting the extraction, dissemination, use and reuse of data in
-  a Work;
-
-  vi. database rights (such as those arising under Directive 96/9/EC of the
-  European Parliament and of the Council of 11 March 1996 on the legal
-  protection of databases, and under any national implementation thereof,
-  including any amended or successor version of such directive); and
-
-  vii. other similar, equivalent or corresponding rights throughout the world
-  based on applicable law or treaty, and any national implementations thereof.
-
-2. Waiver. To the greatest extent permitted by, but not in contravention of,
-applicable law, Affirmer hereby overtly, fully, permanently, irrevocably and
-unconditionally waives, abandons, and surrenders all of Affirmer's Copyright
-and Related Rights and associated claims and causes of action, whether now
-known or unknown (including existing as well as future claims and causes of
-action), in the Work (i) in all territories worldwide, (ii) for the maximum
-duration provided by applicable law or treaty (including future time
-extensions), (iii) in any current or future medium and for any number of
-copies, and (iv) for any purpose whatsoever, including without limitation
-commercial, advertising or promotional purposes (the "Waiver"). Affirmer makes
-the Waiver for the benefit of each member of the public at large and to the
-detriment of Affirmer's heirs and successors, fully intending that such Waiver
-shall not be subject to revocation, rescission, cancellation, termination, or
-any other legal or equitable action to disrupt the quiet enjoyment of the Work
-by the public as contemplated by Affirmer's express Statement of Purpose.
-
-3. Public License Fallback. Should any part of the Waiver for any reason be
-judged legally invalid or ineffective under applicable law, then the Waiver
-shall be preserved to the maximum extent permitted taking into account
-Affirmer's express Statement of Purpose. In addition, to the extent the Waiver
-is so judged Affirmer hereby grants to each affected person a royalty-free,
-non transferable, non sublicensable, non exclusive, irrevocable and
-unconditional license to exercise Affirmer's Copyright and Related Rights in
-the Work (i) in all territories worldwide, (ii) for the maximum duration
-provided by applicable law or treaty (including future time extensions), (iii)
-in any current or future medium and for any number of copies, and (iv) for any
-purpose whatsoever, including without limitation commercial, advertising or
-promotional purposes (the "License"). The License shall be deemed effective as
-of the date CC0 was applied by Affirmer to the Work. Should any part of the
-License for any reason be judged legally invalid or ineffective under
-applicable law, such partial invalidity or ineffectiveness shall not
-invalidate the remainder of the License, and in such case Affirmer hereby
-affirms that he or she will not (i) exercise any of his or her remaining
-Copyright and Related Rights in the Work or (ii) assert any associated claims
-and causes of action with respect to the Work, in either case contrary to
-Affirmer's express Statement of Purpose.
-
-4. Limitations and Disclaimers.
-
-  a. No trademark or patent rights held by Affirmer are waived, abandoned,
-  surrendered, licensed or otherwise affected by this document.
-
-  b. Affirmer offers the Work as-is and makes no representations or warranties
-  of any kind concerning the Work, express, implied, statutory or otherwise,
-  including without limitation warranties of title, merchantability, fitness
-  for a particular purpose, non infringement, or the absence of latent or
-  other defects, accuracy, or the present or absence of errors, whether or not
-  discoverable, all to the greatest extent permissible under applicable law.
-
-  c. Affirmer disclaims responsibility for clearing rights of other persons
-  that may apply to the Work or any use thereof, including without limitation
-  any person's Copyright and Related Rights in the Work. Further, Affirmer
-  disclaims responsibility for obtaining any necessary consents, permissions
-  or other rights required for any use of the Work.
-
-  d. Affirmer understands and acknowledges that Creative Commons is not a
-  party to this document and has no duty or obligation with respect to this
-  CC0 or use of the Work.
-
-For more information, please see
-<http://creativecommons.org/publicdomain/zero/1.0/>

+ 5 - 0
fr/README.md

@@ -0,0 +1,5 @@
+# sobtec2
+
+Livre: La Souveraineté technologique, volume 2
+
+

+ 18 - 0
fr/SUMMARY.md

@@ -0,0 +1,18 @@
+# La Souveraineté technologique, vol. 2.
+
+## Part 1: Initiative pour souveraineté technologique
+
+ * [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
+ * [Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
+
+## Part 2: Quelques caractéristiques de soberanía tecnológica
+
+ * …
+
+## Remerciements + Contributions
+
+ * …
+
+* * *
+
+ * Quatrième de couverture

+ 9 - 0
fr/book.json

@@ -0,0 +1,9 @@
+{
+    "title": "Soveranía Technológica",
+    "description": "Dossier Ritimo",
+    "author": "ed. Alex Haché",
+    "language": "es",
+    "pdf": {
+        "paperSize": "a5"
+    }
+}

+ 0 - 0
es/content/03algos.md → fr/content/03algos.md


+ 0 - 0
es/content/07chatons.md → fr/content/07chatons.md


+ 2 - 0
or/README.md

@@ -0,0 +1,2 @@
+# sobtec2
+Book: Technological Sovereignity, volume 2

+ 29 - 0
or/SUMMARY.md

@@ -0,0 +1,29 @@
+# Soberanía tecnológica, vol. 2.
+
+ * [Prefacio](content/00prefacio.md)
+ * [Introducción](README.md)
+
+## Parte 1: Iniciativas de soberanía tecnológica
+
+ * [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
+ * [Rhyzomatica, red comunitaria de telefonia mobil](content/04rhyzomatica.md)
+ * [COATI: Traduccion simultanea usando radio frecuencias](content/05coati.md)
+ * [Plataformas de leaks](content/06leaks.md)
+ * [Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
+
+## Parte 2: Ahondando en características de la soberanía tecnológica
+
+ * [Encrypting mails with usable tools: The mass adoption of encryption technologies](content/08leap.md)
+ * [IRC, modelo de comunicacion no reapropriado por el capitalismo](content/09irc.md)
+ * [Gamification](content/10gamification.md)
+ * [Tecnologías apropiadas](content/11apropriadas.md)
+ * [Cooperativas de soberania tecnologica](content/12cooperativas.md)
+
+## Agradecimientos + Contribuciones
+
+ * [Contribuciones](content/13contribuciones.md)
+ * [Agradecimientos](content/14agradecimientos.md)
+
+* * *
+
+ * [Contraportada](content/15contraportada.md)

+ 9 - 0
or/book.json

@@ -0,0 +1,9 @@
+{
+    "title": "Soveranía Technológica",
+    "description": "Dossier Ritimo",
+    "author": "ed. Alex Haché",
+    "language": "es",
+    "pdf": {
+        "paperSize": "a5"
+    }
+}

+ 338 - 0
or/content/00prefacio.md

@@ -0,0 +1,338 @@
+Soberanía tecnológica: ¿De qué estamos hablando?
+================================================
+
+[*Margarita Padilla*](mailto:mpadilla@sindominio.net)
+
+Qué es
+------
+
+Querido lector/a, queremos conversar sobre la soberanía tecnológica, un
+concepto que quizás, todavía, no te diga nada.
+
+Dice la Wikipedia que la "soberanía" es el poder político supremo y que
+es soberano quien tiene el poder de decisión, el poder de dar las leyes
+sin recibirlas de otro. También dice que es imposible adentrarse en este
+concepto sin tener en cuenta las luchas por el poder. Y que la historia
+va dibujando el devenir del sujeto de la soberanía. ¿Quién, en cada
+momento, es soberano?
+
+Trasladando la cuestión de la soberanía a las tecnologías, la pregunta
+sobre la que queremos conversar es quién tiene poder de decisión sobre
+ellas, sobre su desarrollo y su uso, sobre su acceso y su distribución,
+sobre su oferta y su consumo, sobre su prestigio y su capacidad de
+fascinación…
+
+Creo que en asuntos de poder no hay respuestas sencillas. Pero sí que
+hay horizontes deseables y deseados. Con esta publicación queremos
+pararnos a pensar sobre cuál horizonte tecnológico estamos proyectando,
+para aplicarle un juicio crítico y, sobre todo, para compartirlo.
+
+En conversaciones informales sobre tecnologías, a menudo las amigas me
+dicen cosas como “es que yo de esto no entiendo”, “es que yo soy muy
+torpe con esto”... Entonces yo intento desplazar un poco la cuestión
+hacia otro terreno un poco más,político ya que creo firmemente que lo
+que una persona “suelta” sepa o no sepa, en realidad no es tan
+significativo en un planteamiento global sobre tecnologías.
+
+Este desplazamiento ya lo estamos aplicando en otros ámbitos. Por
+ejemplo, no necesito, yo personalmente, entender de química para “saber”
+que el aire está contaminado. Y digo “saber” entre comillas porque en
+realidad no lo sé en el sentido científico de la palabra, pues nunca he
+hecho un análisis de contaminación atmosférica por mis propios medios.
+Pero sí que lo “sé” en términos sociales, pues hay muchas personas y
+grupos, en los que confía, que me lo han dicho. Para mí, la creencia de
+que el aire está contaminado es una verdad social.
+
+Algo parecido ocurre con la alimentación ecológica. No necesito ir a
+cada huerto de cada productor/a ecológico a hacer análisis químicos
+sobre el valor alimentario de sus productos. Hay una cadena, un circuito
+de confianza, que hace insignificante lo que yo, personalmente, pueda
+saber o no saber. Me apoyo en el saber colectivo y en lo que ese saber
+compartido enuncia como verdades sociales.
+
+De la misma manera, mi horizonte de soberanía tecnológica no está
+poblado por individualidades autosuficientes que controlan hasta el
+último detalle de sus dispositivos o de sus programas de ordenador o de
+móvil. No se trata de un individualismo tecnológico (yo entiendo, yo sé,
+yo, yo, yo...). No creo que el sujeto de la soberanía tecnológica sea el
+individuo (ya sabes, ese hombre joven, guapo, blanco, inteligente,
+exitosos... más que nada porque no existe).
+
+Dónde se hace
+-------------
+
+Como todas las otras, la soberanía tecnológica se hace, sobre todo, en
+comunidades.
+
+Las comunidades existen. Están por todas partes, haciéndose y
+rehaciéndose sin parar. El piso compartido, el barrio, las amigas, las
+compañeras de trabajo, las redes profesionales, la familia extensa...
+Hay comunidades por todas partes.
+
+Como toda construcción simbólica, las comunidades no se pueden ver con
+los ojos de la cara. Tienen que verse con los ojos de la mente. Y sentir
+su vínculo con los ojos del corazón.
+
+Esta dificultad hace que en una misma situación una comunidad pueda ser
+una realidad muy presente y activa para algunas personas y a la vez algo
+totalmente invisible para otras. Y esto es un verdadero problema porque
+si no ves por dónde andan las comunidades, corres el riesgo de
+pisotearlas. Aunque, con frecuencia, a lo que aspira la industria de las
+tecnologías no es a pisotearlas sino a controlarlas.
+
+Para las personas que luchamos por la soberanía tecnológica, las
+comunidades son una realidad palpable. Están ahí, las vemos y las
+sentimos. Aunque el estereotipo relacione tecnologías con consumismo,
+elitismo, pijadas, individualismo aislado... esto es solo la visión que
+dibujan la industria y el mercado. Un mercado que quiere consumidores
+aislados y que ofusca la realidad.
+
+Todas las tecnologías se desarrollan en comunidades, que pueden ser más
+o menos autónomas o pueden estar más o menos controladas por las
+corporaciones. En la lucha por la soberanía, la cosa va de comunidades.
+Nadie inventa, construye o programa en solitario, sencillamente porque
+la complejidad de la tarea es tal que eso resultaría imposible.
+
+La premisa de una comunidad que aspira a ser soberana es que el
+conocimiento debe ser compartido y los desarrollos individuales deben
+ser devueltos al común. El conocimiento crece con la cooperación. La
+inteligencia es colectiva y privatizar el conocimiento es matar la
+comunidad. La comunidad es garante de la libertad, es decir, de la
+soberanía.
+
+La relación entre comunidades y conocimiento viene de lejos, no nace con
+las nuevas tecnologías. Por ejemplo, en una cultura en la que las
+mujeres sean las encargadas de atender los partos de otras mujeres,
+conservar y transmitir el conocimiento sobre la asistencia a los partos
+es fundamental para la reproducción de la vida. Esto hará que, más o
+menos formal o informal, haya una comunidad de mujeres asistentas de
+partos o, dicho de otra manera, entre las mujeres que asisten partos se
+darán relaciones comunitarias que tienen que ver con la preservación de
+los conocimientos prácticos. Si algún poder se plantea destruir esa
+comunidad (esa soberanía), una de las maneras de hacerlo es “destruir”
+el conocimiento que custodia la comunidad, haciendo que de repente
+aparezca como inservible, ridículo o anticuado. Y esto podrá hacerlo con
+políticas que “muevan” ese conocimiento a los hospitales y la medicina
+convencional. Si las parturientas van al hospital y son atendidas por
+médicos, la comunidad de mujeres se debilita o desaparece (pierde
+soberanía).
+
+Dicho brevemente: la comunidad, en su versión radical, se autoorganiza y
+se autoregula con autonomía y es la garante de la soberanía. Si tienes
+comunidad tendrás libertad y soberanía. O más aún: solo dentro de las
+comunidades podemos ser personas libres y soberanas.
+
+Y entonces dirás “pero yo, pobre de mí, que no tengo tiempo, que no
+tengo dinero, que de esto no entiendo nada, que ya tengo miles de
+problemas para salir adelante con mi vida... ¿cómo voy a meterme en una
+comunidad para hacer tecnologías?”.
+
+“Meterse” en una comunidad no significa necesariamente saber programar
+ni ir a reuniones ni tener responsabilidades. Las comunidades son
+generosas. Permiten distintos grados de pertenencia y ofrecen distintos
+tipos de contribución.
+
+Este libro intenta dar pistas sobre cosas que puedes hacer, y más abajo
+sugeriremos algunas de ellas. Pero hay una que es la más importante. No
+requiere tiempo, ni dinero, ni conocimientos. Solo voluntad.
+
+Puedes colocarte en el ángulo desde el que se contempla todo el valor.
+
+Siguiendo con el ejemplo, destruir la comunidad de mujeres que asisten
+partos supone que la percepción social sea de que ese conocimiento no
+tiene valor. El poder que quiera desarticular la comunidad de mujeres
+deberá hacer propaganda para desvalorizar el conocimiento de la
+comunidad y valorizar el conocimiento de los doctores del hospital. Y de
+la percepción social del valor, de lo valioso que es algo, participamos
+todo el mundo. Porque la decisión individual de una partera sobre ir al
+hospital y ser atendida por un doctor o parir en casa con la asistencia
+de otra mujer se toma en un contexto social que “juzgará” (valorizará)
+una u otra decisión como la más “buena”.
+
+Estamos hablando no el valor económico, instrumental, empresarial o de
+marca, sino el valor social. Si contemplas el valor, estás dando y
+tomando valor.
+
+Por ejemplo, aunque los hombres nunca vayan a parir, su visión sobre el
+valor de la comunidad de mujeres que se asisten mutuamente es muy
+importante. Si se colocan en el ángulo desde donde se ve el valor, están
+haciendo que la comunidad tenga más legitimidad, más soberanía.
+
+Por eso, además de todas las cosas prácticas que puedas hacer, tu visión
+puede hacer que las comunidades sean más fuertes. Y ya estás
+contribuyendo.
+
+Por qué es importante
+---------------------
+
+Dice Antonio Rodríquez de las Heras que la tecnología es a la cultura lo
+que el cuerpo es a la vida.
+
+Al igual que el cuerpo humano protege la vida genética (la “primera”
+vida), la tecnología protege la cultura, vida cultural que surge con el
+ser humano (la “segunda” vida).
+
+Si el cuerpo humano, con su maravillosa complejidad, es una
+impresionante aventura de miles de millones de años que se inicia cuando
+una pequeña membrana, en la charca primordial, empieza a proteger el
+mensaje genético en los entornos más cambiantes, de la misma manera la
+tecnología se desarrolla y complejiza para proteger ese otro mensaje
+vital que nace con el ser humano: el de la cultura.
+
+La tecnología, desde el fuego o la piedra de sílex hasta las prodigiosas
+construcciones que usamos, casi sin reparar en ello, por todas partes,
+es el cuerpo de la cultura. Sin tecnología no habría cultura.
+
+La relación con la tecnología es paradójica. Te permite hacer más cosas
+(autonomía), pero dependes de ella (dependencia).
+
+Dependes de quienes la desarrollan y distribuyen, de sus planes de
+negocio o de sus contribuciones al valor social. Y cambias con ella. ¿No
+está cambiado Whastapp o Telegram la cultura relacional? ¿No está
+cambiando Wikipedia la cultura enciclopédica? Y también la cambias a
+ella.
+
+Por eso es tan importante sostener abierta la pregunta colectiva sobre
+qué horizonte tecnológico deseamos y cómo lo estamos construyendo.
+
+Cómo valorarla
+--------------
+
+En el boom de las crisis financieras y de una cultura del emprendimiento
+obligatorio, la industria de las tecnologías, a la que no se le escapa
+la potencia de las comunidades, empieza a utilizar arquitecturas de
+participación para aprovecharse de la inteligencia colectiva y obtener
+valor de mercado.
+
+Estas ofertas de mercado están todo el tiempo lidiando con otros estilos
+de cooperación, en un hervidero de tendencias que marca los episodios de
+la lucha por la soberanía tecnológica.
+
+La industria de las tecnologías quiere naturalizar tus elecciones.
+Quiere que te adhieras a sus productos-servicios sin hacerte preguntas.
+
+Así que, para resistir a la sumisión tecnológica te propongo que, en tus
+elecciones, valores:
+
+Que la comodidad no sea el único criterio. Es más cómodo no separar las
+basuras. Es más cómodo coger el coche para ir a la vuelta de la esquina
+(siempre que tengas aparcamiento, claro). Es más cómodo comer comida
+rápida... Pero no siempre lo hacemos, porque la comodidad no siempre es
+el mejor criterio. Pues, con las tecnologías, lo mismo.
+
+Que la gratuidad no sea el único coste. Está bien que haya servicios
+públicos gratuitos, que es una manera de decir que están costeados por
+todo el mundo, en un fondo común. También está muy bien intercambiar
+regalos, gratuitamente, que costeamos como un modo de mostrar
+agradecimiento y amor. Pero cuando hablamos de la industria de las
+tecnologías, la gratuidad es solo una estrategia para conseguir mayores
+beneficios por otras vías. Esa gratuidad tiene un altísimo coste no solo
+en términos de pérdida de soberanía (ya que nos quedamos al albur de lo
+que la industria nos quiera “regalar” en cada momento), sino en términos
+medioambientales y sociales. Guardar una foto en la nube, sin ir más
+lejos, tiene costes medioambientales y sociales, ya que para guardarla
+tiene que haber un servidor en marcha todo el tiempo, cuyos “motores”
+consumen energía eléctrica, etc., etc. Un servidor a quizás pertenezca a
+una empresa que no paga impuestos en el lugar en donde esa persona subió
+la foto y por tanto extrae valor sin contribuir al común, etc., etc.
+Todo cuesta algo. Por eso quizás deberíamos pensar en ese tipo de
+“gratuidad” como un coste que estallará por otro lado.
+
+Qué puedes hacer
+----------------
+
+Nadie vive en una soberanía tecnológica absoluta. La soberanía es un
+camino. Pero no podemos aceptar eso de que, como no podemos hacerlo
+todo, no hagamos nada.
+
+Hay muchas cosas que se pueden hacer. Por supuesto, puedes usar más
+software libre. En esta publicación encontrarás muchas propuestas de
+programas libres que funcionan perfectamente. También puedes participar
+activamente en alguna comunidad. Pero hay muchas más cosas que se pueden
+hacer:
+
+Si tienes inquietudes respecto a tus prácticas tecnológicas,
+socialízalas, convérsalas, hazlas circular. Las prácticas tecnológicas
+no son asuntos individuales. Tienen una dimensión social que debemos
+problematizar. Las tecnologías tienen que estar en la agenda común,
+tanto como la salud, el trabajo o la participación política. Hay que
+hablar de tecnologías.
+
+Si participas en un grupo, no des por hecho que las demás personas están
+dispuestas a utilizar todos los programas de ordenador o todos los
+servicios de Internet que tú utilizas. Cuando participo en un grupo y,
+sin mediar más conversación, alguien propone hacer un Skype o un
+Hangout, me doy cuenta de que quien propone eso no tiene en
+consideración que pueda haber personas que no quieren abrir una cuenta
+en Skype o en Gmail. Es como si quisiéramos obligar a las personas
+vegetarianas a comer carne, porque para las carnívoras es más cómodo (o
+más barato, o más algo...) hacer un plato único con los criterios de una
+mayoría acrítica. Pero eso sería inaceptable ¿no? Pues, de la misma
+manera, alguien puede negarse a usar (o ser usada por) determinados
+servicios. Están en su derecho. La decisión sobre qué tecnologías usar
+no es solo práctica. También es ética.
+
+Si eres educadora, transmite los valores del software libre. ¿Por qué
+tenemos que piratear lo que las comunidades ya nos ofrecen para
+compartir libremente? El software libre es el software que practica y
+defiende los valores de la comunidad. Si nos gusta la escuela pública,
+porque es la común ¿no debería gustarnos que en la escuela pública solo
+se usen programas de ordenador públicos, sin costes de licencia y sin
+mecanismo de privatización? Público no es lo mismo que gratis.
+
+Si tienes capacidad de contratación (por ejemplo la web de tu
+asociación), busca empresas en la economía social que estén
+contribuyendo en las comunidades. El dinero que gastas en tecnologías
+ponlo en circulación dentro de los circuitos sociales comunitarios. En
+este libro encontrarás un capítulo dedicado a las cooperativas que
+recombinan la economía social y solidaria con la soberanía tecnológica.
+Esas cooperativas se agrupan en redes de economía social o en mercados
+sociales locales. Y esas agrupaciones tienen webs en las que puedes
+encontrar empresas cooperativas a las que encargar un trabajo.
+
+Si puedes programar actividades (en tu asociación, en el centro social,
+en el AMPA...), organiza charlas de sensibilización o talleres de
+formación sobre soberanía tecnológica. Esto es una tarea sin fin, que
+debe sostenerse en el tiempo, pues nadie nace enseñada. Si no sabes
+quién podría encargarse de dar esas charlas o talleres, acude a las
+empresas cooperativas. Ellas conocerán quien pueda hacerlo. Como hemos
+dicho antes, hay que hablar de tecnologías.
+
+Si tienes prestigio o influencia, haz que la soberanía tecnológica sea
+un asunto relevante en las agendas políticas y críticas. Y si no los
+tienes, ponte al día leyendo las secciones que muchos periódicos ya
+tienen sobre tecnologías. Comenta con otras personas lo que has leído.
+Problematiza. Busca una perspectiva crítica y reflexiva. No se trata de
+perseguir la última tendencia del mercado, sino de estar al día en los
+debates políticos y sociales sobre soberanía tecnológica, que son muchos
+y constantes.
+
+Si tienes energía o capacidad de liderazgo, promueve la creación de
+grupos para cacharrear, intercambiar conocimientos y disfrutar de lo
+tecnológico en compañía. Las tecnologías también son fuente de alegría y
+placer. Hay grupos que se reúnen para reparar juguetes electrónicos o
+pequeños electrodomésticos. Otras se juntan para hacer costura con
+componentes de hardware libre (electrónica). Otras hacen programación
+creativa... Las tecnologías no solo sirven para trabajar duro o para
+aislar a las personas. Como hemos dicho antes, son el cuerpo de la
+cultura. Y cultura es mucho más que trabajo.
+
+Si eres mujer, busca a otras para preguntar, en común, cómo la
+construcción de género nos está separando de una relación activa,
+creativa y de liderazgo con las tecnologías. La presencia activa de las
+mujeres en la construcción de soberanía tecnológica es escasa. Ahí hay
+mucho trabajo por hacer. En este libro encontrarás algunas referencias,
+en las mujeres que han escrito algunos de sus capítulos.
+
+Y, si no sabes por dónde tirar, busca ayuda. Además de toda la gente que
+conoces personalmente, hoy en día podemos entrar en comunicación con
+personas que no conocemos. Si ves un vídeo que te interesa o lees un
+artículo que quieres profundizar, seguro que puedes poner un correo a su
+autor/a. Aunque no nos conozcamos, nos podemos ayudar.
+
+Hemos editado esta publicación con la intención indagar en la
+diversidad, riqueza y situación actual de la soberanía tecnológica
+alrededor del mundo, para presentar sus potencialidades y dificultades.
+
+Esperamos que te resulte interesante, que te la tomes en sentido
+crítico, y que nos ayudes a mejorarla y a difundirla.

+ 202 - 0
or/content/03algos.md

@@ -0,0 +1,202 @@
+# Le code est politique, les algorithmes sont des armes mathématiques de destruction [^1]
+
+*Benjamin Cadon*
+
+On en entend beaucoup parler, on ne les voit jamais, que sont ces algorithmes, ces bêtes invisibles et insaisissables qui se faufilent dans nos cerveaux et habitent nos poches? Quels desseins les animent?
+
+D’un point de vu formel, un algorithme n’est qu’une inoffensive suite d’opérations alimentée par des données qui produit un résultat. Néanmoins, ils automatisent la résolution d’un ensemble de problèmes complexes[^2] et certains sont ainsi devenus des Intelligences Artificielles élevées, grâce à des entreprises qui les gavent des données qu’on a bien voulu leur donner gratuitement.
+
+## Un bestiaire[^3] d’algorithmes
+
+Rien de tel que de savoir de quoi ils se nourrissent pour mieux les cerner et comprendre leur rôle dans la société des humains informatisés. Ils ne sont pas nés d’une étincelle d’électricité au dessus d’un océan de sulfureuses données. Leurs géniteurs sont des êtres humains qui écrivent des lignes de code pour réaliser un programme porteur d’un projet politique et sociétal dicté par un commanditaire privé ou public. Ces algorithmes ne sont jamais « neutres » et impartiaux et vont s’attacher à mener la mission qui leur a été assignée, souvent par des Occidentaux de genre masculin issus des classes supérieures bercées par le capitalisme.
+
+Il faut aussi dire qu’un algorithme bête nourri avec beaucoup de bonnes données réussira toujours mieux qu’une intelligence artificielle affamée, et ce, même si elle a les griffes acérées.
+
+Comment ne pas citer ces ogres américains que sont les GAFAM (pour Google, Apple, Facebook, Amazon et Microsoft)ou BATX pour leurs alter-égos de l’autre coté du Pacifique (les géants du Web chinois Baidu, Alibaba, Tencent et Xiaomi). Leur métabolisme est basé sur le fait de collecter, avec notre aide, un maximum de données sur nos moindres faits et gestes en « augmentant » notre quotidien avec pléthore d’applications mobiles et d’objets connectés supposés nous le rendre plus facile à vivre.
+
+### Qui mangent des données personnelles 
+
+Les algorithmes qui en résulte sont polymorphes. Ils ont tout d’abord grandi en nous regardant de loin, scrutant notre activité sur le réseau, les endroits que nous fréquentions le plus. Ils se sont ensuite élevés au-dessus de nos interactions afin de mieux déterminer qui faisait autorité, passant de la logique du vote populaire à celle du classement méritocratique. Dans un troisième mouvement, ils sont rentrés dans notre intimité numérique en analysant la qualité et la fréquence de nos échanges afin d'évaluer notre réputation et de traquer nos affinités. Enfin, ils se sont cachés au-dessous de notre regard pour mieux prédire le moindre de nos désirs, tout en œuvrant à les conditionner.
+
+| _                 | A côté                | Au-dessus                | Dans                   | Au-dessous             |
+|-------------------|-----------------------|--------------------------|------------------------|------------------------|
+| Exemples          | Médiamétrie, Google Analytics, affichage publicitaire | PageRank de Google, Digg, Wikipédia | Nombre d’amis Facebook, Retweet de Twitter, notes et avis | Recommandations Amazon, publicités comportementales |
+| Données           | Vues | Liens | Likes | Traces |
+| Population        | Échantillon représentatif | Vote censitaire, communautés | Réseau social, affinitaire, déclaratif | Comportements individuels implicites |
+| Forme de calcul   | Vote | Classement méritocratique | Benchmark | Machine Learning |
+| Principe          | Popularité | Autorité | Réputation | Prédiction |
+
+*D’après Dominique Cardon, « À quoi rêvent les algorithmes »* [^4]
+
+Ces différentes générations d’algorithmes continuent à cohabiter et sont facilement reconnaissables car ils se montrent très efficaces pour nous rendre de nombreux services, si tenté que l’on paye notre « dividende numérique »[^5], parce qu'ils discrétisent notre existence, la coupant en tranches aussi fines que possible pour en extraire toute information[^6] monétisable.
+
+Chaque État materne un ogre terrifiant qui œuvre dans le renseignement. Celui ci croise souvent ses intérêts avec ceux de ses amis ogres commerçants, en allant piocher sans vergogne dans leurs gardes-manger, et ce avec leur assentiment[^7]. Son appétit insatiable le conduit à se tapir souvent là où transitent le plus de données. Supposé trouver un terroriste dans une botte de foin, il souffre pourtant souvent de myopie et d’obésité ,le rendant plus efficace pour chaparder des secrets des politiques et des industriels que pour cerner les méchants avant qu'ils ne passent a l'action.
+
+### Qui mangent des données publiques 
+
+Les différentes strates administratives de la force publique cultivent également des jardins florissants de données aux saveurs multiples : biométriques, fiscales, environnementales, urbaines, professionnelles ou encore liées à la santé.
+
+D’apparence neutres et objectives, les bêtes algorithmiques publiques seraient la solution aux inégalités de traitement face au libre arbitre de certains fonctionnaires. Elles peuvent néanmoins métamorphoser des familles entières en insectes kafkaïens accrochés à la machine à écrire du film *Brazil*[^8]. Ce sont elles en effet qui déterminent désormais où votre enfant doit aller à l’école, si vous pouvez bénéficier d’aides sociales, à quel travail vous devriez postuler, si votre cycle menstruel est prêt pour procréer.
+
+Les commerçants de la donnée personnelle proposent bien volontiers leur aide aux collectivités publiques pour numériser et cloner les plus belles plantes du jardin public, qu’il s’agisse de fleurs culturelles ou d’herbes médicinales. Tous comme les commerçants, la force publique est passée de l’observation à la prédiction, elle peut non seulement optimiser le ramassage des poubelles, mais aussi envoyer ses forces de police là où un délit à le plus de chances de se dérouler grâce à ses algochiens PredPol CompStat ou encore HunchLab[^9].
+
+### Qui mangent de l’argent 
+
+Thomas Peterffy est un financier qui s’est attaché à remplacer les courtiers et leurs opérations manuelles par des machines automatisées. En 1987, constatant que le nombre d’ordres passés par Peterffy était étonnamment élevé, les responsables des marchés envoient un inspecteur qui, là où il s’attendait à voir une salle des marchés remplie d’hommes blancs vociférants et suants, ne trouve qu’un ordinateur IBM relié au seul terminal officiel du Nasdaq[^10]. Ainsi, en 1987, les algorithmes sont lâchés sur les marchés financiers.
+
+Aujourd’hui, l’algotrading est généralisé, les clignotements algorithmiques feutrés des réseaux informatiques ont remplacé les traders hystériques, mais ces bêtes numériques de la finance se font déjà dépasser par les algotraders à hautes fréquences. Ces derniers se déplacent à la vitesse de la lumière, bâtissent des chemins pour arriver à l’ordre d’achat et de vente plus vite que les autres[^11], engrangeant un bénéfice à chaque opération. Ils trouvent désormais abris dans les nombreux « dark pools » que les banques ont pu créer grâce à l’assouplissement paradoxal des réglementations. Dans ce confort lucratif qui connaît parfois tout de même des « Flash Crashs »[^12], la diversité des espèces algorithmiques s’accroît (Blast, Stealth, Sniffer, Iceberg, Shark, Sumo, …[^13]) de pair avec la complexité de leurs stratégies, rendant encore plus illisibles et incontrôlables les « marchés » pourtant supposés se réguler à grand coup de mains invisibles.
+
+Tout ça impacte bien évidemment ce que l’on appelle « l’économie réelle » , c'est-à-dire la vie des gens. Par exemple, lorsque des pirates syriens compromettent le compte Twitter de la Maison Blanche et y postent un Tweet alarmiste qui est immédiatement lu par les robots algotraders, faisant ainsi plonger la bourse d’un seul élan de 136 Milliards de dollars en 3 minutes[^14].
+
+Dans la jungle de la finance, une nouvelle bête algorithmique est apparue sous la forme d’un ver qui se duplique dans tous les ordinateurs accueillants et qui grossit au gré de son utilisation, dévorant au passage une quantité impressionnante d’électricité[^15]. On l’appelle la « blockchain »[^16] et elle s’est fait connaître via le « bitcoin », la première crypto-monnaie dématérialisée qui se passe d’organisme bancaire central attaché à un Etat. Le bitcoin pèse aujourd’hui 28 Milliards de dollars[^17].
+
+Heureusement, des initiatives comme Ethereum[^18] ont permis aux vers de muter pour ne plus seulement enregistrer que des transactions mais aussi véhiculer des bases de données et des applications « intelligentes » (les « smart contracts »). Cela donne des projets comme la DAO[^19] (Decentralized Autonomous Organisation), un fonds d‘investissement décentralisé sans directoire où chacun prend part aux décisions en fonction de son capital. Ce fonds s’est vite retrouvé garni par de multiples investisseurs, pour un montant de 150 millions de dollars. Néanmoins, un malicieux plaisantin a réussi à en soustraire un tiers en exploitant une faille (une fonctionnalité dit-il) du code qui est irrémédiablement gravé dans le corps du ver DAO hébergé par Ethereum. Faut-il couper les anneaux du ver malade ou le tuer pour en créer un nouveau ? C’est la deuxième solution qui a été adoptée pour que les investisseurs récupèrent leur pécule, après moultes discussions « politiques », alors qu’ils partaient du principe libertarien selon lequel « le code fait loi ». Ce qui soulève des questions juridiques importantes, notamment pour définir les responsabilités dans un réseau distribué[^20] ou encore imaginer des formes de gouvernance de ce « code » qui supplante les lois des États dans certains domaines.
+
+D’autres bêtes algorithmiques sont friandes d’argent et cherchent à remplacer les humains au travail, maximisant la productivité et les coûts, et contribuant ainsi à une plus grande concentration des capitaux. Les grandes entreprises l’ont bien compris et c'est ainsi que Foxconn annonce remplacer la quasi totalité de ses salariés par un millions de robots[^21] ou que le cabinet d’avocats BakerHostetler embauche l’intelligence artificielle ROSS pour étudier plus rapidement les complexes dossiers juridiques[^22]. La « mort du travail » est annoncée[^23] mais le régime économique et social supposé le remplacer peine à poindre à l’horizon.
+
+### Qui mangent des cerveaux humains 
+
+Dernières familles identifiées dans notre bestiaire algorithmique, celles dont le fond de commerce est de remplir le cerveau humain et celles qui se chargent au contraire de l’aspirer pour mieux le remplacer. Les intelligences artificielles doivent se nourrir de bonnes données pour pouvoir supplanter les humaines dans un plus grand nombre de processus. C’est notamment ce que fait Google avec le projet reCAPTCHA[^24],ces images illisibles qu’il faut décrypter et transcrire pour faire comprendre au serveur que nous ne sommes pas des robots mais bien des humains, on passe ainsi le test de Turing à l’envers[^25]. La grande innovation avec reCAPTCHA, c’est que le fruit de vos réponses nourrit directement les intelligences artificielles en suivant l’évolution des programmes de Google: décryptage de texte pour améliorer la numérisation des livres, identification des numéros de bâtiments pour affiner la cartographie et maintenant identification des images contenant des animaux ou panneaux de signalisation pour rendre le pilote automatique de la voiture moins myope. Cumulés, les résultats sont de plus en plus pertinents et représentent des millions d’heures de travail humain[^26].
+
+Quant à l’algorithme qui contribue à nourrir notre cerveau, il est, comme son collègue collecteur de données personnelles, de plus en plus élaboré et subtil. On alimente son cerveau quotidiennement à l’aide d’un moteur de recherche qui va nous indiquer le lien le plus pertinent, l’information la plus juste, la vidéo la plus emblématique. Début 2017, dans 92,8 % des cas cela sera Google. Cela en fait un dictateur culturel dans une position hégémonique tout à fait originale (mais que font les autorités de la concurrence !?). Ne pas apparaître dès la première page de résultat, c’est comme ne pas exister. Pourtant, l’algorithme de recherche de Google est jalousement gardé en tant que secret industriel et peut juste se voir opposer un droit à l’oubli[^27].
+
+Depuis la surréaliste expérience des chercheurs du laboratoire de Facebook[^28], réalisée en 2010 sur 61 millions d’utilisateurs, pendant les élections du congrès US, on sait que le contrôle des messages de mobilisation politique a une influence directe sur le vote des personnes cobayes à leur insu, ainsi que sur celui de leurs amis et amis d’amis. Depuis, les fausses nouvelles ont abondamment chassé les bonnes sur les réseaux sociaux, venant grossir le flot de la post-vérité. De quel bord politique sont les algorithmes qui président l’affichage du contenu sur nos « murs »? Si l’on y associe trop rapidement la problématique des discours d’incitation à la haine et de harcèlement sur ces plateformes, cela place les algorithmes et leurs dresseurs en position d’ordonnateur moral d’une bonne partie de la société.
+
+On pourrait croire que pour atteindre plus rapidement le point de singularité technologique[^29], nos bêtes numériques tapies dans l’ombre s’ingénient à nous rendre serviles.
+
+La gouvernementalité algorithmique[^30] serait ce nouveau mode de gouvernement des conduites, fruit de glissements dans notre rapport à l’autre, au groupe, au monde, au sens même des choses, qui ont, grâce ou à cause, du tournant numérique, des répercussions fondamentales sur la façon dont les normes se fabriquent et fabriquent l’obéissance[^31].
+
+Quand un algorithme mange du cerveau humain, cela peut aussi provoquer la mort clinique de l’humain en question. Que dire des algorithmes qui pré-définissent des proies pour les drones tueurs, encore pilotés par des hommes et des femmes? Comment les algorithmes d’une voiture sans pilote choisissent le moindre mal / nombre de morts lorsqu’ils sont impliqués dans un accident qui va de toute façon en provoquer ? La cyberguerre plane sur nos prises réseaux, chaque pays affûte ses algorithmes pour être toujours plus sournoisement mortifère que l’ennemi.
+
+## Comment peut-on savoir si un algorithme est méchant ou gentil?
+
+Méchant algorithme que celui qui a transformé des caméras de surveillance en armada de botnets sanguinaires qui se précipitent en masse pour étrangler les serveurs? Gentil algorithme celui qui me rappelle l’anniversaire de mes amis? Pas si simple de formuler des critères considérant l’interdépendance entre l’algorithme, ses données et les intentions qui l’animent. Néanmoins, on pourrait espérer qu’un algorithme sympathique répondent à ceux-ci:
+
+-   être « auditable » et donc constitué d’un code source ouvert et documenté
+-   être « ouverts » et donc manger exclusivement des jeux de données ouverts (« open data »), complets et « moissonables » par d’autres, dont on pourrait idéalement discriminer l’accès pour rendre payant certains usages commerciaux
+-   être « loyal et équitable », n’ayant pas la capacité de provoquer des discriminations ou des injustices (d’origine sociale[^32], de genre[^33], ...), de porter atteinte aux êtres humains[^34]
+-   être « transparent[^35] » et capable de réaliser des comptes-rendus systématiques de ses opérations et évolutions s’il est doté de capacités d’apprentissage ou de prédiction, être en mesure de subir des contrôles citoyens
+-   être « altérable » et pouvoir se prêter de façon légitime à des réclamations qui peuvent engendrer des modifications dans le fonctionnement de l’algorithme.
+
+Dans cette quête de moralité algorithmique, il faut aussi évoquer les « portes », les API (pour *Application Public Interface*), qui permettent à ces bêtes numériques d’aller chasser des données sur d’autres serveurs et services que les leurs, ou au contraire d’aller y poser des contenus, des appâts.. On peut considérer que ces APIs sont les pendants des brevets pour l’industrie, nouvelle forme de brevet logiciel anti open-source. Ces portes peuvent s’ouvrir et se fermer au gré des humeurs stratégiques de leur tenancier, ou se voir greffer un péage si le trafic d’un algo devient trop abondant, si cette monétisation devient opportune.
+
+Dans la sphère publique et celle de la société civile, on peut imaginer que les critères antérieurement introduits d´ouverture, transparence, responsabilité, modificabilite soient respectés un jour. C’est plus compliqué à imaginer dans la sphère privée / lucrative, la donnée et les algos qui la consomme étant considérés comme « le pétrole de demain »[^36] …
+
+Ainsi, un groupe de chercheurs américains et des « gros » du numérique ont tenté de formuler des « principes pour des algorithmes responsables »[^37] et se sont aussi réunis pour initier un partenariat sur l’éthique des Intelligences artificielles[^38], très bonne manière de dire aux élus et citoyens préoccupés qu’ils « anticipent et gèrent » très bien cette complexité et qu’il n’est surtout pas utile de légiférer.
+
+Pourtant, l’enjeu n’est pas d’exiger la transparence du code des algorithmes, mais celle de leurs finalités. Tant qu’elles ne se réduisent pas à de la communication commerciale, passer par la loi reste un moyen de coercition indispensable à déployer[^39].Pour se réconforter, on notera le débat participatif en France, dans le cadre de la « Loi sur la république numérique » qui a conduit à instituer un devoir de transparence pour les algorithmes utilisés par la force publique[^40], ou encore l’initiative « TransAlgo »[^41] de l’INRIA qui vise à évaluer la responsabilité et la transparence des robots logiciels.
+
+## Futurutopies algorithmiques souveraines
+
+Alors comment passer d’une bête algorithmique que l’on subit à un animal de compagnie que l’on nourrit? Compostons quelques lombrics pour dessiner les ramifications biotechnologiques qui conduiront les hommes et la technologie à vivre dans une harmonie de silice. Ou comment peut on reprendre en main nos destinées, notre autonomie mentale, notre souveraineté technologique aujourd’hui algopropulsées au firmament du contrôle social?
+
+Le code est un objet politique, tout comme ce monde « numérique » grouillant d’algobots qui s’incarnent bien dans nos réalités.
+
+En tant qu’objet politique, on peut donc s’y attaquer avec des outils classiques: militantisme et lobbying didactique auprès des pouvoirs publics, tentatives pour infléchir et abonder le processus réglementaire, valorisation d’initiatives concourant à donner plus d’autonomie et de bonheur aux êtres humains. Il peut également être opportun de revendiquer une place plus importante pour la société civile dans les instances de régulation et de normalisation de l’Internet, l’adoption d’un standard pour une technologie du réseau[^42] étant par exemple l’équivalent d’un article dans la constitution d’un pays.
+
+Au niveau individuel , il faut sans nul doute « dégoogliser » Internet[^43], c’est à dire, à l’instar de ce que propose l’association Framasoft, s’appuyer sur des hébergeurs de services autonomes, transparents, ouverts, neutres et solidaires (cf. initiative CHATONS[^44]), ou pourquoi pas s’autohéberger[^45] sur un mini-serveur peu gourmand. On peut aussi tenter de se camoufler en utilisant le chiffrement de bout en bout, ce qui n’est pas toujours simplement adaptable et adoptable (PGP et les mails…) selon les cas de figure, on peut alors avoir recours au brouillage en tentant de noyer la « vraie » donnée dans des données factices mais crédibles qu’un algorithme complice nous fournirait en abondance.
+
+Du coté des pouvoirs publics, il y a du travail, la voie de la transparence éthique est ouverte, il ne reste plus qu’à les y pousser fermement. Il faut certes adopter aujourd’hui une coupe de cheveux et un maquillage[^46] bien étrange pour échapper aux systèmes de reconnaissance faciale[^47], au fichage biométrique, à la mise en relation des bases de données publiques, et les dérives numériques de l’état d’urgence désormais permanent nous invitent à ne pas mettre tous nos octets dans le même panier.
+
+On peut aussi tout à fait prendre le parti de nourrir ces algoIAs avec des étrons, à l’instar de ces utilisateurs de Twitter qui ont réussi en moins d’une journée à transformer l’IA de Microsoft TAY en sauvageonne sexiste, raciste pro-Hitler[^48] … Imaginons plutôt élever de petits algoponeys qui viendrait déclamer, d’une ondulation de leur crinière arc-en-ciel sur fond de prairies verdoyantes de données, que « l’amitié c’est magique ! ».
+
+Mièvreries mises à part, il faut peut-être également intercaler un intermédiaire informatique, un « proxy » entre nous, nos données, et les acteurs publics et privés qui les accueillent. Cet intermédiaire pourrait héberger confortablement Eliza[^49], mon intelligence artificielle strictement personnelle qui se nourrit de mon activités et de mes préférences pour m’aider au mieux à partager mes données et contenus, en les anonymisant, en les donnant à des organismes publics dans une logique d’intérêt général, en les chiffrant ou les brouillant pour échanger avec mes amis qui n’arrivent pas à quitter les réseaux sociaux commerciaux. Distribuées dans la poche de chacun, les IA personnelles pourraient rentrer en symbiose, avec l’accord de leurs tuteurs, pour raconter à l’humanité des micro-fictions adaptées au contexte politique et culturel, afin de construire des réalités harmonieuses où cohabiteront en paix les algorithmes, les humains, la nature et le monde inorganique.
+
+[^1] Ce titre fais référence au livre de Cathy O’Neil. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown, 6 septembre 2016.
+
+[^2] In this Isaac Asimov futuristic novel, the United States has converted to an "electronic democracy" where the computer Multivac selects a single person to answer a number of questions. Multivac will then use the answers and other data to determine what the results of an election would be, avoiding the need for an actual election to be held. https://en.wikipedia.org/wiki/Franchise_%28short_story%29
+
+[^3] https://fr.wikipedia.org/wiki/Bestiaire
+
+[^4] Cardon, Dominique. A quoi rêvent les algorithmes. Nos vies à l’heure: Nos [^vies à l’heure des big data. Le Seuil, 2015.
+
+[^5] Morozov, Evgeny, et Pascale Haas. Le mirage numérique : Pour une politique du [^Big Data. Les Prairies Ordinaires, 2015.
+
+[^6] http://centenaire-shannon.cnrs.fr/chapter/la-theorie-de-information
+
+[^7] https://fr.wikipedia.org/wiki/PRISM_%28programme_de_surveillance%29
+
+[^8] Terry Gilliam - Brazil (1985) http://www.imdb.com/title/tt0088846/
+
+[^9] Cathy O’Neil. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown, 6 septembre 2016
+
+[^10] Quelques jours après, il stipule à Peterfly que les ordres doivent être impérativement saisis sur le clavier du terminal et lui donne une semaine pour débrancher l’IBM. Dans ce laps de temps, celui-ci va embaucher des ingénieurs et construire un oeil-caméra qui lit l’écran, envoie les informations au cerveau IBM auquel on a greffé des mains électromécaniques qui peuvent saisir les ordres sur le clavier du terminal Nasdaq.
+
+[^11] Sniper In Mahwah - Anthropology, market structure & the nature of exchanges. https://sniperinmahwah.wordpress.com/
+
+[^12] Le Flash Crash du 6 mai 2010 analysé par Nanex: http://www.nanex.net/20100506/FlashCrashAnalysis_Intro.html et https://www.youtube.com/watch?v=E1xqSZy9_4I
+
+[^13] Laumonier Alexandre. 5/6. Zones Sensibles Editions, 2014. http://www.zonessensibles.org/livres/6-5/
+
+[^14] https://www.washingtonpost.com/news/worldviews/wp/2013/04/23/syrian-hackersclaim-ap-hack-that-tipped-stock-market-by-136-billion-is-it-terrorism/
+
+[^15] Cette bête est tellement gourmande (une opération lui demande autant d’électricité qu’un foyer américain moyen pendant un jour et demi), qu’elle vit principalement en Chine et est maintenant très lente. http://motherboard.vice.com/read/bitcoin-is-unsustainable
+
+[^16] https://marmelab.com/blog/2016/04/28/blockchain-for-web-developers-thetheory.html
+
+[^17] Capitalisation et mouvements quotidiens des crypto-monnaies http://coinmarketcap.com/
+
+[^18] https://www.ethereum.org/
+
+[^19] https://en.wikipedia.org/wiki/The_DAO_%28organization%29
+
+[^20] Ethereum: Freenet or Skynet? Primavera De Filippi, Berkman Center Fellow https://cyber.harvard.edu/events/luncheon/2014/04/difilippi
+
+[^21] http://www.theverge.com/2016/12/30/14128870/foxconn-robots-automation-appleiphone-china-manufacturing
+
+[^22] https://www.washingtonpost.com/news/innovations/wp/2016/05/16/meet-ross-thenewly-hired-legal-robot/
+
+[^23] Bernard Stiegler. La Société automatique. L'avenir du travail. Fayard, 2015. [^http://www.philomag.com/les-livres/fiche-de-lecture/la-societe-automatique-1lavenir-du-travail-11454
+
+[^24] https://www.google.com/recaptcha/intro/index.html
+
+[^25] https://en.wikipedia.org/wiki/Turing_test
+
+[^26] http://www.bizjournals.com/boston/blog/techflash/2015/01/massachusettswomans-lawsuit-accuses-google-of.html
+
+[^27] https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=rtbf
+
+[^28] A 61-million-person experiment in social influence and political mobilization https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3834737/
+
+[^29] https://fr.wikipedia.org/wiki/Singularit%C3%A9_technologique
+
+[^30] Antoinette Rouvroy and Thomas Berns. "Gouvernementalité algorithmique et perspectives d'émancipation: le disparate comme condition d'individuation par la relation?" Politique des algorithmes. Les métriques du web. RESEAUX, Vol.31, n.177, pp. 163-196 (2013) Available at: http://works.bepress.com/antoinette_rouvroy/47/
+
+[^31] ifapa.me is a collective dedicated to research and subvert the effects of mathematization and quantification of daily life in necrocapitalist societies http://www.ifapa.me/
+
+[^32] https://www.washingtonpost.com/opinions/big-data-may-be-reinforcing-racialbias-in-the-criminal-justice-system/2017/02/10/d63de518-ee3a-11e6-9973c5efb7ccfb0d_story.html?utm_term=.b7f5ab5df1f9
+
+[^33] http://www.genderit.org/feminist-talk/algorithmic-discrimination-andfeminist-politics
+
+[^34] https://fr.wikipedia.org/wiki/Trois_lois_de_la_robotique
+
+[^35] http://internetactu.blog.lemonde.fr/2017/01/21/peut-on-armer-la-transparencede-linformation/
+
+[^36] Documentaire « Le secret des 7 soeurs » http://secretdes7soeurs.blogspot.fr/
+
+[^37] http://www.fatml.org/resources/principles-for-accountable-algorithms
+
+[^38] http://www.lemonde.fr/pixels/article/2016/09/28/intelligence-artificielleles-geants-du-web-lancent-un-partenariat-sur-l-ethique_5005123_4408996.html
+
+[^39] http://www.internetactu.net/2016/03/16/algorithmes-et-responsabilites/
+
+[^40] https://www.service-public.fr/particuliers/actualites/A11502
+
+[^41] https://www-direction.inria.fr/actualite/actualites-inria/transalgo
+
+[^42] The Internet Engineering Task Force (IETF®) http://www.ietf.org/
+
+[^43] http://degooglisons-internet.org/
+
+[^44] http://chatons.org/
+
+[^45] http://yunohost.org/
+
+[^46] https://cvdazzle.com/
+
+[^47] http://www.lemonde.fr/pixels/article/2016/10/19/inquietudes-autour-de-lareconnaissance-faciale-aux-etats-unis_5016364_4408996.html
+
+[^48] https://www.theguardian.com/technology/2016/mar/24/tay-microsofts-ai-chatbotgets-a-crash-course-in-racism-from-twitter
+
+[^49] http://elizagen.org
+

+ 113 - 0
or/content/04rhyzomatica.md

@@ -0,0 +1,113 @@
+# Rhyzomatica, red comunitaria de telefonia mobil
+
+*Chamaka*
+
+## Una semilla brota cuando se siembra en tierra fértil
+
+Esta es la historia de la telefonía celular autónoma y comunitaria de los pueblos originarios de Oaxaca, una tecno-semilla que habita un ecosistema comunal. Un puente ético-político entre la comunidad hacker del movimiento de software libre y las comunidades de pueblos originarios de Oaxaca, en el sur-este mexicano. Un diálogo entre el concepto de soberanía tecnológica y los conceptos de autonomía y autodeterminación, dónde el procomún y la decolonización se encuentran. Una versión de la historia del proyecto de telefonía celular autónoma y comunitaria que impulsó el colectivo Rhizomatica y que hoy gestiona la organización Telecomunicaciones Indígenas Comunitarias A.C.
+
+## Todo comenzó como un sueño que al nombrarse y compartirse se volvió realidad
+
+Recuerdo que hace tan solo cinco años atrás, cuando hablábamos de la idea de crear una red de telefonía celular autónoma y comunitaria, nuestro círculo de amigos y amigas, habitantes en la ciudad, nos miraban con incredulidad. Sin embargo, cuando esa idea se conversó entre las montañas de la Sierra Juárez, en Oaxaca, en el seno de una radio comunitaria, todo comenzó a tener sentido.
+
+Toda historia es un viaje en el tiempo y el espacio, y el punto de partida de esta historia es un gran cartel de bienvenida que dice así:
+
+    "En esta comunidad no existe la propiedad privada.
+    PROHIBIDA la compra-venta de terrenos comunales.
+    Atentamente El Comisariado de Bienes Comunales de Ixtlan de Juárez".
+
+<!-- ![FOTO](FIXME) -->
+
+## Antecedentes históricos acerca de Oaxaca[^1], los pueblos originarios y “la comunalidad”
+
+Oaxaca es el quinto estado más grande del país, con una población de 3 millones 800 mil habitantes, de los cuales mas de la mitad vive en localidades rurales de menos de 2,500 personas. De los 2,445 municipios que tiene México, 570 se encuentran en territorio oaxaqueño, y 418 se rigen por el sistema de usos y costumbres[^2]. Es decir que en Oaxaca el 58% de la superficie total del territorio, es propiedad social de carácter comunal. En estas localidades, las autoridades están bajo el mando de la asamblea comunitaria, lo cual representa un ejercicio de democracia directa y participativa y una forma de autogobierno reconocida por la constitución política mexicana. En esta región conviven 16 pueblos originarios, siendo también el estado con mayor diversidad étnica y lingüística del país.
+
+Además, Oaxaca es el estado con mayor biodiversidad, debido a que es una región geológica muy compleja, donde se cruzan tres cadenas montañosas extensas y profundas, la Sierra Madre Occidental, la Sierra Sur y la Sierra Norte, más conocida como Sierra Juárez. Debido a su accidentada geografía, los conquistadores europeos no pudieron someter completamente a estos pueblos, quienes pudieron conservar sus formas de autogobierno, que con el tiempo se han ido adaptando y reconfigurando al contexto actual.
+
+A mediados de los años setenta y principios de los ochenta, entre los pueblos originarios de Oaxaca y el sureste de México surgió un movimiento social en respuesta a las políticas desarrollistas impulsadas por el gobierno y frente a la necesidad de defenderse contra el despojo de tierras, saqueo de recursos y desplazamientos forzados. Este movimiento demandó el respeto a sus formas de vida, sus idiomas y su espiritualidad. De esta forma construyeron y defendieron la autonomía y se construyó el concepto de "Comunalidad" como la forma de explicar la vida de estas localidades y pueblos. En aquellos años, constituyeron sus primeras empresas comunitarias de recursos forestales, embotelladoras de agua de manantial, proyectos de eco-turismo, comercialización y exportación de productos comestibles, además de una multitud de radios comunitarias. A día de hoy, este movimiento social continua luchando por la defensa del territorio contra las empresas extractivistas mineras que quieren entrar en la región.
+
+Estas luchas dieron vida a lo que la antropóloga Elena Nava llama las "teorías analíticas-nativas construidas desde abajo" donde pensadores indígenas como Jaime Martinez Luna (Zapoteco) y Floriberto Díaz Gómez (Mixe) buscaron entender la vida en comunidad más allá de las definiciones académicas occidentales. Estos pensadores se preguntaron: ¿Qué es una comunidad para nosotros los indios? Se trata de un espacio territorial de propiedad comunal, una historia común de carácter oral, un idioma común, una forma de organización propia y un sistema comunitario de procuración de justicia. A esto le llamaron "Comunalidad" como forma de ser, vivir y sentir, considerando a la tierra como madre, practicando el consenso en asambleas como órgano máximo para la toma de decisiones, generando un sistema de cargos basado en el servicio gratuito, desarrollando trabajo colectivo como acto de solidaridad y reciprocidad y la fiesta, los ritos y las ceremonias como expresiones de lo común.
+
+## Las radios comunitarias como empresas de comunicación comunal
+
+En 2006, Oaxaca vivió un levantamiento social detonado por la represión por parte del gobierno al movimiento de trabajadores de la educación. Este movimiento dio vida a la Asamblea Popular de Pueblos de Oaxaca[^4] y entre sus principales características fue la creación de varias radios comunitarias y la toma de los medios de comunicación estatales[^5]. Algunas de estas se convirtieron después en Empresas Comunales de Comunicación[^6] con el fin de reforzar la autonomía de las localidades y contribuir al alcance de los objetivos y visiones de vida de los pueblos originarios, es decir, su autodeterminación.
+
+En 2012, más de 30 autoridades municipales y comunidades indígenas hicieron una petición formal a la Secretaría de Comunicaciones y Transportes (SCT) para reclamar el acceso a la frecuencias correspondientes a la banda GSM[^3]. Sin embargo, la petición fue rechazada. El actual marco legal no obliga a las grandes compañías de telecomunicación a proporcionar servicios de comunicación en localidades rurales de menos de 5,000 personas, aunque el órgano regulador del estado si se ve obligado a garantizar el servicio universal en entornos rurales.
+
+## La tecno-semilla
+
+La creación de una red de telefonía celular autónoma se viene cocinando desde hace varios años dentro de la comunidad hacker del movimiento de software libre y han existido varios intentos previos para hacerla realidad. Por ejemplo, en 2008 surgió la idea de utilizar los teléfonos celulares en defensa de los derechos humanos y ambientales y para documentar los abusos que enfrentaban los pueblos originarios del sur de Nigeria. El desafío planteado por qué hacer con la documentación producida con los teléfonos celulares sin usar los servicios que ofrecen las empresas de telefonía, llevó a experimentar con un software (Serval Mesh) que permitía comunicarse sin pasar por la red de ninguna compañía. Esa tecnología no resultó adecuada para ese contexto. Nno obstante, esas inquietudes llevaron Peter Bloom, fundador de la organización Rhizomatica, a querer probar con un sistema de telefonía celular cuando vino a colaborar con la organización Palabra Radio en Oaxaca[^7].
+
+A principios de 2011, Kino, un hacker con experiencia en tecnologías para comunidades indígenas en resistencia inicia una investigación acerca de las necesidades tecnológicas para poder crear estas redes. Al mismo tiempo, la artista mexicana Minerva Cuevas[^8], decide comprar un equipo pequeño de $3,000 dolares para crear una intervención político-conceptual en Finlandia, con ayuda de Kino, y luego dona el equipo para hacer las primeras pruebas. Luego, el abogado Erick Huerta, especialista en telecomunicaciones y pueblos originarios, conoce a Rhizomatica en un encuentro de comunicadores indígenas y se pone a investigar las implicaciones legales. En aquel momento, la organización Palabra Radio da soporte técnico a radios comunitarias, y es así como la idea llega a Keyla e Israel de radio Dizha Kieru (Nuestra Palabra) ubicada en el poblado de Talea de Castro, donde en 2013, nace finalmente la primera red de telefonía celular comunitaria.
+
+Antes del lanzamiento de la red, Erick Huerta entabló un diálogo con el órgano regulador del estado para revisar la asignación de espectro y encontró un rango de frecuencias para GSM que no se estaban usando y que nunca se había licitado o entregado a las grandes compañías. Esto permitió trabajar en un marco legal para que las comunidades pudieran operar sus propias redes de telecomunicaciones. En 2014, se obtuvo una licencia experimental por 2 años y en 2016 la organización de todas las comunidades que tienen redes de telefonía conformaron una asociación llamada "Telecomunicaciones Indígenas Comunitarias" (TIC A.C.), quien obtuvo una concesión social a 15 años para ser operadora en telecomunicaciones en 5 estados de México[^9]. La asociación Telecomunicaciones Indígenas Comunitarias A.C. esta estructurada como una asamblea de comunidades. Esta sentó precedentes importantes a nivel nacional e internacional al desafiar el modelo comercial hegemónico de hacer telecomunicaciones y al considerar los ciudadanos no como clientes-consumidores sino como sujetos de derechos fundamentales, entre los cuales se encuentra el derecho a la comunicación.
+
+Por lo tanto, estas redes de telefonía autónomas no explotan comercialmente los servicios que ofrecen y crean una cuota de recuperación para dotar la red de sostenibilidad. En la actualidad, esta cuota es de $40 pesos mexicanos (mas o menos $2 dolares) para cubrir los mensajes de texto y llamadas ilimitadas dentro de la localidad y las micro-regiones interconectadas. De esta cuota, $25 pesos se quedan dentro de la economía local para solventar los gastos de inversión realizada por la comunidad y pagar al proveedor de internet y los otros $15 se destinan a TIC A.C. para el mantenimiento de las redes y la realización de tramites legales.
+
+## ¿Cómo funciona la telefonía celular comunitaria?
+
+Una red de telefonía celular comunitaria es una red híbrida conformada por una infraestructura (software y hardware) y un servicio por internet que permiten que una comunidad pueda convertirse en prestadora de servicios de comunicación. El hardware consiste en un transceptor de señal GSM y un controlador o computadora operando con software libre conectada a la red de un proveedor de internet local y a la que se contrata un servicio de Voz por IP (VOIP). Gracias al trabajo de la comunidad hacker de software libre, Ciaby y Tele, dos hackers italianos, crearon los software (RCCN + RAI) que hacen que esta red funcione y cuente con una interfaz de administración sencilla.
+
+Una comunidad interesada en crear su propia red de telefonía necesita también haber llevado a cabo un proceso colectivo de toma de decisiones dentro de la asamblea comunitaria. Se elabora una acta que autoriza el proyecto y se nombra un comité de operación y administración de la red que recibe capacitación por parte de TIC A.C. que a su vez tiene la responsabilidad de apoyar a las comunidades en la importación, instalación, capacitación y acompañamiento en asuntos legales, así como de gestión de sus propias redes. La comunidad debe proporcionar el lugar donde se hará la instalación, invertir alrededor de $7,500 dolares en la compra del equipo, su instalación y la capacitación. Algunas comunidades utilizan fondos municipales, otras realizan una recolección de fondos entre las personas del pueblo o piden un préstamo.
+
+## Beneficios y desafíos
+
+Actualmente existen 15 redes[^10] que cubren al rededor de 50 poblados y cuentan entre 2,500 y 3,000 personas usuarias. Se observa un promedio de 1300 llamadas al día de las cuales el 60% se dan dentro de la misma población o la región de la Sierra Juárez. Los principales beneficios de estas redes tienen que ver con facilitar la comunicación local entre residentes y a nivel micro-regional. Por otro lado, abarata la comunicación a nivel nacional e internacional gracias a un contrato con un proveedor de servicios de Voz sobre IP (VoIP), lo que disminuye los costos en un 60% en comparación con lo que cobran las compañías. Debido a la regulación, no se cuenta con un sistema de numeración para cada dispositivo conectado, por lo tanto, se contrata un número público que recibe las llamadas de fuera y a partir de un menú de voz, que en algunos casos esta en la lengua materna de la localidad, se teclea la extensión de la persona usuaria de la red.
+
+Desde el punto de vista de las personas y las familias, se observa mayor comunicación interpersonal, se facilita la organización de la vida comunitaria y el trabajo compartido, la convocatoria a asamblea y el cumplimiento de las labores del sistema de cargos. También facilita cuestiones de seguridad y vigilancia dentro del territorio. Es útil en emergencias de salud o bien como sistema de prevención frente a los desastres naturales como plagas y tormentas. Finalmente, también facilita las relaciones comerciales y colabora en los procesos de producción al mejorar el acceso a más información y la comunicación con otras personas.
+
+En cuanto a desafíos encontramos nuevas y antiguas violencias de género que se pueden reproducir a través de estas tecnologías y que han llevado a la la creación de un nuevo mecanismo de atención de estas violencias. Es ahí donde aparecen problemas ético-técnicos que van desde el almacenamiento hasta la entrega de información. La toma de decisiones respecto a estos problemas deben llevarse a debate dentro de la asamblea comunitaria y venir acompañado de un proceso participativo y de reflexión que tenga en cuenta perspectivas técnicas, políticas y éticas para que estos nuevos medios de comunicación pueden seguir existiendo sin perjudicar a las comunidades. Estas preocupaciones dieron pie a la creación del "Diplomado Comunitario para Personas Promotoras de Telecomunicaciones y Radiodifusión" y la creación de un Manual[^11] y un wiki[^12] para documentar la producción de conocimientos.
+
+## Soberanía Tecnológica y Autonomía
+
+Ahora que ya presentamos el proyecto de telefonía celular autónoma y comunitaria, quisiera adentrarme en la discusión ético-política que marca el ritmo del diálogo entre la comunidad hacker del movimiento de software libre y las comunidades de pueblos originarios en Oaxaca. Quiero reflexionar sobre la pertinencia del concepto de soberanía tecnológica como enfoque político para el análisis de este tipo de iniciativa. No cabe duda que el proyecto de telefonía comunitaria es resultado de la construcción de un puente entre estas dos comunidades, construido sobre unas bases compartidas: el procomún y la descolonización. Sin embargo, el encuentro y el diálogo entre ambos no es fácil ya que para la comunidad hacker el punto de partida es la defensa y descolonización del conocimiento como un procomún, mientras para las comunidades de pueblos originarios en Oaxaca, ese procomún es el territorio de propiedad comunal, que también requiere ser descolonizado.
+
+Descolonizar el territorio comunal implica entenderlo como un conjunto indisociable, que incluye al espectro radioeléctrico, ese bien común de dominio público, construido socialmente que permite a las comunidades fortalecer su autonomía. Para descolonizar el espectro radioeléctrico se requiere de tecnologías y de conocimiento. Es en ese punto donde se edifica el puente que encuentra a estas dos comunidades. Una vez que se encuentran comienza el diálogo y caemos en cuenta que el lenguaje también necesita ser descolonizado.
+
+Mientras construimos este diálogo hemos observado que la visión hacker busca el procomún desde el individuo mientras que la visión de las comunidades lo hacen desde lo comunal. Este es el punto de quiebre que hace que para algunos hackers que han llegado a este territorio oaxaqueño resulte complejo entender la falta de libertades individuales que existen en la vida comunal, debido a que las personas no son seres divorciados en su relación con el todo. También hemos aprendido que no todas las palabras resuenan igual. Hemos encontrado que un mismo signo tiene diferentes significados y es en este mismo sentido que quiero exponer lo que ocurre con el concepto de soberanía tecnológica que nos invitó a participar de este libro.
+
+Para que ésta tecno-semilla brotara hubo que situarse en un terreno fértil con historia y memoria, un ecosistema comunal del sur-este mexicano, un territorio que lleva siglos luchando por su autonomía y autodeterminación. Para los pueblos originarios de Oaxaca, el concepto de soberanía esta relacionado con la construcción del Estado-Nación que, a través de su constitución política (1917), buscó absorber a las figuras de autoridad comunales originarias, dentro de la estructura estatal, y en ese sentido repetía la experiencia colonial.
+
+Hasta 1992 el estado mexicano no reconoció el derecho de los pueblos originarios a regirse por “usos y costumbres”. En 1994, cuando el movimiento neo-zapatista salió a la luz pública subvirtiendo la idea marxista de revolución nacional con una revolución por la autonomía, se reconoció a nivel mundial las reivindicaciones de autogobierno de los pueblos originarios del sur este mexicano con la creación y usos creativos y tácticos de las tecnologías de comunicación para estos fines. Para entender mejor esta última idea, volvamos al principio de esta historia, a nuestro cartel de bienvenida:
+
+    "En esta comunidad no existe la propiedad privada.
+    PROHIBIDA la compra-venta de terrenos comunales.
+    Atentamente El Comisariado de Bienes Comunales de Ixtlan de Juárez".
+
+No se trata de una declaración de soberanía sino de autonomía. Aquí la construcción del poder no es desde la soberanía del pueblo, sino que es un poder que emana del territorio, ese bien común, donde no cabe la propiedad privada y donde las tecnologías tienen el papel de fortalecer esa autonomía, ese es el único mandato que debe respetar y defender la asamblea comunitaria.
+
+Hasta aquí queda claro que nos estamos refiriendo al concepto clásico de soberanía y el significado que tiene en este rincón del mundo. Lejos estamos del concepto de soberanía tecnológica que postula el desarrollo de iniciativas propias, definidas por la vida en comunidad, como proceso de empoderamiento para la transformación social. En gran medida esta distancia se alimenta de la idea equívoca de querer fortalecer a las comunidades con tecnologías comerciales actuales para lograr una transformación social. Necesitamos seguir tejiendo saberes entre hackers y pueblos para descolonizar el concepto de soberanía tecnológica y ejercerlo desde la autonomía.
+
+Es por esta razón que, cuando la comunidad hacker del movimiento de software libre propone entender estas iniciativas desde el enfoque de la soberanía tecnológica, no encontramos el eco esperado porque el significado es diferente. Aparentemente se trata de un conflicto aunque en realidad es un punto de encuentro: necesitamos descolonizar el lenguaje y como bien dice Alex Hache: "Entonces, si la idea se puede contar, también significa que puede ir calando en el imaginario social, produciendo un efecto radical y transformador".
+
+Estamos en un buen momento de entablar un diálogo entre soberanía tecnológica y autonomía, entendida tal como se vive en este rincón del mundo, entre los pueblos originarios del sur-este mexicano.
+
+## Referencias
+
+[^1] https://es.wikipedia.org/wiki/Oaxaca
+
+[^2] https://es.wikipedia.org/wiki/Sistema_de_usos_y_costumbres
+
+[^3] https://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vile
+
+[^4] https://es.wikipedia.org/wiki/Asamblea_Popular_de_los_Pueblos_de_Oaxaca
+
+[^5] Un poquito de tanta verdad: http://www.corrugate.org/un-poquito-de-tanta-verdad.html
+
+[^6] Loreto Bravo. "Empresas Comunales de Comunicación: Un camino hacia la sostenibilidad". Media Development 4/2015 WACC. http://www.waccglobal.org/articles/empresas-comunales-de-comunicacion-un-camino-hacia-la-sostenibilidad
+
+[^7] https://palabraradio.org/nosotras
+
+[^8] Minerva Cuevas y obra en Finlandia?????
+
+[^9] Puebla, Guerrero, Tlaxcala, Veracruz y Oaxaca
+
+[^10] Lista de poblados que tienen redes de telefonía: Villa Talea de Castro (Sierra Juárez), Santa María Yaviche (Sierra Juárez), San Juan Yaee (Sierra Juárez), San Idelfonso Villa Alta (Sierra Juárez), San Juan Tabaa (Sierra Juárez). Sector Cajonos: Santo Domingo Xagacia, San Pablo Yaganiza, San Pedro Cajonos, San Francisco Cajonos, San Miguel Cajonos, San Mateo Cajonos (Sierra Juárez). San Bernardo Mixtepec (Valles Centrales), Santa María Tlahuitoltepec (Mixe-Alto), Santa María Alotepec (Mixe-Alto), San Jerónimo Progreso (Mixteca), Santiago Ayuquililla (Mixteca), San Miguel Huautla (Mixteca), Santa Inés de Zaragosa (Mixteca), Santos Reyes Tepejillo (Mixteca).
+
+[^11] https://media.wix.com/ugd/68af39_c12ad319bb404b63bd9ab471824231b8.pdf
+
+[^12] http://wiki.rhizomatica.org/
+
+[^13] https://es.wikipedia.org/wiki/Soberan%C3%ADa_Tecnol%C3%B3gica#cite_note-1
+
+

+ 0 - 0
es/content/05coati.md → or/content/05coati.md


+ 0 - 0
es/content/06leaks.md → or/content/06leaks.md


+ 435 - 0
or/content/07chatons.md

@@ -0,0 +1,435 @@
+# Développons l’informatique paysanne, élevons des chatons
+
+## Introduction
+
+Ces dernières années, nous avons constaté une centralisation des usages
+du net entre un nombre très limité de fournisseurs de services en ligne
+incarnée par les désormais bien connus GAFAM (Google Apple Facebook
+Amazon Microsft). Cette concentration, complètement contradictoire avec
+les origines d’Internet pensé de façon décentralisée et distribuée[^1],
+a poussé Tim Berners Lee, le créateur du web, à formuler des
+propositions pour son avenir[^2]. Alors pourquoi faut-il s’en
+préoccuper ? Tout simplement parce que les données, et particulièrement
+nos données personnelles, constituent le carburant économique de ces
+gros acteurs, et qu’une telle accumulation d’informations à notre sujet
+leur confère un pouvoir immense, nous transformant en « produits » grâce
+à leur services « gratuits ». Les enjeux autour de ces questions sont au
+final multiples et complexes : surveillance généralisée, intelligences
+artificielles alimentées par le « big data », fin de l’anonymat et de la
+vie privée, liberté d’expression et d’accès à l’information endiguée,
+censure ou pertes de données suite à la fermeture d’un service… Fort
+heureusement, une bande d’irréductibles gaulois réunis autour de
+l’association Framasoft[^3] a vaillamment entrepris de « dégoogliser »
+Internet[^4] et d’essaimer cette initiative pour que nous puissions
+« reprendre le contrôle »[^5].
+
+## Les dangers
+
+### Espionnage
+
+Sous le prétexte de fournir une « meilleure expérience utilisateur »,
+nos comportements sur Internet sont espionnés en permanence. Ces
+informations peuvent servir à afficher de la publicité ciblée, mais les
+révélations de l’affaire Snowden ont aussi prouvé que les géants de
+l’Internet étaient contraints de communiquer ces données (parfois
+extrêmement privées : emails échangés sur GMail, photos partagées sur
+Facebook, conversations Skype, géolocalisation des téléphones, etc.) à
+des services gouvernementaux. Sous prétexte de lutter contre le
+terrorisme, les États sont aujourd’hui capables d’obtenir bien plus
+d’informations qu’un « Big Brother » ne l’aurait jamais rêvé.
+
+### Vie privée
+
+Nos données sont une extension de nous-mêmes. Elles peuvent indiquer où
+nous sommes, avec qui, notre orientation politique ou sexuelle, les
+sites que nous avons visités, notre recette préférée, les sujets qui
+nous intéressent, etc.
+
+Si une donnée seule, prise indépendamment, n’est pas forcément sensible,
+un ensemble de données peut le devenir (par exemple si vous avez fait
+des recherches sur le cancer avant de souscrire à une assurance-vie).
+
+Dans un monde où tout devient numérique (lecture, TV, téléphonie,
+musique, réseau social, objets connectés etc.), notre vie privée est un
+élément essentiel de ce qui fait de nous une personne singulière. Une
+personne malveillante qui aurait accès à votre smartphone peut en
+apprendre suffisamment sur vous en quelques minutes pour vous causer des
+torts très importants (usurpation d’identité sur Facebook, détournement
+d’informations professionnelles, achats effectués sans votre accord,
+etc.).
+
+### Centralisation
+
+Les acteurs majeurs de l’internet sont devenus de véritables pieuvres :
+Facebook possède WhatsApp et Instagram, Google détient Youtube et Waze,
+Microsoft distribue Skype, etc.
+
+Cette concentration des acteurs pose de multiples problèmes : que se
+passera-t-il si Facebook met la clé sous la porte ? Comment faire des
+recherches si Google subit une panne ? Nous devenons peu à peu
+dépendants de services fournis par un petit nombre d’acteurs. Par
+exemple, Apple (iPhone), Google (Android) et Microsoft (Windows Phone)
+se partagent la quasi-totalité du marché des systèmes d’exploitation
+pour smartphones.
+
+Par ailleurs, la taille de ces acteurs bride l’innovation : difficile de
+lancer une start-up face à Apple ou Google (respectivement première et
+deuxième capitalisations boursières mondiales).
+
+Enfin, le manque de diversité de ces géants leur donne aussi la
+possibilité non seulement de collecter facilement des informations
+personnelles, mais aussi d’altérer l’information qu’ils diffusent (une
+recherche Google sur le mot « nucléaire » n’affichera pas les mêmes
+liens suivant que Google vous perçoit comme un militant écologiste ou un
+pro-nucléaire).
+
+### Fermeture
+
+Les services web affichés sur votre ordinateur ou votre smartphone sont
+généralement exécutés dans le « cloud » : des serveurs dispersés sur la
+planète, stockant à la fois vos données (mails, photos, fichiers, etc.)
+mais aussi le code des applications.
+
+Pour les données, cela pose le problème de leur pérennité (que
+deviennent vos fichiers si Dropbox ferme demain ?) mais aussi de votre
+capacité à changer de services (comment faire pour récupérer l’ensemble
+de vos photos sur Facebook ou Picasa, et les réinsérer avec les
+commentaires dans un autre service ?).
+
+Pour les applications, cela implique que vous êtes à la merci de
+changements impromptus selon le bon vouloir du fournisseur (ajout de
+publicité, modification de l’interface, etc.), mais surtout que vous
+n’avez quasiment aucun contrôle sur ce que l’application peut faire. Ce
+sont des « boîtes noires » qui peuvent agir de façon malveillante
+(envoyer des SMS à votre insu, exécuter du code indésirable, etc.).
+
+Bref, ces sociétés nous enferment dans des cages dorées, certes, mais
+des cages malgré tout !
+
+## Dégooglisons Internet
+
+Framasoft, à travers l’initiative « Degooglisons Internet », souhaite
+faire face à ces dangers menaçant nos vies numériques en proposant des
+services libres, éthiques, décentralisés et solidaires. Ils dressent
+ainsi une liste des services et logiciels privateurs les plus couramment
+utilisés en mettant en regard des logiciels libres correspondant à ces
+usages et les services qu’eux mêmes proposent[^6].
+
+En 2017, une quarantaine de services en ligne est proposée gratuitement
+aux internautes afin de couvrir une variété d’usages : stockage de
+fichiers de type « cloud » personnel, agenda, contacts, édition
+collaborative de documents, visioconférence, cartographie, carte
+mentale, réunion et sondage, liste de diffusion, réseau social, livres
+en ligne, moteur de recherche, jeu éducatif, gestion de projets… La
+liste est longue mais « la voie est libre ».
+
+### Liberté
+
+L’histoire d’Internet elle-même est une histoire de logiciels libres,
+tant du point de vue des standards que des protocoles employés. Sa
+popularité et son potentiel font aussi des envieux, et de grandes
+entreprises aimeraient s’en attribuer le contrôle en imposant du code
+fermé dans des systèmes verrouillés et non-interopérables.
+
+Pour qu’Internet reste fidèle à ses principes fondateurs qui l’ont
+conduit à son succès, nous devons y trouver des applications libres,
+c’est-à-dire dont le code source est ouvert, accessible et sous licences
+libres.
+
+### Éthique
+
+Framasoft s’engage à n’utiliser que des logiciels au code source « libre
+» en plébiscitant un Internet fait de partage et d’indépendance.
+
+L’exploitation, la surveillance, la censure et l’appropriation des
+données sont des valeurs que Framasot refuse au profit de la
+transparence (la probité), de l’exposition claire des conditions
+d’utilisation des services, et du refus des discriminations.
+
+Framasoft s’engage ainsi à ne pas exploiter les données des utilisateurs
+de ses services, et à promouvoir un Web ouvert et équitable.
+
+### Solidarité
+
+Les services que Framasoft propose promeuvent un modèle économique fondé
+sur la mutualisation des coûts, le partage des ressources, et
+l’accessibilité au plus grand nombre.
+
+Ce modèle possède aussi un caractère éducatif car en documentant le
+déploiement des services, un grand nombre d’utilisateurs seront en
+mesure de partager à leur tour ces ressources.
+
+Nous pensons que ne pas infantiliser les utilisateurs et faire partager
+la responsabilité de l’utilisation des services permettra de réguler les
+abus.
+
+Framasoft s’engage à promouvoir le respect et l’autonomie de ces
+utilisateurs (tant que la réciproque sera vraie).
+
+### Décentralisation
+
+L’intelligence d’Internet doit reposer sur chaque acteur du réseau dans
+une dynamique de partage de pair à pair, pour éviter de créer un Minitel
+2.0[^7].
+
+Pour assurer l’égalité de tous, citoyens comme entrepreneurs, les
+monopoles doivent non seulement être évités, mais empêchés de
+s’accaparer les données personnelles ou publiques.
+
+En expliquant, par des tutoriels, comment multiplier les solutions
+libres permettant un Internet plus équitable, Framasoft facilite
+l’essaimage du code et diversifie les usages.
+
+Framasoft s’engage également à faciliter l’auto-hébergement et
+l’interopérabilité, afin de ne pas « enfermer » ses utilisateurs.
+
+## Le projet C.H.A.T.O.N.S.
+
+Face au succès remporté par sa campagne de degooglisation d’Internet,
+Framasoft a vu le nombre d’utilisateurs de ses services en ligne grimper
+en flèche en même temps que la charge de travail pour les maintenir, et
+assurer le support tout en continuant à en proposer de nouveaux.
+L’association, animée par cinq permanents, vit principalement des dons
+et ne souhaite pas grossir pour rester à taille « humaine ».
+
+Pour prolonger cette dynamique et encourager la décentralisation des
+services, Framasoft a alors lancé l’initiative C.H.A.T.O.N.S.[^8]
+(Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et
+Solidaires) afin de rassembler différentes structures et initiatives qui
+hébergent des services, données et contenus à leur manière tout en
+respectant un manifeste et une charte communs[^9].\
+Ces deux documents sont rédigés et modifiés collectivement par les
+membres du collectif, pour tenir compte de l'évolution tout autant des
+différentes structures que de l'environnement social, technique et légal
+de l'hébergement de données en France.
+
+### Politique générale 
+
+Le collectif CHATONS possède un mode de gouvernance qui s'inspire
+directement du Logiciel Libre. Les décisions concernant l'évolution du
+collectif et de la charte seront prises de manière collégiale. À la
+manière d'un code source, le modèle du collectif pourra être dupliqué et
+modifié pour qu'il puisse s'adapter, par exemple, à des particularités
+régionales.
+
+Chaque membre est invité à participer aux décisions collectives qui se
+prendront, autant que faire se peut, de façon consensuelle. En cas de
+conflit d'opinion, les décisions pourront être prises à la majorité
+simple.
+
+Le domaine chatons.org est maintenu et hébergé par Framasoft (tant que
+cela sera possible et sauf si le collectif en juge autrement). Il
+comportera un site web, comprenant la liste des membres, ainsi qu'une
+liste de diffusion permettant d'animer le collectif par l'échange entre
+ses membres. Ces derniers seront invités à collaborer aux contenus
+diffusés par ce site, de manière à communiquer publiquement des
+informations relatives au CHATONS et à l'hébergement libre.
+
+Il n'existe aucun statut administratif du CHATONS puisqu'il consiste
+principalement en une liste publique recensant ses membres, ainsi qu'en
+un ensemble de documentation visant à faciliter l'échange de savoirs, la
+capitalisation de bonnes pratiques, et l'essaimage.
+
+Toute organisation respectant les principes du présent manifeste et de
+la charte du CHATONS peut prétendre à en devenir membre. Pour être
+maintenue en tant que membre, elle devra communiquer au collectif les
+informations concernant son point de contact et inscrire au moins l'un
+de ses propres membres sur la liste de discussion.
+
+Après discussion et éventuellement quelques conseils proposés, un vote à
+la majorité simple pourra avoir lieu concernant l'acceptation de cette
+nouvelle organisation par le collectif.
+
+Un ou plusieurs membres peuvent toutefois se réserver le droit de
+réclamer le retrait d'un autre membre à condition :
+
+-   d'étayer la proposition à partir d’arguments probants diffusés à
+    l'ensemble des membres ;
+-   d'accepter un vote collectif, avec ou sans débat contradictoire.
+
+Conscient qu'il n'est pas possible de garantir le respect de l'ensemble
+des points de la Charte des CHATONS sans nuire à la confidentialité des
+données personnelles hébergées sur les systèmes informatiques des
+membres, le contrôle entre pairs sera **de facto** imparfait. Le
+collectif repose donc avant tout sur la confiance et la bienveillance
+que s'accordent les membres entre eux.
+
+Les CHATONS devront donc trouver, entre eux, et dans le respect des
+points de vue chacun, les bonnes pratiques et règles d'inclusion, de
+mise en cause ou d'exclusion des membres, dans l'intérêt prioritaire du
+respect des libertés fondamentales et de la vie privée des utilisateurs
+des services du collectif.
+
+### Les engagements
+
+Les membres du collectif s’engagent à respecter la charte du collectif,
+dont les principes sont les suivants.
+
+**Transparence, non-discrimination et données personnelles**
+
+La probité est le maître-mot de ces engagements, selon différents points
+visant à asseoir la fiabilité des services proposés et la confiance des
+utilisateurs dans ces derniers. Les conditions générales d'utilisation
+(CGU) doivent être parfaitement claires, accessibles et non
+contradictoires avec la charte des CHATONS.
+
+L'hébergeur doit assumer et afficher une politique ouverte de gestion
+des comptes utilisateurs : sans discrimination, que l'accès soit gratuit
+ou payant, et dans le respect de la juridiction du pays concerné.
+
+L'hébergeur s'engage à laisser la possibilité pour tous les utilisateurs
+de pouvoir récupérer leurs données personnelles, chiffrées ou non, sauf
+dans le cas de services particuliers reposant sur le transfert éphémère
+et chiffré d'informations personnelles.
+
+**Ouverture, économie, protection**
+
+Les services proposés doivent satisfaire à quelques exigences
+techniques. Les serveurs doivent notamment reposer sur des solutions
+logicielles libres. Ces logiciels permettront de rendre possible la
+reproductibilité du service sans générer de développements
+supplémentaires quant à la structure du serveur, ou alors à titre de
+contribution à ces logiciels libres.
+
+L'utilisation des formats ouverts est obligatoire, à minima pour toutes
+les données diffusées à destination des utilisateurs. Cela suppose une
+politique affirmée en faveur de l'interopérabilité. Ainsi, lorsque
+l'utilisation de formats ouverts est impossible (par exemple s'il faut
+télécharger un programme à installer sur un système d'exploitation
+privateur), les données doivent être sous licence libre et disponibles
+pour un maximum de systèmes d'exploitation. Les sources doivent être
+rendues accessibles.
+
+Les membres du CHATONS s'engagent à respecter les termes des licences
+libres des logiciels qu'ils utilisent (y compris mentionner ces
+licences, renvoyer vers les sources, etc.).
+
+En matière d'éthique, le sponsoring est accepté, ainsi que le mécénat,
+le don, ou le fait d'avoir un modèle économique consistant à faire payer
+des fonctionnalités ou même tout le service. Le modèle économique de
+chaque membre du CHATONS doit être clairement exprimé sur une page
+dédiée que l'utilisateur peut facilement consulter et comprendre.
+Évidemment, les aspects économiques de l'activité de chaque membre du
+CHATONS doivent être rigoureusement conformes avec la législation du
+pays concerné.
+
+En revanche, il ne sera accepté aucune publicité en provenance de régies
+publicitaires. À ce titre, aucune exploitation des données personnelles
+ne sera accomplie, le suivi des actions des utilisateurs ne pourra se
+faire qu'à des fins uniquement statistiques et légales, les adresses des
+utilisateurs ne pourront être utilisées qu'à des fins administratives ou
+techniques. Les outils statistiques devront, eux aussi, être libres et
+remplir les conditions du Collectif.
+
+**Solidarité et essaimage**
+
+Les membres du CHATONS se doivent entraide et assistance, par une liste
+de discussion dédiée ou par tout autre moyen à leur disposition, y
+compris la tenue d'assises ou de réunions périodiques. C'est ainsi que
+les membres du CHATONS pourront faire progresser leurs services. Un des
+moyens les plus efficaces pour maintenir cette entraide systématique est
+de contribuer au développement des logiciels libres utilisés.
+
+Les membres ne doivent cependant pas demeurer dans un entre-soi qui ne
+satisfera qu'un nombre limité de personnes, générateur de discrimination
+dans l'accès aux services. Au contraire, tous les efforts de
+communication envers le public sont encouragés de manière à essaimer les
+solutions d'hébergement libres et créer du lien autour des principes
+défendus par le collectif. Les moyens doivent être mutualisés et peuvent
+passer par des formations, des séances d'information publiques, la tenue
+de stands lors de diverses manifestations, des interventions lors de
+conférences, la publication de plaquettes, etc.
+
+**Neutralité**
+
+Les services d'un membre du CHATONS ne pourront être hébergés par un
+acteur qui, par réputation, ne favorise pas la neutralité du réseau.
+
+Les paquets de données doivent transiter sur les services du membre du
+CHATONS sans discrimination, ce qui signifie qu'il ne doit pas en
+examiner le contenu, la source ou la destination.
+
+Aucun protocole de communication ne pourra être privilégié dans le mode
+de distribution des informations. Et aucune donnée ne pourra voir son
+contenu arbitrairement altéré.
+
+La neutralité du CHATONS est aussi une neutralité politique dans la
+mesure où les convictions de chaque membre ne seront ni examinées ni
+sanctionnées tant qu'elle n'outrepassent pas le cadre législatif en
+vigueur.
+
+## AMIPO, expérience d’un CHATONS en construction à Orléans
+
+L’Association de Maintien de l’Informatique Paysanne Orléanaises (AMIPO)
+est une déclinaison des “AMAP” françaises (Association d’agriculteurs
+bio qui fournissent directement leurs fruits et légumes aux personnes
+abonnées), avec l’idée d’aller chercher ses bons octets chez
+l’association du coin plutôt que dans un « supermarché » américain. Le
+« paysan » est aussi celui qui travaille à son autosuffisance tout en
+contribuant à faire évoluer son environnement et son paysage…
+
+S’inscrire localement dans l’initiative C.H.A.T.O.N.S. commence par
+réunir un premier groupe de personnes motivées par l’idée de réfléchir
+de manière pratique au pourquoi du comment. De premiers prototypes de
+services installés sur des serveurs de récupération derrière un accès
+internet définitivement dissymétrique (plus de capacités de
+téléchargement que d’envoi avec l’ADSL[^10]), il s’agit de passer en
+« production » sur des serveurs hébergés chez des prestataires à
+l’éthique synchrone avec nos valeurs de départ (Comme ARN[^11] en Alsace
+ou Tetaneutral[^12] à Toulouse).
+
+Cela implique de monter une structure juridique (en l’occurrence une
+association collégiale[^13], sans président ni bureau), ouvrir un compte
+en banque, organiser une soirée de lancement pour récolter des fonds,
+créer des contenus de sensibilisation et des formats d’ateliers dans une
+logique d’éducation populaire, s’accorder sur les technologies employées
+et les services proposés, définir si la page d’accueil du site se doit
+d’être en http ou https, créer les outils de communication et de
+documentation, s’organiser pour installer et administrer collectivement
+les serveurs, s’assurer que l’on est en accord avec la charte en mettant
+notamment en place des sauvegardes, proposer des temps et de canaux de
+communication pour pouvoir répondre aux questions des utilisateurs…
+
+L’AMIPO est ainsi partie pour proposer en premier lieu un service de
+« cloud personnel » (basé sur NextCloud) qui permette de stocker ses
+fichiers, contacts et agendas, et ce gratuitement, avec la possibilité
+de disposer d’un espace plus important en adhérant à l’association. Les
+envies du collectif ne s’arrêtent pas là, il pourrait s’agir de proposer
+ensuite un service de VPN (Réseau Privé Virtuel[^14]), de travailler au
+chiffrement de bout en bout afin que nous ne puissions pas non plus
+regarder les données qui nous sont confiées, puis d’être en capacité de
+proposer des services aux associations locales ou d’accompagner les
+projets coopératifs dans leur outillage informatique.
+
+Avec nos doigts calleux de paysans informatiques bourrus, nous
+souhaitons ainsi planter un maximum de graines dans la têtes de nos
+condisciples pour que les petits chatons de pixels gambadent sur des
+chemins libres et arborés.
+
+[^1]: Le premier document de Tim Berners-Lee pour persuader le CERN qu’un système hypertexte global était tout à fait intéressant pour le centre de recherche, c’est ce document qui préfigure le World Wide Web que l’on connait aujourd’hui https://www.w3.org/History/1989/proposal-msw.html
+
+[^2]: https://www.theguardian.com/technology/2017/mar/11/tim-berners-lee-web-inventor-save-internet
+
+[^3]: https://framasoft.org/
+
+[^4]: https://degooglisons-internet.org/
+
+[^5]: https://framabook.org/numerique-reprendre-le-controle/
+
+[^6]: https://degooglisons-internet.org/alternatives
+
+[^7]: Internet libre, ou Minitel 2.0 ? Benjamin Bayart. https://www.youtube.com/watch?v=AoRGoQ76PK8
+
+[^8]: https://chatons.org/
+
+[^9]: https://chatons.org/charte-et-manifeste
+
+[^10]: https://fr.wikipedia.org/wiki/ADSL
+
+[^11]: http://arn-fai.net/
+
+[^12]: https://tetaneutral.net/
+
+[^13]: http://www.passerelleco.info/article.php?id\_article=103
+
+[^14]: https://fr.wikipedia.org/wiki/R%C3%A9seau\_priv%C3%A9\_virtuel

+ 0 - 0
es/content/08leap.md → or/content/08leap.md


+ 0 - 0
es/content/09irc.md → or/content/09irc.md


+ 0 - 0
es/content/10gamification.md → or/content/10gamification.md


+ 141 - 0
or/content/11apropriadas.md

@@ -0,0 +1,141 @@
+# De las tecnologías apropiadas a las Tecnologías Re-Apropiadas [^35] 
+
+La inversión de recursos en el desarrollo de conocimientos orientados directamente a la producción o desarrollo de nuevos procesos y productos, convierte a la tecnología actual que consumimos, en un bien comercial. Su adquisición, transmisión y transferencia deja de ser un proceso informal del procomún, convirtiéndose en uno formal, sometido a las leyes e intereses del mercado, las patentes y los registros de propiedad intelectual. Por todo ello, se desarrolla mayoritariamente en grandes empresas, corporaciones, estados y gobiernos, y sus frutos son una mecanización excesiva, que promueve el desplazamiento humano obligatorio, desbasta los recursos e incrementa el absoluto desapoderamiento y conocimiento social sobre las tecnologías por quien las está usando..
+
+La ausencia de capacidades científicas y tecnológicas, la falta de condiciones económicas propicias para el desarrollo de innovaciones, y el uso de un proceso inadecuado de introducción de tecnologías en los aparatos productivos, genera cambios económicos en las realidades y prioridades de los países y así también ineficiencias en la utilización de los recursos. El desbalance en el comercio de conocimientos provoca una gran diferencia entre países e individuos y pone en desventaja en las relaciones de intercambio económico, a aquellos que son netos importadores de tecnología o simplemente consumidores. La situación de dependencia y desigualdad en el desarrollo se observa cuando la fuente principal de tecnología de un país se ubica en el exterior, y cuando no se dispone de una capacidad local para generar y adaptar tecnologías propias. La importación de tecnología en si mismo no es forzosamente desventajosa, todos los países lo hacen, lo malo es la ausencia de políticas correctas de transferencia de los conocimientos asociados y las dependencias asociadas que se generan.
+
+La introducción de una tecnología inadecuada, que no se comprende, en una comunidad o su adopción por un individuo, genera una dependencia tecnológica viciosa y una evolución económica incompatible con las necesidades sociales, convirtiendo esta dependencia en una causa, síntoma y consecuencia de la falta de autonomía. La evolución y el cambio técnico en las economías de los países del mal llamado “sur global” es sustancialmente diferente a lo observado en los países del norte o bloque occidental.
+
+Las desigualdades, sobretodo el desiquilibrio tecnológico que introduce el capitalismo puede mostrarse clave para incentivar la creatividad y cubriendo las necesidades a través del uso y el desarrollo de las tecnologías apropiadas, hacemos que la situación se vuelva reversible y que se generen nuevos procesos de autonomía imparables. Al fin y al cabo, ¿que comunidad no necesita que una tecnología sea eficiente, se comprenda y se adapte a su contexto medioambiental, cultural y económico propio ?.
+
+## Conceptos que se entrelazan
+
+Una Tecnología apropiada (Appropiated Technology [1]), significa una tecnología adecuada y también apropiada, copiada, obtenida. Las tecnologías apropiadas pueden ser high o low tech, se construyen y distribuyen con licencias libres, GNU GPL, software libre y de código abierto y pueden darse en campos de acción variados desde la agricultura, permacultura, jardinería, y construcción hasta la comunicación, salud y educación,
+
+El término originalmente surge del movimiento medioambiental anglosajón durante la crisis energética de 1973. En el libro “Small is beautifull” [2] el economista británico E.F. Schumacher, promueve el valor de la tecnología como salud, belleza y permanencia. En ese sentido, una tecnología apropiada describe aquella tecnología que mejor se adecua a situaciones medioambientales, culturales y económicas, requiere pocos recursos, implica menos costo, tiene un bajo impacto ambiental, no requiere altos niveles de mantenimiento, se genera con destrezas, herramientas y materiales de la zona y puede ser localmente reparada, modificada y transformada.
+
+El término apropiado, como sinónimo de adecuado puede generar confusión. Una tecnología costosa puede ser la más adecuada en las comunidades saludables, con capacidad de pagar por su mantenimiento, activando de esta manera el flujo económico y concentrándolo solo en reforzar la dirección de quien más poder tiene.
+
+En cuanto a Tecnologías Intermedias, estas pueden ser también apropiadas, y suelen describir una tecnología mucho menos costosa que la prevaleciente, construida utilizando materiales y conocimiento disponibles de forma local, fácilmente comprada y usada por gente con escaso acceso a recursos, los cuales pueden liderar aumentos productivos mientras minimizan su dislocación social.
+
+El "Slow Design" [25] es un enfoque holístico del diseño que tiene en cuenta la mayor gama de factores materiales y sociales, más los impactos relevantes a corto y largo plazo. En "Slow Design", un paradigma para vivir de manera sostenible", Alistair Fuad-Lucas, desarrolla un diseño sostenible, equilibrando al individuo y sus necesidades socio-culturales y ambientales. El concepto se aplica a experiencias, procesos, servicios y organizaciones. Es un camino hacia la desmaterialización necesaria para la sostenibilidad a largo plazo, busca el bienestar humano y las sinergias positivas entre los elementos de un sistema, celebra la diversidad y el regionalismo.
+
+Las tecnologías Re-apropiadas significan volver a dotarnos de la tecnología que necesitamos desde un posicionamiento político. Se trata de colocar la tecnología en el centro de la vida, dentro de un eje transversal donde se encuentran otras disciplinas como la ética, los problemas sociales, el medioambiente, y busca integrarlas todas en un conjunto, con una finalidad, la de preservar y defender la vida frente al poder, para que ésta no se quede oprimida. Cuando ponemos la tecnología en el centro no construimos forzosamente un mundo tecnológico como el actual, lleno de dependencias y frustraciones, y ataduras que desbalanzan el equilibrio entre el poder y los oprimidos.
+
+Si nuestro deseo es realizar un cambio social hacia una sociedad más sostenible, colectiva, comunitaria y no puramente mercantil, debemos cambiar los medios, los recursos y las relaciones que actualmente sustentan una sociedad basada en intereses económicos, y devolvernos a nosotras, individuos y comunidades, mujeres y pueblos la parte expropiada de nuestro empoderamiento tecnológico, generando una tecnología y una ciencia, y una comprensión y divulgación de ellas que se enfoque hacia la vida, tal y como acontecía antes de la Revolución Industrial. Será necesario cambiar las estructuras y sobretodo aquellas que sustentan el conocimiento, porque si cambia todo el sistema y los procesos, pero no cambian las estructuras y las relaciones que se dan entre nosotras, entonces no cambia nada.
+
+Una Tecnología Re-apropiada tiene una determinación política que sirve como grieta polar para fragmentar el sistema capitalista, privilegiando la creación de núcleos y pequeñas comunidades descentralizadas que favorecen los entornos de autogestión y en equidad ayudan a desarrollar una sociedad y una vida menos alienante y más integrada con los procesos naturales.
+
+Las Tecnologías Re-apropiadas se implantan por los propios individuos y comunidades, no por gobiernos, quienes no pueden diseñar políticas sin ir al territorio y su trabajo es solo desde las decisiones gestoras de los despachos. Nosotras, necesitamos una Tecnología Re-apropiada a la industrialización, que incorpore a nuestras tecnologías, técnicas y cotidianidad, nuestras tradiciones ancestrales que inherentemente ya tienen una base medioambiental, sostenible y holística. Tecnologías para crear bienestar, belleza y comunidad.
+
+## Las Tecnologías Re-apropiadas desde la experiencia personal.
+
+En los últimos diez años, he intentado llevar la teoría a la práctica, he ido adaptándome y cambiando de forma, he creado protocolos y licencias libres que defienden nuestras Tecnologías Re-Apropiadas, he intentado generar talleres colectivos donde se intercambiasen experiencias y habilidades y se pudiera crear una actividad productiva que cubriera las necesidades básicas y dotara de riqueza a las comunidades.
+
+He descubierto un nicho de mercado existente para las Tecnologías Re-Apropiadas, un ejemplo para describirlo seria “para ser productivo y sostenible un productor ecológico de nueces o almendras, no tiene ninguna solución intermedia entre el cascanueces y la supermáquina de miles de euros. Las tecnologías re-apropiadas ocuparían este espacio, adaptadas al usuario y su entorno”.
+
+En la sociedad y la mayoría de movimientos sociales no se ha defendido la tecnología, la ciencia y la soberanía tecnológica como práctica social, ni en lo individual ni en lo colectivo. El debate se vuelve minoritario y poco a poco se introducen en nuestra cotidianidad nuevas tecnologías que nos hacen más dependientes y muy poco tienen que ver con las cuatro libertades. Por suerte siempre hay un grupo minoritario que lo revierte o lo cuestiona.
+
+Todavía en la mayoría de los espacios tecnológicos, el grueso de participantes pertenece al género masculino patriarcal. La situación no se ha revertido aún y el machismo muchas veces se vuelve más feroz, porque no solo se da en los contenidos, sino en las formas, en el trato, en el ambiente que se crea de trabajo, de competitividad y de egos que no pueden ser tocados a riesgo de ser extremadamente victimizados. Ese machismo resulta más incidente porque partimos de un escenario donde existe un conocimiento sobre los trabajos de género, simplemente no se quieren cambiar los privilegios, o da miedo replanteárselos porque a veces resulta más fácil defenderse que trabajarse interiormente. Pongo un ejemplo real que me ha sucedido con dos gruístas
+
+**Situación A:** Habíamos terminado un trabajo que era un remolque oxigenador [35] y tenían que llevárselo en grúa. Aparece un señor. Le coloca unas cinchas que al ser apretadas marcan un pequeño bollo la chapa del remolque que es de policarbonato celular. Le digo:
+
+ “-Disculpa, mejor le ponemos un trapo detrás de las cinchas para que no se marque, así llega perfecto a mi cliente. -No te preocupes, esto ya esta bien. Esto ya esta bien.-Me dice sin escucharme. Me doy treinta segundos para contestarle. -Oye, poner un trapo no cuesta nada -Que va, ya verás como te lo bollaran los del ferry, esto no es nada.-Sigue sin escucharme. Un minuto de respiración, bueno a ver reflexiono, soy la clienta, si le digo que ponga el trapo pues lo tiene que poner, ¿Porque tanta cabezonería? -Disculpa que mejor le ponemos un trapo. Y finalmente a regañadientes lo hace”
+
+**Situación B:** Se me estropeó el coche en medio de la montañacon un frio tremendo y estuve esperando a que llegara la grúa. Apareció una chica gruísta, y dijo que mi avería se podía reparar si extraíamos un manguito. Ella no podía sacarlo porque se le congelaban las manos, entonces mi mano inconscientemente avanzó para ayudar a la suya. Ok perfecto, no se asustó, no dijo que la estaba entorpeciendo, simplemente me dió las gracias e intentamos sacarlo juntas.
+
+La actitud inmovilista de la situación A no sucede en todos los hombres, ni la contraria en todas las mujeres. Las actitudes competitivas desarraigadas, inmovilistas, opresoras, desiguales, pertenecen al patriarcado y de ellas somos víctimas personas de cualquier género. La tecnología y la ciencia al ser una herramienta al servicio del poder, avanzan según las directrices del patriarcado y la sociedad capitalista.
+
+Por lo tanto las Tecnologías Re-apropiadas deberían ser algo más que los objetos tecnológicos y las ciencias en si mismas, y ser también el conjunto de relaciones que se dan entorno a estos objetos. ¿Podría estar fabricando Tecnologías Re-apropiadas en un taller con un ambiente y una formas totalmente patriarcales? Yo creo que no, carece de sentido.
+
+Para ello es necesario poner la tecnología en el centro de la vida, hablar de los pistones y las bielas, como hablamos de las recetas de cocina. Esto es lo que hace la Jineology [33], no separa el objeto del sujeto, los mezcla dentro de una relación sana, no como algo externo, sino como algo siempre mejorable y mutable.
+
+Otro matiz de las tecnologías re-apropiadas radica en que como estas se aplican. Si utilizamos símiles de ejemplos cotidianos, por ejemplo podemos hacer nuestra cama simplemente o sacudir las mantas en la ventana, dejarlas aireadas al sol, cepillar el colchón para eliminar los roínes. Detrás de todos estos pasos hay técnicas para la mejora de la vida. Otro ejemplo sería al aplicar una crema hidratante, una cosa es darse una pasada con la mano. Otra cosa bien distinta es aplicarla con pequeñas instrucciones, los efectos son mucho mayores.
+
+Lo mismo sucede con todo, todo tiene su técnica y ciencia detrás. Aprender estos pequeños hábitos no cuesta tanto. Llegar a incorporar las ciencias que mejoran la vida como hábito, no es necesario solo hacer, sino saber porque lo hacemos así...
+
+## Nombrando algunas Tecnologías Re-Apropiadas
+
+En el campo de la Construcción existe una amplia diversidad de técnicas, el Adobe, Súper Adobe, la Tierra Clavada, el Ladrillo Holandés y la Mazorca entre otras. Todas se elaboran con materiales in-situ, relativamente baratos. Arquitectura para la humanidad[10] sigue principios consistentes con la tecnología apropiada, orientando a personas afectadas por desastres naturales.
+
+En el ámbito de la energía, el término "energía suave"[12] (soft energy) de Amory Lovins, describe energía renovable y apropiada. Estas suelen introducirse en comunidades aisladas y lugares con pequeñas necesidades de energía. . Existen los diseños off-grid[11], no conectados a la red eléctrica. Los altos costos de inversión inicial y la formación sobre su mantenimiento deben tenerse en cuenta. Se utilizan placas solares, caras inicialmente, pero simples, aerogeneradores o microturbinas en los saltos de agua,y esta energía es almacenada en baterías. Biobutanol, biodiesel y el aceite vegetal pueden ser apropiados en áreas donde exista aceite vegetal y sea más económico que los combustibles fósiles. El Biogas es otra fuente potencial de energía, particularmente donde existe un abundante suministro de desperdicio de materia orgánica.
+
+En Iluminación, la Light Up World Foundation [13] utiliza LED y las fuentes de energía renovables, como celdas solares, para proveer de luz a personas con pocos recursos en áreas remotas, sustituyendo las peligrosas lámparas de queroseno. La Lámpara de Botella Segura [14] es una lámpara de queroseno diseñada en Sri Lanka, que cuenta con una tapa de metal y dos lados planos, para evitar que ruede en caso de ser golpeada.
+
+En la Preparación de Comida, para reducir la labor requerida comparada con los métodos tradicionales, se utilizan tecnologías intermedias por ejemplo la Peladora de Maní en Malasia. En Cocina, las cocinas justas, los reductores de humo y las estufas eficientes, producen ahorro de tiempo, evitan la deforestación y generan beneficios para la salud. Briquette [15], desarrollados por la fundación Legacy [16], pueden transformar la basura orgánica en combustible. Las cocinas solares son apropiadas para algunas zonas, dependiendo del clima y del estilo culinario.
+
+En Refrigeración, el Refrigerador pot-in-pot [17] es una invención africana que permite mantener las cosas frías sin electricidad por mucho más tiempo. Esto supone un gran beneficio para las familias que la utilizan , por ejemplo las chicas que venden conchas frescas en el mercado pueden ir al colegio dejando las conchas en el aparato y después ir al mercado.
+
+En Agua, el Hippo Water Roller [18], permite cargar más agua con menos esfuerzo. El Cosechador de Agua de Lluvia, requiere un método apropiado de almacenamiento, especialmente en áreas secas, y el Colector de Niebla, es excelente para zonas donde la lluvia es escasa. En el Tratamiento de Agua, se requieren altos estándares cuando ésta necesita ser purificada antes de su uso. El agua silvestre puede ser lo suficientemente limpia, dependiendo de la profundidad y de la distancia de las fuentes de contaminación como las letrinas; el agua de lluvia puede estar limpia, si la zona de caída se encuentra libre de desperdicios, aún así es recomendable tratarla para remover cualquier posible contaminación. Los principales procesos son: filtración, biofilm, sedimentación, calor, luz ultravioleta, y la desinfección química, usando lejía.
+
+Los filtros suaves de arena, proveen una alta calidad de agua tratada con una simple operación, usados tanto en naciones saludables como en comunidades pobres. Las semillas aplastadas de Moringa oleifera o Strychnos potatorum pueden ser utilizadas como fluctuantes, las impurezas son fácilmente removidas por sedimentación y filtración. El filtro de cerámica elaborado con arcilla mezclada con materia orgánica como el café, se encuentra en muchos hogares de Sud América. El LifeStraw [19] es un pequeño dispositivo que permite al usuario beber directamente agua sucia. Los filtros de ropa o la desinfección solar son precisos para su uso en pequeña escala, se requieren pocas jarras o botellas.
+
+En Accesibilidad, la silla de ruedas Whirlwind [23] provee la movilidad deseable para personas que no pueden comprar las sillas usadas en los países desarrollados. En el ámbito de Sanidad, BiPu [20] es un sistema portátil de letrina apropiado para desastres. El proyecto Orange Pilot [21] fue una solución para la crisis sanitaria de barrios urbanos, el bajo costo de letrinas desarrolladas en las villas de Bangladesh, combatieron los problemas de salud ocasionados por la defecación abierta. Así también las camas Reed [22] para purificar las aguas residuales. La sanidad ecológica, se ocupa de los desechos humanos, con el objetivo es proteger la salud humana y el medio ambiente, con el uso del agua para el lavado de manos (y anos), reciclando nutrientes que ayudan a reducir las necesidades de fertilizantes artificiales.
+
+Para el Cuidado de la Salud, el incubador de cambio de fase creado a finales de 1990, es una vía de bajo costo para generar muestras microbiológicas. Existen varias tecnologías apropiadas que benefician la salud pública; particularmente en el uso de agua limpia en la sanidad.
+
+Finalmente, en el ámbito de las tecnologías de la información y comunicación, tenemos el 2B1[5] y el Simputer[6] computadoras orientadas a países en desarrollo, su principal ventaja es el bajo costo, la resistencia al polvo, fidelidad y uso del lenguaje de destino. ILDIS OnDisc [7] usa CDs y DVDs en áreas sin una conexión a Internet confiable ni dinero suficiente. Wind-up [8] de Jhai Foundation, donde la radio, la computadora y el sistema de comunicación son autónomos. Los teléfonos móviles también pueden ser tecnologías re-apropiadas en lugares donde la infraestructura comercial no puede o no quiere asegurar una amplia cobertura. Loband [9], web desarrollada por Aidworld, quita todas los contenidos intensivos de amplitudes de banda ancha y convierte a un simple texto; incrementa la velocidad del procesador y es apropiado para el uso de conexiones bajas de Internet.
+
+## Conclusiones
+
+No hay una tecnología adecuada en términos absolutos. Según la ONUDI [26] se trata de "la tecnología que más contribuye a los objetivos económicos, sociales, y de preservación del medio ambiente, teniendo en cuenta las metas del desarrollo, los recursos y las condiciones de aplicación en cada territorio".
+
+La tecnología adecuada hace uso óptimo de los recursos disponibles en un territorio para el máximo bienestar social de su población. Sectores de la economía con características diferentes, hacen tecnología diferentes. Es deseable permitir un patrón de desarrollo equilibrado, donde los recursos extraídos puedan ir regenerándose paulatinamente en equilibrio . Se deben generar productos para los niveles de ingreso y para los diferentes estilos de vida que existen. Cubrir necesidades, no generar necesidades. La pequeña escala resulta preferible frente a la grande .
+
+La gestión adecuada se asocia a la generación, transferencia, adaptación, asimilación y difusión interna de la tecnología necesaria para lograr las metas sociales y económicas sin descuidar el equilibrio ecológico. Para alcanzarlas, debe existir un consenso y una organización que logre integrar un proceso continuo de gestión tecnológico, guiado con una estrategia que armonice el funcionamiento del sistema científico-tecnológico con la transformación y desarrollo del sistema productivo, una organización que continuamente este en cuestionamiento y que haga especialmente en la divulgación y educación. Por ello se debe partir desde la necesidades locales, en una estructura descentralizada, de pequeños núcleos y comunidades con redes de confianza y reciprocidad estables. Si existe una estructura de gestión mayor en los países, esta deber recoger las necesidades de estos núcleos, de abajo a arriba. Los países e individuos pobres deben recordar que tienen la posibilidad de tener voz propia y la responsabilidad de hacer que se respete su poder de decisión en su evolución económica y social en un mundo interdependiente.
+
+[^1] Tecnología apropiada **http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_adecuada** [^2] “Small is beautifull”de E.F. Schumacher
+
+[^5] 2B1 **http://en.wikipedia.org/wiki/2B1_conference** [^6] Simputer **http://en.wikipedia.org/wiki/Simputer**
+
+[^7] ILDIS OnDis **http://books.google.es/books/about/The_Transfer_of_Technology_to_Developing.html**
+
+[^8] Wind-up rdio **http://en.wikipedia.org/wiki/Human_power**
+
+[^9] Loband **http://www.loband.org/loband/**
+
+[^10] Arquitectura para la humanidad **http://architectureforhumanity.org/**
+
+[^11] Diseño off-grid **http://www.off-grid.net/energy-design-service-questionnaire-spanish/** [^12] Soft Energy **http://en.wikipedia.org/wiki/Soft_energy_technology**
+
+[^13] Light Up World Foundation **http://lutw.org/**
+
+[^14] Lámpara de botella segura **http://tecno.sostenibilidad.org** [^15] Briquette **http://en.wikipedia.org/wiki/Biomass_briquettes**
+
+[^16] Fundacion Legacy **http://www.legacyfound.org**
+
+[^17] Refrigerador pot-in-pot **http://www.mienergiagratis.com/energias/mucho-mas/mas-proyectos/item/66-p000028.html**
+
+[^18] Hippo Water Roller **http://www.hipporoller.org/**
+
+[^19] LifeStraw **http://eartheasy.com/lifestraw**
+
+[^20] BiPu **http://en.wikipedia.org/wiki/BiPu**
+
+[^21] Orange Pilot [^22] Camas Reed **http://www.wte-ltd.co.uk/reed_bed_sewage_treatment.html**
+
+[^23] Whirlwind **http://www.whirlwindwheelchair.org/**
+
+[^24] Cloth Filter **http://en.wikipedia.org/wiki/Cloth_filter**
+
+[^25] Slow desig **http://en.wikipedia.org/wiki/Slow_design**
+
+[^26] ONUDI, Organización de las naciones unidas para el desarrollo industrial http://unido.org
+
+[^27] **A Guide for the Perplexed** **http://www.appropedia.org/A_Guide_for_the_Perplexed**
+
+[^28] **Alternative technology** **http://www.ata.org.au/**<span id="anchor"></span>[^28] **Alternative technology** **http://www.ata.org.au/**
+
+[^29] **Eco-village** **http://www.ic.org/pnp/cdir/2000/08ecovillage.php**
+
+[^30] Tecnología y subdesarrollo , Stewart, Frances 1983.
+
+[^31] Tecnologías apropiadas o manejo apropiado de las tecnologías Flit, Isaías
+
+[^32] **Slow Design' - un paradigma para vivir de manera sostenible?** Fuad-Luke Alistair
+
+[^33] https://comitesolidaridadrojava.wordpress.com/2015/02/19/por-que-jineology-reconstruir-las-ciencias-hacia-una-vida-comunitaria-y-libre/
+
+[^34] Tecnología adecuada, Heberto Tapias García
+
+[^35]: Se cuenta con un texto mas largo de este articulo en el siguiente enlace: <http://elleflane.colectivizaciones.org/wp-content/uploads/2017/02/Tecnologias_reapropiadas2017.pdf>

+ 0 - 0
es/content/12cooperativas.md → or/content/12cooperativas.md


+ 0 - 0
es/content/13contribuciones.md → or/content/13contribuciones.md


+ 0 - 0
es/content/14agradecimientos.md → or/content/14agradecimientos.md


+ 0 - 0
es/content/15contraportada.md → or/content/15contraportada.md


+ 0 - 0
sobtec2_en.epub → releases/latest/sobtec2_en.epub


+ 0 - 0
sobtec2_en.mobi → releases/latest/sobtec2_en.mobi


+ 0 - 0
sobtec2_en.pdf → releases/latest/sobtec2_en.pdf


+ 0 - 0
sobtec2_es.epub → releases/latest/sobtec2_es.epub


+ 0 - 0
sobtec2_es.mobi → releases/latest/sobtec2_es.mobi


+ 0 - 0
sobtec2_es.pdf → releases/latest/sobtec2_es.pdf