Soberanía Tecnológica, Volumen 2.

Soberanía Tecnológica, Volumen 2.

descargar en PDFdescargar en epub

Está recién publicado el Segundo Volumen del Libro sobre Soberanía Tecnológica (también conocido como Dossier Ritimo, acá el primer volumen por si te lo perdiste en su momento). Puedes leerlo en castellano en formato digital, con un poco de suerte conseguir un ejemplar en papel en tu distribuidora amiga, o gozar de las ediciones en francés o inglés. O contribuir a ellas, haciendo gala de ese espíritu hacker que se respira por aquí… 😉

Nos merecemos otras tecnologías, algo mejor que lo que hoy en día llamamos «Tecnologías de Información y Comunicación». Este libro trata de sus costes psicológicos, sociales, políticos, ecológicos y economícos mientras relata experiencias para crear Soberanía Tecnológica. Las autoras nos acercan a otros modos de desearlas, diseñarlas, producirlas y mantenerlas. Experiencias e iniciativas para desarrollar libertad, autonomía y justicia social mientras se crean sistemas autonómos de telefonía móvil, redes de traducción simultánea, plataformas de leaks, herramientas de seguridad, algoritmos soberanos, servidores éticos y tecnológias apropiadas entre otras. Los textos son de Alex Haché, Benjamin Cadon, COATI, Carolina, Claudio Agosti, Elleflâne, Framasoft + AMIPO, Ippolita, Kali Kaneko, Loreto Bravo, Maxigas y Margarita Padilla.

 

 

Tabla de contenidos

• Soberanía tecnológica. ¿De qué estamos hablando?, por Margarita Padilla.

• Soberanía tecnológica para volver a querer las máquinas, por Alex Hache.

Parte 1: Características de las iniciativas de soberanía tecnológica
• El código es político, los algoritmos son armas matemáticas de destrucción, por Benjamin Cadon.
• Gobernanza Digital, por Ippolita.
• Mantener la soberanía tecnológica: El caso del Internet Relay Chat, por maxigas.
• De los hacklabs a las cooperativas de tecnología, por Carolina.
• De las tecnologías apropiadas a las Tecnologías Re-Apropiadas, por Elleflane.

Parte 2: Iniciativas de soberanía tecnológica
• Una semilla brota cuando se siembra en tierra fértil, por Loreto Bravo.
• COATI: Interpretación simultánea transmitida por radiofrecuencia, por COATI.
• Whistleblowing: Filtrar información sensible, un arma de doble filo, por Claudio Agosti.
• Cifrar los correos electrónicos con herramientas accesibles, por Kali Kaneko.
• Desarrollemos la informática campesina, criemos «gatitos», por Framasoft + AMIPO

 

Deja un comentario