# Soberanía tecnológica, vol. 2. * [Dedicación](content/00dedicacion.md) * [Prefacio](content/01prefacio.md) * [Introducción](README.md) ## Parte 1: Características de las iniciativas de soberanía tecnológica * [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md) * [Rhyzomatica, red comunitaria de telefonia mobil](content/04rhyzomatica.md) * [COATI: Traduccion simultanea usando radio frecuencias](content/05coati.md) * [Plataformas de leaks](content/06leaks.md) * [Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md) ## Parte 2: Iniciativas de soberanía tecnológica * [Encrypting mails with usable tools: The mass adoption of encryption technologies](content/08leap.md) * [IRC, modelo de comunicacion no reapropriado por el capitalismo](content/09irc.md) * [Gamification](content/10gamification.md) * [Tecnologías apropiadas](content/11apropriadas.md) * [Cooperativas de soberania tecnologica](content/12cooperativas.md) ## Agradecimientos + Contribuciones * [Contribuciones](content/13contribuciones.md) * [Agradecimientos](content/14agradecimientos.md) * * * * [Contraportada](content/15contraportada.md)