Tabla de contenido

  1. Introduction 1.1
  2. Dedicación 1.2
  3. Prefacio 1.3
  4. Introducción 1.4
  5. Parte 1: Características de las iniciativas de soberanía tecnológica

  6. El código es político, los algoritmos son armas matemáticas de destrucción 2.1
  7. Gamification 2.2
  8. Mantener la soberanía tecnológica: El caso del Internet Relay Chat 2.3
  9. De los hacklabs a las cooperativas de tecnología 2.4
  10. De las tecnologías apropiadas a las Tecnologías Re-Apropiadas 2.5
  11. Parte 2: Iniciativas de soberanía tecnológica

  12. Una semilla brota cuando se siembra en tierra fértil 3.1
  13. COATI: Interpretación simultánea transmitida por radiofrecuencia 3.2
  14. Whistleblowing: Filtrar información sensible, un arma de doble filo 3.3
  15. Cifrar los correos electrónicos con herramientas accesibles 3.4
  16. Desarrollemos la informática campesina, criemos «gatitos» 3.5
  17. Créditos

  18. Créditos 4.1
  19. Contraportada 5.1