Internationalisation!

This commit is contained in:
maxigas 2017-10-13 02:23:00 +01:00
parent 1bfbdbb398
commit aa53a1c00b
35 changed files with 1626 additions and 538 deletions

View file

@ -1,5 +1,8 @@
# Languages
* [Original](or/)
* [English](en/)
* [Castellano](es/)
* [Français](fr/)

View file

@ -1,116 +0,0 @@
CC0 1.0 Universal
Statement of Purpose
The laws of most jurisdictions throughout the world automatically confer
exclusive Copyright and Related Rights (defined below) upon the creator and
subsequent owner(s) (each and all, an "owner") of an original work of
authorship and/or a database (each, a "Work").
Certain owners wish to permanently relinquish those rights to a Work for the
purpose of contributing to a commons of creative, cultural and scientific
works ("Commons") that the public can reliably and without fear of later
claims of infringement build upon, modify, incorporate in other works, reuse
and redistribute as freely as possible in any form whatsoever and for any
purposes, including without limitation commercial purposes. These owners may
contribute to the Commons to promote the ideal of a free culture and the
further production of creative, cultural and scientific works, or to gain
reputation or greater distribution for their Work in part through the use and
efforts of others.
For these and/or other purposes and motivations, and without any expectation
of additional consideration or compensation, the person associating CC0 with a
Work (the "Affirmer"), to the extent that he or she is an owner of Copyright
and Related Rights in the Work, voluntarily elects to apply CC0 to the Work
and publicly distribute the Work under its terms, with knowledge of his or her
Copyright and Related Rights in the Work and the meaning and intended legal
effect of CC0 on those rights.
1. Copyright and Related Rights. A Work made available under CC0 may be
protected by copyright and related or neighboring rights ("Copyright and
Related Rights"). Copyright and Related Rights include, but are not limited
to, the following:
i. the right to reproduce, adapt, distribute, perform, display, communicate,
and translate a Work;
ii. moral rights retained by the original author(s) and/or performer(s);
iii. publicity and privacy rights pertaining to a person's image or likeness
depicted in a Work;
iv. rights protecting against unfair competition in regards to a Work,
subject to the limitations in paragraph 4(a), below;
v. rights protecting the extraction, dissemination, use and reuse of data in
a Work;
vi. database rights (such as those arising under Directive 96/9/EC of the
European Parliament and of the Council of 11 March 1996 on the legal
protection of databases, and under any national implementation thereof,
including any amended or successor version of such directive); and
vii. other similar, equivalent or corresponding rights throughout the world
based on applicable law or treaty, and any national implementations thereof.
2. Waiver. To the greatest extent permitted by, but not in contravention of,
applicable law, Affirmer hereby overtly, fully, permanently, irrevocably and
unconditionally waives, abandons, and surrenders all of Affirmer's Copyright
and Related Rights and associated claims and causes of action, whether now
known or unknown (including existing as well as future claims and causes of
action), in the Work (i) in all territories worldwide, (ii) for the maximum
duration provided by applicable law or treaty (including future time
extensions), (iii) in any current or future medium and for any number of
copies, and (iv) for any purpose whatsoever, including without limitation
commercial, advertising or promotional purposes (the "Waiver"). Affirmer makes
the Waiver for the benefit of each member of the public at large and to the
detriment of Affirmer's heirs and successors, fully intending that such Waiver
shall not be subject to revocation, rescission, cancellation, termination, or
any other legal or equitable action to disrupt the quiet enjoyment of the Work
by the public as contemplated by Affirmer's express Statement of Purpose.
3. Public License Fallback. Should any part of the Waiver for any reason be
judged legally invalid or ineffective under applicable law, then the Waiver
shall be preserved to the maximum extent permitted taking into account
Affirmer's express Statement of Purpose. In addition, to the extent the Waiver
is so judged Affirmer hereby grants to each affected person a royalty-free,
non transferable, non sublicensable, non exclusive, irrevocable and
unconditional license to exercise Affirmer's Copyright and Related Rights in
the Work (i) in all territories worldwide, (ii) for the maximum duration
provided by applicable law or treaty (including future time extensions), (iii)
in any current or future medium and for any number of copies, and (iv) for any
purpose whatsoever, including without limitation commercial, advertising or
promotional purposes (the "License"). The License shall be deemed effective as
of the date CC0 was applied by Affirmer to the Work. Should any part of the
License for any reason be judged legally invalid or ineffective under
applicable law, such partial invalidity or ineffectiveness shall not
invalidate the remainder of the License, and in such case Affirmer hereby
affirms that he or she will not (i) exercise any of his or her remaining
Copyright and Related Rights in the Work or (ii) assert any associated claims
and causes of action with respect to the Work, in either case contrary to
Affirmer's express Statement of Purpose.
4. Limitations and Disclaimers.
a. No trademark or patent rights held by Affirmer are waived, abandoned,
surrendered, licensed or otherwise affected by this document.
b. Affirmer offers the Work as-is and makes no representations or warranties
of any kind concerning the Work, express, implied, statutory or otherwise,
including without limitation warranties of title, merchantability, fitness
for a particular purpose, non infringement, or the absence of latent or
other defects, accuracy, or the present or absence of errors, whether or not
discoverable, all to the greatest extent permissible under applicable law.
c. Affirmer disclaims responsibility for clearing rights of other persons
that may apply to the Work or any use thereof, including without limitation
any person's Copyright and Related Rights in the Work. Further, Affirmer
disclaims responsibility for obtaining any necessary consents, permissions
or other rights required for any use of the Work.
d. Affirmer understands and acknowledges that Creative Commons is not a
party to this document and has no duty or obligation with respect to this
CC0 or use of the Work.
For more information, please see
<http://creativecommons.org/publicdomain/zero/1.0/>

View file

@ -1,309 +1,16 @@
# Technological Sovereignty: Learning to love machines again
# Technologoical Sovereignty, vol. 2.
> The great velvet ball meets the needs of a neighbourhood or a community:
> It/she is pink and very nice but it has no mercy. The people think the ball
> does not see evil, and that they will be safe, but it knows very well. It
> invented it. The ball rrrrumbles as it rolls. It invented it. [^1]
## Releases
Science fiction narratives build possible futures, multiverses, and generally
they build on what has not (yet) come to be. Each time an “activist imagines
the world they are fighting for: a world without violence, without capitalism,
without racism, without sexism, without prisons, etc. they are developing a
speculative fiction” [^2]. Narratives that unite us in our circles of
affinities and resistance. Narratives that allow us to assault “the machine”
[^3] and start an exodus within it. Exercising our capacity to speculate
about new, utopian worlds is a proposal for together rethinking
*evil\_electronics, evil\_internet, evil\_mobile 'phones, evil\_satellites*.
* [HTML](https://sobtec.gitbooks.io/sobtec2/content/en/)
* [PDF](https://sobtec.gitbooks.io/sobtec2/releases/latest/sobtec2_en.pdf)
* [EPUB](https://sobtec.gitbooks.io/sobtec2/releases/latest/sobtec2_en.epub)
* [MOBI](https://sobtec.gitbooks.io/sobtec2/releases/latest/sobtec2_en.mobi)
Giant balls of pink velvet that you can no longer ignore. Discovering new
forms, naming them, dreaming of other, possible technologies. Technological
sovereignty advances because it is, at once, desire, speculative fiction and
alternative realities.
## Internationalisation
A 45-year-old father and his 20-year-old son. They seem to have a good
relationship. The son asks his father to film him with his mobile 'phone,
doing something in the sea. Once, twice, thrice, four times. His father
cannot do it and the son is patient, but surprised at his incompetence.
Suddenly the father explodes. The beach is silent.
* [Original](or/README.md)
* [English](en/README.md)
* [Castellano](es/README.md)
* [Français](fr/README.md)
They shout about the rupture of relationships of trust, disgust and fear of
Facebook and mobile 'phones. The son promises to accompany his father better,
so he will no longer be inept, he will become like an alien, typing with all
ten fingers. Analogue generations with specific neural branches,
experimentation and knowledge in three dimensions. This conversation made me
feel alone. I wanted to join in. I wish these explosions of rage happened
more often. I want to see more people armed with bowling balls smashing the
iphones in every *apple store* [^4].
We should have other technologies, something better than what today we call
“Information and Communications Technologies” (ITCs). A mobile phone is a
computer, the computer is already obsolete, dark-screened tablets, watches
connected to the internet that count you while you run, menstruate and fuck.
Devices populated by *apps* and “services” that underrate us. “Long live
evil, long live capital!” - *La bruja avería* [^5] as the incarnation of the
Cassandra syndrome [^6].
We have to confront conversations that tend towards zero comprehension of how
chilling a future where machines have achieved singularity would be [^7]. We
must fight against the arguments put forward in our communities and
collectives; by friends; in our networks of trust; and in parks, dinner halls
and schools; in social services and hospitals: “it's so practical and
comfortable”, “there is no alternative”, “I have nothing to hide” and “what
does it matter if they are watching us/controlling us? Everything is a
disaster anyway”.
Our common spaces are fed by a lack of originality, born of the
neoliberal narratives that accompany each and every new, commercial
technology, as they colonise our minds and our desires.
We need to talk a lot more, here and now, about the psychological, social,
political, ecological and economic costs of these technologies. Not about the
freedom to take *selfies* in the Google, Amazon [^8], Facebook, Microsoft and
Apple shopping malls, and upload yet another photo to an *instasheet* account;
but about repression, control, surveillance and the quantification and
discretization of life and resources. In order to have this conversation we
call on those of you who are exploited, sent mad, driven to suicide [^9], or
killed in the femicides in the borderlands or in the special economic zones,
fodder for a dystopian global technological ecosystem.
* * *
The Technological Sovereignty (TS) that we want is one which designs,
develops, distributes and dreams technologies that offer well being and good
living, those which do not perpetuate or create more injustice. It creates
its own version of the ethical and political food sovereignty revolution,
which seeks the production and consumption of fair and local food. We can
learn from this analogy, and food sovereignty -v- technological sovereignty
was what we talked about in the first volume.
In this dossier, we continue to present examples of TS, understood as a
speculative fiction applied and situated to create social and political
change. The various contributions present the inherent tensions that exist
between autonomy and sovereignty, contribution and sustainability,
appropriation by capitalism -v- evolving, appropriate and feminist
technologies.
On the way we lost two important contributions.
One article about the ex-centric self-organisation of health, the
decolonisation of our bodies and the field of experimentation around
technologies for health, sexuality and care: TS cannot only be software and
hardware, it must also be *wetware* as a space for resistance [^10] against
the pharma-medical industrial empire.
We also wanted to go into the little-known history of a number of visionaries
of TS in greater depth. From a perspective of curiosity and rebellion they
have made the Internet reach places where it was not supposed to reach, to
defy the apartheid state, reinforce clandestine communities, and show that it
is possible to create beautiful technologies, adapted to their environment.
Voja Antonic [^11] (Yugoslavia), Roberto Verzola [^12] (Philippines), Onno
Purb [^13] (Indonesia) and Tim Jenkin [^14] (South Africa) have been very
generous in sharing their context, motivations and inspirations with us. They
have shown us that TS is made up of many layers, affiliations and
imaginations.
In terms of how the TS panorama has evolved since the last book, we
would highlight the following:
Today, everybody uses open source code, including Fortune 500 companies,
governments, major software companies and start-ups. Sharing, rather than
building proprietary code, turned out to be cheaper, easier, and more
efficient. This increased demand puts additional strain on those who maintain
this infrastructure, yet because these communities are not highly visible, the
rest of the world has been slow to notice. Most of us take opening a software
application for granted, the way we take turning on the lights for granted.
We dont think about the human capital necessary to make that happen. In the
face of unprecedented demand, the costs of not supporting our digital
infrastructure are numerous.
This research, entitled *Roads and Bridges* [^15], highlights how large
companies are taking advantage of the digital commons and giving little or
nothing back in return.
In the previous book we already indicated that being part of the
free-software/open source world was not enough to make TS. Similarly, being
part of TS does not necessarily mean that all the participants are working
together to develop liberating technologies. TS initiatives need to build
more just and sustainable communities, where all the participants know how to
work with diversity and inclusion, and with an understanding of privilege and
power dynamics.
*The Coconut revolution [^16] and the ecology of freedom according to Murray
Bookchin* reminds us that appropriated technologies are the ones that are
developed in a community that chooses the level, or grade, of technologies it
needs, and takes into account the development processes and ways of doing
things, in order to advance towards liberating technologies.
With these ambitions, we highlight new contexts in which the concept of TS has
become popular. For example, the Framasoft association in France has
developed an ambitious plan of action to *de-googlize* [^17] the internet, and
their book *Digital: taking back control* [^18] relates resistance practices
that combine sovereignty, autonomy and new forms of collaboration. In
Catalonia there have been Technological Sovereignty congresses [^19], the
*Anti Mobile Congress* [^20] and the *Social Mobile Congress* [^21]. These
events raise awareness and create action networks to develop technologies
based on different paradigms.
The concept of TS has also been taken up by some public institutions related
to the “rebel municipalities” [^22]. The promotion of hybrid public-civilian
formats that offer more support to TS might ring alarm bells, but it could be
a call for celebration.
Imagine if public money were freed up to maintain our digital infrastructures
and offer, for example, alternatives to Google services from a non-commercial
perspective, hosting data in a decentralised way in architectures that
incorporate the right to privacy and encryption by default into their design.
This could be a line of action where the public administration and civil
society could mutually support each other.
For that we must offer more support to the small and medium-sized communities
that develop appropriated technologies and TS, so that they can continue to
provide technologies to those communities that need them. Technologies that
are as beautiful and unique as multicoloured butterflies. A powerful example
of that is the work of *Atelier Paysan* [^23] (“the farmer's workshop”), a
network of farmers that has spent years designing machines to work the land
and the fields, exchanging their designs and knowledge.
In any case, for these alliances to function, the institutions need to lose
the disdain they feel for small initiatives developing grassroots TS. To
achieve TS we need to call on and involve all levels: the micro, the middle
and the macro.
The future does not look good, and that is why we believe that TS can
help us to counter the individualism encouraged by global capitalism.
No one should feel alone. No one should feel they are going through it alone.
Friends are scared, anxieties are on the rise, and the space for freedom is
shrinking. At the same time, unconnected people converge in a cold, grey
place, supporting an initiative for local computing. They want to understand
what is happening, sit down with us to talk about technologies, share their
practices, formulate their questions, exorcise their fears. This is happening
in many places.
There are more and more messages arriving calling for ways to get past
connected violences. They have taken down my web page, censured the content,
harassed, insulted, blackmailed... The attacks are incessant, boring,
dangerous, creative. There is no longer freedom of expression on the
internet, only levels of privilege when it comes to being able to shout the
loudest.
This is what we said to each other some months ago when I met with some dear
friends to think about how to approach the issue of appropriated technologies
together, as a resonating echo of that utopian horizon towards which we want
to walk. We still want to go to that place where they speak unknown
languages, vocabularies that do not exist, grammars that don't fit together.
To be able to name phenomena that are not yet among us, but which prefigure
us, and sometimes, transfigure us. Our narratives become speculative fiction,
generating ideas and memes that travel across time and space to become an
alternative technological ecosystem, in which we don't have to sacrifice our
fundamental rights: freedom, privacy, security, communication, information,
expression, cooperation, solidarity, love.
*“A self-fulfilling prophecy is a prediction that, once made, is, in itself,
the cause of making it become a reality.”*
They feed us with dystopian futures: news, series, films and books from the
society of the spectacle. These pierce us and paralyse us, we only see blurry
images of gadget technology. The shitty future is now, which means we believe
that the only way open to us is to sacrifice our freedoms to feed a
technological machine that speaks to us of innovation, creativity and
participation to improve their power to quantify us and turn us into singular
units, parts of social groups within patterns that no one understands any
more. Closed algorithms processing inside proprietary black boxes are
demonstrating their growing capacity to influence us.
Dystopia is easy. Its perversity lies in its lack of imagination, and its
potential to create culture and representations of the future based on
negative loops: more discrimination, more machine singularity, more injustice
based on algorithms, the new *weapons of math destruction* [^24]. Dystopia
closes us into a great loop of cynicism and the belief that technologies are
what they are and that we can do nothing to have others. These narratives are
self-fulfilling prophesies and it has been more than proved that if we call on
the Terminator [^25] in the end he will come.
The Internet is dying, the *world wide web* is shrinking. In my
self-prophesizing utopian fiction there are worlds that reconnect thanks to
the electromagnetic spectrum, waves that vibrate around us and are part of the
commons. People rethink the technological infrastructures that they need,
they develop them, audit them, test them, maintain them, transform them and
improve them.
I wake up in the morning, the *smartphone* no longer sleeps at my side, almost
no wifi passes through my house. The coffee machine and the refrigerator are
free from the *internet of things*, they do not connect to Starfucks +
Monosanto to send my consumer data. On the table there is a tablet built to
last for life. All my devices are encrypted by default and come from a local
factory a few kilometres away.
Some years ago, some *biohackers* popularised the use of bacteria and trace
elements for storing digital information. Moore's law was broken. Planned
obsolescence was made illegal. The cycles of war, hunger and injustice
created by the extraction of minerals and the mass production of technologies,
gradually disappeared. At school we generated encryption keys: in Primary
School using antiquated technologies like GPG, and later using processes based
on the analysis of our sound imprint when having an orgasm.
I can configure my own algorithmic agent so my data will only be shared with
who I wish it to be shared with. The friends of my friends make up a network
of networks of trust and affinity; between us we often meet to share our
ideas, resources and needs. I activate my wind, light and water capturers in
order to generate all the energy I can. This lifestyle frequently requires my
presence away from the screen; I am not always connected. There are no longer
technophobes and technophiles, because no one gives technology that much
importance any more. It has gone back to the place it should never have left.
There are so many worlds left to be created. To bring down the alien
capitalism we must imagine futures that are not dystopian, futures where
playing at creating our appropriated technologies is something common and
happily mundane.
[^1]: Speculative fiction workshop on feminist technologies, organised by Cooptecniques during the 2017 edition of *Hack the Earth* in Calafou (http://cooptecniques.net/taller-de-escritura-especulativa-tecnologias-feministas/)
[^2]: *Octavia's Brood: Science Fiction Stories from Social Justice Movements*, Walidah Imarisha, adrienne maree brown, editors.
[^3]: *Sal de la maquina. Superar la adicción a las nuevas tecnologías*, Sergio Legaz, author and Miguel Brieva, artist and member of the editorial council of *Libros en acción*.
[^4]: https://www.youtube.com/watch?v=vNWAFApQDIc
[^5]: Translators Note: La Bruja Avería (“The breakdown witch”) is a character from the 1980s Spanish children's TV show *La Bola de Cristal* (The Crystal Ball) which contained frequent puns abour electronics and anticapitalist slogans.
[^6]: https://www.youtube.com/watch?v=0jFpPN2xmSI
[^7]: https://es.wikipedia.org/wiki/Singularidad_tecnol%C3%B3gica
[^8]: Amazonians speak about .amazon, https://bestbits.net/amazon/
[^9]: Foxconn, The Machine is Your Lord and Your Master, https://agone.org/centmillesignes/lamachineesttonseigneurettonmaitre/
[^10]: https://gynepunk.hotglue.me/
[^11]: https://en.wikipedia.org/wiki/Voja_Antoni%C4%87, https://archive.org/details/20140418VojaAntonicTalkHackTheBiblioCalafou, https://hackaday.io/projects/hacker/65061, https://twitter.com/voja_antonic?lang=es,
[^12]: https://rverzola.wordpress.com, https://wiki.p2pfoundation.net/Roberto_Verzola
[^13]: http://www.eldiario.es/hojaderouter/internet/Onno_W-_Purbo-wokbolic-wajanbolic-internet-wifi_0_520048966.html , https://twitter.com/onnowpurbo , https://www.youtube.com/watch?v=b_7c_XDmySw - Wokbolik, what's that?
[^14]: *Talking to Vula: The Story of the Secret Underground Communications Network of Operation Vula,* Tim Jenkin, 1995. *The Vula Connection*, documentary film about the story of Operation Vula, 2014: https://www.youtube.com/watch?v=zSOTVfNe54A . Escape from Pretoria Prison: https://www.youtube.com/watch?v=0WyeAaYjlxE
[^15]: https://fordfoundcontent.blob.core.windows.net/media/2976/roads-and-bridges-the-unseen-labor-behind-our-digital-infrastructure.pdf
[^16]: https://en.wikipedia.org/wiki/The_Coconut_Revolution
[^17]: https://degooglisons-internet.org
[^18]: https://framabook.org/docs/NRC/Numerique_ReprendreLeControle_CC-By_impress.pdf
[^19]: http://sobtec.cat/
[^20]: http://antimwc.alscarrers.org/
[^21]: http://www.setem.org/blog/cat/catalunya/mobile-social-congress-2017-28-de-febrer-i-1-de-marc
[^22]: https://bits.city/
[^23]: http://latelierpaysan.org/Plans-et-Tutoriels
[^24]: Cathy O'Neil: *Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy*, 2016.
[^25]: http://terminatorstudies.org/map/

View file

@ -1,7 +1,7 @@
# Technologoical Sovereignty, vol. 2.
* [Technological Sovereignty: What are we talking about?](content/00preface.md)
* [Technological Sovereignty: Learning to love machines again](README.md)
* [Technological Sovereignty: What are we talking about?](content/01preface.md)
* [Technological Sovereignty: Learning to love machines again](content/02intro.md)
## Part 1: Technological sovereignty initiatives

309
en/content/02intro.md Normal file
View file

@ -0,0 +1,309 @@
# Technological Sovereignty: Learning to love machines again
> The great velvet ball meets the needs of a neighbourhood or a community:
> It/she is pink and very nice but it has no mercy. The people think the ball
> does not see evil, and that they will be safe, but it knows very well. It
> invented it. The ball rrrrumbles as it rolls. It invented it. [^1]
Science fiction narratives build possible futures, multiverses, and generally
they build on what has not (yet) come to be. Each time an “activist imagines
the world they are fighting for: a world without violence, without capitalism,
without racism, without sexism, without prisons, etc. they are developing a
speculative fiction” [^2]. Narratives that unite us in our circles of
affinities and resistance. Narratives that allow us to assault “the machine”
[^3] and start an exodus within it. Exercising our capacity to speculate
about new, utopian worlds is a proposal for together rethinking
*evil\_electronics, evil\_internet, evil\_mobile 'phones, evil\_satellites*.
Giant balls of pink velvet that you can no longer ignore. Discovering new
forms, naming them, dreaming of other, possible technologies. Technological
sovereignty advances because it is, at once, desire, speculative fiction and
alternative realities.
A 45-year-old father and his 20-year-old son. They seem to have a good
relationship. The son asks his father to film him with his mobile 'phone,
doing something in the sea. Once, twice, thrice, four times. His father
cannot do it and the son is patient, but surprised at his incompetence.
Suddenly the father explodes. The beach is silent.
They shout about the rupture of relationships of trust, disgust and fear of
Facebook and mobile 'phones. The son promises to accompany his father better,
so he will no longer be inept, he will become like an alien, typing with all
ten fingers. Analogue generations with specific neural branches,
experimentation and knowledge in three dimensions. This conversation made me
feel alone. I wanted to join in. I wish these explosions of rage happened
more often. I want to see more people armed with bowling balls smashing the
iphones in every *apple store* [^4].
We should have other technologies, something better than what today we call
“Information and Communications Technologies” (ITCs). A mobile phone is a
computer, the computer is already obsolete, dark-screened tablets, watches
connected to the internet that count you while you run, menstruate and fuck.
Devices populated by *apps* and “services” that underrate us. “Long live
evil, long live capital!” - *La bruja avería* [^5] as the incarnation of the
Cassandra syndrome [^6].
We have to confront conversations that tend towards zero comprehension of how
chilling a future where machines have achieved singularity would be [^7]. We
must fight against the arguments put forward in our communities and
collectives; by friends; in our networks of trust; and in parks, dinner halls
and schools; in social services and hospitals: “it's so practical and
comfortable”, “there is no alternative”, “I have nothing to hide” and “what
does it matter if they are watching us/controlling us? Everything is a
disaster anyway”.
Our common spaces are fed by a lack of originality, born of the
neoliberal narratives that accompany each and every new, commercial
technology, as they colonise our minds and our desires.
We need to talk a lot more, here and now, about the psychological, social,
political, ecological and economic costs of these technologies. Not about the
freedom to take *selfies* in the Google, Amazon [^8], Facebook, Microsoft and
Apple shopping malls, and upload yet another photo to an *instasheet* account;
but about repression, control, surveillance and the quantification and
discretization of life and resources. In order to have this conversation we
call on those of you who are exploited, sent mad, driven to suicide [^9], or
killed in the femicides in the borderlands or in the special economic zones,
fodder for a dystopian global technological ecosystem.
* * *
The Technological Sovereignty (TS) that we want is one which designs,
develops, distributes and dreams technologies that offer well being and good
living, those which do not perpetuate or create more injustice. It creates
its own version of the ethical and political food sovereignty revolution,
which seeks the production and consumption of fair and local food. We can
learn from this analogy, and food sovereignty -v- technological sovereignty
was what we talked about in the first volume.
In this dossier, we continue to present examples of TS, understood as a
speculative fiction applied and situated to create social and political
change. The various contributions present the inherent tensions that exist
between autonomy and sovereignty, contribution and sustainability,
appropriation by capitalism -v- evolving, appropriate and feminist
technologies.
On the way we lost two important contributions.
One article about the ex-centric self-organisation of health, the
decolonisation of our bodies and the field of experimentation around
technologies for health, sexuality and care: TS cannot only be software and
hardware, it must also be *wetware* as a space for resistance [^10] against
the pharma-medical industrial empire.
We also wanted to go into the little-known history of a number of visionaries
of TS in greater depth. From a perspective of curiosity and rebellion they
have made the Internet reach places where it was not supposed to reach, to
defy the apartheid state, reinforce clandestine communities, and show that it
is possible to create beautiful technologies, adapted to their environment.
Voja Antonic [^11] (Yugoslavia), Roberto Verzola [^12] (Philippines), Onno
Purb [^13] (Indonesia) and Tim Jenkin [^14] (South Africa) have been very
generous in sharing their context, motivations and inspirations with us. They
have shown us that TS is made up of many layers, affiliations and
imaginations.
In terms of how the TS panorama has evolved since the last book, we
would highlight the following:
Today, everybody uses open source code, including Fortune 500 companies,
governments, major software companies and start-ups. Sharing, rather than
building proprietary code, turned out to be cheaper, easier, and more
efficient. This increased demand puts additional strain on those who maintain
this infrastructure, yet because these communities are not highly visible, the
rest of the world has been slow to notice. Most of us take opening a software
application for granted, the way we take turning on the lights for granted.
We dont think about the human capital necessary to make that happen. In the
face of unprecedented demand, the costs of not supporting our digital
infrastructure are numerous.
This research, entitled *Roads and Bridges* [^15], highlights how large
companies are taking advantage of the digital commons and giving little or
nothing back in return.
In the previous book we already indicated that being part of the
free-software/open source world was not enough to make TS. Similarly, being
part of TS does not necessarily mean that all the participants are working
together to develop liberating technologies. TS initiatives need to build
more just and sustainable communities, where all the participants know how to
work with diversity and inclusion, and with an understanding of privilege and
power dynamics.
*The Coconut revolution [^16] and the ecology of freedom according to Murray
Bookchin* reminds us that appropriated technologies are the ones that are
developed in a community that chooses the level, or grade, of technologies it
needs, and takes into account the development processes and ways of doing
things, in order to advance towards liberating technologies.
With these ambitions, we highlight new contexts in which the concept of TS has
become popular. For example, the Framasoft association in France has
developed an ambitious plan of action to *de-googlize* [^17] the internet, and
their book *Digital: taking back control* [^18] relates resistance practices
that combine sovereignty, autonomy and new forms of collaboration. In
Catalonia there have been Technological Sovereignty congresses [^19], the
*Anti Mobile Congress* [^20] and the *Social Mobile Congress* [^21]. These
events raise awareness and create action networks to develop technologies
based on different paradigms.
The concept of TS has also been taken up by some public institutions related
to the “rebel municipalities” [^22]. The promotion of hybrid public-civilian
formats that offer more support to TS might ring alarm bells, but it could be
a call for celebration.
Imagine if public money were freed up to maintain our digital infrastructures
and offer, for example, alternatives to Google services from a non-commercial
perspective, hosting data in a decentralised way in architectures that
incorporate the right to privacy and encryption by default into their design.
This could be a line of action where the public administration and civil
society could mutually support each other.
For that we must offer more support to the small and medium-sized communities
that develop appropriated technologies and TS, so that they can continue to
provide technologies to those communities that need them. Technologies that
are as beautiful and unique as multicoloured butterflies. A powerful example
of that is the work of *Atelier Paysan* [^23] (“the farmer's workshop”), a
network of farmers that has spent years designing machines to work the land
and the fields, exchanging their designs and knowledge.
In any case, for these alliances to function, the institutions need to lose
the disdain they feel for small initiatives developing grassroots TS. To
achieve TS we need to call on and involve all levels: the micro, the middle
and the macro.
The future does not look good, and that is why we believe that TS can
help us to counter the individualism encouraged by global capitalism.
No one should feel alone. No one should feel they are going through it alone.
Friends are scared, anxieties are on the rise, and the space for freedom is
shrinking. At the same time, unconnected people converge in a cold, grey
place, supporting an initiative for local computing. They want to understand
what is happening, sit down with us to talk about technologies, share their
practices, formulate their questions, exorcise their fears. This is happening
in many places.
There are more and more messages arriving calling for ways to get past
connected violences. They have taken down my web page, censured the content,
harassed, insulted, blackmailed... The attacks are incessant, boring,
dangerous, creative. There is no longer freedom of expression on the
internet, only levels of privilege when it comes to being able to shout the
loudest.
This is what we said to each other some months ago when I met with some dear
friends to think about how to approach the issue of appropriated technologies
together, as a resonating echo of that utopian horizon towards which we want
to walk. We still want to go to that place where they speak unknown
languages, vocabularies that do not exist, grammars that don't fit together.
To be able to name phenomena that are not yet among us, but which prefigure
us, and sometimes, transfigure us. Our narratives become speculative fiction,
generating ideas and memes that travel across time and space to become an
alternative technological ecosystem, in which we don't have to sacrifice our
fundamental rights: freedom, privacy, security, communication, information,
expression, cooperation, solidarity, love.
*“A self-fulfilling prophecy is a prediction that, once made, is, in itself,
the cause of making it become a reality.”*
They feed us with dystopian futures: news, series, films and books from the
society of the spectacle. These pierce us and paralyse us, we only see blurry
images of gadget technology. The shitty future is now, which means we believe
that the only way open to us is to sacrifice our freedoms to feed a
technological machine that speaks to us of innovation, creativity and
participation to improve their power to quantify us and turn us into singular
units, parts of social groups within patterns that no one understands any
more. Closed algorithms processing inside proprietary black boxes are
demonstrating their growing capacity to influence us.
Dystopia is easy. Its perversity lies in its lack of imagination, and its
potential to create culture and representations of the future based on
negative loops: more discrimination, more machine singularity, more injustice
based on algorithms, the new *weapons of math destruction* [^24]. Dystopia
closes us into a great loop of cynicism and the belief that technologies are
what they are and that we can do nothing to have others. These narratives are
self-fulfilling prophesies and it has been more than proved that if we call on
the Terminator [^25] in the end he will come.
The Internet is dying, the *world wide web* is shrinking. In my
self-prophesizing utopian fiction there are worlds that reconnect thanks to
the electromagnetic spectrum, waves that vibrate around us and are part of the
commons. People rethink the technological infrastructures that they need,
they develop them, audit them, test them, maintain them, transform them and
improve them.
I wake up in the morning, the *smartphone* no longer sleeps at my side, almost
no wifi passes through my house. The coffee machine and the refrigerator are
free from the *internet of things*, they do not connect to Starfucks +
Monosanto to send my consumer data. On the table there is a tablet built to
last for life. All my devices are encrypted by default and come from a local
factory a few kilometres away.
Some years ago, some *biohackers* popularised the use of bacteria and trace
elements for storing digital information. Moore's law was broken. Planned
obsolescence was made illegal. The cycles of war, hunger and injustice
created by the extraction of minerals and the mass production of technologies,
gradually disappeared. At school we generated encryption keys: in Primary
School using antiquated technologies like GPG, and later using processes based
on the analysis of our sound imprint when having an orgasm.
I can configure my own algorithmic agent so my data will only be shared with
who I wish it to be shared with. The friends of my friends make up a network
of networks of trust and affinity; between us we often meet to share our
ideas, resources and needs. I activate my wind, light and water capturers in
order to generate all the energy I can. This lifestyle frequently requires my
presence away from the screen; I am not always connected. There are no longer
technophobes and technophiles, because no one gives technology that much
importance any more. It has gone back to the place it should never have left.
There are so many worlds left to be created. To bring down the alien
capitalism we must imagine futures that are not dystopian, futures where
playing at creating our appropriated technologies is something common and
happily mundane.
[^1]: Speculative fiction workshop on feminist technologies, organised by Cooptecniques during the 2017 edition of *Hack the Earth* in Calafou (http://cooptecniques.net/taller-de-escritura-especulativa-tecnologias-feministas/)
[^2]: *Octavia's Brood: Science Fiction Stories from Social Justice Movements*, Walidah Imarisha, adrienne maree brown, editors.
[^3]: *Sal de la maquina. Superar la adicción a las nuevas tecnologías*, Sergio Legaz, author and Miguel Brieva, artist and member of the editorial council of *Libros en acción*.
[^4]: https://www.youtube.com/watch?v=vNWAFApQDIc
[^5]: Translators Note: La Bruja Avería (“The breakdown witch”) is a character from the 1980s Spanish children's TV show *La Bola de Cristal* (The Crystal Ball) which contained frequent puns abour electronics and anticapitalist slogans.
[^6]: https://www.youtube.com/watch?v=0jFpPN2xmSI
[^7]: https://es.wikipedia.org/wiki/Singularidad_tecnol%C3%B3gica
[^8]: Amazonians speak about .amazon, https://bestbits.net/amazon/
[^9]: Foxconn, The Machine is Your Lord and Your Master, https://agone.org/centmillesignes/lamachineesttonseigneurettonmaitre/
[^10]: https://gynepunk.hotglue.me/
[^11]: https://en.wikipedia.org/wiki/Voja_Antoni%C4%87, https://archive.org/details/20140418VojaAntonicTalkHackTheBiblioCalafou, https://hackaday.io/projects/hacker/65061, https://twitter.com/voja_antonic?lang=es,
[^12]: https://rverzola.wordpress.com, https://wiki.p2pfoundation.net/Roberto_Verzola
[^13]: http://www.eldiario.es/hojaderouter/internet/Onno_W-_Purbo-wokbolic-wajanbolic-internet-wifi_0_520048966.html , https://twitter.com/onnowpurbo , https://www.youtube.com/watch?v=b_7c_XDmySw - Wokbolik, what's that?
[^14]: *Talking to Vula: The Story of the Secret Underground Communications Network of Operation Vula,* Tim Jenkin, 1995. *The Vula Connection*, documentary film about the story of Operation Vula, 2014: https://www.youtube.com/watch?v=zSOTVfNe54A . Escape from Pretoria Prison: https://www.youtube.com/watch?v=0WyeAaYjlxE
[^15]: https://fordfoundcontent.blob.core.windows.net/media/2976/roads-and-bridges-the-unseen-labor-behind-our-digital-infrastructure.pdf
[^16]: https://en.wikipedia.org/wiki/The_Coconut_Revolution
[^17]: https://degooglisons-internet.org
[^18]: https://framabook.org/docs/NRC/Numerique_ReprendreLeControle_CC-By_impress.pdf
[^19]: http://sobtec.cat/
[^20]: http://antimwc.alscarrers.org/
[^21]: http://www.setem.org/blog/cat/catalunya/mobile-social-congress-2017-28-de-febrer-i-1-de-marc
[^22]: https://bits.city/
[^23]: http://latelierpaysan.org/Plans-et-Tutoriels
[^24]: Cathy O'Neil: *Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy*, 2016.
[^25]: http://terminatorstudies.org/map/

View file

@ -1,116 +0,0 @@
CC0 1.0 Universal
Statement of Purpose
The laws of most jurisdictions throughout the world automatically confer
exclusive Copyright and Related Rights (defined below) upon the creator and
subsequent owner(s) (each and all, an "owner") of an original work of
authorship and/or a database (each, a "Work").
Certain owners wish to permanently relinquish those rights to a Work for the
purpose of contributing to a commons of creative, cultural and scientific
works ("Commons") that the public can reliably and without fear of later
claims of infringement build upon, modify, incorporate in other works, reuse
and redistribute as freely as possible in any form whatsoever and for any
purposes, including without limitation commercial purposes. These owners may
contribute to the Commons to promote the ideal of a free culture and the
further production of creative, cultural and scientific works, or to gain
reputation or greater distribution for their Work in part through the use and
efforts of others.
For these and/or other purposes and motivations, and without any expectation
of additional consideration or compensation, the person associating CC0 with a
Work (the "Affirmer"), to the extent that he or she is an owner of Copyright
and Related Rights in the Work, voluntarily elects to apply CC0 to the Work
and publicly distribute the Work under its terms, with knowledge of his or her
Copyright and Related Rights in the Work and the meaning and intended legal
effect of CC0 on those rights.
1. Copyright and Related Rights. A Work made available under CC0 may be
protected by copyright and related or neighboring rights ("Copyright and
Related Rights"). Copyright and Related Rights include, but are not limited
to, the following:
i. the right to reproduce, adapt, distribute, perform, display, communicate,
and translate a Work;
ii. moral rights retained by the original author(s) and/or performer(s);
iii. publicity and privacy rights pertaining to a person's image or likeness
depicted in a Work;
iv. rights protecting against unfair competition in regards to a Work,
subject to the limitations in paragraph 4(a), below;
v. rights protecting the extraction, dissemination, use and reuse of data in
a Work;
vi. database rights (such as those arising under Directive 96/9/EC of the
European Parliament and of the Council of 11 March 1996 on the legal
protection of databases, and under any national implementation thereof,
including any amended or successor version of such directive); and
vii. other similar, equivalent or corresponding rights throughout the world
based on applicable law or treaty, and any national implementations thereof.
2. Waiver. To the greatest extent permitted by, but not in contravention of,
applicable law, Affirmer hereby overtly, fully, permanently, irrevocably and
unconditionally waives, abandons, and surrenders all of Affirmer's Copyright
and Related Rights and associated claims and causes of action, whether now
known or unknown (including existing as well as future claims and causes of
action), in the Work (i) in all territories worldwide, (ii) for the maximum
duration provided by applicable law or treaty (including future time
extensions), (iii) in any current or future medium and for any number of
copies, and (iv) for any purpose whatsoever, including without limitation
commercial, advertising or promotional purposes (the "Waiver"). Affirmer makes
the Waiver for the benefit of each member of the public at large and to the
detriment of Affirmer's heirs and successors, fully intending that such Waiver
shall not be subject to revocation, rescission, cancellation, termination, or
any other legal or equitable action to disrupt the quiet enjoyment of the Work
by the public as contemplated by Affirmer's express Statement of Purpose.
3. Public License Fallback. Should any part of the Waiver for any reason be
judged legally invalid or ineffective under applicable law, then the Waiver
shall be preserved to the maximum extent permitted taking into account
Affirmer's express Statement of Purpose. In addition, to the extent the Waiver
is so judged Affirmer hereby grants to each affected person a royalty-free,
non transferable, non sublicensable, non exclusive, irrevocable and
unconditional license to exercise Affirmer's Copyright and Related Rights in
the Work (i) in all territories worldwide, (ii) for the maximum duration
provided by applicable law or treaty (including future time extensions), (iii)
in any current or future medium and for any number of copies, and (iv) for any
purpose whatsoever, including without limitation commercial, advertising or
promotional purposes (the "License"). The License shall be deemed effective as
of the date CC0 was applied by Affirmer to the Work. Should any part of the
License for any reason be judged legally invalid or ineffective under
applicable law, such partial invalidity or ineffectiveness shall not
invalidate the remainder of the License, and in such case Affirmer hereby
affirms that he or she will not (i) exercise any of his or her remaining
Copyright and Related Rights in the Work or (ii) assert any associated claims
and causes of action with respect to the Work, in either case contrary to
Affirmer's express Statement of Purpose.
4. Limitations and Disclaimers.
a. No trademark or patent rights held by Affirmer are waived, abandoned,
surrendered, licensed or otherwise affected by this document.
b. Affirmer offers the Work as-is and makes no representations or warranties
of any kind concerning the Work, express, implied, statutory or otherwise,
including without limitation warranties of title, merchantability, fitness
for a particular purpose, non infringement, or the absence of latent or
other defects, accuracy, or the present or absence of errors, whether or not
discoverable, all to the greatest extent permissible under applicable law.
c. Affirmer disclaims responsibility for clearing rights of other persons
that may apply to the Work or any use thereof, including without limitation
any person's Copyright and Related Rights in the Work. Further, Affirmer
disclaims responsibility for obtaining any necessary consents, permissions
or other rights required for any use of the Work.
d. Affirmer understands and acknowledges that Creative Commons is not a
party to this document and has no duty or obligation with respect to this
CC0 or use of the Work.
For more information, please see
<http://creativecommons.org/publicdomain/zero/1.0/>

5
fr/README.md Normal file
View file

@ -0,0 +1,5 @@
# sobtec2
Livre: La Souveraineté technologique, volume 2

18
fr/SUMMARY.md Normal file
View file

@ -0,0 +1,18 @@
# La Souveraineté technologique, vol. 2.
## Part 1: Initiative pour souveraineté technologique
* [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
* [Collectif dHébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
## Part 2: Quelques caractéristiques de soberanía tecnológica
* …
## Remerciements + Contributions
* …
* * *
* Quatrième de couverture

9
fr/book.json Normal file
View file

@ -0,0 +1,9 @@
{
"title": "Soveranía Technológica",
"description": "Dossier Ritimo",
"author": "ed. Alex Haché",
"language": "es",
"pdf": {
"paperSize": "a5"
}
}

2
or/README.md Normal file
View file

@ -0,0 +1,2 @@
# sobtec2
Book: Technological Sovereignity, volume 2

29
or/SUMMARY.md Normal file
View file

@ -0,0 +1,29 @@
# Soberanía tecnológica, vol. 2.
* [Prefacio](content/00prefacio.md)
* [Introducción](README.md)
## Parte 1: Iniciativas de soberanía tecnológica
* [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
* [Rhyzomatica, red comunitaria de telefonia mobil](content/04rhyzomatica.md)
* [COATI: Traduccion simultanea usando radio frecuencias](content/05coati.md)
* [Plataformas de leaks](content/06leaks.md)
* [Collectif dHébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
## Parte 2: Ahondando en características de la soberanía tecnológica
* [Encrypting mails with usable tools: The mass adoption of encryption technologies](content/08leap.md)
* [IRC, modelo de comunicacion no reapropriado por el capitalismo](content/09irc.md)
* [Gamification](content/10gamification.md)
* [Tecnologías apropiadas](content/11apropriadas.md)
* [Cooperativas de soberania tecnologica](content/12cooperativas.md)
## Agradecimientos + Contribuciones
* [Contribuciones](content/13contribuciones.md)
* [Agradecimientos](content/14agradecimientos.md)
* * *
* [Contraportada](content/15contraportada.md)

9
or/book.json Normal file
View file

@ -0,0 +1,9 @@
{
"title": "Soveranía Technológica",
"description": "Dossier Ritimo",
"author": "ed. Alex Haché",
"language": "es",
"pdf": {
"paperSize": "a5"
}
}

338
or/content/00prefacio.md Normal file
View file

@ -0,0 +1,338 @@
Soberanía tecnológica: ¿De qué estamos hablando?
================================================
[*Margarita Padilla*](mailto:mpadilla@sindominio.net)
Qué es
------
Querido lector/a, queremos conversar sobre la soberanía tecnológica, un
concepto que quizás, todavía, no te diga nada.
Dice la Wikipedia que la "soberanía" es el poder político supremo y que
es soberano quien tiene el poder de decisión, el poder de dar las leyes
sin recibirlas de otro. También dice que es imposible adentrarse en este
concepto sin tener en cuenta las luchas por el poder. Y que la historia
va dibujando el devenir del sujeto de la soberanía. ¿Quién, en cada
momento, es soberano?
Trasladando la cuestión de la soberanía a las tecnologías, la pregunta
sobre la que queremos conversar es quién tiene poder de decisión sobre
ellas, sobre su desarrollo y su uso, sobre su acceso y su distribución,
sobre su oferta y su consumo, sobre su prestigio y su capacidad de
fascinación…
Creo que en asuntos de poder no hay respuestas sencillas. Pero sí que
hay horizontes deseables y deseados. Con esta publicación queremos
pararnos a pensar sobre cuál horizonte tecnológico estamos proyectando,
para aplicarle un juicio crítico y, sobre todo, para compartirlo.
En conversaciones informales sobre tecnologías, a menudo las amigas me
dicen cosas como “es que yo de esto no entiendo”, “es que yo soy muy
torpe con esto”... Entonces yo intento desplazar un poco la cuestión
hacia otro terreno un poco más,político ya que creo firmemente que lo
que una persona “suelta” sepa o no sepa, en realidad no es tan
significativo en un planteamiento global sobre tecnologías.
Este desplazamiento ya lo estamos aplicando en otros ámbitos. Por
ejemplo, no necesito, yo personalmente, entender de química para “saber”
que el aire está contaminado. Y digo “saber” entre comillas porque en
realidad no lo sé en el sentido científico de la palabra, pues nunca he
hecho un análisis de contaminación atmosférica por mis propios medios.
Pero sí que lo “sé” en términos sociales, pues hay muchas personas y
grupos, en los que confía, que me lo han dicho. Para mí, la creencia de
que el aire está contaminado es una verdad social.
Algo parecido ocurre con la alimentación ecológica. No necesito ir a
cada huerto de cada productor/a ecológico a hacer análisis químicos
sobre el valor alimentario de sus productos. Hay una cadena, un circuito
de confianza, que hace insignificante lo que yo, personalmente, pueda
saber o no saber. Me apoyo en el saber colectivo y en lo que ese saber
compartido enuncia como verdades sociales.
De la misma manera, mi horizonte de soberanía tecnológica no está
poblado por individualidades autosuficientes que controlan hasta el
último detalle de sus dispositivos o de sus programas de ordenador o de
móvil. No se trata de un individualismo tecnológico (yo entiendo, yo sé,
yo, yo, yo...). No creo que el sujeto de la soberanía tecnológica sea el
individuo (ya sabes, ese hombre joven, guapo, blanco, inteligente,
exitosos... más que nada porque no existe).
Dónde se hace
-------------
Como todas las otras, la soberanía tecnológica se hace, sobre todo, en
comunidades.
Las comunidades existen. Están por todas partes, haciéndose y
rehaciéndose sin parar. El piso compartido, el barrio, las amigas, las
compañeras de trabajo, las redes profesionales, la familia extensa...
Hay comunidades por todas partes.
Como toda construcción simbólica, las comunidades no se pueden ver con
los ojos de la cara. Tienen que verse con los ojos de la mente. Y sentir
su vínculo con los ojos del corazón.
Esta dificultad hace que en una misma situación una comunidad pueda ser
una realidad muy presente y activa para algunas personas y a la vez algo
totalmente invisible para otras. Y esto es un verdadero problema porque
si no ves por dónde andan las comunidades, corres el riesgo de
pisotearlas. Aunque, con frecuencia, a lo que aspira la industria de las
tecnologías no es a pisotearlas sino a controlarlas.
Para las personas que luchamos por la soberanía tecnológica, las
comunidades son una realidad palpable. Están ahí, las vemos y las
sentimos. Aunque el estereotipo relacione tecnologías con consumismo,
elitismo, pijadas, individualismo aislado... esto es solo la visión que
dibujan la industria y el mercado. Un mercado que quiere consumidores
aislados y que ofusca la realidad.
Todas las tecnologías se desarrollan en comunidades, que pueden ser más
o menos autónomas o pueden estar más o menos controladas por las
corporaciones. En la lucha por la soberanía, la cosa va de comunidades.
Nadie inventa, construye o programa en solitario, sencillamente porque
la complejidad de la tarea es tal que eso resultaría imposible.
La premisa de una comunidad que aspira a ser soberana es que el
conocimiento debe ser compartido y los desarrollos individuales deben
ser devueltos al común. El conocimiento crece con la cooperación. La
inteligencia es colectiva y privatizar el conocimiento es matar la
comunidad. La comunidad es garante de la libertad, es decir, de la
soberanía.
La relación entre comunidades y conocimiento viene de lejos, no nace con
las nuevas tecnologías. Por ejemplo, en una cultura en la que las
mujeres sean las encargadas de atender los partos de otras mujeres,
conservar y transmitir el conocimiento sobre la asistencia a los partos
es fundamental para la reproducción de la vida. Esto hará que, más o
menos formal o informal, haya una comunidad de mujeres asistentas de
partos o, dicho de otra manera, entre las mujeres que asisten partos se
darán relaciones comunitarias que tienen que ver con la preservación de
los conocimientos prácticos. Si algún poder se plantea destruir esa
comunidad (esa soberanía), una de las maneras de hacerlo es “destruir”
el conocimiento que custodia la comunidad, haciendo que de repente
aparezca como inservible, ridículo o anticuado. Y esto podrá hacerlo con
políticas que “muevan” ese conocimiento a los hospitales y la medicina
convencional. Si las parturientas van al hospital y son atendidas por
médicos, la comunidad de mujeres se debilita o desaparece (pierde
soberanía).
Dicho brevemente: la comunidad, en su versión radical, se autoorganiza y
se autoregula con autonomía y es la garante de la soberanía. Si tienes
comunidad tendrás libertad y soberanía. O más aún: solo dentro de las
comunidades podemos ser personas libres y soberanas.
Y entonces dirás “pero yo, pobre de mí, que no tengo tiempo, que no
tengo dinero, que de esto no entiendo nada, que ya tengo miles de
problemas para salir adelante con mi vida... ¿cómo voy a meterme en una
comunidad para hacer tecnologías?”.
“Meterse” en una comunidad no significa necesariamente saber programar
ni ir a reuniones ni tener responsabilidades. Las comunidades son
generosas. Permiten distintos grados de pertenencia y ofrecen distintos
tipos de contribución.
Este libro intenta dar pistas sobre cosas que puedes hacer, y más abajo
sugeriremos algunas de ellas. Pero hay una que es la más importante. No
requiere tiempo, ni dinero, ni conocimientos. Solo voluntad.
Puedes colocarte en el ángulo desde el que se contempla todo el valor.
Siguiendo con el ejemplo, destruir la comunidad de mujeres que asisten
partos supone que la percepción social sea de que ese conocimiento no
tiene valor. El poder que quiera desarticular la comunidad de mujeres
deberá hacer propaganda para desvalorizar el conocimiento de la
comunidad y valorizar el conocimiento de los doctores del hospital. Y de
la percepción social del valor, de lo valioso que es algo, participamos
todo el mundo. Porque la decisión individual de una partera sobre ir al
hospital y ser atendida por un doctor o parir en casa con la asistencia
de otra mujer se toma en un contexto social que “juzgará” (valorizará)
una u otra decisión como la más “buena”.
Estamos hablando no el valor económico, instrumental, empresarial o de
marca, sino el valor social. Si contemplas el valor, estás dando y
tomando valor.
Por ejemplo, aunque los hombres nunca vayan a parir, su visión sobre el
valor de la comunidad de mujeres que se asisten mutuamente es muy
importante. Si se colocan en el ángulo desde donde se ve el valor, están
haciendo que la comunidad tenga más legitimidad, más soberanía.
Por eso, además de todas las cosas prácticas que puedas hacer, tu visión
puede hacer que las comunidades sean más fuertes. Y ya estás
contribuyendo.
Por qué es importante
---------------------
Dice Antonio Rodríquez de las Heras que la tecnología es a la cultura lo
que el cuerpo es a la vida.
Al igual que el cuerpo humano protege la vida genética (la “primera”
vida), la tecnología protege la cultura, vida cultural que surge con el
ser humano (la “segunda” vida).
Si el cuerpo humano, con su maravillosa complejidad, es una
impresionante aventura de miles de millones de años que se inicia cuando
una pequeña membrana, en la charca primordial, empieza a proteger el
mensaje genético en los entornos más cambiantes, de la misma manera la
tecnología se desarrolla y complejiza para proteger ese otro mensaje
vital que nace con el ser humano: el de la cultura.
La tecnología, desde el fuego o la piedra de sílex hasta las prodigiosas
construcciones que usamos, casi sin reparar en ello, por todas partes,
es el cuerpo de la cultura. Sin tecnología no habría cultura.
La relación con la tecnología es paradójica. Te permite hacer más cosas
(autonomía), pero dependes de ella (dependencia).
Dependes de quienes la desarrollan y distribuyen, de sus planes de
negocio o de sus contribuciones al valor social. Y cambias con ella. ¿No
está cambiado Whastapp o Telegram la cultura relacional? ¿No está
cambiando Wikipedia la cultura enciclopédica? Y también la cambias a
ella.
Por eso es tan importante sostener abierta la pregunta colectiva sobre
qué horizonte tecnológico deseamos y cómo lo estamos construyendo.
Cómo valorarla
--------------
En el boom de las crisis financieras y de una cultura del emprendimiento
obligatorio, la industria de las tecnologías, a la que no se le escapa
la potencia de las comunidades, empieza a utilizar arquitecturas de
participación para aprovecharse de la inteligencia colectiva y obtener
valor de mercado.
Estas ofertas de mercado están todo el tiempo lidiando con otros estilos
de cooperación, en un hervidero de tendencias que marca los episodios de
la lucha por la soberanía tecnológica.
La industria de las tecnologías quiere naturalizar tus elecciones.
Quiere que te adhieras a sus productos-servicios sin hacerte preguntas.
Así que, para resistir a la sumisión tecnológica te propongo que, en tus
elecciones, valores:
Que la comodidad no sea el único criterio. Es más cómodo no separar las
basuras. Es más cómodo coger el coche para ir a la vuelta de la esquina
(siempre que tengas aparcamiento, claro). Es más cómodo comer comida
rápida... Pero no siempre lo hacemos, porque la comodidad no siempre es
el mejor criterio. Pues, con las tecnologías, lo mismo.
Que la gratuidad no sea el único coste. Está bien que haya servicios
públicos gratuitos, que es una manera de decir que están costeados por
todo el mundo, en un fondo común. También está muy bien intercambiar
regalos, gratuitamente, que costeamos como un modo de mostrar
agradecimiento y amor. Pero cuando hablamos de la industria de las
tecnologías, la gratuidad es solo una estrategia para conseguir mayores
beneficios por otras vías. Esa gratuidad tiene un altísimo coste no solo
en términos de pérdida de soberanía (ya que nos quedamos al albur de lo
que la industria nos quiera “regalar” en cada momento), sino en términos
medioambientales y sociales. Guardar una foto en la nube, sin ir más
lejos, tiene costes medioambientales y sociales, ya que para guardarla
tiene que haber un servidor en marcha todo el tiempo, cuyos “motores”
consumen energía eléctrica, etc., etc. Un servidor a quizás pertenezca a
una empresa que no paga impuestos en el lugar en donde esa persona subió
la foto y por tanto extrae valor sin contribuir al común, etc., etc.
Todo cuesta algo. Por eso quizás deberíamos pensar en ese tipo de
“gratuidad” como un coste que estallará por otro lado.
Qué puedes hacer
----------------
Nadie vive en una soberanía tecnológica absoluta. La soberanía es un
camino. Pero no podemos aceptar eso de que, como no podemos hacerlo
todo, no hagamos nada.
Hay muchas cosas que se pueden hacer. Por supuesto, puedes usar más
software libre. En esta publicación encontrarás muchas propuestas de
programas libres que funcionan perfectamente. También puedes participar
activamente en alguna comunidad. Pero hay muchas más cosas que se pueden
hacer:
Si tienes inquietudes respecto a tus prácticas tecnológicas,
socialízalas, convérsalas, hazlas circular. Las prácticas tecnológicas
no son asuntos individuales. Tienen una dimensión social que debemos
problematizar. Las tecnologías tienen que estar en la agenda común,
tanto como la salud, el trabajo o la participación política. Hay que
hablar de tecnologías.
Si participas en un grupo, no des por hecho que las demás personas están
dispuestas a utilizar todos los programas de ordenador o todos los
servicios de Internet que tú utilizas. Cuando participo en un grupo y,
sin mediar más conversación, alguien propone hacer un Skype o un
Hangout, me doy cuenta de que quien propone eso no tiene en
consideración que pueda haber personas que no quieren abrir una cuenta
en Skype o en Gmail. Es como si quisiéramos obligar a las personas
vegetarianas a comer carne, porque para las carnívoras es más cómodo (o
más barato, o más algo...) hacer un plato único con los criterios de una
mayoría acrítica. Pero eso sería inaceptable ¿no? Pues, de la misma
manera, alguien puede negarse a usar (o ser usada por) determinados
servicios. Están en su derecho. La decisión sobre qué tecnologías usar
no es solo práctica. También es ética.
Si eres educadora, transmite los valores del software libre. ¿Por qué
tenemos que piratear lo que las comunidades ya nos ofrecen para
compartir libremente? El software libre es el software que practica y
defiende los valores de la comunidad. Si nos gusta la escuela pública,
porque es la común ¿no debería gustarnos que en la escuela pública solo
se usen programas de ordenador públicos, sin costes de licencia y sin
mecanismo de privatización? Público no es lo mismo que gratis.
Si tienes capacidad de contratación (por ejemplo la web de tu
asociación), busca empresas en la economía social que estén
contribuyendo en las comunidades. El dinero que gastas en tecnologías
ponlo en circulación dentro de los circuitos sociales comunitarios. En
este libro encontrarás un capítulo dedicado a las cooperativas que
recombinan la economía social y solidaria con la soberanía tecnológica.
Esas cooperativas se agrupan en redes de economía social o en mercados
sociales locales. Y esas agrupaciones tienen webs en las que puedes
encontrar empresas cooperativas a las que encargar un trabajo.
Si puedes programar actividades (en tu asociación, en el centro social,
en el AMPA...), organiza charlas de sensibilización o talleres de
formación sobre soberanía tecnológica. Esto es una tarea sin fin, que
debe sostenerse en el tiempo, pues nadie nace enseñada. Si no sabes
quién podría encargarse de dar esas charlas o talleres, acude a las
empresas cooperativas. Ellas conocerán quien pueda hacerlo. Como hemos
dicho antes, hay que hablar de tecnologías.
Si tienes prestigio o influencia, haz que la soberanía tecnológica sea
un asunto relevante en las agendas políticas y críticas. Y si no los
tienes, ponte al día leyendo las secciones que muchos periódicos ya
tienen sobre tecnologías. Comenta con otras personas lo que has leído.
Problematiza. Busca una perspectiva crítica y reflexiva. No se trata de
perseguir la última tendencia del mercado, sino de estar al día en los
debates políticos y sociales sobre soberanía tecnológica, que son muchos
y constantes.
Si tienes energía o capacidad de liderazgo, promueve la creación de
grupos para cacharrear, intercambiar conocimientos y disfrutar de lo
tecnológico en compañía. Las tecnologías también son fuente de alegría y
placer. Hay grupos que se reúnen para reparar juguetes electrónicos o
pequeños electrodomésticos. Otras se juntan para hacer costura con
componentes de hardware libre (electrónica). Otras hacen programación
creativa... Las tecnologías no solo sirven para trabajar duro o para
aislar a las personas. Como hemos dicho antes, son el cuerpo de la
cultura. Y cultura es mucho más que trabajo.
Si eres mujer, busca a otras para preguntar, en común, cómo la
construcción de género nos está separando de una relación activa,
creativa y de liderazgo con las tecnologías. La presencia activa de las
mujeres en la construcción de soberanía tecnológica es escasa. Ahí hay
mucho trabajo por hacer. En este libro encontrarás algunas referencias,
en las mujeres que han escrito algunos de sus capítulos.
Y, si no sabes por dónde tirar, busca ayuda. Además de toda la gente que
conoces personalmente, hoy en día podemos entrar en comunicación con
personas que no conocemos. Si ves un vídeo que te interesa o lees un
artículo que quieres profundizar, seguro que puedes poner un correo a su
autor/a. Aunque no nos conozcamos, nos podemos ayudar.
Hemos editado esta publicación con la intención indagar en la
diversidad, riqueza y situación actual de la soberanía tecnológica
alrededor del mundo, para presentar sus potencialidades y dificultades.
Esperamos que te resulte interesante, que te la tomes en sentido
crítico, y que nos ayudes a mejorarla y a difundirla.

202
or/content/03algos.md Normal file
View file

@ -0,0 +1,202 @@
# Le code est politique, les algorithmes sont des armes mathématiques de destruction [^1]
*Benjamin Cadon*
On en entend beaucoup parler, on ne les voit jamais, que sont ces algorithmes, ces bêtes invisibles et insaisissables qui se faufilent dans nos cerveaux et habitent nos poches? Quels desseins les animent?
Dun point de vu formel, un algorithme nest quune inoffensive suite dopérations alimentée par des données qui produit un résultat. Néanmoins, ils automatisent la résolution dun ensemble de problèmes complexes[^2] et certains sont ainsi devenus des Intelligences Artificielles élevées, grâce à des entreprises qui les gavent des données quon a bien voulu leur donner gratuitement.
## Un bestiaire[^3] dalgorithmes
Rien de tel que de savoir de quoi ils se nourrissent pour mieux les cerner et comprendre leur rôle dans la société des humains informatisés. Ils ne sont pas nés dune étincelle délectricité au dessus dun océan de sulfureuses données. Leurs géniteurs sont des êtres humains qui écrivent des lignes de code pour réaliser un programme porteur dun projet politique et sociétal dicté par un commanditaire privé ou public. Ces algorithmes ne sont jamais « neutres » et impartiaux et vont sattacher à mener la mission qui leur a été assignée, souvent par des Occidentaux de genre masculin issus des classes supérieures bercées par le capitalisme.
Il faut aussi dire quun algorithme bête nourri avec beaucoup de bonnes données réussira toujours mieux quune intelligence artificielle affamée, et ce, même si elle a les griffes acérées.
Comment ne pas citer ces ogres américains que sont les GAFAM (pour Google, Apple, Facebook, Amazon et Microsoft)ou BATX pour leurs alter-égos de lautre coté du Pacifique (les géants du Web chinois Baidu, Alibaba, Tencent et Xiaomi). Leur métabolisme est basé sur le fait de collecter, avec notre aide, un maximum de données sur nos moindres faits et gestes en « augmentant » notre quotidien avec pléthore dapplications mobiles et dobjets connectés supposés nous le rendre plus facile à vivre.
### Qui mangent des données personnelles
Les algorithmes qui en résulte sont polymorphes. Ils ont tout dabord grandi en nous regardant de loin, scrutant notre activité sur le réseau, les endroits que nous fréquentions le plus. Ils se sont ensuite élevés au-dessus de nos interactions afin de mieux déterminer qui faisait autorité, passant de la logique du vote populaire à celle du classement méritocratique. Dans un troisième mouvement, ils sont rentrés dans notre intimité numérique en analysant la qualité et la fréquence de nos échanges afin d'évaluer notre réputation et de traquer nos affinités. Enfin, ils se sont cachés au-dessous de notre regard pour mieux prédire le moindre de nos désirs, tout en œuvrant à les conditionner.
| _ | A côté | Au-dessus | Dans | Au-dessous |
|-------------------|-----------------------|--------------------------|------------------------|------------------------|
| Exemples | Médiamétrie, Google Analytics, affichage publicitaire | PageRank de Google, Digg, Wikipédia | Nombre damis Facebook, Retweet de Twitter, notes et avis | Recommandations Amazon, publicités comportementales |
| Données | Vues | Liens | Likes | Traces |
| Population | Échantillon représentatif | Vote censitaire, communautés | Réseau social, affinitaire, déclaratif | Comportements individuels implicites |
| Forme de calcul | Vote | Classement méritocratique | Benchmark | Machine Learning |
| Principe | Popularité | Autorité | Réputation | Prédiction |
*Daprès Dominique Cardon, « À quoi rêvent les algorithmes »* [^4]
Ces différentes générations dalgorithmes continuent à cohabiter et sont facilement reconnaissables car ils se montrent très efficaces pour nous rendre de nombreux services, si tenté que lon paye notre « dividende numérique »[^5], parce qu'ils discrétisent notre existence, la coupant en tranches aussi fines que possible pour en extraire toute information[^6] monétisable.
Chaque État materne un ogre terrifiant qui œuvre dans le renseignement. Celui ci croise souvent ses intérêts avec ceux de ses amis ogres commerçants, en allant piocher sans vergogne dans leurs gardes-manger, et ce avec leur assentiment[^7]. Son appétit insatiable le conduit à se tapir souvent là où transitent le plus de données. Supposé trouver un terroriste dans une botte de foin, il souffre pourtant souvent de myopie et dobésité ,le rendant plus efficace pour chaparder des secrets des politiques et des industriels que pour cerner les méchants avant qu'ils ne passent a l'action.
### Qui mangent des données publiques
Les différentes strates administratives de la force publique cultivent également des jardins florissants de données aux saveurs multiples : biométriques, fiscales, environnementales, urbaines, professionnelles ou encore liées à la santé.
Dapparence neutres et objectives, les bêtes algorithmiques publiques seraient la solution aux inégalités de traitement face au libre arbitre de certains fonctionnaires. Elles peuvent néanmoins métamorphoser des familles entières en insectes kafkaïens accrochés à la machine à écrire du film *Brazil*[^8]. Ce sont elles en effet qui déterminent désormais où votre enfant doit aller à lécole, si vous pouvez bénéficier daides sociales, à quel travail vous devriez postuler, si votre cycle menstruel est prêt pour procréer.
Les commerçants de la donnée personnelle proposent bien volontiers leur aide aux collectivités publiques pour numériser et cloner les plus belles plantes du jardin public, quil sagisse de fleurs culturelles ou dherbes médicinales. Tous comme les commerçants, la force publique est passée de lobservation à la prédiction, elle peut non seulement optimiser le ramassage des poubelles, mais aussi envoyer ses forces de police là où un délit à le plus de chances de se dérouler grâce à ses algochiens PredPol CompStat ou encore HunchLab[^9].
### Qui mangent de largent
Thomas Peterffy est un financier qui sest attaché à remplacer les courtiers et leurs opérations manuelles par des machines automatisées. En 1987, constatant que le nombre dordres passés par Peterffy était étonnamment élevé, les responsables des marchés envoient un inspecteur qui, là où il sattendait à voir une salle des marchés remplie dhommes blancs vociférants et suants, ne trouve quun ordinateur IBM relié au seul terminal officiel du Nasdaq[^10]. Ainsi, en 1987, les algorithmes sont lâchés sur les marchés financiers.
Aujourdhui, lalgotrading est généralisé, les clignotements algorithmiques feutrés des réseaux informatiques ont remplacé les traders hystériques, mais ces bêtes numériques de la finance se font déjà dépasser par les algotraders à hautes fréquences. Ces derniers se déplacent à la vitesse de la lumière, bâtissent des chemins pour arriver à lordre dachat et de vente plus vite que les autres[^11], engrangeant un bénéfice à chaque opération. Ils trouvent désormais abris dans les nombreux « dark pools » que les banques ont pu créer grâce à lassouplissement paradoxal des réglementations. Dans ce confort lucratif qui connaît parfois tout de même des « Flash Crashs »[^12], la diversité des espèces algorithmiques saccroît (Blast, Stealth, Sniffer, Iceberg, Shark, Sumo, …[^13]) de pair avec la complexité de leurs stratégies, rendant encore plus illisibles et incontrôlables les « marchés » pourtant supposés se réguler à grand coup de mains invisibles.
Tout ça impacte bien évidemment ce que lon appelle « léconomie réelle » , c'est-à-dire la vie des gens. Par exemple, lorsque des pirates syriens compromettent le compte Twitter de la Maison Blanche et y postent un Tweet alarmiste qui est immédiatement lu par les robots algotraders, faisant ainsi plonger la bourse dun seul élan de 136 Milliards de dollars en 3 minutes[^14].
Dans la jungle de la finance, une nouvelle bête algorithmique est apparue sous la forme dun ver qui se duplique dans tous les ordinateurs accueillants et qui grossit au gré de son utilisation, dévorant au passage une quantité impressionnante délectricité[^15]. On lappelle la « blockchain »[^16] et elle sest fait connaître via le « bitcoin », la première crypto-monnaie dématérialisée qui se passe dorganisme bancaire central attaché à un Etat. Le bitcoin pèse aujourdhui 28 Milliards de dollars[^17].
Heureusement, des initiatives comme Ethereum[^18] ont permis aux vers de muter pour ne plus seulement enregistrer que des transactions mais aussi véhiculer des bases de données et des applications « intelligentes » (les « smart contracts »). Cela donne des projets comme la DAO[^19] (Decentralized Autonomous Organisation), un fonds dinvestissement décentralisé sans directoire où chacun prend part aux décisions en fonction de son capital. Ce fonds sest vite retrouvé garni par de multiples investisseurs, pour un montant de 150 millions de dollars. Néanmoins, un malicieux plaisantin a réussi à en soustraire un tiers en exploitant une faille (une fonctionnalité dit-il) du code qui est irrémédiablement gravé dans le corps du ver DAO hébergé par Ethereum. Faut-il couper les anneaux du ver malade ou le tuer pour en créer un nouveau ? Cest la deuxième solution qui a été adoptée pour que les investisseurs récupèrent leur pécule, après moultes discussions « politiques », alors quils partaient du principe libertarien selon lequel « le code fait loi ». Ce qui soulève des questions juridiques importantes, notamment pour définir les responsabilités dans un réseau distribué[^20] ou encore imaginer des formes de gouvernance de ce « code » qui supplante les lois des États dans certains domaines.
Dautres bêtes algorithmiques sont friandes dargent et cherchent à remplacer les humains au travail, maximisant la productivité et les coûts, et contribuant ainsi à une plus grande concentration des capitaux. Les grandes entreprises lont bien compris et c'est ainsi que Foxconn annonce remplacer la quasi totalité de ses salariés par un millions de robots[^21] ou que le cabinet davocats BakerHostetler embauche lintelligence artificielle ROSS pour étudier plus rapidement les complexes dossiers juridiques[^22]. La « mort du travail » est annoncée[^23] mais le régime économique et social supposé le remplacer peine à poindre à lhorizon.
### Qui mangent des cerveaux humains
Dernières familles identifiées dans notre bestiaire algorithmique, celles dont le fond de commerce est de remplir le cerveau humain et celles qui se chargent au contraire de laspirer pour mieux le remplacer. Les intelligences artificielles doivent se nourrir de bonnes données pour pouvoir supplanter les humaines dans un plus grand nombre de processus. Cest notamment ce que fait Google avec le projet reCAPTCHA[^24],ces images illisibles quil faut décrypter et transcrire pour faire comprendre au serveur que nous ne sommes pas des robots mais bien des humains, on passe ainsi le test de Turing à lenvers[^25]. La grande innovation avec reCAPTCHA, cest que le fruit de vos réponses nourrit directement les intelligences artificielles en suivant lévolution des programmes de Google: décryptage de texte pour améliorer la numérisation des livres, identification des numéros de bâtiments pour affiner la cartographie et maintenant identification des images contenant des animaux ou panneaux de signalisation pour rendre le pilote automatique de la voiture moins myope. Cumulés, les résultats sont de plus en plus pertinents et représentent des millions dheures de travail humain[^26].
Quant à lalgorithme qui contribue à nourrir notre cerveau, il est, comme son collègue collecteur de données personnelles, de plus en plus élaboré et subtil. On alimente son cerveau quotidiennement à laide dun moteur de recherche qui va nous indiquer le lien le plus pertinent, linformation la plus juste, la vidéo la plus emblématique. Début 2017, dans 92,8 % des cas cela sera Google. Cela en fait un dictateur culturel dans une position hégémonique tout à fait originale (mais que font les autorités de la concurrence !?). Ne pas apparaître dès la première page de résultat, cest comme ne pas exister. Pourtant, lalgorithme de recherche de Google est jalousement gardé en tant que secret industriel et peut juste se voir opposer un droit à loubli[^27].
Depuis la surréaliste expérience des chercheurs du laboratoire de Facebook[^28], réalisée en 2010 sur 61 millions dutilisateurs, pendant les élections du congrès US, on sait que le contrôle des messages de mobilisation politique a une influence directe sur le vote des personnes cobayes à leur insu, ainsi que sur celui de leurs amis et amis damis. Depuis, les fausses nouvelles ont abondamment chassé les bonnes sur les réseaux sociaux, venant grossir le flot de la post-vérité. De quel bord politique sont les algorithmes qui président laffichage du contenu sur nos « murs »? Si lon y associe trop rapidement la problématique des discours dincitation à la haine et de harcèlement sur ces plateformes, cela place les algorithmes et leurs dresseurs en position dordonnateur moral dune bonne partie de la société.
On pourrait croire que pour atteindre plus rapidement le point de singularité technologique[^29], nos bêtes numériques tapies dans lombre singénient à nous rendre serviles.
La gouvernementalité algorithmique[^30] serait ce nouveau mode de gouvernement des conduites, fruit de glissements dans notre rapport à lautre, au groupe, au monde, au sens même des choses, qui ont, grâce ou à cause, du tournant numérique, des répercussions fondamentales sur la façon dont les normes se fabriquent et fabriquent lobéissance[^31].
Quand un algorithme mange du cerveau humain, cela peut aussi provoquer la mort clinique de lhumain en question. Que dire des algorithmes qui pré-définissent des proies pour les drones tueurs, encore pilotés par des hommes et des femmes? Comment les algorithmes dune voiture sans pilote choisissent le moindre mal / nombre de morts lorsquils sont impliqués dans un accident qui va de toute façon en provoquer ? La cyberguerre plane sur nos prises réseaux, chaque pays affûte ses algorithmes pour être toujours plus sournoisement mortifère que lennemi.
## Comment peut-on savoir si un algorithme est méchant ou gentil?
Méchant algorithme que celui qui a transformé des caméras de surveillance en armada de botnets sanguinaires qui se précipitent en masse pour étrangler les serveurs? Gentil algorithme celui qui me rappelle lanniversaire de mes amis? Pas si simple de formuler des critères considérant linterdépendance entre lalgorithme, ses données et les intentions qui laniment. Néanmoins, on pourrait espérer quun algorithme sympathique répondent à ceux-ci:
- être « auditable » et donc constitué dun code source ouvert et documenté
- être « ouverts » et donc manger exclusivement des jeux de données ouverts (« open data »), complets et « moissonables » par dautres, dont on pourrait idéalement discriminer laccès pour rendre payant certains usages commerciaux
- être « loyal et équitable », nayant pas la capacité de provoquer des discriminations ou des injustices (dorigine sociale[^32], de genre[^33], ...), de porter atteinte aux êtres humains[^34]
- être « transparent[^35] » et capable de réaliser des comptes-rendus systématiques de ses opérations et évolutions sil est doté de capacités dapprentissage ou de prédiction, être en mesure de subir des contrôles citoyens
- être « altérable » et pouvoir se prêter de façon légitime à des réclamations qui peuvent engendrer des modifications dans le fonctionnement de lalgorithme.
Dans cette quête de moralité algorithmique, il faut aussi évoquer les « portes », les API (pour *Application Public Interface*), qui permettent à ces bêtes numériques daller chasser des données sur dautres serveurs et services que les leurs, ou au contraire daller y poser des contenus, des appâts.. On peut considérer que ces APIs sont les pendants des brevets pour lindustrie, nouvelle forme de brevet logiciel anti open-source. Ces portes peuvent souvrir et se fermer au gré des humeurs stratégiques de leur tenancier, ou se voir greffer un péage si le trafic dun algo devient trop abondant, si cette monétisation devient opportune.
Dans la sphère publique et celle de la société civile, on peut imaginer que les critères antérieurement introduits d´ouverture, transparence, responsabilité, modificabilite soient respectés un jour. Cest plus compliqué à imaginer dans la sphère privée / lucrative, la donnée et les algos qui la consomme étant considérés comme « le pétrole de demain »[^36] …
Ainsi, un groupe de chercheurs américains et des « gros » du numérique ont tenté de formuler des « principes pour des algorithmes responsables »[^37] et se sont aussi réunis pour initier un partenariat sur léthique des Intelligences artificielles[^38], très bonne manière de dire aux élus et citoyens préoccupés quils « anticipent et gèrent » très bien cette complexité et quil nest surtout pas utile de légiférer.
Pourtant, lenjeu nest pas dexiger la transparence du code des algorithmes, mais celle de leurs finalités. Tant quelles ne se réduisent pas à de la communication commerciale, passer par la loi reste un moyen de coercition indispensable à déployer[^39].Pour se réconforter, on notera le débat participatif en France, dans le cadre de la « Loi sur la république numérique » qui a conduit à instituer un devoir de transparence pour les algorithmes utilisés par la force publique[^40], ou encore linitiative « TransAlgo »[^41] de lINRIA qui vise à évaluer la responsabilité et la transparence des robots logiciels.
## Futurutopies algorithmiques souveraines
Alors comment passer dune bête algorithmique que lon subit à un animal de compagnie que lon nourrit? Compostons quelques lombrics pour dessiner les ramifications biotechnologiques qui conduiront les hommes et la technologie à vivre dans une harmonie de silice. Ou comment peut on reprendre en main nos destinées, notre autonomie mentale, notre souveraineté technologique aujourdhui algopropulsées au firmament du contrôle social?
Le code est un objet politique, tout comme ce monde « numérique » grouillant dalgobots qui sincarnent bien dans nos réalités.
En tant quobjet politique, on peut donc sy attaquer avec des outils classiques: militantisme et lobbying didactique auprès des pouvoirs publics, tentatives pour infléchir et abonder le processus réglementaire, valorisation dinitiatives concourant à donner plus dautonomie et de bonheur aux êtres humains. Il peut également être opportun de revendiquer une place plus importante pour la société civile dans les instances de régulation et de normalisation de lInternet, ladoption dun standard pour une technologie du réseau[^42] étant par exemple léquivalent dun article dans la constitution dun pays.
Au niveau individuel , il faut sans nul doute « dégoogliser » Internet[^43], cest à dire, à linstar de ce que propose lassociation Framasoft, sappuyer sur des hébergeurs de services autonomes, transparents, ouverts, neutres et solidaires (cf. initiative CHATONS[^44]), ou pourquoi pas sautohéberger[^45] sur un mini-serveur peu gourmand. On peut aussi tenter de se camoufler en utilisant le chiffrement de bout en bout, ce qui nest pas toujours simplement adaptable et adoptable (PGP et les mails…) selon les cas de figure, on peut alors avoir recours au brouillage en tentant de noyer la « vraie » donnée dans des données factices mais crédibles quun algorithme complice nous fournirait en abondance.
Du coté des pouvoirs publics, il y a du travail, la voie de la transparence éthique est ouverte, il ne reste plus quà les y pousser fermement. Il faut certes adopter aujourdhui une coupe de cheveux et un maquillage[^46] bien étrange pour échapper aux systèmes de reconnaissance faciale[^47], au fichage biométrique, à la mise en relation des bases de données publiques, et les dérives numériques de létat durgence désormais permanent nous invitent à ne pas mettre tous nos octets dans le même panier.
On peut aussi tout à fait prendre le parti de nourrir ces algoIAs avec des étrons, à linstar de ces utilisateurs de Twitter qui ont réussi en moins dune journée à transformer lIA de Microsoft TAY en sauvageonne sexiste, raciste pro-Hitler[^48] … Imaginons plutôt élever de petits algoponeys qui viendrait déclamer, dune ondulation de leur crinière arc-en-ciel sur fond de prairies verdoyantes de données, que « lamitié cest magique ! ».
Mièvreries mises à part, il faut peut-être également intercaler un intermédiaire informatique, un « proxy » entre nous, nos données, et les acteurs publics et privés qui les accueillent. Cet intermédiaire pourrait héberger confortablement Eliza[^49], mon intelligence artificielle strictement personnelle qui se nourrit de mon activités et de mes préférences pour maider au mieux à partager mes données et contenus, en les anonymisant, en les donnant à des organismes publics dans une logique dintérêt général, en les chiffrant ou les brouillant pour échanger avec mes amis qui narrivent pas à quitter les réseaux sociaux commerciaux. Distribuées dans la poche de chacun, les IA personnelles pourraient rentrer en symbiose, avec laccord de leurs tuteurs, pour raconter à lhumanité des micro-fictions adaptées au contexte politique et culturel, afin de construire des réalités harmonieuses où cohabiteront en paix les algorithmes, les humains, la nature et le monde inorganique.
[^1] Ce titre fais référence au livre de Cathy ONeil. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown, 6 septembre 2016.
[^2] In this Isaac Asimov futuristic novel, the United States has converted to an "electronic democracy" where the computer Multivac selects a single person to answer a number of questions. Multivac will then use the answers and other data to determine what the results of an election would be, avoiding the need for an actual election to be held. https://en.wikipedia.org/wiki/Franchise_%28short_story%29
[^3] https://fr.wikipedia.org/wiki/Bestiaire
[^4] Cardon, Dominique. A quoi rêvent les algorithmes. Nos vies à lheure: Nos [^vies à lheure des big data. Le Seuil, 2015.
[^5] Morozov, Evgeny, et Pascale Haas. Le mirage numérique : Pour une politique du [^Big Data. Les Prairies Ordinaires, 2015.
[^6] http://centenaire-shannon.cnrs.fr/chapter/la-theorie-de-information
[^7] https://fr.wikipedia.org/wiki/PRISM_%28programme_de_surveillance%29
[^8] Terry Gilliam - Brazil (1985) http://www.imdb.com/title/tt0088846/
[^9] Cathy ONeil. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown, 6 septembre 2016
[^10] Quelques jours après, il stipule à Peterfly que les ordres doivent être impérativement saisis sur le clavier du terminal et lui donne une semaine pour débrancher lIBM. Dans ce laps de temps, celui-ci va embaucher des ingénieurs et construire un oeil-caméra qui lit lécran, envoie les informations au cerveau IBM auquel on a greffé des mains électromécaniques qui peuvent saisir les ordres sur le clavier du terminal Nasdaq.
[^11] Sniper In Mahwah - Anthropology, market structure & the nature of exchanges. https://sniperinmahwah.wordpress.com/
[^12] Le Flash Crash du 6 mai 2010 analysé par Nanex: http://www.nanex.net/20100506/FlashCrashAnalysis_Intro.html et https://www.youtube.com/watch?v=E1xqSZy9_4I
[^13] Laumonier Alexandre. 5/6. Zones Sensibles Editions, 2014. http://www.zonessensibles.org/livres/6-5/
[^14] https://www.washingtonpost.com/news/worldviews/wp/2013/04/23/syrian-hackersclaim-ap-hack-that-tipped-stock-market-by-136-billion-is-it-terrorism/
[^15] Cette bête est tellement gourmande (une opération lui demande autant délectricité quun foyer américain moyen pendant un jour et demi), quelle vit principalement en Chine et est maintenant très lente. http://motherboard.vice.com/read/bitcoin-is-unsustainable
[^16] https://marmelab.com/blog/2016/04/28/blockchain-for-web-developers-thetheory.html
[^17] Capitalisation et mouvements quotidiens des crypto-monnaies http://coinmarketcap.com/
[^18] https://www.ethereum.org/
[^19] https://en.wikipedia.org/wiki/The_DAO_%28organization%29
[^20] Ethereum: Freenet or Skynet? Primavera De Filippi, Berkman Center Fellow https://cyber.harvard.edu/events/luncheon/2014/04/difilippi
[^21] http://www.theverge.com/2016/12/30/14128870/foxconn-robots-automation-appleiphone-china-manufacturing
[^22] https://www.washingtonpost.com/news/innovations/wp/2016/05/16/meet-ross-thenewly-hired-legal-robot/
[^23] Bernard Stiegler. La Société automatique. L'avenir du travail. Fayard, 2015. [^http://www.philomag.com/les-livres/fiche-de-lecture/la-societe-automatique-1lavenir-du-travail-11454
[^24] https://www.google.com/recaptcha/intro/index.html
[^25] https://en.wikipedia.org/wiki/Turing_test
[^26] http://www.bizjournals.com/boston/blog/techflash/2015/01/massachusettswomans-lawsuit-accuses-google-of.html
[^27] https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=rtbf
[^28] A 61-million-person experiment in social influence and political mobilization https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3834737/
[^29] https://fr.wikipedia.org/wiki/Singularit%C3%A9_technologique
[^30] Antoinette Rouvroy and Thomas Berns. "Gouvernementalité algorithmique et perspectives d'émancipation: le disparate comme condition d'individuation par la relation?" Politique des algorithmes. Les métriques du web. RESEAUX, Vol.31, n.177, pp. 163-196 (2013) Available at: http://works.bepress.com/antoinette_rouvroy/47/
[^31] ifapa.me is a collective dedicated to research and subvert the effects of mathematization and quantification of daily life in necrocapitalist societies http://www.ifapa.me/
[^32] https://www.washingtonpost.com/opinions/big-data-may-be-reinforcing-racialbias-in-the-criminal-justice-system/2017/02/10/d63de518-ee3a-11e6-9973c5efb7ccfb0d_story.html?utm_term=.b7f5ab5df1f9
[^33] http://www.genderit.org/feminist-talk/algorithmic-discrimination-andfeminist-politics
[^34] https://fr.wikipedia.org/wiki/Trois_lois_de_la_robotique
[^35] http://internetactu.blog.lemonde.fr/2017/01/21/peut-on-armer-la-transparencede-linformation/
[^36] Documentaire « Le secret des 7 soeurs » http://secretdes7soeurs.blogspot.fr/
[^37] http://www.fatml.org/resources/principles-for-accountable-algorithms
[^38] http://www.lemonde.fr/pixels/article/2016/09/28/intelligence-artificielleles-geants-du-web-lancent-un-partenariat-sur-l-ethique_5005123_4408996.html
[^39] http://www.internetactu.net/2016/03/16/algorithmes-et-responsabilites/
[^40] https://www.service-public.fr/particuliers/actualites/A11502
[^41] https://www-direction.inria.fr/actualite/actualites-inria/transalgo
[^42] The Internet Engineering Task Force (IETF®) http://www.ietf.org/
[^43] http://degooglisons-internet.org/
[^44] http://chatons.org/
[^45] http://yunohost.org/
[^46] https://cvdazzle.com/
[^47] http://www.lemonde.fr/pixels/article/2016/10/19/inquietudes-autour-de-lareconnaissance-faciale-aux-etats-unis_5016364_4408996.html
[^48] https://www.theguardian.com/technology/2016/mar/24/tay-microsofts-ai-chatbotgets-a-crash-course-in-racism-from-twitter
[^49] http://elizagen.org

113
or/content/04rhyzomatica.md Normal file
View file

@ -0,0 +1,113 @@
# Rhyzomatica, red comunitaria de telefonia mobil
*Chamaka*
## Una semilla brota cuando se siembra en tierra fértil
Esta es la historia de la telefonía celular autónoma y comunitaria de los pueblos originarios de Oaxaca, una tecno-semilla que habita un ecosistema comunal. Un puente ético-político entre la comunidad hacker del movimiento de software libre y las comunidades de pueblos originarios de Oaxaca, en el sur-este mexicano. Un diálogo entre el concepto de soberanía tecnológica y los conceptos de autonomía y autodeterminación, dónde el procomún y la decolonización se encuentran. Una versión de la historia del proyecto de telefonía celular autónoma y comunitaria que impulsó el colectivo Rhizomatica y que hoy gestiona la organización Telecomunicaciones Indígenas Comunitarias A.C.
## Todo comenzó como un sueño que al nombrarse y compartirse se volvió realidad
Recuerdo que hace tan solo cinco años atrás, cuando hablábamos de la idea de crear una red de telefonía celular autónoma y comunitaria, nuestro círculo de amigos y amigas, habitantes en la ciudad, nos miraban con incredulidad. Sin embargo, cuando esa idea se conversó entre las montañas de la Sierra Juárez, en Oaxaca, en el seno de una radio comunitaria, todo comenzó a tener sentido.
Toda historia es un viaje en el tiempo y el espacio, y el punto de partida de esta historia es un gran cartel de bienvenida que dice así:
"En esta comunidad no existe la propiedad privada.
PROHIBIDA la compra-venta de terrenos comunales.
Atentamente El Comisariado de Bienes Comunales de Ixtlan de Juárez".
<!-- ![FOTO](FIXME) -->
## Antecedentes históricos acerca de Oaxaca[^1], los pueblos originarios y “la comunalidad”
Oaxaca es el quinto estado más grande del país, con una población de 3 millones 800 mil habitantes, de los cuales mas de la mitad vive en localidades rurales de menos de 2,500 personas. De los 2,445 municipios que tiene México, 570 se encuentran en territorio oaxaqueño, y 418 se rigen por el sistema de usos y costumbres[^2]. Es decir que en Oaxaca el 58% de la superficie total del territorio, es propiedad social de carácter comunal. En estas localidades, las autoridades están bajo el mando de la asamblea comunitaria, lo cual representa un ejercicio de democracia directa y participativa y una forma de autogobierno reconocida por la constitución política mexicana. En esta región conviven 16 pueblos originarios, siendo también el estado con mayor diversidad étnica y lingüística del país.
Además, Oaxaca es el estado con mayor biodiversidad, debido a que es una región geológica muy compleja, donde se cruzan tres cadenas montañosas extensas y profundas, la Sierra Madre Occidental, la Sierra Sur y la Sierra Norte, más conocida como Sierra Juárez. Debido a su accidentada geografía, los conquistadores europeos no pudieron someter completamente a estos pueblos, quienes pudieron conservar sus formas de autogobierno, que con el tiempo se han ido adaptando y reconfigurando al contexto actual.
A mediados de los años setenta y principios de los ochenta, entre los pueblos originarios de Oaxaca y el sureste de México surgió un movimiento social en respuesta a las políticas desarrollistas impulsadas por el gobierno y frente a la necesidad de defenderse contra el despojo de tierras, saqueo de recursos y desplazamientos forzados. Este movimiento demandó el respeto a sus formas de vida, sus idiomas y su espiritualidad. De esta forma construyeron y defendieron la autonomía y se construyó el concepto de "Comunalidad" como la forma de explicar la vida de estas localidades y pueblos. En aquellos años, constituyeron sus primeras empresas comunitarias de recursos forestales, embotelladoras de agua de manantial, proyectos de eco-turismo, comercialización y exportación de productos comestibles, además de una multitud de radios comunitarias. A día de hoy, este movimiento social continua luchando por la defensa del territorio contra las empresas extractivistas mineras que quieren entrar en la región.
Estas luchas dieron vida a lo que la antropóloga Elena Nava llama las "teorías analíticas-nativas construidas desde abajo" donde pensadores indígenas como Jaime Martinez Luna (Zapoteco) y Floriberto Díaz Gómez (Mixe) buscaron entender la vida en comunidad más allá de las definiciones académicas occidentales. Estos pensadores se preguntaron: ¿Qué es una comunidad para nosotros los indios? Se trata de un espacio territorial de propiedad comunal, una historia común de carácter oral, un idioma común, una forma de organización propia y un sistema comunitario de procuración de justicia. A esto le llamaron "Comunalidad" como forma de ser, vivir y sentir, considerando a la tierra como madre, practicando el consenso en asambleas como órgano máximo para la toma de decisiones, generando un sistema de cargos basado en el servicio gratuito, desarrollando trabajo colectivo como acto de solidaridad y reciprocidad y la fiesta, los ritos y las ceremonias como expresiones de lo común.
## Las radios comunitarias como empresas de comunicación comunal
En 2006, Oaxaca vivió un levantamiento social detonado por la represión por parte del gobierno al movimiento de trabajadores de la educación. Este movimiento dio vida a la Asamblea Popular de Pueblos de Oaxaca[^4] y entre sus principales características fue la creación de varias radios comunitarias y la toma de los medios de comunicación estatales[^5]. Algunas de estas se convirtieron después en Empresas Comunales de Comunicación[^6] con el fin de reforzar la autonomía de las localidades y contribuir al alcance de los objetivos y visiones de vida de los pueblos originarios, es decir, su autodeterminación.
En 2012, más de 30 autoridades municipales y comunidades indígenas hicieron una petición formal a la Secretaría de Comunicaciones y Transportes (SCT) para reclamar el acceso a la frecuencias correspondientes a la banda GSM[^3]. Sin embargo, la petición fue rechazada. El actual marco legal no obliga a las grandes compañías de telecomunicación a proporcionar servicios de comunicación en localidades rurales de menos de 5,000 personas, aunque el órgano regulador del estado si se ve obligado a garantizar el servicio universal en entornos rurales.
## La tecno-semilla
La creación de una red de telefonía celular autónoma se viene cocinando desde hace varios años dentro de la comunidad hacker del movimiento de software libre y han existido varios intentos previos para hacerla realidad. Por ejemplo, en 2008 surgió la idea de utilizar los teléfonos celulares en defensa de los derechos humanos y ambientales y para documentar los abusos que enfrentaban los pueblos originarios del sur de Nigeria. El desafío planteado por qué hacer con la documentación producida con los teléfonos celulares sin usar los servicios que ofrecen las empresas de telefonía, llevó a experimentar con un software (Serval Mesh) que permitía comunicarse sin pasar por la red de ninguna compañía. Esa tecnología no resultó adecuada para ese contexto. Nno obstante, esas inquietudes llevaron Peter Bloom, fundador de la organización Rhizomatica, a querer probar con un sistema de telefonía celular cuando vino a colaborar con la organización Palabra Radio en Oaxaca[^7].
A principios de 2011, Kino, un hacker con experiencia en tecnologías para comunidades indígenas en resistencia inicia una investigación acerca de las necesidades tecnológicas para poder crear estas redes. Al mismo tiempo, la artista mexicana Minerva Cuevas[^8], decide comprar un equipo pequeño de $3,000 dolares para crear una intervención político-conceptual en Finlandia, con ayuda de Kino, y luego dona el equipo para hacer las primeras pruebas. Luego, el abogado Erick Huerta, especialista en telecomunicaciones y pueblos originarios, conoce a Rhizomatica en un encuentro de comunicadores indígenas y se pone a investigar las implicaciones legales. En aquel momento, la organización Palabra Radio da soporte técnico a radios comunitarias, y es así como la idea llega a Keyla e Israel de radio Dizha Kieru (Nuestra Palabra) ubicada en el poblado de Talea de Castro, donde en 2013, nace finalmente la primera red de telefonía celular comunitaria.
Antes del lanzamiento de la red, Erick Huerta entabló un diálogo con el órgano regulador del estado para revisar la asignación de espectro y encontró un rango de frecuencias para GSM que no se estaban usando y que nunca se había licitado o entregado a las grandes compañías. Esto permitió trabajar en un marco legal para que las comunidades pudieran operar sus propias redes de telecomunicaciones. En 2014, se obtuvo una licencia experimental por 2 años y en 2016 la organización de todas las comunidades que tienen redes de telefonía conformaron una asociación llamada "Telecomunicaciones Indígenas Comunitarias" (TIC A.C.), quien obtuvo una concesión social a 15 años para ser operadora en telecomunicaciones en 5 estados de México[^9]. La asociación Telecomunicaciones Indígenas Comunitarias A.C. esta estructurada como una asamblea de comunidades. Esta sentó precedentes importantes a nivel nacional e internacional al desafiar el modelo comercial hegemónico de hacer telecomunicaciones y al considerar los ciudadanos no como clientes-consumidores sino como sujetos de derechos fundamentales, entre los cuales se encuentra el derecho a la comunicación.
Por lo tanto, estas redes de telefonía autónomas no explotan comercialmente los servicios que ofrecen y crean una cuota de recuperación para dotar la red de sostenibilidad. En la actualidad, esta cuota es de $40 pesos mexicanos (mas o menos $2 dolares) para cubrir los mensajes de texto y llamadas ilimitadas dentro de la localidad y las micro-regiones interconectadas. De esta cuota, $25 pesos se quedan dentro de la economía local para solventar los gastos de inversión realizada por la comunidad y pagar al proveedor de internet y los otros $15 se destinan a TIC A.C. para el mantenimiento de las redes y la realización de tramites legales.
## ¿Cómo funciona la telefonía celular comunitaria?
Una red de telefonía celular comunitaria es una red híbrida conformada por una infraestructura (software y hardware) y un servicio por internet que permiten que una comunidad pueda convertirse en prestadora de servicios de comunicación. El hardware consiste en un transceptor de señal GSM y un controlador o computadora operando con software libre conectada a la red de un proveedor de internet local y a la que se contrata un servicio de Voz por IP (VOIP). Gracias al trabajo de la comunidad hacker de software libre, Ciaby y Tele, dos hackers italianos, crearon los software (RCCN + RAI) que hacen que esta red funcione y cuente con una interfaz de administración sencilla.
Una comunidad interesada en crear su propia red de telefonía necesita también haber llevado a cabo un proceso colectivo de toma de decisiones dentro de la asamblea comunitaria. Se elabora una acta que autoriza el proyecto y se nombra un comité de operación y administración de la red que recibe capacitación por parte de TIC A.C. que a su vez tiene la responsabilidad de apoyar a las comunidades en la importación, instalación, capacitación y acompañamiento en asuntos legales, así como de gestión de sus propias redes. La comunidad debe proporcionar el lugar donde se hará la instalación, invertir alrededor de $7,500 dolares en la compra del equipo, su instalación y la capacitación. Algunas comunidades utilizan fondos municipales, otras realizan una recolección de fondos entre las personas del pueblo o piden un préstamo.
## Beneficios y desafíos
Actualmente existen 15 redes[^10] que cubren al rededor de 50 poblados y cuentan entre 2,500 y 3,000 personas usuarias. Se observa un promedio de 1300 llamadas al día de las cuales el 60% se dan dentro de la misma población o la región de la Sierra Juárez. Los principales beneficios de estas redes tienen que ver con facilitar la comunicación local entre residentes y a nivel micro-regional. Por otro lado, abarata la comunicación a nivel nacional e internacional gracias a un contrato con un proveedor de servicios de Voz sobre IP (VoIP), lo que disminuye los costos en un 60% en comparación con lo que cobran las compañías. Debido a la regulación, no se cuenta con un sistema de numeración para cada dispositivo conectado, por lo tanto, se contrata un número público que recibe las llamadas de fuera y a partir de un menú de voz, que en algunos casos esta en la lengua materna de la localidad, se teclea la extensión de la persona usuaria de la red.
Desde el punto de vista de las personas y las familias, se observa mayor comunicación interpersonal, se facilita la organización de la vida comunitaria y el trabajo compartido, la convocatoria a asamblea y el cumplimiento de las labores del sistema de cargos. También facilita cuestiones de seguridad y vigilancia dentro del territorio. Es útil en emergencias de salud o bien como sistema de prevención frente a los desastres naturales como plagas y tormentas. Finalmente, también facilita las relaciones comerciales y colabora en los procesos de producción al mejorar el acceso a más información y la comunicación con otras personas.
En cuanto a desafíos encontramos nuevas y antiguas violencias de género que se pueden reproducir a través de estas tecnologías y que han llevado a la la creación de un nuevo mecanismo de atención de estas violencias. Es ahí donde aparecen problemas ético-técnicos que van desde el almacenamiento hasta la entrega de información. La toma de decisiones respecto a estos problemas deben llevarse a debate dentro de la asamblea comunitaria y venir acompañado de un proceso participativo y de reflexión que tenga en cuenta perspectivas técnicas, políticas y éticas para que estos nuevos medios de comunicación pueden seguir existiendo sin perjudicar a las comunidades. Estas preocupaciones dieron pie a la creación del "Diplomado Comunitario para Personas Promotoras de Telecomunicaciones y Radiodifusión" y la creación de un Manual[^11] y un wiki[^12] para documentar la producción de conocimientos.
## Soberanía Tecnológica y Autonomía
Ahora que ya presentamos el proyecto de telefonía celular autónoma y comunitaria, quisiera adentrarme en la discusión ético-política que marca el ritmo del diálogo entre la comunidad hacker del movimiento de software libre y las comunidades de pueblos originarios en Oaxaca. Quiero reflexionar sobre la pertinencia del concepto de soberanía tecnológica como enfoque político para el análisis de este tipo de iniciativa. No cabe duda que el proyecto de telefonía comunitaria es resultado de la construcción de un puente entre estas dos comunidades, construido sobre unas bases compartidas: el procomún y la descolonización. Sin embargo, el encuentro y el diálogo entre ambos no es fácil ya que para la comunidad hacker el punto de partida es la defensa y descolonización del conocimiento como un procomún, mientras para las comunidades de pueblos originarios en Oaxaca, ese procomún es el territorio de propiedad comunal, que también requiere ser descolonizado.
Descolonizar el territorio comunal implica entenderlo como un conjunto indisociable, que incluye al espectro radioeléctrico, ese bien común de dominio público, construido socialmente que permite a las comunidades fortalecer su autonomía. Para descolonizar el espectro radioeléctrico se requiere de tecnologías y de conocimiento. Es en ese punto donde se edifica el puente que encuentra a estas dos comunidades. Una vez que se encuentran comienza el diálogo y caemos en cuenta que el lenguaje también necesita ser descolonizado.
Mientras construimos este diálogo hemos observado que la visión hacker busca el procomún desde el individuo mientras que la visión de las comunidades lo hacen desde lo comunal. Este es el punto de quiebre que hace que para algunos hackers que han llegado a este territorio oaxaqueño resulte complejo entender la falta de libertades individuales que existen en la vida comunal, debido a que las personas no son seres divorciados en su relación con el todo. También hemos aprendido que no todas las palabras resuenan igual. Hemos encontrado que un mismo signo tiene diferentes significados y es en este mismo sentido que quiero exponer lo que ocurre con el concepto de soberanía tecnológica que nos invitó a participar de este libro.
Para que ésta tecno-semilla brotara hubo que situarse en un terreno fértil con historia y memoria, un ecosistema comunal del sur-este mexicano, un territorio que lleva siglos luchando por su autonomía y autodeterminación. Para los pueblos originarios de Oaxaca, el concepto de soberanía esta relacionado con la construcción del Estado-Nación que, a través de su constitución política (1917), buscó absorber a las figuras de autoridad comunales originarias, dentro de la estructura estatal, y en ese sentido repetía la experiencia colonial.
Hasta 1992 el estado mexicano no reconoció el derecho de los pueblos originarios a regirse por “usos y costumbres”. En 1994, cuando el movimiento neo-zapatista salió a la luz pública subvirtiendo la idea marxista de revolución nacional con una revolución por la autonomía, se reconoció a nivel mundial las reivindicaciones de autogobierno de los pueblos originarios del sur este mexicano con la creación y usos creativos y tácticos de las tecnologías de comunicación para estos fines. Para entender mejor esta última idea, volvamos al principio de esta historia, a nuestro cartel de bienvenida:
"En esta comunidad no existe la propiedad privada.
PROHIBIDA la compra-venta de terrenos comunales.
Atentamente El Comisariado de Bienes Comunales de Ixtlan de Juárez".
No se trata de una declaración de soberanía sino de autonomía. Aquí la construcción del poder no es desde la soberanía del pueblo, sino que es un poder que emana del territorio, ese bien común, donde no cabe la propiedad privada y donde las tecnologías tienen el papel de fortalecer esa autonomía, ese es el único mandato que debe respetar y defender la asamblea comunitaria.
Hasta aquí queda claro que nos estamos refiriendo al concepto clásico de soberanía y el significado que tiene en este rincón del mundo. Lejos estamos del concepto de soberanía tecnológica que postula el desarrollo de iniciativas propias, definidas por la vida en comunidad, como proceso de empoderamiento para la transformación social. En gran medida esta distancia se alimenta de la idea equívoca de querer fortalecer a las comunidades con tecnologías comerciales actuales para lograr una transformación social. Necesitamos seguir tejiendo saberes entre hackers y pueblos para descolonizar el concepto de soberanía tecnológica y ejercerlo desde la autonomía.
Es por esta razón que, cuando la comunidad hacker del movimiento de software libre propone entender estas iniciativas desde el enfoque de la soberanía tecnológica, no encontramos el eco esperado porque el significado es diferente. Aparentemente se trata de un conflicto aunque en realidad es un punto de encuentro: necesitamos descolonizar el lenguaje y como bien dice Alex Hache: "Entonces, si la idea se puede contar, también significa que puede ir calando en el imaginario social, produciendo un efecto radical y transformador".
Estamos en un buen momento de entablar un diálogo entre soberanía tecnológica y autonomía, entendida tal como se vive en este rincón del mundo, entre los pueblos originarios del sur-este mexicano.
## Referencias
[^1] https://es.wikipedia.org/wiki/Oaxaca
[^2] https://es.wikipedia.org/wiki/Sistema_de_usos_y_costumbres
[^3] https://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3vile
[^4] https://es.wikipedia.org/wiki/Asamblea_Popular_de_los_Pueblos_de_Oaxaca
[^5] Un poquito de tanta verdad: http://www.corrugate.org/un-poquito-de-tanta-verdad.html
[^6] Loreto Bravo. "Empresas Comunales de Comunicación: Un camino hacia la sostenibilidad". Media Development 4/2015 WACC. http://www.waccglobal.org/articles/empresas-comunales-de-comunicacion-un-camino-hacia-la-sostenibilidad
[^7] https://palabraradio.org/nosotras
[^8] Minerva Cuevas y obra en Finlandia?????
[^9] Puebla, Guerrero, Tlaxcala, Veracruz y Oaxaca
[^10] Lista de poblados que tienen redes de telefonía: Villa Talea de Castro (Sierra Juárez), Santa María Yaviche (Sierra Juárez), San Juan Yaee (Sierra Juárez), San Idelfonso Villa Alta (Sierra Juárez), San Juan Tabaa (Sierra Juárez). Sector Cajonos: Santo Domingo Xagacia, San Pablo Yaganiza, San Pedro Cajonos, San Francisco Cajonos, San Miguel Cajonos, San Mateo Cajonos (Sierra Juárez). San Bernardo Mixtepec (Valles Centrales), Santa María Tlahuitoltepec (Mixe-Alto), Santa María Alotepec (Mixe-Alto), San Jerónimo Progreso (Mixteca), Santiago Ayuquililla (Mixteca), San Miguel Huautla (Mixteca), Santa Inés de Zaragosa (Mixteca), Santos Reyes Tepejillo (Mixteca).
[^11] https://media.wix.com/ugd/68af39_c12ad319bb404b63bd9ab471824231b8.pdf
[^12] http://wiki.rhizomatica.org/
[^13] https://es.wikipedia.org/wiki/Soberan%C3%ADa_Tecnol%C3%B3gica#cite_note-1

435
or/content/07chatons.md Normal file
View file

@ -0,0 +1,435 @@
# Développons linformatique paysanne, élevons des chatons
## Introduction
Ces dernières années, nous avons constaté une centralisation des usages
du net entre un nombre très limité de fournisseurs de services en ligne
incarnée par les désormais bien connus GAFAM (Google Apple Facebook
Amazon Microsft). Cette concentration, complètement contradictoire avec
les origines dInternet pensé de façon décentralisée et distribuée[^1],
a poussé Tim Berners Lee, le créateur du web, à formuler des
propositions pour son avenir[^2]. Alors pourquoi faut-il sen
préoccuper ? Tout simplement parce que les données, et particulièrement
nos données personnelles, constituent le carburant économique de ces
gros acteurs, et quune telle accumulation dinformations à notre sujet
leur confère un pouvoir immense, nous transformant en « produits » grâce
à leur services « gratuits ». Les enjeux autour de ces questions sont au
final multiples et complexes : surveillance généralisée, intelligences
artificielles alimentées par le « big data », fin de lanonymat et de la
vie privée, liberté dexpression et daccès à linformation endiguée,
censure ou pertes de données suite à la fermeture dun service… Fort
heureusement, une bande dirréductibles gaulois réunis autour de
lassociation Framasoft[^3] a vaillamment entrepris de « dégoogliser »
Internet[^4] et dessaimer cette initiative pour que nous puissions
« reprendre le contrôle »[^5].
## Les dangers
### Espionnage
Sous le prétexte de fournir une « meilleure expérience utilisateur »,
nos comportements sur Internet sont espionnés en permanence. Ces
informations peuvent servir à afficher de la publicité ciblée, mais les
révélations de laffaire Snowden ont aussi prouvé que les géants de
lInternet étaient contraints de communiquer ces données (parfois
extrêmement privées : emails échangés sur GMail, photos partagées sur
Facebook, conversations Skype, géolocalisation des téléphones, etc.) à
des services gouvernementaux. Sous prétexte de lutter contre le
terrorisme, les États sont aujourdhui capables dobtenir bien plus
dinformations quun « Big Brother » ne laurait jamais rêvé.
### Vie privée
Nos données sont une extension de nous-mêmes. Elles peuvent indiquer où
nous sommes, avec qui, notre orientation politique ou sexuelle, les
sites que nous avons visités, notre recette préférée, les sujets qui
nous intéressent, etc.
Si une donnée seule, prise indépendamment, nest pas forcément sensible,
un ensemble de données peut le devenir (par exemple si vous avez fait
des recherches sur le cancer avant de souscrire à une assurance-vie).
Dans un monde où tout devient numérique (lecture, TV, téléphonie,
musique, réseau social, objets connectés etc.), notre vie privée est un
élément essentiel de ce qui fait de nous une personne singulière. Une
personne malveillante qui aurait accès à votre smartphone peut en
apprendre suffisamment sur vous en quelques minutes pour vous causer des
torts très importants (usurpation didentité sur Facebook, détournement
dinformations professionnelles, achats effectués sans votre accord,
etc.).
### Centralisation
Les acteurs majeurs de linternet sont devenus de véritables pieuvres :
Facebook possède WhatsApp et Instagram, Google détient Youtube et Waze,
Microsoft distribue Skype, etc.
Cette concentration des acteurs pose de multiples problèmes : que se
passera-t-il si Facebook met la clé sous la porte ? Comment faire des
recherches si Google subit une panne ? Nous devenons peu à peu
dépendants de services fournis par un petit nombre dacteurs. Par
exemple, Apple (iPhone), Google (Android) et Microsoft (Windows Phone)
se partagent la quasi-totalité du marché des systèmes dexploitation
pour smartphones.
Par ailleurs, la taille de ces acteurs bride linnovation : difficile de
lancer une start-up face à Apple ou Google (respectivement première et
deuxième capitalisations boursières mondiales).
Enfin, le manque de diversité de ces géants leur donne aussi la
possibilité non seulement de collecter facilement des informations
personnelles, mais aussi daltérer linformation quils diffusent (une
recherche Google sur le mot « nucléaire » naffichera pas les mêmes
liens suivant que Google vous perçoit comme un militant écologiste ou un
pro-nucléaire).
### Fermeture
Les services web affichés sur votre ordinateur ou votre smartphone sont
généralement exécutés dans le « cloud » : des serveurs dispersés sur la
planète, stockant à la fois vos données (mails, photos, fichiers, etc.)
mais aussi le code des applications.
Pour les données, cela pose le problème de leur pérennité (que
deviennent vos fichiers si Dropbox ferme demain ?) mais aussi de votre
capacité à changer de services (comment faire pour récupérer lensemble
de vos photos sur Facebook ou Picasa, et les réinsérer avec les
commentaires dans un autre service ?).
Pour les applications, cela implique que vous êtes à la merci de
changements impromptus selon le bon vouloir du fournisseur (ajout de
publicité, modification de linterface, etc.), mais surtout que vous
navez quasiment aucun contrôle sur ce que lapplication peut faire. Ce
sont des « boîtes noires » qui peuvent agir de façon malveillante
(envoyer des SMS à votre insu, exécuter du code indésirable, etc.).
Bref, ces sociétés nous enferment dans des cages dorées, certes, mais
des cages malgré tout !
## Dégooglisons Internet
Framasoft, à travers linitiative « Degooglisons Internet », souhaite
faire face à ces dangers menaçant nos vies numériques en proposant des
services libres, éthiques, décentralisés et solidaires. Ils dressent
ainsi une liste des services et logiciels privateurs les plus couramment
utilisés en mettant en regard des logiciels libres correspondant à ces
usages et les services queux mêmes proposent[^6].
En 2017, une quarantaine de services en ligne est proposée gratuitement
aux internautes afin de couvrir une variété dusages : stockage de
fichiers de type « cloud » personnel, agenda, contacts, édition
collaborative de documents, visioconférence, cartographie, carte
mentale, réunion et sondage, liste de diffusion, réseau social, livres
en ligne, moteur de recherche, jeu éducatif, gestion de projets… La
liste est longue mais « la voie est libre ».
### Liberté
Lhistoire dInternet elle-même est une histoire de logiciels libres,
tant du point de vue des standards que des protocoles employés. Sa
popularité et son potentiel font aussi des envieux, et de grandes
entreprises aimeraient sen attribuer le contrôle en imposant du code
fermé dans des systèmes verrouillés et non-interopérables.
Pour quInternet reste fidèle à ses principes fondateurs qui lont
conduit à son succès, nous devons y trouver des applications libres,
cest-à-dire dont le code source est ouvert, accessible et sous licences
libres.
### Éthique
Framasoft sengage à nutiliser que des logiciels au code source « libre
» en plébiscitant un Internet fait de partage et dindépendance.
Lexploitation, la surveillance, la censure et lappropriation des
données sont des valeurs que Framasot refuse au profit de la
transparence (la probité), de lexposition claire des conditions
dutilisation des services, et du refus des discriminations.
Framasoft sengage ainsi à ne pas exploiter les données des utilisateurs
de ses services, et à promouvoir un Web ouvert et équitable.
### Solidarité
Les services que Framasoft propose promeuvent un modèle économique fondé
sur la mutualisation des coûts, le partage des ressources, et
laccessibilité au plus grand nombre.
Ce modèle possède aussi un caractère éducatif car en documentant le
déploiement des services, un grand nombre dutilisateurs seront en
mesure de partager à leur tour ces ressources.
Nous pensons que ne pas infantiliser les utilisateurs et faire partager
la responsabilité de lutilisation des services permettra de réguler les
abus.
Framasoft sengage à promouvoir le respect et lautonomie de ces
utilisateurs (tant que la réciproque sera vraie).
### Décentralisation
Lintelligence dInternet doit reposer sur chaque acteur du réseau dans
une dynamique de partage de pair à pair, pour éviter de créer un Minitel
2.0[^7].
Pour assurer légalité de tous, citoyens comme entrepreneurs, les
monopoles doivent non seulement être évités, mais empêchés de
saccaparer les données personnelles ou publiques.
En expliquant, par des tutoriels, comment multiplier les solutions
libres permettant un Internet plus équitable, Framasoft facilite
lessaimage du code et diversifie les usages.
Framasoft sengage également à faciliter lauto-hébergement et
linteropérabilité, afin de ne pas « enfermer » ses utilisateurs.
## Le projet C.H.A.T.O.N.S.
Face au succès remporté par sa campagne de degooglisation dInternet,
Framasoft a vu le nombre dutilisateurs de ses services en ligne grimper
en flèche en même temps que la charge de travail pour les maintenir, et
assurer le support tout en continuant à en proposer de nouveaux.
Lassociation, animée par cinq permanents, vit principalement des dons
et ne souhaite pas grossir pour rester à taille « humaine ».
Pour prolonger cette dynamique et encourager la décentralisation des
services, Framasoft a alors lancé linitiative C.H.A.T.O.N.S.[^8]
(Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et
Solidaires) afin de rassembler différentes structures et initiatives qui
hébergent des services, données et contenus à leur manière tout en
respectant un manifeste et une charte communs[^9].\
Ces deux documents sont rédigés et modifiés collectivement par les
membres du collectif, pour tenir compte de l'évolution tout autant des
différentes structures que de l'environnement social, technique et légal
de l'hébergement de données en France.
### Politique générale
Le collectif CHATONS possède un mode de gouvernance qui s'inspire
directement du Logiciel Libre. Les décisions concernant l'évolution du
collectif et de la charte seront prises de manière collégiale. À la
manière d'un code source, le modèle du collectif pourra être dupliqué et
modifié pour qu'il puisse s'adapter, par exemple, à des particularités
régionales.
Chaque membre est invité à participer aux décisions collectives qui se
prendront, autant que faire se peut, de façon consensuelle. En cas de
conflit d'opinion, les décisions pourront être prises à la majorité
simple.
Le domaine chatons.org est maintenu et hébergé par Framasoft (tant que
cela sera possible et sauf si le collectif en juge autrement). Il
comportera un site web, comprenant la liste des membres, ainsi qu'une
liste de diffusion permettant d'animer le collectif par l'échange entre
ses membres. Ces derniers seront invités à collaborer aux contenus
diffusés par ce site, de manière à communiquer publiquement des
informations relatives au CHATONS et à l'hébergement libre.
Il n'existe aucun statut administratif du CHATONS puisqu'il consiste
principalement en une liste publique recensant ses membres, ainsi qu'en
un ensemble de documentation visant à faciliter l'échange de savoirs, la
capitalisation de bonnes pratiques, et l'essaimage.
Toute organisation respectant les principes du présent manifeste et de
la charte du CHATONS peut prétendre à en devenir membre. Pour être
maintenue en tant que membre, elle devra communiquer au collectif les
informations concernant son point de contact et inscrire au moins l'un
de ses propres membres sur la liste de discussion.
Après discussion et éventuellement quelques conseils proposés, un vote à
la majorité simple pourra avoir lieu concernant l'acceptation de cette
nouvelle organisation par le collectif.
Un ou plusieurs membres peuvent toutefois se réserver le droit de
réclamer le retrait d'un autre membre à condition :
- d'étayer la proposition à partir darguments probants diffusés à
l'ensemble des membres ;
- d'accepter un vote collectif, avec ou sans débat contradictoire.
Conscient qu'il n'est pas possible de garantir le respect de l'ensemble
des points de la Charte des CHATONS sans nuire à la confidentialité des
données personnelles hébergées sur les systèmes informatiques des
membres, le contrôle entre pairs sera **de facto** imparfait. Le
collectif repose donc avant tout sur la confiance et la bienveillance
que s'accordent les membres entre eux.
Les CHATONS devront donc trouver, entre eux, et dans le respect des
points de vue chacun, les bonnes pratiques et règles d'inclusion, de
mise en cause ou d'exclusion des membres, dans l'intérêt prioritaire du
respect des libertés fondamentales et de la vie privée des utilisateurs
des services du collectif.
### Les engagements
Les membres du collectif sengagent à respecter la charte du collectif,
dont les principes sont les suivants.
**Transparence, non-discrimination et données personnelles**
La probité est le maître-mot de ces engagements, selon différents points
visant à asseoir la fiabilité des services proposés et la confiance des
utilisateurs dans ces derniers. Les conditions générales d'utilisation
(CGU) doivent être parfaitement claires, accessibles et non
contradictoires avec la charte des CHATONS.
L'hébergeur doit assumer et afficher une politique ouverte de gestion
des comptes utilisateurs : sans discrimination, que l'accès soit gratuit
ou payant, et dans le respect de la juridiction du pays concerné.
L'hébergeur s'engage à laisser la possibilité pour tous les utilisateurs
de pouvoir récupérer leurs données personnelles, chiffrées ou non, sauf
dans le cas de services particuliers reposant sur le transfert éphémère
et chiffré d'informations personnelles.
**Ouverture, économie, protection**
Les services proposés doivent satisfaire à quelques exigences
techniques. Les serveurs doivent notamment reposer sur des solutions
logicielles libres. Ces logiciels permettront de rendre possible la
reproductibilité du service sans générer de développements
supplémentaires quant à la structure du serveur, ou alors à titre de
contribution à ces logiciels libres.
L'utilisation des formats ouverts est obligatoire, à minima pour toutes
les données diffusées à destination des utilisateurs. Cela suppose une
politique affirmée en faveur de l'interopérabilité. Ainsi, lorsque
l'utilisation de formats ouverts est impossible (par exemple s'il faut
télécharger un programme à installer sur un système d'exploitation
privateur), les données doivent être sous licence libre et disponibles
pour un maximum de systèmes d'exploitation. Les sources doivent être
rendues accessibles.
Les membres du CHATONS s'engagent à respecter les termes des licences
libres des logiciels qu'ils utilisent (y compris mentionner ces
licences, renvoyer vers les sources, etc.).
En matière d'éthique, le sponsoring est accepté, ainsi que le mécénat,
le don, ou le fait d'avoir un modèle économique consistant à faire payer
des fonctionnalités ou même tout le service. Le modèle économique de
chaque membre du CHATONS doit être clairement exprimé sur une page
dédiée que l'utilisateur peut facilement consulter et comprendre.
Évidemment, les aspects économiques de l'activité de chaque membre du
CHATONS doivent être rigoureusement conformes avec la législation du
pays concerné.
En revanche, il ne sera accepté aucune publicité en provenance de régies
publicitaires. À ce titre, aucune exploitation des données personnelles
ne sera accomplie, le suivi des actions des utilisateurs ne pourra se
faire qu'à des fins uniquement statistiques et légales, les adresses des
utilisateurs ne pourront être utilisées qu'à des fins administratives ou
techniques. Les outils statistiques devront, eux aussi, être libres et
remplir les conditions du Collectif.
**Solidarité et essaimage**
Les membres du CHATONS se doivent entraide et assistance, par une liste
de discussion dédiée ou par tout autre moyen à leur disposition, y
compris la tenue d'assises ou de réunions périodiques. C'est ainsi que
les membres du CHATONS pourront faire progresser leurs services. Un des
moyens les plus efficaces pour maintenir cette entraide systématique est
de contribuer au développement des logiciels libres utilisés.
Les membres ne doivent cependant pas demeurer dans un entre-soi qui ne
satisfera qu'un nombre limité de personnes, générateur de discrimination
dans l'accès aux services. Au contraire, tous les efforts de
communication envers le public sont encouragés de manière à essaimer les
solutions d'hébergement libres et créer du lien autour des principes
défendus par le collectif. Les moyens doivent être mutualisés et peuvent
passer par des formations, des séances d'information publiques, la tenue
de stands lors de diverses manifestations, des interventions lors de
conférences, la publication de plaquettes, etc.
**Neutralité**
Les services d'un membre du CHATONS ne pourront être hébergés par un
acteur qui, par réputation, ne favorise pas la neutralité du réseau.
Les paquets de données doivent transiter sur les services du membre du
CHATONS sans discrimination, ce qui signifie qu'il ne doit pas en
examiner le contenu, la source ou la destination.
Aucun protocole de communication ne pourra être privilégié dans le mode
de distribution des informations. Et aucune donnée ne pourra voir son
contenu arbitrairement altéré.
La neutralité du CHATONS est aussi une neutralité politique dans la
mesure où les convictions de chaque membre ne seront ni examinées ni
sanctionnées tant qu'elle n'outrepassent pas le cadre législatif en
vigueur.
## AMIPO, expérience dun CHATONS en construction à Orléans
LAssociation de Maintien de lInformatique Paysanne Orléanaises (AMIPO)
est une déclinaison des “AMAP” françaises (Association dagriculteurs
bio qui fournissent directement leurs fruits et légumes aux personnes
abonnées), avec lidée daller chercher ses bons octets chez
lassociation du coin plutôt que dans un « supermarché » américain. Le
« paysan » est aussi celui qui travaille à son autosuffisance tout en
contribuant à faire évoluer son environnement et son paysage…
Sinscrire localement dans linitiative C.H.A.T.O.N.S. commence par
réunir un premier groupe de personnes motivées par lidée de réfléchir
de manière pratique au pourquoi du comment. De premiers prototypes de
services installés sur des serveurs de récupération derrière un accès
internet définitivement dissymétrique (plus de capacités de
téléchargement que denvoi avec lADSL[^10]), il sagit de passer en
« production » sur des serveurs hébergés chez des prestataires à
léthique synchrone avec nos valeurs de départ (Comme ARN[^11] en Alsace
ou Tetaneutral[^12] à Toulouse).
Cela implique de monter une structure juridique (en loccurrence une
association collégiale[^13], sans président ni bureau), ouvrir un compte
en banque, organiser une soirée de lancement pour récolter des fonds,
créer des contenus de sensibilisation et des formats dateliers dans une
logique déducation populaire, saccorder sur les technologies employées
et les services proposés, définir si la page daccueil du site se doit
dêtre en http ou https, créer les outils de communication et de
documentation, sorganiser pour installer et administrer collectivement
les serveurs, sassurer que lon est en accord avec la charte en mettant
notamment en place des sauvegardes, proposer des temps et de canaux de
communication pour pouvoir répondre aux questions des utilisateurs…
LAMIPO est ainsi partie pour proposer en premier lieu un service de
« cloud personnel » (basé sur NextCloud) qui permette de stocker ses
fichiers, contacts et agendas, et ce gratuitement, avec la possibilité
de disposer dun espace plus important en adhérant à lassociation. Les
envies du collectif ne sarrêtent pas là, il pourrait sagir de proposer
ensuite un service de VPN (Réseau Privé Virtuel[^14]), de travailler au
chiffrement de bout en bout afin que nous ne puissions pas non plus
regarder les données qui nous sont confiées, puis dêtre en capacité de
proposer des services aux associations locales ou daccompagner les
projets coopératifs dans leur outillage informatique.
Avec nos doigts calleux de paysans informatiques bourrus, nous
souhaitons ainsi planter un maximum de graines dans la têtes de nos
condisciples pour que les petits chatons de pixels gambadent sur des
chemins libres et arborés.
[^1]: Le premier document de Tim Berners-Lee pour persuader le CERN quun système hypertexte global était tout à fait intéressant pour le centre de recherche, cest ce document qui préfigure le World Wide Web que lon connait aujourdhui https://www.w3.org/History/1989/proposal-msw.html
[^2]: https://www.theguardian.com/technology/2017/mar/11/tim-berners-lee-web-inventor-save-internet
[^3]: https://framasoft.org/
[^4]: https://degooglisons-internet.org/
[^5]: https://framabook.org/numerique-reprendre-le-controle/
[^6]: https://degooglisons-internet.org/alternatives
[^7]: Internet libre, ou Minitel 2.0 ? Benjamin Bayart. https://www.youtube.com/watch?v=AoRGoQ76PK8
[^8]: https://chatons.org/
[^9]: https://chatons.org/charte-et-manifeste
[^10]: https://fr.wikipedia.org/wiki/ADSL
[^11]: http://arn-fai.net/
[^12]: https://tetaneutral.net/
[^13]: http://www.passerelleco.info/article.php?id\_article=103
[^14]: https://fr.wikipedia.org/wiki/R%C3%A9seau\_priv%C3%A9\_virtuel

141
or/content/11apropriadas.md Normal file
View file

@ -0,0 +1,141 @@
# De las tecnologías apropiadas a las Tecnologías Re-Apropiadas [^35]
La inversión de recursos en el desarrollo de conocimientos orientados directamente a la producción o desarrollo de nuevos procesos y productos, convierte a la tecnología actual que consumimos, en un bien comercial. Su adquisición, transmisión y transferencia deja de ser un proceso informal del procomún, convirtiéndose en uno formal, sometido a las leyes e intereses del mercado, las patentes y los registros de propiedad intelectual. Por todo ello, se desarrolla mayoritariamente en grandes empresas, corporaciones, estados y gobiernos, y sus frutos son una mecanización excesiva, que promueve el desplazamiento humano obligatorio, desbasta los recursos e incrementa el absoluto desapoderamiento y conocimiento social sobre las tecnologías por quien las está usando..
La ausencia de capacidades científicas y tecnológicas, la falta de condiciones económicas propicias para el desarrollo de innovaciones, y el uso de un proceso inadecuado de introducción de tecnologías en los aparatos productivos, genera cambios económicos en las realidades y prioridades de los países y así también ineficiencias en la utilización de los recursos. El desbalance en el comercio de conocimientos provoca una gran diferencia entre países e individuos y pone en desventaja en las relaciones de intercambio económico, a aquellos que son netos importadores de tecnología o simplemente consumidores. La situación de dependencia y desigualdad en el desarrollo se observa cuando la fuente principal de tecnología de un país se ubica en el exterior, y cuando no se dispone de una capacidad local para generar y adaptar tecnologías propias. La importación de tecnología en si mismo no es forzosamente desventajosa, todos los países lo hacen, lo malo es la ausencia de políticas correctas de transferencia de los conocimientos asociados y las dependencias asociadas que se generan.
La introducción de una tecnología inadecuada, que no se comprende, en una comunidad o su adopción por un individuo, genera una dependencia tecnológica viciosa y una evolución económica incompatible con las necesidades sociales, convirtiendo esta dependencia en una causa, síntoma y consecuencia de la falta de autonomía. La evolución y el cambio técnico en las economías de los países del mal llamado “sur global” es sustancialmente diferente a lo observado en los países del norte o bloque occidental.
Las desigualdades, sobretodo el desiquilibrio tecnológico que introduce el capitalismo puede mostrarse clave para incentivar la creatividad y cubriendo las necesidades a través del uso y el desarrollo de las tecnologías apropiadas, hacemos que la situación se vuelva reversible y que se generen nuevos procesos de autonomía imparables. Al fin y al cabo, ¿que comunidad no necesita que una tecnología sea eficiente, se comprenda y se adapte a su contexto medioambiental, cultural y económico propio ?.
## Conceptos que se entrelazan
Una Tecnología apropiada (Appropiated Technology [1]), significa una tecnología adecuada y también apropiada, copiada, obtenida. Las tecnologías apropiadas pueden ser high o low tech, se construyen y distribuyen con licencias libres, GNU GPL, software libre y de código abierto y pueden darse en campos de acción variados desde la agricultura, permacultura, jardinería, y construcción hasta la comunicación, salud y educación,
El término originalmente surge del movimiento medioambiental anglosajón durante la crisis energética de 1973. En el libro “Small is beautifull” [2] el economista británico E.F. Schumacher, promueve el valor de la tecnología como salud, belleza y permanencia. En ese sentido, una tecnología apropiada describe aquella tecnología que mejor se adecua a situaciones medioambientales, culturales y económicas, requiere pocos recursos, implica menos costo, tiene un bajo impacto ambiental, no requiere altos niveles de mantenimiento, se genera con destrezas, herramientas y materiales de la zona y puede ser localmente reparada, modificada y transformada.
El término apropiado, como sinónimo de adecuado puede generar confusión. Una tecnología costosa puede ser la más adecuada en las comunidades saludables, con capacidad de pagar por su mantenimiento, activando de esta manera el flujo económico y concentrándolo solo en reforzar la dirección de quien más poder tiene.
En cuanto a Tecnologías Intermedias, estas pueden ser también apropiadas, y suelen describir una tecnología mucho menos costosa que la prevaleciente, construida utilizando materiales y conocimiento disponibles de forma local, fácilmente comprada y usada por gente con escaso acceso a recursos, los cuales pueden liderar aumentos productivos mientras minimizan su dislocación social.
El "Slow Design" [25] es un enfoque holístico del diseño que tiene en cuenta la mayor gama de factores materiales y sociales, más los impactos relevantes a corto y largo plazo. En "Slow Design", un paradigma para vivir de manera sostenible", Alistair Fuad-Lucas, desarrolla un diseño sostenible, equilibrando al individuo y sus necesidades socio-culturales y ambientales. El concepto se aplica a experiencias, procesos, servicios y organizaciones. Es un camino hacia la desmaterialización necesaria para la sostenibilidad a largo plazo, busca el bienestar humano y las sinergias positivas entre los elementos de un sistema, celebra la diversidad y el regionalismo.
Las tecnologías Re-apropiadas significan volver a dotarnos de la tecnología que necesitamos desde un posicionamiento político. Se trata de colocar la tecnología en el centro de la vida, dentro de un eje transversal donde se encuentran otras disciplinas como la ética, los problemas sociales, el medioambiente, y busca integrarlas todas en un conjunto, con una finalidad, la de preservar y defender la vida frente al poder, para que ésta no se quede oprimida. Cuando ponemos la tecnología en el centro no construimos forzosamente un mundo tecnológico como el actual, lleno de dependencias y frustraciones, y ataduras que desbalanzan el equilibrio entre el poder y los oprimidos.
Si nuestro deseo es realizar un cambio social hacia una sociedad más sostenible, colectiva, comunitaria y no puramente mercantil, debemos cambiar los medios, los recursos y las relaciones que actualmente sustentan una sociedad basada en intereses económicos, y devolvernos a nosotras, individuos y comunidades, mujeres y pueblos la parte expropiada de nuestro empoderamiento tecnológico, generando una tecnología y una ciencia, y una comprensión y divulgación de ellas que se enfoque hacia la vida, tal y como acontecía antes de la Revolución Industrial. Será necesario cambiar las estructuras y sobretodo aquellas que sustentan el conocimiento, porque si cambia todo el sistema y los procesos, pero no cambian las estructuras y las relaciones que se dan entre nosotras, entonces no cambia nada.
Una Tecnología Re-apropiada tiene una determinación política que sirve como grieta polar para fragmentar el sistema capitalista, privilegiando la creación de núcleos y pequeñas comunidades descentralizadas que favorecen los entornos de autogestión y en equidad ayudan a desarrollar una sociedad y una vida menos alienante y más integrada con los procesos naturales.
Las Tecnologías Re-apropiadas se implantan por los propios individuos y comunidades, no por gobiernos, quienes no pueden diseñar políticas sin ir al territorio y su trabajo es solo desde las decisiones gestoras de los despachos. Nosotras, necesitamos una Tecnología Re-apropiada a la industrialización, que incorpore a nuestras tecnologías, técnicas y cotidianidad, nuestras tradiciones ancestrales que inherentemente ya tienen una base medioambiental, sostenible y holística. Tecnologías para crear bienestar, belleza y comunidad.
## Las Tecnologías Re-apropiadas desde la experiencia personal.
En los últimos diez años, he intentado llevar la teoría a la práctica, he ido adaptándome y cambiando de forma, he creado protocolos y licencias libres que defienden nuestras Tecnologías Re-Apropiadas, he intentado generar talleres colectivos donde se intercambiasen experiencias y habilidades y se pudiera crear una actividad productiva que cubriera las necesidades básicas y dotara de riqueza a las comunidades.
He descubierto un nicho de mercado existente para las Tecnologías Re-Apropiadas, un ejemplo para describirlo seria “para ser productivo y sostenible un productor ecológico de nueces o almendras, no tiene ninguna solución intermedia entre el cascanueces y la supermáquina de miles de euros. Las tecnologías re-apropiadas ocuparían este espacio, adaptadas al usuario y su entorno”.
En la sociedad y la mayoría de movimientos sociales no se ha defendido la tecnología, la ciencia y la soberanía tecnológica como práctica social, ni en lo individual ni en lo colectivo. El debate se vuelve minoritario y poco a poco se introducen en nuestra cotidianidad nuevas tecnologías que nos hacen más dependientes y muy poco tienen que ver con las cuatro libertades. Por suerte siempre hay un grupo minoritario que lo revierte o lo cuestiona.
Todavía en la mayoría de los espacios tecnológicos, el grueso de participantes pertenece al género masculino patriarcal. La situación no se ha revertido aún y el machismo muchas veces se vuelve más feroz, porque no solo se da en los contenidos, sino en las formas, en el trato, en el ambiente que se crea de trabajo, de competitividad y de egos que no pueden ser tocados a riesgo de ser extremadamente victimizados. Ese machismo resulta más incidente porque partimos de un escenario donde existe un conocimiento sobre los trabajos de género, simplemente no se quieren cambiar los privilegios, o da miedo replanteárselos porque a veces resulta más fácil defenderse que trabajarse interiormente. Pongo un ejemplo real que me ha sucedido con dos gruístas
**Situación A:** Habíamos terminado un trabajo que era un remolque oxigenador [35] y tenían que llevárselo en grúa. Aparece un señor. Le coloca unas cinchas que al ser apretadas marcan un pequeño bollo la chapa del remolque que es de policarbonato celular. Le digo:
“-Disculpa, mejor le ponemos un trapo detrás de las cinchas para que no se marque, así llega perfecto a mi cliente. -No te preocupes, esto ya esta bien. Esto ya esta bien.-Me dice sin escucharme. Me doy treinta segundos para contestarle. -Oye, poner un trapo no cuesta nada -Que va, ya verás como te lo bollaran los del ferry, esto no es nada.-Sigue sin escucharme. Un minuto de respiración, bueno a ver reflexiono, soy la clienta, si le digo que ponga el trapo pues lo tiene que poner, ¿Porque tanta cabezonería? -Disculpa que mejor le ponemos un trapo. Y finalmente a regañadientes lo hace”
**Situación B:** Se me estropeó el coche en medio de la montañacon un frio tremendo y estuve esperando a que llegara la grúa. Apareció una chica gruísta, y dijo que mi avería se podía reparar si extraíamos un manguito. Ella no podía sacarlo porque se le congelaban las manos, entonces mi mano inconscientemente avanzó para ayudar a la suya. Ok perfecto, no se asustó, no dijo que la estaba entorpeciendo, simplemente me dió las gracias e intentamos sacarlo juntas.
La actitud inmovilista de la situación A no sucede en todos los hombres, ni la contraria en todas las mujeres. Las actitudes competitivas desarraigadas, inmovilistas, opresoras, desiguales, pertenecen al patriarcado y de ellas somos víctimas personas de cualquier género. La tecnología y la ciencia al ser una herramienta al servicio del poder, avanzan según las directrices del patriarcado y la sociedad capitalista.
Por lo tanto las Tecnologías Re-apropiadas deberían ser algo más que los objetos tecnológicos y las ciencias en si mismas, y ser también el conjunto de relaciones que se dan entorno a estos objetos. ¿Podría estar fabricando Tecnologías Re-apropiadas en un taller con un ambiente y una formas totalmente patriarcales? Yo creo que no, carece de sentido.
Para ello es necesario poner la tecnología en el centro de la vida, hablar de los pistones y las bielas, como hablamos de las recetas de cocina. Esto es lo que hace la Jineology [33], no separa el objeto del sujeto, los mezcla dentro de una relación sana, no como algo externo, sino como algo siempre mejorable y mutable.
Otro matiz de las tecnologías re-apropiadas radica en que como estas se aplican. Si utilizamos símiles de ejemplos cotidianos, por ejemplo podemos hacer nuestra cama simplemente o sacudir las mantas en la ventana, dejarlas aireadas al sol, cepillar el colchón para eliminar los roínes. Detrás de todos estos pasos hay técnicas para la mejora de la vida. Otro ejemplo sería al aplicar una crema hidratante, una cosa es darse una pasada con la mano. Otra cosa bien distinta es aplicarla con pequeñas instrucciones, los efectos son mucho mayores.
Lo mismo sucede con todo, todo tiene su técnica y ciencia detrás. Aprender estos pequeños hábitos no cuesta tanto. Llegar a incorporar las ciencias que mejoran la vida como hábito, no es necesario solo hacer, sino saber porque lo hacemos así...
## Nombrando algunas Tecnologías Re-Apropiadas
En el campo de la Construcción existe una amplia diversidad de técnicas, el Adobe, Súper Adobe, la Tierra Clavada, el Ladrillo Holandés y la Mazorca entre otras. Todas se elaboran con materiales in-situ, relativamente baratos. Arquitectura para la humanidad[10] sigue principios consistentes con la tecnología apropiada, orientando a personas afectadas por desastres naturales.
En el ámbito de la energía, el término "energía suave"[12] (soft energy) de Amory Lovins, describe energía renovable y apropiada. Estas suelen introducirse en comunidades aisladas y lugares con pequeñas necesidades de energía. . Existen los diseños off-grid[11], no conectados a la red eléctrica. Los altos costos de inversión inicial y la formación sobre su mantenimiento deben tenerse en cuenta. Se utilizan placas solares, caras inicialmente, pero simples, aerogeneradores o microturbinas en los saltos de agua,y esta energía es almacenada en baterías. Biobutanol, biodiesel y el aceite vegetal pueden ser apropiados en áreas donde exista aceite vegetal y sea más económico que los combustibles fósiles. El Biogas es otra fuente potencial de energía, particularmente donde existe un abundante suministro de desperdicio de materia orgánica.
En Iluminación, la Light Up World Foundation [13] utiliza LED y las fuentes de energía renovables, como celdas solares, para proveer de luz a personas con pocos recursos en áreas remotas, sustituyendo las peligrosas lámparas de queroseno. La Lámpara de Botella Segura [14] es una lámpara de queroseno diseñada en Sri Lanka, que cuenta con una tapa de metal y dos lados planos, para evitar que ruede en caso de ser golpeada.
En la Preparación de Comida, para reducir la labor requerida comparada con los métodos tradicionales, se utilizan tecnologías intermedias por ejemplo la Peladora de Maní en Malasia. En Cocina, las cocinas justas, los reductores de humo y las estufas eficientes, producen ahorro de tiempo, evitan la deforestación y generan beneficios para la salud. Briquette [15], desarrollados por la fundación Legacy [16], pueden transformar la basura orgánica en combustible. Las cocinas solares son apropiadas para algunas zonas, dependiendo del clima y del estilo culinario.
En Refrigeración, el Refrigerador pot-in-pot [17] es una invención africana que permite mantener las cosas frías sin electricidad por mucho más tiempo. Esto supone un gran beneficio para las familias que la utilizan , por ejemplo las chicas que venden conchas frescas en el mercado pueden ir al colegio dejando las conchas en el aparato y después ir al mercado.
En Agua, el Hippo Water Roller [18], permite cargar más agua con menos esfuerzo. El Cosechador de Agua de Lluvia, requiere un método apropiado de almacenamiento, especialmente en áreas secas, y el Colector de Niebla, es excelente para zonas donde la lluvia es escasa. En el Tratamiento de Agua, se requieren altos estándares cuando ésta necesita ser purificada antes de su uso. El agua silvestre puede ser lo suficientemente limpia, dependiendo de la profundidad y de la distancia de las fuentes de contaminación como las letrinas; el agua de lluvia puede estar limpia, si la zona de caída se encuentra libre de desperdicios, aún así es recomendable tratarla para remover cualquier posible contaminación. Los principales procesos son: filtración, biofilm, sedimentación, calor, luz ultravioleta, y la desinfección química, usando lejía.
Los filtros suaves de arena, proveen una alta calidad de agua tratada con una simple operación, usados tanto en naciones saludables como en comunidades pobres. Las semillas aplastadas de Moringa oleifera o Strychnos potatorum pueden ser utilizadas como fluctuantes, las impurezas son fácilmente removidas por sedimentación y filtración. El filtro de cerámica elaborado con arcilla mezclada con materia orgánica como el café, se encuentra en muchos hogares de Sud América. El LifeStraw [19] es un pequeño dispositivo que permite al usuario beber directamente agua sucia. Los filtros de ropa o la desinfección solar son precisos para su uso en pequeña escala, se requieren pocas jarras o botellas.
En Accesibilidad, la silla de ruedas Whirlwind [23] provee la movilidad deseable para personas que no pueden comprar las sillas usadas en los países desarrollados. En el ámbito de Sanidad, BiPu [20] es un sistema portátil de letrina apropiado para desastres. El proyecto Orange Pilot [21] fue una solución para la crisis sanitaria de barrios urbanos, el bajo costo de letrinas desarrolladas en las villas de Bangladesh, combatieron los problemas de salud ocasionados por la defecación abierta. Así también las camas Reed [22] para purificar las aguas residuales. La sanidad ecológica, se ocupa de los desechos humanos, con el objetivo es proteger la salud humana y el medio ambiente, con el uso del agua para el lavado de manos (y anos), reciclando nutrientes que ayudan a reducir las necesidades de fertilizantes artificiales.
Para el Cuidado de la Salud, el incubador de cambio de fase creado a finales de 1990, es una vía de bajo costo para generar muestras microbiológicas. Existen varias tecnologías apropiadas que benefician la salud pública; particularmente en el uso de agua limpia en la sanidad.
Finalmente, en el ámbito de las tecnologías de la información y comunicación, tenemos el 2B1[5] y el Simputer[6] computadoras orientadas a países en desarrollo, su principal ventaja es el bajo costo, la resistencia al polvo, fidelidad y uso del lenguaje de destino. ILDIS OnDisc [7] usa CDs y DVDs en áreas sin una conexión a Internet confiable ni dinero suficiente. Wind-up [8] de Jhai Foundation, donde la radio, la computadora y el sistema de comunicación son autónomos. Los teléfonos móviles también pueden ser tecnologías re-apropiadas en lugares donde la infraestructura comercial no puede o no quiere asegurar una amplia cobertura. Loband [9], web desarrollada por Aidworld, quita todas los contenidos intensivos de amplitudes de banda ancha y convierte a un simple texto; incrementa la velocidad del procesador y es apropiado para el uso de conexiones bajas de Internet.
## Conclusiones
No hay una tecnología adecuada en términos absolutos. Según la ONUDI [26] se trata de "la tecnología que más contribuye a los objetivos económicos, sociales, y de preservación del medio ambiente, teniendo en cuenta las metas del desarrollo, los recursos y las condiciones de aplicación en cada territorio".
La tecnología adecuada hace uso óptimo de los recursos disponibles en un territorio para el máximo bienestar social de su población. Sectores de la economía con características diferentes, hacen tecnología diferentes. Es deseable permitir un patrón de desarrollo equilibrado, donde los recursos extraídos puedan ir regenerándose paulatinamente en equilibrio . Se deben generar productos para los niveles de ingreso y para los diferentes estilos de vida que existen. Cubrir necesidades, no generar necesidades. La pequeña escala resulta preferible frente a la grande .
La gestión adecuada se asocia a la generación, transferencia, adaptación, asimilación y difusión interna de la tecnología necesaria para lograr las metas sociales y económicas sin descuidar el equilibrio ecológico. Para alcanzarlas, debe existir un consenso y una organización que logre integrar un proceso continuo de gestión tecnológico, guiado con una estrategia que armonice el funcionamiento del sistema científico-tecnológico con la transformación y desarrollo del sistema productivo, una organización que continuamente este en cuestionamiento y que haga especialmente en la divulgación y educación. Por ello se debe partir desde la necesidades locales, en una estructura descentralizada, de pequeños núcleos y comunidades con redes de confianza y reciprocidad estables. Si existe una estructura de gestión mayor en los países, esta deber recoger las necesidades de estos núcleos, de abajo a arriba. Los países e individuos pobres deben recordar que tienen la posibilidad de tener voz propia y la responsabilidad de hacer que se respete su poder de decisión en su evolución económica y social en un mundo interdependiente.
[^1] Tecnología apropiada **http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_adecuada** [^2] “Small is beautifull”de E.F. Schumacher
[^5] 2B1 **http://en.wikipedia.org/wiki/2B1_conference** [^6] Simputer **http://en.wikipedia.org/wiki/Simputer**
[^7] ILDIS OnDis **http://books.google.es/books/about/The_Transfer_of_Technology_to_Developing.html**
[^8] Wind-up rdio **http://en.wikipedia.org/wiki/Human_power**
[^9] Loband **http://www.loband.org/loband/**
[^10] Arquitectura para la humanidad **http://architectureforhumanity.org/**
[^11] Diseño off-grid **http://www.off-grid.net/energy-design-service-questionnaire-spanish/** [^12] Soft Energy **http://en.wikipedia.org/wiki/Soft_energy_technology**
[^13] Light Up World Foundation **http://lutw.org/**
[^14] Lámpara de botella segura **http://tecno.sostenibilidad.org** [^15] Briquette **http://en.wikipedia.org/wiki/Biomass_briquettes**
[^16] Fundacion Legacy **http://www.legacyfound.org**
[^17] Refrigerador pot-in-pot **http://www.mienergiagratis.com/energias/mucho-mas/mas-proyectos/item/66-p000028.html**
[^18] Hippo Water Roller **http://www.hipporoller.org/**
[^19] LifeStraw **http://eartheasy.com/lifestraw**
[^20] BiPu **http://en.wikipedia.org/wiki/BiPu**
[^21] Orange Pilot [^22] Camas Reed **http://www.wte-ltd.co.uk/reed_bed_sewage_treatment.html**
[^23] Whirlwind **http://www.whirlwindwheelchair.org/**
[^24] Cloth Filter **http://en.wikipedia.org/wiki/Cloth_filter**
[^25] Slow desig **http://en.wikipedia.org/wiki/Slow_design**
[^26] ONUDI, Organización de las naciones unidas para el desarrollo industrial http://unido.org
[^27] **A Guide for the Perplexed** **http://www.appropedia.org/A_Guide_for_the_Perplexed**
[^28] **Alternative technology** **http://www.ata.org.au/**<span id="anchor"></span>[^28] **Alternative technology** **http://www.ata.org.au/**
[^29] **Eco-village** **http://www.ic.org/pnp/cdir/2000/08ecovillage.php**
[^30] Tecnología y subdesarrollo , Stewart, Frances 1983.
[^31] Tecnologías apropiadas o manejo apropiado de las tecnologías Flit, Isaías
[^32] **Slow Design' - un paradigma para vivir de manera sostenible?** Fuad-Luke Alistair
[^33] https://comitesolidaridadrojava.wordpress.com/2015/02/19/por-que-jineology-reconstruir-las-ciencias-hacia-una-vida-comunitaria-y-libre/
[^34] Tecnología adecuada, Heberto Tapias García
[^35]: Se cuenta con un texto mas largo de este articulo en el siguiente enlace: <http://elleflane.colectivizaciones.org/wp-content/uploads/2017/02/Tecnologias_reapropiadas2017.pdf>