La puntata si articola su: 1) Articolo su manomette.noblogs.org sulla colonizzazione attraverso i dati e cosa significa, il caso Facebook in India e le enormi proteste che ha sollevato, in gioco l’indipendenza alimentare di 1.5miliardi di persone contadine in India.
Elza Soares Maria da Vila Matilde CD A mulher do fim do mundo
Puntata sul network anonimizzatore Tor, the Onion Router, il router a cipolla.. che eggià in italiano non si capisce cosa vuol dire.
Comunque i router sono gli “instradatori” delle informazioni e loro frazioni, che inviamo e riceviamo in internet.
Il fatto che sia avvicinato metaforicamente ad una cipolla, indica il fatto che ha multistrati di criptografia che rendono il contenuto confidenziale tra l’utente e il server che glielo manda, come i tanti strati della cipolla.
Poi che sia implementato sopra l’Internet “in chiaro” o sotto, appunto, calza bene alla cipolla che in quanto sotterranea, vive la propria esistenza sottoterra celata agli occhi di chi passa. Ma… ha diversi pennacchi esterni di foglie, ebbene si, ed allo stesso modo Tor è “evidente”, ovvero tutti i punti di entrata e di uscita della rete anonimizzatrice Tor sono pubblici!
e quindi ben visibili nel network Internet “tradizionale”.
USATE Tor o una VPN o un proxy invidius, se volete essere anonime/pseudoanonime nel consultare i link qui sotto che provengono da youtube! (Perchè mai?!?? fondamentalmente per non aumentare la conoscenza delle vostre preferenze video e quindi far guadagnare youtube)
Grazie alle slide ed al bel talk fatto al battlemesh da Marek, informatico berlinese, possiamo aggiornarvi un po sulle produzioni e divieti, dei brevetti, macchinati e tecnologie legate ai chip.
Piccola storiella del come sono arrivata a scegliere un ebook-reader dopo 10 anni che ne volevo uno ed ora che relazione ho con esso.
– non rispetta il mio consenso sugli aggiornamenti, li fa di nascosto appena si connette ad internet e soprattutto senza tenerconto che io devo fare altre cose, quando lo connetto ad internet, mentre esso si scarica la roba, si aggiorna interrompendo le mie azioni e si rebootta. Un bell’esempio di azienda/padrone–>Kobo. Secondo me ve ne viene in mente un altra che non vi permettere di spegnere il computer perchè deve aggiornare..
Gli aggiornamenti sono importanti, ma quanto il mio CONSENSO.
Quell’oggetto è mio, l’ho pure pagato!
-Hacking.. second round: Non vedrai più l’internet… L’uso di Nextcloud locali, e/o un comando dato nella cartella giusta:
python3 -m http.server
Ecco.. a quello i progettisti ci avevano pensato 🙂 e fatto di tutto per impedirmelo!
MA in fondo ci sia arriva.. a spinta!
digito nel browser il mio indirizzo IP.. e la porta dove sto esponendo i file:
http://192.168.0.4:8000
Potevo brancolare nel buio, ma invece so quel che sto facendo 🙂
Dopo altri tentativi di scoraggiarmi, ci arrivo e vinco!
Per il momento 🙂
Sapendo definire già quasi tutte le mosse scorrette delle aziende nella produzione di oggetti digitali/elettronici, forse non ho la parola per quello che mi è appena successo:
– obsolescenza programmata?
– lock-in?
– interfacce/porte non standard
– tracking/tracciamento non consensuale..? hum..
– manipolazione della realtà/gaslighting?
Bho.. In un certo senso si.. però non ho il termine giusto..
Daje, gli smartphone sono praticamente sull’orlo di essere gettati nel gabinetto.. cioè.. smaltiti correttamente volevo dire.
Buona domenica.. e buona lettura:
Lettura consigliata: Il design non è “qualunquecosa”, ma tocca semplicemente tutto:
Nell’ultima settimana di ottobre 2019, ci sono state discussioni su Design Twitter sull’etica e sul fatto che le persone debbano o meno lavorare per “x azienda malvagia” del giorno.
Mi ha fatto capire che molti designer che parlano di etica lo fanno da un luogo di sentimenti agitati o di ricerca che non capisce le radici della supremazia bianca o molti degli altri mali della società che dobbiamo intrinsecamente affrontare in virtù dell’eredità e delle memorie a breve termine.
Solo un avvertimento… Questi non sono libri di “design”. Troppi di noi rimangono bloccati in questa tana del coniglio dove crediamo che il design sia “tutto”. Ma il design non è tutto, semplicemente tocca tutto. La vita è complessa e confusa. C’è molto poco in questo mondo che può essere “tutto” o toccare tutto ciò che lo circonda, senza conseguenze.
Di cosa trattano? I seguenti libri enfatizzano, analizzano e criticano la storia, la legge, la razza, la cultura, il femminismo, i diritti civili, la psicologia, la supremazia bianca, la sociologia e altro ancora perché credo fermamente che abbiamo bisogno di una comprensione di base per impegnarci efficacemente nel dialogo sull’etica del design. A molti di noi mancano le basi perché molte scuole di design (almeno negli Stati Uniti) ci insegnano che il design è separato da tutto il resto.
Questi libri forniranno una chiara comprensione di come siamo arrivati qui e dove stiamo andando.
Perché lo sto facendo? Tutti i designer dovrebbero avere la capacità di impegnare conversazioni difficili con sfumature e domande impegnative. Spero che condividendo questi libri, applicherete ciò che imparate per pensare criticamente a ciò che sta accadendo intorno a voi e al vostro impatto, capendo anche come coltivare l’empatia.
Puoi avere spazio per questo e altro, nonostante quello che ti dice la società. (“Sei un designer, concentrati solo sul design” 🙄)
Capire e cambiare il nostro impatto non viene dal tuffarsi direttamente nel “bruciare tutto, ANARCHIA!!!” Anch’io vorrei bruciare tutto. Ma questo non solo fa male alle persone in alto, ma anche a quelle in basso.
Quindi come cominciamo a mettere in azione i sentimenti che abbiamo verso il cambiamento positivo che vogliamo vedere? Cominciamo guardando le persone che hanno fatto il lavoro prima di noi. Collaborando e ascoltando le comunità che vogliamo intendiamo “aiutare”.
Continuerò ad aggiungere alla lista man mano che mi verranno in mente altri libri da aggiungere.
E se avete trovato questa lista utile, per favore mandate una tazza di tè come ringraziamento.
L’elenco
Questa lista non è assolutamente esaustiva o definitiva. Prendete quello che vi serve/possibile, lasciate il resto. Tutti i libri in questa lista si collegano direttamente all’editore, ai venditori di libri indie, o a WorldCat, piuttosto che ad Amazon.
I documenti accademici sono indicati da quanto segue: 📄
Infine, assicurati di usare la Library Extension, che può controllare i libri della tua biblioteca locale. Supporta le biblioteche! ✊🏾
Critica culturale femminista nera di Jacqueline Bob
Black and Blur di Fred Moten
Ma alcune di noi sono persone coraggiose di Gloria T. Hull, Patricia Bell Scott e Barbara Smith
Discorso caraibico: Saggi selezionati di Édouard Glissant
📄 “La decolonizzazione non è una metafora” di Eve Tuck e K. Wayne Yang
📄 “Decolonizing Design Innovation” di Elizabeth (Dori) Tunstall (Questo è anche incluso come capitolo nel libro Design Anthropology: Theory and Practice)
Discorso sul colonialismo di Aimé Césaire
Strategia emergente di Adrienne Marie Brown
In the Wake: On Blackness and Being di Christina Sharpe
Poetica della relazione di Édouard Glissant
La politica del design di Ruben Pater
Potere, privilegio e legge: A Civil Rights Reader di Leslie Bender e Daan Braveman
La razza dopo la tecnologia di Ruha Benjamin
Sylvia Winter: On Being Human as Praxis a cura di Katherine McKittrick
The Womanist Reader di Layli Phillips
Donne, razza e classe di Angela Y. Davis
///////////////
Per finire in bellezza…..
…. è aperta la call del TRANS HACK FEMINIST MEETING!
10 consigli per un uso responsabile degli strumenti digitali
1. Sulla mia postazione professionale, riservo le mie consultazioni su Internet per un uso strettamente professionale.
2. Limito il numero dei miei terminali (computer o cellulare) collegati contemporaneamente ai servizi digitali del Ministero.
3. Quando è possibile, uso la mia connessione internet di casa piuttosto che la rete di telefonia mobile.
4. Quando posso gestire i miei messaggi nel mio client di posta elettronica, non uso la webmail.
5. Per le e-mail: limito il numero e la dimensione degli allegati, rimuovo le immagini dalla mia firma. Condivido i miei file tramite spazi condivisi o siti collaborativi.
6. Per preparare bene le mie riunioni, condivido i documenti in anticipo in modo da poter distribuire i download.
7. Uso messaggeri istantanei come Tchap per tenermi in contatto con i miei colleghi.
8. Non esito a inviare messaggi di testo per accelerare il mio lavoro.
GLI STRUMENTI DA UTILIZZARE Ogni scuola assicura unitarietà all’azione didattica rispetto all’utilizzo di piattaforme, spazi di archiviazione, registri per la comunicazione e gestione delle lezioni e delle altre attività, al fine di:
4) semplificare la fruizione delle lezioni medesime nonché il reperimento dei materiali, anche a vantaggio di quegli alunni che hanno maggiori difficoltà ad organizzare il proprio lavoro. A tale scopo, ciascuna istituzione scolastica individua una piattaforma che risponda ai necessari requisiti di sicurezza dei dati a garanzia della privacy1,tenendo anche conto delle opportunità di gestione di tale forma di didattica che sono all’interno delle funzionalità del registro elettronico, assicuri un agevole svolgimento dell’attività sincrona anche, possibilmente, attraverso l’oscuramento dell’ambiente circostante e risulti fruibile, qualsiasi sia il tipo di device (smartphone, tablet, PC) o sistema operativo a disposizione.
ByoD = bring your own device – portati il tuo device
Stiam parlando di INFRASTRUTTURA statale VS privati proprietari
Sorting Things Out – Classification and Its Consequences
Geoffrey C. Bowker, Susan Leigh Star
Incorporazione. L’infrastruttura è affondata in, all’interno di, altre strutture, accordi sociali e tecnologie, Trasparenza. L’infrastruttura è trasparente all’uso, nel senso che non deve essere reinventata ogni volta o assemblata per ogni compito, ma supporta invisibilmente quei compiti. Portata o ambito. Questo può essere sia spaziale che temporale – l’infrastruttura ha una portata che va oltre un singolo evento o una pratica di un sito; Appreso come parte dell’appartenenza. L’accettazione degli artefatti e degli accordi organizzativi è una condizione sine qua non dell’appartenenza ad una comunità di pratica (Lave e Wenger 1991, Star 1996). Gli estranei e i forestieri incontrano l’infrastruttura come un oggetto da conoscere. I nuovi partecipanti acquisiscono una familiarità naturalizzata con i suoi oggetti quando diventano membri. Collegamenti con le convenzioni della pratica. L’infrastruttura modella ed è modellata dalle convenzioni di una comunità di pratica; per esempio, i modi in cui i cicli di lavoro giorno-notte sono influenzati e influenzano le tariffe e i bisogni di energia elettrica. Generazioni di dattilografi hanno imparato la tastiera QWERTY; i suoi limiti sono ereditati dalla tastiera del computer e quindi dal design dei mobili per computer di oggi (Becker 1982). Incarnazione di standard. Modificata dallo scopo e spesso da convenzioni conflittuali, l’infrastruttura assume trasparenza collegandosi ad altre infrastrutture e strumenti in modo standardizzato. Costruita su una base installata. L’infrastruttura non cresce de novo; lotta con l’inerzia della base installata e ne eredita punti di forza e limiti. Le fibre ottiche corrono lungo le vecchie linee ferroviarie, i nuovi sistemi sono progettati per la compatibilità all’indietro; e non tenere conto di questi vincoli può essere fatale o distorcere i nuovi processi di sviluppo (Monteiro e Hanseth 1996). Diventa visibile al momento del guasto. La qualità normalmente invisibile di un’infrastruttura funzionante diventa visibile quando si rompe: il server è fuori uso, il ponte è saltato, c’è un blackout. Anche quando ci sono meccanismi o procedure di backup, la loro esistenza evidenzia ulteriormente l’infrastruttura ora visibile. È fissata in incrementi modulari, non tutta in una volta o globalmente. Poiché l’infrastruttura è grande, stratificata e complessa, e poiché significa cose diverse a livello locale, non viene mai cambiata dall’alto. I cambiamenti richiedono tempo e negoziazione, e aggiustamenti con altri aspetti dei sistemi coinvolti.
Fonte: Star e Rohleder 1996.
Proposte di “solidarietà digitale” per la scuola pubblica
Que metodologia utilizamos?
La construcción de este material se basó en metodologías de educación popular feminista.
Esto es el resultado de dos propuestas políticas: la educación popular y el feminismo.
La educación popular es una propuesta de Paulo Freire donde “señala que el continuum existente entre una y otra forma de conciencia puede recorrer mediante una educación que,
en lugar de domesticar y adaptar a la persona a su realidad, le ayuda a problematizar esta y a analizarla de manera crítica” (Cantera, 2012). Se basa en la construcción de procesos
de aprendizaje autodidactas en el que las sujetas reflexionan para transformar y/o accionar ante la realidad social. Parte de la idea de que todas tenemos algo que aportar, por lo tanto aprendemos unas de otras. Estos procesos de aprendizaje son permanentes, y en donde un posible error se transformará en “fuerzas generadoras”. Asimismo “se centra en las personas y sus procesos, tanto personales como colectivos” (Cantera, 2012).
La propuesta de educación popular feminista suma todos estos planteamientos y agrega uno de los postulados más importantes para los feminismos:,“lo personal es político”. Lo que conlleva a asumir estos procesos de aprendizaje de manera única y diferente a la vez, reconocerlos como graduales y que se generarán dependiendo los contextos de cada
persona o colectivo.En concreto la pedagogía popular feminista apuesta por formarnos, no por educar-
nos. Que aprendamos a conocernos de manera permanente y continua; y no solo con la mente, sino también con el cuerpo.
Plantea la formación/aprendizaje desde la horizontalidad, facilita la posibilidad de abordar las emociones -de esta forma se reconoce la subjetividad como una posibilidad
de generar conocimiento y, a la vez reconoce la experiencia personal de las mujeres.
Los feminismos al ser también un movimiento político enuncian y denuncian las opresiones por condiciones de género, clase, raza, territorio, y visibilizan las relaciones de
poder naturalizadas. Todo esto se ve reflejado en los procesos de formación popular feminista cuando se conforman grupos de estudio, talleres, conversatorios, y reuniones para
aprehender y aprender de la experiencia y conocimientos de la otra.
Quale metodologia usiamo?
La costruzione di questo materiale si è basata su metodologie di educazione popolare femminista.
Questo è il risultato di due proposte politiche: l’educazione popolare e il femminismo.
L’educazione popolare è una proposta di Paulo Freire che “indica che il continuum esistente tra una e un’altra forma di coscienza può essere attraversato per mezzo di un’educazione che,
invece di addomesticare e adattare le persone alla loro realtà, le aiuta a problematizzarla e ad analizzarla criticamente” (Cantera, 2012). Si basa sulla costruzione di un autodidatta processi di apprendimento autodidattico in cui i soggetti riflettono per trasformare e/o agire di fronte alla realtà sociale.
di fronte alla realtà sociale. Si basa sull’idea che tutti noi abbiamo qualcosa da contribuire, quindi impariamo tutti gli uni dagli altri.
impariamo gli uni dagli altri. Questi processi di apprendimento sono permanenti, e dove un possibile errore sarà trasformato in
l’eventuale errore sarà trasformato in “forze generatrici”. Inoltre “si concentra sulle persone e i loro processi, sia personali che collettivi” (Cantera, 2012).
La proposta di educazione popolare femminista somma tutti questi approcci e aggiunge uno dei postulati più importanti per l’educazione popolare femminista.
uno dei postulati più importanti per i femminismi: “il personale è politico”. Ciò significa assumere questi processi di apprendimento in modo unico e diverso allo stesso tempo, riconoscendoli come graduali e
I processi di apprendimento sono unici e diversi, sono riconosciuti come graduali e si genereranno a seconda dei contesti di ogni persona o collettivo.
In particolare, la pedagogia popolare femminista è impegnata a formarci, non a educarci. noi. Che impariamo a conoscere noi stessi in modo permanente e continuo; e non solo con la mente, ma anche con la mente.
con la mente, ma anche con il corpo.
Si avvicina alla formazione/apprendimento in modo orizzontale, facilita la possibilità di emozioni – riconoscendo così la soggettività come possibilità di generare conoscenza e, allo stesso tempo di generare conoscenza e, allo stesso tempo, riconosce l’esperienza personale delle donne.
I femminismi, essendo anche un movimento politico, enunciano e denunciano le oppressioni basate sul genere, la classe, il ceto e le condizioni politiche.
basate su condizioni di genere, classe, razza, territorio, e rendono visibili le relazioni di potere naturalizzate./rapporti di potere naturalizzati. Tutto questo si riflette nei processi di formazione popolare femminista quando si formano gruppi di donne.
Questo si riflette nei processi di formazione popolare delle donne quando si creano gruppi di studio, laboratori, conversazioni e incontri per
e imparare dalle esperienze e dalle conoscenze degli altri.
Sorting Things Out – Classification and Its Consequences
Geoffrey C. Bowker, Susan Leigh Star
Incorporazione. L’infrastruttura è affondata in, all’interno di, altre strutture, accordi sociali e tecnologie, Trasparenza. L’infrastruttura è trasparente all’uso, nel senso che non deve essere reinventata ogni volta o assemblata per ogni compito, ma supporta invisibilmente quei compiti. Portata o ambito. Questo può essere sia spaziale che temporale – l’infrastruttura ha una portata che va oltre un singolo evento o una pratica di un sito; Appreso come parte dell’appartenenza. L’accettazione degli artefatti e degli accordi organizzativi è una condizione sine qua non dell’appartenenza ad una comunità di pratica (Lave e Wenger 1991, Star 1996). Gli estranei e i forestieri incontrano l’infrastruttura come un oggetto da conoscere. I nuovi partecipanti acquisiscono una familiarità naturalizzata con i suoi oggetti quando diventano membri. Collegamenti con le convenzioni della pratica. L’infrastruttura modella ed è modellata dalle convenzioni di una comunità di pratica; per esempio, i modi in cui i cicli di lavoro giorno-notte sono influenzati e influenzano le tariffe e i bisogni di energia elettrica. Generazioni di dattilografi hanno imparato la tastiera QWERTY; i suoi limiti sono ereditati dalla tastiera del computer e quindi dal design dei mobili per computer di oggi (Becker 1982). Incarnazione di standard. Modificata dallo scopo e spesso da convenzioni conflittuali, l’infrastruttura assume trasparenza collegandosi ad altre infrastrutture e strumenti in modo standardizzato.
Costruita su una base installata. L’infrastruttura non cresce de novo; lotta con l’inerzia della base installata e ne eredita punti di forza e limiti. Le fibre ottiche corrono lungo le vecchie linee ferroviarie, i nuovi sistemi sono progettati per la compatibilità all’indietro; e non tenere conto di questi vincoli può essere fatale o distorcere i nuovi processi di sviluppo (Monteiro e Hanseth 1996). Diventa visibile al momento del guasto. La qualità normalmente invisibile di un’infrastruttura funzionante diventa visibile quando si rompe: il server è fuori uso, il ponte è saltato, c’è un blackout. Anche quando ci sono meccanismi o procedure di backup, la loro esistenza evidenzia ulteriormente l’infrastruttura ora visibile. È fissata in incrementi modulari, non tutta in una volta o globalmente. Poiché l’infrastruttura è grande, stratificata e complessa, e poiché significa cose diverse a livello locale, non viene mai cambiata dall’alto. I cambiamenti richiedono tempo e negoziazione, e aggiustamenti con altri aspetti dei sistemi coinvolti.
In questa puntata abbiamo commentato la sezione su digitalizzazione e innovazione del Recovery Plan, che in questi giorni sarà discusso per gli ultimi aggiustamenti prima di essere presentato all’Unione Europea per accedere ai finanziamenti del programma Next Generation EU. Come direbbe Flaiano: poche idee, ma confuse. Un’altra occasione persa per portare avanti una visione dell’innovazione tecnologica che si basi sulle reali esigenze sociali, culturali ed economiche del paese, e non su discorsi superficiali e anche datati sul potenziale salvifico delle nuove tecnologie.
Una copia del piano si puó trovare qui (corriere della sera).