YBlog

Decidiamo noi quanto vale la conoscenza. Con una moneta, un ecosistema p2p, e una nuova idea di scuola. Benvenuti alla Knowpen Foundation

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 11 luglio 2014

 

Di Occupy 3.0, Alice Meniconi ci ha raccontato come e perché è nato il progetto, mentre Michel Bauwens ci ha raccontato  che si tratta di un processo storico nelle forme di protesta dei movimenti studenteschi.

Ma cosa hanno progettato i ragazzi dell’ISIA? In siontesi, qual’è e come funziona la scuola del futuro di cui parliamo da quasi due settimane? a raccontarcelo è Rudy Faletra che ci ha lasciato anche una breve video-testimonianza.

Incipit. Mi chiamo Rudy, ho 22 anni , studio design del prodotto. Vedo la società cambiare continuamente: abbiamo a disposizione nuovi strumenti, materiali e conoscenze ogni giorno. E penso una cosa: possiamo far sì che il sistema educativo sia al passo con tempi e con i cambiamenti.

Anzi dirò di più, credo che l’ambiente dell’istruzione debba essere il luogo in cui si progetta e si sperimenta: la vera culla dell’innovazione. Un luogo in cui la conoscenza sia il bene comune e quindi l’energia  dell’intero meccanismo.

Ho sempre immaginato una scuola aperta in cui studenti, professori, professionisti affrontino con volontà e passione nuovi progetti! Dove, una rete di persone interessate ad un modo nuovo e libero di diffusione e creazione della conoscenza, siano il motore principale. Tutto questo è possibile!

Per questo motivo ho deciso di far parte del Near Future Education Lab ed occuparmi dell’aspetto progettuale.

E proverò a spiegarvi cosa è e come funziona l’ecosistema educativo che abbiamo in mente e come abbiamo deciso di metterlo in atto, unendoci in una Fondazione: la Knowpen Foundation per affrontare la crisi e trasformarla sul serio in una opportunità, per noi a per altri.

[1] La Future Map e 5 ipotesi di base

La metodologia che abbiamo scelto per affrontare quest’avventura è quella del Near Future Design. Si parte da un concetto di base: il futuro non esiste! Il futuro è una performance che ci vede tutti coinvolti, attraverso ciò che immaginiamo e ciò che desideriamo!

In questa metodologia primo passo è creare una future map. La costruzione di una mappa del futuro comporta la combinazione di una ricerca tecnica/tecnologica insieme ad una etnografica/antropologica: qual’è lo stato delle arti e delle tecnologie? Cosa desideriamo come esseri umani? Come ci comportiamo, come cambia la nostra quotidianità con l’ingresso di nuove tecnologie? Quali sono le possibilità future, come si realizzerano tecnicamente e tecnologicamente? E ancora, come cambieranno esse stesse insieme alla società?

Tutto questo ci ha portato a definire 11 “assi del cambiamento” del sistema educativo e 5 ipotesi alla base della nostra idea progettuale:

1) Il sistema educativo ha un’alta barriera all’ingresso.
Se puoi permetterti le centinaia di migliaia di dollari (o euro che siano) per entrare nelle migliori scuole, per te non c’è nessuna crisi del sistema educativo. Avrai laboratori, corsi personalizzati, tutoring, mentoring, auditorium, biblioteche, attrezzature, eccetera.

2) I modelli educativi attuali si basano ancora sulla competizione piuttosto che sulla collaborazione. I sistemi competitivi, adeguati all’era industriale, non funzionano nell’era dell’informazione, della conoscienza e della comunicazione, basata su meccanismi collaborativi. Principi come l’accesso universale e l’inclusione sono fondamentali per la creazione di capitale sociale e l’avvento di un’economia della condivisione.

3) La conoscenza è un Commons!
Questo sia perché, come sostiene Rifkin, permette costi marginali che tendono verso lo zero, sia perché, come sostiene Michel Bauwens, l’accesso a un Common della conoscenza è strategico e abilitante per la società nel suo insieme.

4) Nuovi modelli (percettivi e cognitivi) per l’educazione.
I modi in cui impariamo, collaboriamo, lavoriamo, progettiamo e ci relazioniamo sono radicalmente cambiati: dalla convergenza di più discipline all’intersezione di ruoli differenti nel processo educativo, nel passaggio dagli atomi ai bit (e viceversa) la produzione di conoscenza e informazione diventa una performance culturale, interconnessa ed emergente a cui tutti prendiamo parte costantemente e in modo ubiquo.

5) Necessità di un nuova definizione di “valore”.
Dalla pagina del progetto P2PValue, una definizione che ci ha ispirato: “Commons-based peer production (CBPP) is a new and increasingly significant model of social innovation based on collaborative production by citizens through the Internet”. Studiando questo modello, abbiamo capito la necessità di una nuova definizione di valore, capace di relazionarsi al benessere dell’ecosistema nel suo complesso: il prezzo di vendita sul mercato di prodotti o servizi non è sufficiente.

[3] Il progetto: cos’è e perché nasce la Knowpen Foundation  

La carne al fuoco era tanta, ve ne siete già accorti, e non è stato semplicissimo riunire tutti i pezzi (ci abbiamo messo un po’…). Ma una cosa ci era chiara: nell’era della conoscenza e dell’informazione l’istruzione può diventare il motore di un cambiamento positivo per tutta l’umanità ed è solo grazie all’educazione, alla ricerca, alla possibilità di imparare, di creare che riusciremo ad uscire dalla crisi. Tagliando i fondi alla scuola stiamo perdendo una occasione enorme!

E’ qui che il nostro progetto è diventato per noi una necessità.

Coerentemente con la ricerca, nella scuola che stiamo progettando la conoscenza è un Bene Comune, e i suoi spazi sono permeabili. Si aprono alla città e alle comunità, ci si può collaborare da qualsiasi parte del mondo, in modo ubiquo: l’architettura, la scansione del tempo, le relazioni e i modi di socializzare mutano, dando vita ad una esperienza personalizzata in cui tutti potenzialmente possano essere studenti, professori, ricercatori, imprenditori.

Per realizzare questa visione e questo nuovo modello di scuola, come vi ha spiegato Alice nell’articolo precedente, abbiamo deciso di unirci in una fondazione: la KnOwpen Foundation (KF). Nel suo nome si incontrano il verbo “know” (conoscere) e “open” (aperto), la conoscenza che si apre.

La KF è un ecosistema in cui la conoscenza è un bene comune ed è allo stesso tempo l’entità amministrativa che ospita, preserva e promuovere l’ecosistema educativo che intendiamo attuare, creando nuove risorse e opportunità per il futuro.

Al suo interno la Fondazione funziona come una Wirearchy, modello organizzativo peer-to-peer, il cui fondatore è Jon Hudband, che abbiamo scelto dopo una lunga ed accurata analisi: un intero gruppo all’interno della classe si è dedicato solo a questo.

Siamo partiti da 7 modelli p2p individuandone 3 principali (Holacracy, Googleocracy e Wirearchy), e infine abbiamo scelto la Wirearchy, secondo noi il più adatto non solo ad attuare l’ecosistema che abbiamo immaginato, ma anche a prendere in considerazione i nuovi modelli cognitivi, comunicativi, relazionali ed operativi di persone nate e cresciute interagendo su Internet (consiglio di dare un occhio ai link che documentano la ricerca fatta perché è molto interessante).

L’ultimo ed essenziale elemento del nostro progetto sono i Koinoo, una moneta virtuale alternativa e mutualistica che misurerà la partecipazione di ognuno al benessere del Common. E’ proprio grazie ai Koinoo che cerchiamo di spostare la definizione di “valore” all’interno dell’ecosistema, nella direzione del benessere e della partecipazione, slegandolo dalle dinamiche strettamente economiche. I Kinoo sono un bene abbondante, non si producono, non si ottengono attreverso il “maining” come nel modello bit-coins: si assegnano mutualmente gli uni agli altri secondo la percezione del contributo che quella persona ha dato al benessere dell’ecosistema.

Riassumendo:

  • il ruolo della fondazione è quello di ospitare, conservare e promuovere la conoscenza comune, l’ecosistema, il modello della moneta e la Wirearchy: il modello organizzativo alla base dell’ecosistema;

  • Abbiamo deciso di creare una fondazione che ci permetterà di esplorare il nuovo futuro dell’educazione per alcuni motivi fondamentali. Nella situazione attuale, la scuola e tutto il sistema educativo fa parte di un’organizzazione e di un processo di tipo gerarchico. In alto governi e aziende trattano l’uno con l’altro per definire politiche e strategie che andranno ad applicarsi e ripercuotersi su studenti, professori, ricercatori e tutti coloro che fanno parte del sistema.

Tutto questo ha importanti implicazioni politiche, sociali ed economiche. Forse il problema più grande di questo modello sta nella rigidità e nell’incapacità di adattarsi alla trasformazione delle culture, delle società e dell’ambiente. È un sistema che difficilmente riesce a tener conto delle persone, dei desideri delle comunità, delle visioni, delle aspettative e dei comportamenti emergenti.

La trasformazione che proponiamo è dedicata alla creazione di un ambiente, uno spazio.

L’ambiente è il Knowledge Commons, protetto e promosso dalla Fondazione.

NFEDU_structure-819x1024

[4] Come funziona la Fondazione: la vita dell’ecosistema.

La conoscenza è quindi un bene comune preservato e promosso dalla Fondazione. Quest’ultima è aperta, accessibile e permeabile: tutti possono accedervi, e non è neanche necessario essere un membro interno per usufruire del Bene Comune.

Moltissime forme di relazione e interazione sono infatti possibili in questo ambiente: come ad esempio contribuire al Common, usando la conoscenza custodita dall’ecosistema, o producendo “Ricette” per esso. Sì, proprio ricette!

Le ricette sono particolari forme di “meta-conoscenza” che hanno lo scopo di suggerire in che modo mettere insieme, combinare, aggregare singole parti del Common.  Come in cucina esse contengono degli ingredienti e delle istruzioni su come combinarli insieme per ottenere un certo risultato. Ci potranno essere delle ricette che consigliano un percorso per diventare un Designer, un Ingegnere, un Antropologo. Ricette su come costruire una sedia, un drone, un acceleratore di particelle. E così via.

1507080_668566243204009_5297963877956545506_n

Facciamo un esempio. Un soggetto interessato a produrre una sua ricetta potrebbe essere il ministero dell’Università e della ricerca, o qualsiasi altra istituzione governativa in un’altra parte del mondo.

In realtà, se ci pensiamo bene, queste istituzioni producono “ricette” di mestiere, erogandole sotto forma di piani di studio ufficiali, politiche, regolamenti e altro ancora. Riconosciamo le loro “ricette” valide e vincolanti sulla premessa che ci fidiamo di loro, affidandogli il ruolo di “manutentori” dei sistemi in cui scienze, discipline umanistiche e ricerca possono crescere e prosperare.

È una questione di fiducia e reputazione.

Tutto questo descrive una trasformazione particolare, secondo cui il sistema educativo diventa una sorta di “protocollo” (“Education as a Protocol”), proprio come Internet: una “rete di reti” cui è possibile partecipare adottando modalità specifiche, ma nella massima libertà, spontaneità e possibilità di interconnessione e relazione (proprio come nel modello della Wirearchy).

Nell’ecosistema, ogni forma di produzione include due elementi:

1) la conoscenza;

2) i progetti (per progetti intendiamo oggetti, prodotti, servizi, ecc.).

La conoscenza prodotta entra a far parte del bene comune. La parte restante può essere venduta, offerta, usata o altro, a discrezione dei produttori.

La conoscenza prodotta e confluita nel bene comune definisce il “valore” del “progetto” all’interno dell’ecosistema. Questo valore sarà riconosciuto attraverso l’assegnazione di un determinato numero di Koinoo da parte di altre persone che – se vorranno farlo – valuteranno in che modo, dal loro punto di vista, questo a contribuito al benessere dell’ecosistema.

Il Koinoo, la moneta alternativa, ha lo scopo di rendere percepibile e leggibile la creazione di valore interna all’ecosistema. Attraverso questa moneta alternativa vogliamo creare un nuovo modo di generazione di valore da pari a pari, basato sulla fiducia e la partecipazione. Questa moneta sarà utile per comprendere in modo immediato lo “stato di salute” dell’ecosistema. Infatti, al crescere della conoscenza, delle persone e del numero di connessioni si alzerà anche il numero di Koinoo generati dimostrando cosi il benessere dell’ecosistema o viceversa. Inoltre i Koinoo, riflettono anche l’impegno di ciascuno al benessere del Common favorendo di conseguenza dinamiche di interazione e produzione.

[5] Conclusioni

Come ho cercato di descrivere fino ad ora, la conoscenza è il bene comune su cui si basa il nostro progetto, e come tale esiste solo se costruito, protetto e promosso da tutte le persone.

Spero che grazie a questo articolo adesso il nostro progetto e la Fondazione che sorgerà nei prossimi mesi siano più chiari.

Questa è la storia di persone che si sono unite con una passione comune e con la voglia di creare un bene accessibile a tutti. Persone che hanno aderito ad un progetto perchè lo hanno sentito prorpio. Forse perchè il bene comune che stiamo creando e proteggendo riguarda tantissime persone. Siamo studenti, professori, ricercatori, professionisti, avvocati, ingegneri, figli e genitori che hanno capito che un sistema educativo libero e aperto è il futuro di ogni società!

Partecipa anche tu! Il futuro dell’educazione ci riguarda tutti!

Rudy Faletra,
ISIA Firenze, Near Future Education Lab

Fonte: http://www.chefuturo.it/2014/07/decidiamo-noi-quanto-vale-la-conoscenza-con-una-moneta-un-ecosistema-p2p-e-una-nuova-idea-di-scuola-benvenuti-alla-knowpen-foundation/

Licenza: http://creativecommons.org/licenses/by-nc-nd/3.0/

Chi vuole provare la scatolina dei pirati (buoni) in classe? – #loptis

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 2 luglio 2014

Articolo piratato da http://iamarf.org/2014/06/28/chi-vuole-provare-la-scatolina-dei-pirati-buoni-in-classe-loptis/

 

Riflessioni sulla PirateBox alla luce dell’esperienza fatta nell’incontro di Paderno sull’Adda e, volendo, una proposta.
Puoi scaricare la versione in pdf


Lunedì prossimo il laboratorio itinerante andrà all’ITES di Prato: una trentina di ragazzi, età delle superiori. Occasione ottima per mettere alla prova i balocchi del laboratorio.

Pare che sia una scuola ben dotata, quindi internet ci sarà di sicuro. Ma quante volte ci doveva essere di sicuro e poi mancava il “tecnico” che sapeva la password del wireless, proprio quel giorno s’era ammalato; oppure il wireless era debole, proprio in quell’ala del casamento; oppure c’era una meravigliosa connessione via cavo, ma il cavo era corto, troppo corto per quello che tu volevi fare; oppure c’era il cavo ma l’istituto non disponeva di una configurazione predisposta per gli ospiti , allora bisognava aggeggiare con la configurazione, proprio in quell’istituto lì, l’ultimo che avresti immaginato;  oppure l’aula era davvero magnifica, ampia, luminosa, magnificamente insonorizzata, impianto audio sontuoso, ma la connessione internet mancava proprio.  Insomma, non è cosa che si possa dare per scontata. Siamo probabilmente al top per il numero di cellulari a testa ma internet è ancora un optional: tutti ne parlano ma quando ti serve per lavorare non sei mai sicuro di quello che troverai.

La questione non è marginale. Ragionare di tecnologie con ragazzi che ci vivono immersi, mentre tu magari proietti delle slide perché “abbiamo problemi tecnici”, è un suicidio. Meglio lasciar perdere. Tant’è che il laboratorio s’è sempre mosso con il piano B, ovvero un bel po’ di roba già scaricata nel computer da tirar fuori alla bisogna.

Ma ora la musica è cambiata, grazie alla scatolina dei pirati [Ma perché pirati?].

Come si usa la PirateBox?

foto della piratebox in azione

 

Funziona così. Quando arrivi in aula prendi la scatolina, ci infilzi una chiavetta USB – di cui diciamo dopo – la attacchi ad una presa di corrente qualsiasi e la lasci lì. Quando inizi a parlare, spieghi agli astanti che possono prendere i loro congegni e collegarsi alla rete wireless che si chiama “PirateBox – Share Freely” – va bene tutto: smartphone, tablet o computer, chiunque si trovi nel raggio di una trentina di metri con un congegno in grado di percepire una rete wireless può collegarsi. Poi dici che devono aprire il browser internet e digitare l’indirizzo http://piratebox.lan/. A ciascuno apparirà qualcosa del genere (anche se cliccate sul link precedente):

screen della piratebox

In questa pagina, in alto c’è un’intestazione, personalizzata per l’occasione, in basso a sinistra uno spazio per la chat e a destra i comandi per scaricare o caricare dei file.  Ma scaricarli da dove? Non da internet, perché la rete wireless generata dalla scatolina è privata e scollegata dalla rete esterna. E allora da dove? È qui che entra in gioco la chiavetta USB, perché tu l’hai preparata prima mettendoci dentro tutto quel che serve: invece di “preparare le slide” hai preparato la chiavetta.

Come si fa a preparare la chiavetta? Forse è più semplice che imparare a usare PowerPoint. Inserisci la chiavetta nel tuo computer, e vi accedi come usuale, con il gestore dei file. Se è la prima volta che la usi per questo scopo, allora ci crei dentro una cartella di nome PirateBox e dentro a questa un’altra cartella di nome Shared. Al di fuori della cartella PirateBox puoi lasciare quello c’era  prima, quindi va bene una chiavetta qualsiasi, purché ci sia del posto libero. Poi non ti rimane che organizzare i materiali da offrire, sistemandoli adeguatamente all’interno della cartella Shared. L’organizzazione può consistere in un indice più o meno argomentato che faccia riferimento ai vari file sistemati in apposite sottocartelle, tipo testi, ebook, immagini, audio, video, software, pagine web ecc. Con l’espressione “indice argomentato che faccia riferimento a”  intendiamo un file scritto in HTML – ecco dov’è che possono anche servire i pochi elementi di HTML che abbiamo proposto in passato, così pochi che basta un semplice editore di testo, senza doversi complicare la vita con sistemi di web-authoring, che sarebbero del tutto esorbitanti in questo caso. Vale in generale:

Il processo di (vera) alfabetizzazione tecnologica, che è un processo culturale, passa dalla semplice manipolazione dei codici e non dall’acquisto di complesse applicazioni di elaborazione, e magari dei relativi quanto inutili corsi di formazione. La manipolazione del codice dovrebbe avere nell’istruzione la stessa dignità delle discipline che esercitano il pensiero, come la matematica, della quale poi non è altro che un aspetto in grado di agevolare il collegamento fra teoria e pratica.

Tornando alla PirateBox che hai appena preparato, con il tuo computer, collegato alla stessa rete, puoi proiettare i contenuti, discuterli nell’ordine che preferisci, lavorarci sopra. In realtà la scatolina offre anche altre possibilità.

  • Gli studenti possono scaricare tutto quello che tu offri loro attraverso la PirateBox. Viene spontaneo pensare agli studenti che, in certe facoltà rincorrono i professori per “avere le slide”. Ecco, qui saremmo in un altro mondo: lo studente se ne va con le mie parole nella testa ma anche con i materiali su cui ho basato la mia lezione, magari esercizi da fare, video da rivedere, concetti da approfondire… Tutto questo senza dover affrontare il tormento della rete che c’è ma più spesso non c’è, vuoi per obiettive carenze infrastrutturali, vuoi per gestione miope delle medesime.
  • Tu naturalmente sei stato attento a rispettare le norme sul diritto d’autore. Vale a dire che ti sei sincerato che i materiali che offerti possono essere distribuiti liberamente, nel contesto in cui ti trovi. L’attenzione che hai posto nel selezionare i materiali e il fatto che la rete sia privata dà garanzia che tutto si svolga nell’ambito della legalità.
  • Questa modalità di distribuzione apre nuove prospettive. Ti sarebbe piaciuto mostrare quel certo video ma è troppo lungo, non vuoi spezzare il discorso per tutto quel tempo. Benissimo, ne mostri solo un pezzetto, per quello che ti serve e per stuzzicare l’appetito, chi vuole se lo può scaricare per vederlo più tardi.
  • I partecipanti possono interagire fra loro attraverso la chat. Anche se non ce la fai a seguirla, la puoi scorrere dopo: un’altra forma di feedback che ti può svelare qualcosa di utile – feedback spontanei, a volte sono i migliori.
  • Chiunque può caricare una propria risorsa nella PirateBox: vuoi vedere che qualcuno ti regala qualcosa di interessante, prima o poi?
  • Potresti preparare varie chiavette USB da usare in contesti diversi. Oppure varie cartelle per incontri di tipo diverso – PirateBox-1, PirateBox-2 eccetera per poi nominare di volta in volta PirateBox quella che ti serve.
  • I ragazzi potrebbero presentare lavori organizzati da loro, soli o in gruppo, nelle proprie chiavette: Andrea inserisce la propria chiavetta nella scatolina e viene al computer del docente a discutere il proprio lavoro.
  • Metti che nella tua scuola ci sia l’aula informatica, sì proprio quella, quella inutile che sta sempre chiusa. Bene, oggi ci trasferiamo lì. Attacchi la PirateBox alla corrente, tutti si collegano e fai scaricare un software: AbiWord, un word processor potente e agile allo stesso tempo. Loro lo possono scaricare perché tu l’avevi messo nella sottocartella Software della chiavetta. È legale perché AbiWord è distribuito con licenza General Public License. Poi segui una semplice procedura per far funzionare il tuo computer come server AbiWord, quindi poni in condivisione un documento, al quale tutti gli studenti potranno collaborare con il loro AbiWord – Martina Palazzolo e Paolo Maurri spiegano qui come si fa. E in questo modo porterai avanti il lavoro collaborativo che avevi in mente di far fare agli studenti. Al termine ognuno se ne andrà con la sua copia dell’elaborato.
  • Fra i materiali che vuoi offrire ci sono anche diversi ebook, anzi ormai sono tanti e non è facile navigare in una lista come quella disponibile nella PirateBox. In questo caso puoi seguire le istruzioni di Roberto Marcolin, che spiega bene come costruire un archivio di ebook a partire da una libreria Calibre. Provato: funziona ottimamente.

La parte importante del post è finita. Per favore, continuate solo se avete riflettuto bene su ciò che abbiamo scritto fin qui, cercando di immaginarne l’applicazione nei vostri contesti. Quindi rilassatevi e leggete con fiducia, poi facciamo una proposta.

In effetti, fin qui tutto molto semplice. Al massimo, un minimo di HTML, può bastare quello che abbiamo visto in passato in questo laboratorio. Il resto è un po’ più complicato. Non tanto, ma un po’ sì…

Dove si compra la PirateBox?

Da nessuna parte, bisogna farsela. Cosa ci vuole quindi?

  • Un pezzo di hardware: tipicamente uno di vari computer-che-stanno-su-una-scheda-sola che ci sono a giro – a qualcuno sembra una novità ma siamo già invasi: facile che li vediate esplodere presto. Cose tipo Rapsberry Pi o OlinuXino, giusto per fare degli esempi. Qui abbiamo usato un router Tp-Link MR3020 – ci è costato 37.98 € spedizione compresa, lo si riceve in due giorni da Internet. Molto carino, ma così com’è serve a fare un’altra cosa: creare un punto internet wireless a partire da uno smartphone collegato alla rete: insomma voi siete in una riunione, collegate il balocco al cellulare e così date internet agli altri via wireless. Invece, per farlo funzionare come una PirateBox bisogna mettere un altro sistema operativo nell’oggetto e farci alcuni cambiamenti.
  • Questo lavoro è stato fatto in un progetto ideato da David Darts e sviluppato da un team condotto da Matthias Strubel. Nell’ultima Versione PirateBox 1.0, sono riusciti a rendere abbastanza agevole l’installazione di tutto il software ma non si tratta di pigiare un bottone: è semplice per persone abituate a lavorare con interfaccia a comandi in sistemi tipo Linux. In sintesi: chiunque lo potrebbe fare ma un’istruzione sostanzialmente a-scientifica e ferma a mezzo secolo fa ha impedito la diffusione di una vera cultura tecnologica, che non consiste certo nel riempire le classi di LIM e tablet. E che sarebbe una sfaccettatura della vera cultura: non quella buona per andare ai quiz televisivi ma quella che ti mette in condizione di leggere il mondo nel suo divenire e di costruirvi immediatamente sopra…

Bene, per trasformare il router MR3020 in una PirateBox bisogna seguire le istruzioni fornite da Matthias Strubel. Ho già dato il link ma non lo enfatizzo. Chi ha le competenze per fare il lavoro sarà già andato a leggere le istruzioni: buon divertimento. A noi stanno a cuore i problemi dei più, che difficilmente si lanceranno in un’impresa del genere.

E invece sarebbe davvero interessante che un po’ di gente la sperimentasse per capirne meglio l’utilità potenziale. Quindi ecco la proposta:

Chi è interessato compra il router MR3020 e noi glielo trasformiamo in una PirateBox

I dettagli organizzativi li aggiusteremo, intanto vediamo se la cosa interessa a qualcuno.


Ma perché pirati?

Il progetto è ispirato al pensiero dei movimenti di cultura libera, che promuovono la libertà di distribuire e modificare i lavori frutto della creatività sotto forma di contenuti liberi. Fra questi movimenti si annoverano anche i partiti pirata, i cui programmi contemplano solitamente le seguenti priorità:

  • diritti civili
  • riduzione del peso di ogni forma di intermediazione, politica e economica
  • riforma delle normative sul diritto d’autore e sui brevetti – giudicate troppo favorevoli agli interessi degli attori economicamente più forti
  • libera condivisione della conoscenza
  • rispetto della privacy dei cittadini
  • trasparenza delle organizzazioni
  • libertà di informazione
  • neutralità della rete

     

Il primo partito pirata è stato quello svedese, sorto nel 2006 e a sua volta ispirato dal movimento Piratbyrån (Bureau della pirateria), nato in contrapposizione alle attività dell’ufficio istituzionale svedese “Anti-Pirateria”, accusato di favorire gli interessi delle grandi companies mediante attività lobbistiche. Il termine “pirata” che si sono attribuiti tali movimenti rappresenta quindi il recupero di un termine utilizzato scorrettamente per criminalizzare comportamenti legittimi ma che sono in contrasto con i grossi interessi economici.

 

Fonte: http://iamarf.org/2014/06/28/chi-vuole-provare-la-scatolina-dei-pirati-buoni-in-classe-loptis/

Licenza: CC By SA 2.5 http://creativecommons.org/licenses/by-sa/2.5/it/

 

 

#FreeBrokep Perché l’attivismo non basta

Posted in Informazioni Nazionali, Internet&Copyright by yanfry on 6 giugno 2014

Brokep_photo_by_Share_Conference-646x363

Ogni tanto viene messo in discussione il perché il Partito Pirata abbia scelto il percorso politico a tutela della privacy e delle altre libertà, così come la riforma di quei monopoli che le ostacolano, come ad esempio il monopolio del copyright. La risposta è semplice: l’attivismo non è sufficiente.

Può essere molto educativo vedere il comportamento dei politici di carriera. Spesso hanno opinioni sui singoli attivisti e movimenti di attivisti. Potete sentirli lodare gli sforzi per cambiare la società e partecipare al processo democratico, nei media, negli articoli, e di persona.

E poi procedono con un disegno di legge che fa l’esatto contrario.

Per esempio: In Svezia, nella settimana dopo le elezioni europee, un provvisorio e controverso disegno di legge sulle intercettazioni è stato reso permanente. Può sembrare una coincidenza. Poi ancora, Peter Sunde, portavoce di Pirate Bay, è stato arrestato nella stessa settimana.

Questa è un’altra coincidenza, proprio come quando la Corta d’Appello per il finto processo a Pirate Bay vennero programmate per la settimana successiva alle elezioni. Ed è stata un’altra coincidenza quando la valutazione dell’illecita direttiva sulla conservazione dei dati doveva essere presentata subito dopo le elezioni, piuttosto che accettare la sua abolizione una volta dichiarata illegale.

Ci sono molti altri esempi.

E poi quei politici di carriera inaugurare parole più calde negli attivisti per la libertà – le persone che sono personalmente responsabili per voi e per me avere alcune delle nostre libertà non avremmo altrimenti. Facciamo citarne alcuni di loro.

Assange. Brown. Svartholm-Warg. Hammond. Sunde. Manning.

Tutti questi hanno dimostrato un esemplare trasparenza e resistenza alla presa di potere da parte di governi senza limiti e senza vergogna. Ognuno di noi deve una quantità significativa di libertà a ciascuno di questi individui. Loro hanno anche un’altra cosa in comune: sono tutti confinati in una piccola stanza, la loro libertà di movimento è andata, la loro libertà incatenata.

Ci sono molti altri che si trovano nell’impossibilità di tornare al loro paese d’origine dopo tale esemplare dovere civico. Snowden. Appelbaum. Molte persone anonime che hanno scelto di andare via. La lista continua.

L’attivismo non basta. Il destino dei nostri attivisti migliori e più brillanti può essere visto qui. Così come un attività, di per sé, non produce i risultati necessari. Non da sola.

E’ a questo punto che abbiamo bisogno di guardare più da vicino il comportamento dei politici di carriera.

E’ importante rendersi conto che il primo problema che un politico di carriera cerca di risolvere è come farsi eleggere. Il secondo problema che un politico di carriera cerca di risolvere è come essere rieletto. Ciò che viene in terzo luogo è talmente arretrato rispetto ai primi due che non verrà mai veramente in superficie.

In breve, a meno che non minacciate il lavoro dei politici sul loro smantellamento della libertà, non daranno grande importanza ma sorrideranno alle vostre proposte, vi loderanno per il vostro impegno nella società civile, baceranno alcuni bambini, e quindi introdurranno una maggiore sorveglianza.

Ecco perché l’attivismo per la libertà rimane estremamente necessario. Ed è anche lo stesso motivo per cui l’attivismo non è sufficiente. Abbiamo assolutamente, decisamente bisogno di mettere a rischio il lavoro dei politici che rendono Orwelliano il mondo in cui viviamo.
Ecco perché il Partito Pirata ha scelto il percorso politico, mettendo a rischio il lavoro dei politici Orwelliani. Ma il partito come movimento non può funzionare senza decine di migliaia di attivisti che aiutano anche nella causa comune.

(Rick Falkvinge)

Fonte: http://torrentfreak.com/activism-isnt-enough-140601/

 

#Anonymous Su il blocco dei siti streming da parte della GdF #proxy #dns #tor #vpn #censura

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 6 marzo 2014
5 / 3 / 2014

Molti dei siti di streaming più famosi nel mondo non sono più visualizzabili a causa di un blocco sancito dalla Guardia di Finanza per ridurre il fenomeno di Streaming e Downloading illegale di metiriale coperto da copyright.

Il blocco entrato in atto è al livello di DNS [Per DNS si intende il collegamento instarauto fra l’ip ( Che sono una serie di numeri che distinguono un sito web da un altro) e l’indirizzo fisico cioè quello che noi scriviamo quando vogliamo dirigerci verso un determinato sito senza dover ricordare dei gruppi numerali].

Questo blocco può essere facilmente superato usando diversi metodi,partiamo dal più facile al più difficile.

 

1)  Online Web Proxy ( OWP ) [ Super Facile ] Livello anonimato: [Medio-basso] Velocità di connessione:[Basso]

E’ possibile navigare online usando un proxy (Un proxy non è nient’altro che un indirizzo IP appartenente ad un altra persona, generalmente di un altra nazione, che viene usato da più persone per navigare in anonimità).

Siti internet che offrono di navigare “proxati” senza necessità di programmi sono:

http://boomproxy.com/

http://www.kproxy.com/

https://www.sumrando.com/proxy.aspx

http://anonymouse.org/anonwww.html

Migliaia di altri siti possono essere trovati su internet digitando su un qualsiasi motore di ricerca: “Online Web Proxy

 

2) Cambiare i DNS [Facile] Livello anonimato:[Basso] Velocità connessione:[Alto]

Essendo i DNS variabili essi possono essere sostituiti con altri DNS , ad esempio quelli di Google .

Per fare tutto ciò è necessario modificare un paio di impostazioni nella propria rete.

In breve bisogna:

0.1) Dirigersi verso il Pannello di Controllo e digitare nella barra di ricerca ” Rete ” e cliccare sul collegamento che dovrebbe trovare.

0.2) Dovrebbero mostrarsi poche connessioni ( Di solito solo quella LAN e quella Wi-Fi ) , cliccare sulla rete alla quale si è collegati (oppure cliccare sull’icona di rete nella trybar sotto a destra nel desktop, di fianco al volume, ecc)e successivamente recatevi in “Proprietà”

0.3) Una volta in proprietà cercare nella lista di protocolli in basso : ” Protocollo internet versione 4 “.

0.4) Spuntare “Utilizzia i seguenti indirizzi server DNS”

0.5) Inserire le informazioni necessarie per il cambio DNS,nel caso di google avremo:

0.5_1) Server DNS preferito: 8.8.8.8

Server DNS alternativo:  8.8.4.4

0.6) Applicare i cambiamenti e riavviare la propria connessione

Visitare http://www.cryptohacker.com/oscuramento_siti_proibiti.html per una guida più dettagliata con annesse foto del procedimento.

 

In alternativa al metodo manuale si può utilizzare un progammino molto facile,il suo nome è DNS Crypt, scaricabile al seguente indirizzo (http://www.opendns.com/about/innovations/dnscrypt/ ) , con questo facile programmino vi basterà acconsentire ad ogni avvio e avrete i vostri proxy cambiati in automatico.

 

3) Utilizzare Tor Browser Bundle [Facile] Livello anonimato:[Alto] Velocità di connessione:[Basso]

E’ possibile utilizzare un browser particolare chiamato Tor. Tor browser bundle per firefox  è un browser particolare poiché permette ,oltre ad essere anonimi nelle ricerche online, di avere la chiave per il Deep World,un posto dove informazioni illegali oppure segrete vengono mandate, tramiti indirizzi .onion in una fitta rete di server. Per poter utilizzare Tor è necessario scaricarlo dal suo sito web e avviare l’eseguibile chiamato ” Start Tor ” . Per il download di tor dirigetevi qui: https://www.torproject.org/ . Come per gli OWP anche Tor Browser Bundle nasconde il traffico solo per i collegamenti web, e non camuffa l’ IP del computer stesso se non impostato correttamente.

N.B= Non scaricare tramite tor!Altrimenti rallenterete la velocità a tutti gli utenti che si collegano usufruendo di tor.

 

4) Utilizzo di VPN [Medio] Livello anonimato:[Alto]

Una VPN permette l’utilizzo di proxy ( Come nel caso dell’Online Web proxy ) per tutte le connessioni in entrata,a differenza degli OWP che camuffano solo il traffico proveniente solo dal sito alla quale si è connessi,per definizione ( Da Wikipedia ) una VPN è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano, come infrastruttura di trasporto, un sistema di trasmissione pubblico e condiviso, come ad esempio la Rete Internet. Scopo delle reti VPN è offrire alle aziende, a un costo inferiore, le stesse possibilità delle linee private in affitto sfruttando reti condivise pubbliche. Si può vedere dunque una VPN come l’estensione, a scala geografica, di una rete locale privata aziendale che colleghi tra loro siti interni all’azienda stessa variamente dislocati su un ampio territorio sfruttando l’instradamento tramite IP per il trasporto su scala geografica e realizzando di fatto una rete LAN, detta appunto virtuale e privata, logicamente del tutto equivalente ad un’infrastruttura fisica di rete (ovvero link fisici di collegamento) appositamente dedicata.

*N.B= Ricordate sempre di avviare la VPN prima di compiere qualsiasi tipo di azione che necessiti di Internet ( Per mantenere la vostra anonimità),vi ricordo che è disponibile un sito web sulla quale è possibile visualizzare il proprio indirizzo ip e la sua corrispondente geolocalizzazione ( Sito web: http://www.mio-ip.it/ , per vedere whois e dns:http://www.whatsmyip.org/whois-dns-lookup/ )

A seconda della qualità della VPN ce ne possono essere di gratis e alcune a pagamento; analizziamo quali sono le migliori per entrambi i casi

Gratuite ( e semplici): Livello anonimato [Basso] Velocità connessione:[Basso]

HotSpotShield ( http://www.hotspotshield.com/ )

JustFreeVPN ( http://www.justfreevpn.com/ )

ToyVPN ( http://www.toyvpn.com/ )

Vpnium /  (download http://vpnium.com/) )

A pagamento: Livello anonimato [Alto] Velocità connessione:[Alto]

BTGuard

Private Internet Access

Proxy.sh

Molte altre possono essere trovate scrivendo su un motore di ricerca: VPN; oppure visitando documenti online, se siete interessati ad acquistarne una vi consiglio vivamente di leggere http://pastebin.com/zDPjdR81 .

Tratto da:
Tagged with: , , , , ,

La psicologia della #condivisione nei Social Network – le 6 tipologie in un #infografica

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 28 febbraio 2014

L’infografica che segue frutto di un’indagine, condotta da StartPro Group, illustra quanto i social network siano parte integrante della comunicazione quotidiana di imprenditori, studenti e semplici appassionati, delineando 6 tipologie caratteristiche:

  • Hipster: letteralmente “appassionati/e di jazz”. Neologismo anni Quaranta, che oggi si utilizza per indicare persone interessate a culture alternative e non convenzionali. Questa tipologia, quindi, preferisce modalità di condivisione sempre nuove, escludendo le classiche e-mail.
  • Careerist: “carrieristi”. Uomini e donne interessati prevalentemente al business e a contenuti inerenti la loro professione. Condividono soprattutto tramite e-mail o social network specifici, tipo LinkedIn.
  • Altruist: letteralmente “altruisti”. Persone servizievoli, affidabili, premurose. Utilizzano le e-mail per condividere consigli e contenuti utili.
  • Selectives: “selettivi”. Attenti e ingegnosi, condividono contenuti informativi sia via e-mail sia attraverso i social network.
  • Boomerangs: “boomerang, effetto boomerang”. Persone che condividono allo scopo di ottenere una reazione, una conferma al valore dei loro contributi. Ciò avviene soprattutto grazie ai social network, in particolare Facebook e Twitter.
  • Connectors: “connettori”. Sono forse coloro che hanno capito la vera essenza del condividere: sfruttano i social media come strumento utile a organizzare la propria attività quotidiana tra online e offline (rendendo reali i contatti virtuali).

Fonte: http://www.statpro.com/blog/psychology-of-sharing-infographic/

Peer-to-peer a sostegno della campagna elettorale del Partito Pirata Francese | Peer-to-peer to support the French Pirate Party campaign

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 10 giugno 2012

English Version in the middle

 

Molti dei 101 candidati del Partito Pirata Francese stanno chiedendo ai loro elettori di stampare le proprie schede di voto, dopo averle scaricate dal sito web della campagna. Ma il successo del Partito Pirata Francese ha causato ripetuti sovraccarichi sul nostro server, che è vulnerabile, come qualsiasi sistema centralizzato. Come risultato, questo week-end distribuiremo tutte le schede di voto tramite peer-to-peer, e chiediamo alle persone che possono, e che sono disposti a farlo, di condividerle.

Le risorse limitate del Partito Pirata Francese gli impediscono di poter sostenere le campagne dei suoi candidati, molti dei quali hanno fatto la scelta di condurre una campagna “zero euro”.
Anche se i risultati saranno, ovviamente, modesti, un successo simbolico rimane interamente possibile grazie alla campagna su Internet del Partito Pirata Francese , che fornisce un sito web di riferimento ai candidati e rende possibile per le persone di scaricare le schede di voto in modo da stamparle [1].

Ma le ultime settimane hanno dimostrato che *la centralizzazione dei dati è rischiosa*: dall’account Twitter della sezione dell’Alsazia chiuso per un poche ore a causa di un malinteso [2], al sito web del Partito Pirata Francese che non è riuscito, in più occasioni, a sostenere il carico di visitatori (In particolare subito dopo la diffusione dei nostri messaggi televisivi) [3].
Anche senza pensare ad una procedura abusiva come quella che i nostri colleghi del PiratenPartei hanno subito [4], grandi sono i *rischi che il nostro elettorato non sia in grado di accedere al nostro server durante questo week-end*, e di conseguenza non sia in grado di votare per noi.

Come risultato, il Partito Pirata Francese mette oggi a buon uso la *migliore tecnologia per la distribuzione di massa, decentralizzata e a prova di censura, non soggetta a problemi di sovraccarico in caso di grande popolarità: il peer-to-peer*.
Condividendo oggi le schede elettorali dei nostri candidati via BitTorrent, ci assicuriamo che ogni elettore sia in grado di avere in mano una scheda di voto dei pirati, e possa sostenere la sua / il suo candidato, non importa cosa accada durante il week-end: incidenti o tentativi di censura.

Questo è anche un buon modo per ricordare a tutti che *la tecnologia non deve mai essere demonizzata in quanto tale, e che un sacco di corretti e virtuosi usi del peer-to-peer dovrebbe ispirare i nostri politici*, almeno per quanto riguarda il suo impatto sulla distribuzione delle arti digitali.

Il nostro team ha raccolto e verificato tutte le schede di voto da ognuno dei nostri candidati: Noi incoraggiamo le persone nel nostro elettorato che stamperanno le loro schede di voto a controllarle Sabato. Il file da condividere via peer-to-peer è attualmente rilasciato attraverso tutti i supporti di comunicazione a nostra disposizione e noi incoraggiamo tutti coloro che desiderano proteggere la libertà di espressione democratica a condividerlo.

Il file torrent può essere scaricato qui:
https://cap.partipirate.org/pubarch/2012-01-preparation_legislatives/bulletins/des_candidats/bulletins_de_vote_pirates.torrent

Il magnet link diretto è:
magnet:?xt=urn:btih:981c376dd0f103dd1d93bbe77546f89aafa224e6&dn=bulletins_diy_parti_pirate_legis2012.zip

[1] http://legislatives.partipirate.org/2012/vos-candidats/
[2] https://alsace.partipirate.org/spip.php?article54
[3] https://www.youtube.com/watch?v=HBP16ep6cuI
[4] http://www.zdnet.fr/actualites/plusieurs-serveurs-du-parti-pirate-allemand-saisis-sur-demande-de-la-france-39760991.htm
[5] https://fr.wikipedia.org/wiki/P2P
Il Partito dei Pirati della Francia, l’8 giugno 2012
Dichiarazione rilasciata sotto le condizioni della licenza CC-BY.

Fonte originale fr: http://legislatives.partipirate.org/2012/2012/06/06/p2p/

Traduzione a cura del Partito Pirata Italiano

____________________________________________________________

English Version


Peer-to-peer to support the French Pirate Party campaign

Many of the 101 candidates of the French Pirate Party are asking theirelectorate to print their voting ballots, after retrieving it from their campaign websites. But the success of the French Pirate Party caused repeatedly overloads on our server, which is vulnerable, as anycentralized system.

As a result, we will this week-end distribute all ofthe concerned voting ballots via peer-to-peer, and are asking to people who can, and are willing to, to share them.

The French Pirate Party restricted resources prevent it from being ableto support its candidates campaigns, among whose several have made the choice to lead a “zero Euro” campaign. Even if the scores will obviouslybe low, even a symbolic success remains entirely possible thanks to the French Pirate Party campaign on the Internet, which supplies a website referencing the candidates and making it possible for people to download their voting ballots in order to print them [1].

But the past few weeks have proven that *the centralization of data was risky* : from the Alsace section’s Twitter account being closed for a few hours due to a misunderstanding [2], to the French Pirate Party website who failed multiple times to support the visitors load (especially right after the broadcasting of our televised messages) [3].

Even without thinking about an abusive procedure like the one our colleagues from the PiratenPartei suffered [4], great are *the risks that our electorate will not be able to access our server during this week-end*, and as a consequence will not be able to vote for us. As a result, the French Pirate Party puts today to good use the *best technology for massive, decentralized and censor-proof distribution, which is not subject to overloading issues in case of great popularity : the peer-to-peer.

By sharing today our candidates voting ballots via BitTorrent, we ensure that every voter will be able to get his/her hands on a pirate voting ballot, and support his/her candidate, no matter what happens during the week-end : accidents or censoring attempts.

This is also a good way to remind everybody that the technology should never be demonized as such, and that a lot of righteous and virtuous uses of peer-to-peer should inspire our politicians at least as much as its impact on the distribution of digital arts.

Our team has gathered and checked voting ballots from every one of our candidates : we encourage people in our electorate who will be printing their ballots to check them on Saturday. The file to share via peer-to-peer is currently being released on every communication support that we have, and we encourage every one willing to protect the democratic speech to share it.

The torrent file can be downloaded here :

https://cap.partipirate.org/pubarch/2012-01-preparation_legislatives/bulletins/des_candidats/bulletins_de_vote_pirates.torrent

Direct magnet link is:
magnet:?xt=urn:btih:981c376dd0f103dd1d93bbe77546f89aafa224e6&dn=bulletins_diy_parti_pirate_legis2012.zip

[1] http://legislatives.partipirate.org/2012/vos-candidats/

[2] https://alsace.partipirate.org/spip.php?article54

[3] https://www.youtube.com/watch?v=HBP16ep6cuI

[4] http://www.zdnet.fr/actualites/plusieurs-serveurs-du-parti-pirate-allemand-saisis-sur-demande-de-la-france-39760991.htm

[5] https://fr.wikipedia.org/wiki/P2P

The Pirate Party of France, June the 8th, 2012

Statement released under the conditions of the CC-BY license.

Source: http://legislatives.partipirate.org/2012/2012/06/06/p2p/

Traduzione a cura del Partito Pirata Italiano

Rapporto UE rivela interferenza del traffico P2P da parte degli ISP

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 31 maggio 2012

Un nuovo rapporto diffuso oggi ha rivelato la portata delle pratiche di gestione del traffico da parte degli ISP che si traducono in limitazioni ad un’Internet aperta. La relazione UE, che copre 381 ISP che servono più di 340 milioni di abbonati, rivela che il 21% degli utenti di rete fissa a banda larga in tutta Europa sono colpiti da ISP che limitano il traffico P2P, percentuale che sale al 36% nel mercato della telefonia mobile.

La relazione è stata lanciata nel 2011, a seguito delle richieste della Commissione Europea indirizzate al BEREC , l’Organismo dei regolatori Europei delle comunicazioni elettroniche. L’obiettivo era quello di raccogliere informazioni relative al dibattito sulla neutralità della rete, in particolare per quanto riguarda le azioni intraprese dagli ISP per ostacolare, soffocare, bloccare o degradare il traffico Internet.

Un questionario è stato inviato agli ISP in tutta Europa e le risposte finali sono state di 381 fornitori di servizi Internet, 266 ISP di ‘linea fissa’ (140 milioni di abbonati) e 115 operatori di telefonia mobile (200 milioni di abbonati).
Tra l’altro sono state richieste informazioni sulle loro pratiche di gestione del traffico nel rispetto di una serie di obiettivi tra cui preservare la qualità del servizio, accordi contrattuali con i clienti, sicurezza della rete e altre misure richieste dall’ordinamento giuridico.

Forse non sorprende che le restrizioni più frequentemente riportate, al di fuori delle semplici data-capping contrattuale, hanno interessato il blocco e/o limitazione del peer-to-peer e del traffico VoIP. Un totale di 49 ISP di linea fissa hano riportato l’interferenza con il P2P, come hanno fatto 41 operatori di telefonia mobile.
Sebbene queste difficoltà interessino almeno il 20% di tutti gli abbonati, la relazione rileva come l’impatto sugli utenti finali può variare. Alcuni ISP limitano tutti i loro utenti, alcuni solo una percentuale. Altri limitano il traffico durante alcune ore della giornata, mentre alcuni hanno vincoli contrattuali che non sono necessariamente applicati tecnicamente.

Complessivamente, nel mercato di rete fissa a banda larga almeno il 21% degli utenti sono affetti da limitazioni P2P, o in campo tecnico o per clausole nei loro contratti. Nel mercato della telefonia mobile tale cifra è del 36%. Quando si tratta di restrizioni erlative al VoIP, almeno il 21% del mercato mobile affronta limitazioni con la possibilità di un ulteriore 18% a seconda delle condizioni.
I risultati dello studio saranno utilizzati nel dibattito in corso sull’Internet Aperta in Europa. All’inizio di quest’anno i Paesi Bassi sono stati il primo paese a sottoscrivere i principi della net neutrality in forma di legge, che limita l’uso di limitazioni sul P2P da parte degli ISP. Al Parlamento europeo i Verdi propongono di garantire la neutralità della rete al resto dell’Europa.
Il rapporto completo intitolato BEREC risultati sulle pratiche di gestione del traffico in Europa può essere scaricato qui (pdf)

Fonte: http://torrentfreak.com/eu-report-reveals-p2p-traffic-interference-by-isps-120530/

Licenza CC: http://creativecommons.org/licenses/by-nc/3.0/

Traduzione a cura di yanfry per Partito Pirata Italiano

Copyright, pirati e libertà digitali – Intervista a Carlo Gubitosa

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 8 marzo 2012

da Il Petardo – di Daniele Florian

I primi mesi di questo 2012 hanno visto, tra gli eventi di rilevanza mondiale, un susseguirsi di vicende politiche e giuridiche sviluppatesi attorno al mondo del Web.
Mentre da un fronte le potenze mondiali avanzavano proposte di legge quali SOPA, PIPA e la famigerata ACTA, al fine di regolamentare la Rete a danno della libertà di informazione, dall’ altro la maxi-operazione MegaUpload è stata la prima dimostrazione pratica della determinazione con cui le major e il mondo della produzione stanno aprendo il fuoco su un campo di battaglia del tutto nuovo.
La particolarità di tali eventi infatti, risiede propro nell’ aver riportato alla luce tematiche di carattere socio-economico che raramente si è soliti affrontare, ma che molto probabilmente contraddistingueranno le lotte del nuovo millennio.
Proprietà intellettuale, libero accesso alle risorse culturali, utilizzo delle nuove tecnologie per un nuovo modello di distribuzione, questi sono i pilastri su cui i movimenti sono tenuti ad aprire nuovi dialoghi, consapevoli che anche (e soprattutto) le innovazioni tecnologiche sono portatrici di innovazioni sociali.

Per fare il punto della situazione, e chiarire qualche dubbio con un esperto, ho posto qualche domanda a Carlo Gubitosa, scrittore e giornalista italiano caratterizzato dalla sua attività “mediattivista”, e che oltre ad aver trattato temi come la guerra in Cecenia e il G8 di Genova è diventato celebre per le sue teorie riguardo i positivi risvolti culturali e sociali della cosiddetta “pirateria informatica”.
Ringraziando fin da ora,

1)
Partiamo dai fatti recenti.
Il provvedimento improvviso che ha portato alla chiusura/sospensione di Megaupload e le imminenti proposte di legge americane del SOPA e PIPA hanno riportato l’ attenzione pubblica su tematiche spesso trascurate quali copyright, pirateria e diritti digitali.
La maggior parte dei siti di informazione hanno quindi espresso la loro contrarietà a provvedimenti troppo coercitivi, chiedendo dei sistemi meno invasivi per proteggere e tutelare il diritto d’ autore.
Quello che però si stenta a proporre, tesi da lei riportata in vari scritti, è che l’ idea stessa di proprietà intelettuale è un concetto obsoleto e vincolante la libera informazione, e che la cosiddetta pirateria informatica non è una minaccia per la produzione intellettuale ma anzi ne può essere promotrice.
Come commenta i recenti episodi alla luce di questo dibattito?

Dico che non va fatta confusione tra Megaupload, un servizio gestito da una societa’ commerciale a scopo di lucro, con la condivisione libera e gratuita che avviene sulle reti ed2k e torrent. Fatte quest doverose differenze, l’operazione poliziesca ai danni di Megaupload mi sembra condotta con piu’ severita’, determinazione e coordinamento internazionale delle retate effettuate contro le organizzazioni che si dedicano al narcotraffico, e mi chiedo: le motivazioni che si nascondono dietro questo pugno di ferro riguardano la tutela dei DIRITTI DEGLI AUTORI o invece la tutela dei PROFITTI DELLE AZIENDE che hanno acquistato dagli autori il diritto di sfruttamento delle loro opere?
Il punto e’ che la condivisione di contenuti e’ come un’Idra a sette teste, per ogni sito che tagli ne riaprono altri due. La soluzione non va cercata nella repressione poliziesca ma nella regolamentazione della condivisione di contenuti in rete. Alla luce dell’articolo 19 della dichiarazione universale dei diritti umani, considero la condivisione GRATUITA di arte e conoscenza come un diritto umano universale e non come una azione criminale. Se diventasse un crimine condividere cultura, allora dovremmo fare retate anche nelle biblioteche pubbliche, come la biblioteca di Bologna che ha recentemente attivato un servizio di “file sharing” per contenuti in formato digitale, che comprende anche musica e filmati.

2)
Tra le ottime osservazioni che ha fatto ha precisato un fatto importante, ovvero come il diritto di copyright, contrariamente all’ opinione comune, non sia tanto una garanzia dell’ “autore artistico” quanto una pratica richiesta dagli organi economici che veicolano il mondo produttivo.
Megaupload stesso ha offerto un esempio quando a Dicembre scorso era stato pubblicato un video in cui star del panorama musicale e cinematografico supportavano il sito di streaming. Il video è stato poi rimosso a causa di un ricorso presentato dalla Universal Music Group.
La domanda che sorge spontanea è dunque: in che misura la proprietà intelettuale è vera garante e motivazione della produzione immateriale? Se ne può davvero fare a meno senza intaccare la qualità del lavoro svolto?

Io sono personalmente convinto che l’incentivo economico non abbia nulla a che fare con la produzione della vera arte, che non emerge a comando quando si sventolano banconote ma si manifesta come una esigenza insopprimibile dell’animo umano. Detto questo, mi sembra comunque ragionevole garantire agli autori di un’opera un monopolio temporaneo sullo sfruttamento economico delle loro creazioni, che e’ poi l’idea alla base del copyright. Il problema nasce quando il periodo “temporaneo” passa da 14 anni rinnovabili a 28 (cosi’ come previsto dalla prima legge statunitense sul copyright del 1790) a durate che sfiorano il secolo come previsto dalle leggi attuali americane, e quando si pretende di proibire non solo lo sfruttamento economico dell’opera, ma anche gli utilizzi leciti, come la “consultazione gratuita in biblioteca”, che oggi puo’ avvenire anche utilizzando la piu’ grande biblioteca pubblica del mondo chiamata internet. La spinta creativa varia caso per caso, e quindi la motivazione economica va valutata nel contesto in cui si inserisce. Quel che e’ certo e’ che le attuali normative in materia di diritto d’autore non sono orientate all’interesse pubblico, e spesso nemmeno a quello degli autori, ma finalizzate alla tutela delle “societa’ di autori” come la SIAE che in realta’ tutelano solo l’interesse di alcuni privati.

3)
Presa coscienza del fatto che le norme in materia di proprietà intelettuale richiedono modifiche, possiamo considerare nella loro diversità le varie tipologie di risposta che questo problema trova nel globo.
A partire dal famoso Piraten Partei, passando per i cyber-movimenti anonimi della rete e finendo nei difensori dello streaming libero quello che si osserva è una gamma di diverse visioni più o meno riformiste, mirate talvolta ad osservare le leggi vigenti o in alternativa a sostenere la legittimità di mezzi di condivisione ufficialmente illegali.
Quale crede sia, in generale, la posizione che i movimenti politici di oggi dovrebbero assumere nei confronti del problema mirando alla difesa della libera informazione?

Quando sono stato invitato a parlare di pirateria presso la Radio della Svizzera Italiana, ho avuto modo di sfogliare la bozza della legge sul diritto d’autore che era appena stata approvata. Sono rimasto impressionato dalla quantita’ di soggetti pubblici e privati chiamati a discutere di quella legge, dalla piccola associazione locale fino alla grande associazione dei discografici. Basterebbe un processo legislativo aperto, trasparente e inclusivo per avere in Italia leggi piu’ equilibrate sul diritto d’autore, che puniscano il lucro illecito senza criminalizzare la condivisione gratuita. Purtroppo in Italia, anche quando c’era la sinistra al governo, le leggi sul diritto d’autore le hanno sempre scritte le lobby come SIAE, BSA e FIMI.

Ma se proprio costa troppa fatica ascoltare i cittadini, basterebbe riprendere i contenuti della proposta di legge presentata a suo tempo dal senatore Semenzato, che ancora oggi e’ il testo piu’ innovativo mai proposto in Parlamento, purtroppo mai discusso e quindi rimasto lettera morta.

http://softwarelibero.it/altri/semenzato-pieroni.shtml

4)
Nel campo del software esistono già innovazioni come i brevetti copyleft, sotto i quali viene distribuito l’ intero mondo Linux.
Crede sia facilmente esportabile questo sistema da quello informatico ad ogni settore produttivo?

Nel mio libro “Elogio della pirateria” ho raccontato delle “storie di ribellione creativa” accomunate dalla libera condivisione dei saperi. Gia’ oggi esistono condivisioni di semi senza i brevetti imposti dalle multinazionali del biotech, condivisioni di musica, libri e film non soggetti alle regole delle lobby multimediali, condivisione di “ricette” per fare farmaci senza dover sostenere i costi esorbitanti dei detentori dei brevetti. In un certo senso la medicina ha scoperto il copyleft prima dell’informatica, quando Alexander Fleming, per affermare i propri principi etici, ha rinunciato al brevetto sulla penicillina.

5)
A proposito di proposte di legge, ciò a cui stiamo assistendo è un’ intenzione da parte delle istituzioni di andare nel senso del tutto contrario alla tutela dell’ informazione: nonostante siano state ritirate le famose proposte PIPA, SOPA e anche l’ italiana FAVA, i potenti non dimostrano di essersi arresi, presentando la famigerata ACTA, che oltre a regolamentare il Web solleva criticità in merito a brevetti in campo farmaceutico e non solo.
D’ altra parte si sono viste e si stanno oggi susseguendo svariate forme di protesta a tutte queste minacce, dagli attacchi di Anonymous alle piazze piene di cittadini furiosi, tanto che qualcuno ha ironicamente battezzato questi episodi come l’ inizio della Prima Guerra Mondiale del Web.
Pensa forse che effettivamente si stia delineando un nuovo campo di battaglia politica non ancora calpestato? I governi internazionali stanno davvero ponendo maggiore attenzione al controllo mediatico rispetto invece a quanto era importante fino ad oggi? Come crede che si svilupperà questa Grande Guerra Digitale nei prossimi mesi?

Cosi’ come si e’ sviluppata negli ultimi dieci anni, con le lobby che agiscono nell’ombra per affermare concezioni sempre piu’ restrittive e autoritarie del diritto d’autore, regolamenti sempre piu’ repressivi per l’accesso a internet orientato alla condivisione di cultura in rete, e leggi che trasformano in criminali le persone che utilizzano internet come una biblioteca pubblica e non come un mercato globale. Il tutto nella beata ignoranza dei cittadini tenuti al di fuori da questi problemi, indotti erroneamente a pensare che riguardino solo i “tecnici”, e con le soluzioni affidate a piccoli gruppi di attivisti che cercano di sollevare questioni di legittimita’ e democrazia con proposte concrete, ma purtroppo senza essere ascoltati dai partiti resi sordi dalle lobby.

6)
A differenza del resto del Mondo (e d’ Europa) in Italia si è sentito molto meno questo conflitto, sia nelle proteste (ricordo che dopo pochi giorni dalla proposta ACTA la Polonia è scesa in piazza) ma soprattutto nella poca informazione circolante a riguardo, causando un vero disinteresse della popolazione italiana per le questioni politiche legate a rete e brevetti. Vede anche lei questa differenze? Come pensa si spieghi questo divario?

E’ molto semplice: in italia si legge poco, sono rarissimi gli intellettuali non organici all’industria culturale e alle sue regole, e i ragionamenti piu’ avanzati sono quelli che chiedono “equilibrio” tra le esigenze degli utenti e il profitto delle societa’ che monetizzano il copyright. Ma non puo’ esserci nessun compromesso o mediazione possibile sui diritti umani fondamentali, e la dichiarazione universale dei diritti umani stabilisce all’articolo 19 che “tutti hanno il diritto di cercare, ricevere e diffondere informazioni, con ogni mezzo e senza riguardo a frontiere” e io aggiungerei “e senza riguardo ai piagnistei della SIAE”.

7)
Per concludere, che consigli pratici vorrebbe dare ai movimenti di oggi per portare avanti questa campagna all’ insegna della libera informazione?

Scaricatevi da internet il mio libro “Elogio della Pirateria”, e non fatevi ingannare da chi chiama ladri quelli che vogliono accedere alla cultura, altrimenti sarebbero ladri anche tutti quelli che leggono libri gratis in biblioteca, ascoltano musica gratis alla radio, e guardano film gratis in Tv.

Tutte le premesse dunque per un nuovo movimento, una nuova consapevolezza inscindibile dall’ utilizzo dei nuovi mezzi di informazione e un campo di discussione tutto da aprire.
Sperando che questo breve scambio di idee possa servire a tutti per iniziare tale percorso, ringrazio ancora una volta Carlo, per la sua disponibilità e perchè uno scrittore che suggerisce di scaricare il proprio libro al giorno d’ oggi si trova assai di rado.

La vendita di copie pirata favorisce il mercato degli originali

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 7 novembre 2011
di avv. Marco Scialdone
“In ogni caso, invertendo l’argomentazione giuridica, è concepibile che un cliente, dopo aver sentito o visto la copia pirata, possa decidere di acquistare gli originali … in modo che la vendita di copie pirata, lungi dal nuocere, favorisca il mercato delle riproduzioni originali”.

Chi lo ha scritto? Un esponente del Partito Pirata? Un arruffapopolo, dedito a sbornie di demagogia?
No, è stato messo nero su bianco in una sentenza pronunciata da un giudice spagnolo all’esito di un procedimento penale che vedeva come imputati dei venditori di cd/dvd “pirata”.
La sentenza evoca alla mente un precedente italiano del 2001 (la nota “sentenza anticopyright” dell’allora giudice, Gennaro Francione) in cui era possibile leggere “Anche sul campo della concreta offensività la New economy ha dimostrato come addirittura la diffusione gratuita delle opere artistiche acceleri paradossalmente la vendita anche degli altri prodotti smistati nei canali ufficiali, e se ciò vale nello spazio virtuale di Internet deve valere anche nello spazio materiale con vendita massiccia di prodotti-copia che alimentano l’immagine e la vendita dello stesso prodotto smistato in via “legale”.
Nella sentenza spagnola, in particolare, si è negato qualsivoglia risarcimento sulla base del presupposto dell’assenza del danno. L’ acquisto del materiale pirata sarebbe, infatti, espressione inequivocabile della volontà di non acquistare il prodotto originale ( “i clienti di musica e film pirata, quando effettuano l’acquisto, esternano la loro decisione di non voler acquistare musica e film originali, cosicchè non vi è alcuna perdita. Detto in altre parole, questi acquirenti o comprano al prezzo basso del supporto pirata o non comprano affatto”).

Read more: http://scialdone.blogspot.com/2011/11/la-vendita-di-copie-pirata-favorisce-il.html#ixzz1cq5mtqsk
Under Creative Commons License: Attribution Non-Commercial Share Alike

L’antipirateria delle parole.

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 14 ottobre 2011

14 ottobre 2011 di Guido Scorza

In Inghilterra il Governo ha, finalmente, ammesso di non disporre di alcuno studio attendibile idoneo ad offrire una misurazione degli effetti della pirateria digitale sull’industria audiovisiva.

Il c.d. danno da pirateria, in altre parole, secondo il Governo di Sua Maestà non è, sin qui, mai stato misurato o, almeno, non è mai stato misurato in maniera seria ed affidabile anche in considerazione del fatto che la più parte degli studi esistenti sono stati commissionati dalla stessa industria audiovisiva e sono, dunque, di parte.

Bello ed istruttivo apprendere che, dall’altra parte della manica, a semplice istanza di un’associazione, il freedom information act ha imposto al Governo di rispondere e quest’ultimo lo ha fatto, in meno di un mese senza nascondersi dietro scuse e reticenze.

Niente dati e niente numeri attendibili sul fenomeno della pirateria con la conseguenza che, da oggi, in Inghilterra è per tutti chiaro che ogni futura iniziativa legislativa o regolamentare in materia di anti-pirateria sarebbe basata pressoché esclusivamente sulla forza di pressione delle lobby dell’audiovisivo.

E da noi?

Da noi continuano a moltiplicarsi le iniziative mediatiche, politiche e regolamentari contro i veri e presunti pirati del cyberspazio, raccontando che si tratta di azioni necessarie – ed anzi improcrastinabili – in ragione dell’enorme danno da pirateria che ognuno stima e misura a modo proprio con l’unica costante preoccupazione che appaia non arginabile con le norme sin qui in vigore e tale da mettere letteralmente in ginocchio un comparto industriale e, soprattutto, polverizzare decine di migliaia di posti di lavoro.

496 milioni di euro sarebbe il danno da pirateria sofferto dall’industria italiana nel solo 2010 secondouno studio commissionato da Mediaset all’Istituto italiano per l’industria culturale e presentato nei giorni scorsi.

“Giusto per darvi alcuni riferimenti numerici, sulla nostra rete circa il 70 per cento del traffico è video, di cui il 50 per cento è peer-to-peer e viene fatto da due applicativi, eMule e BitTorrent, che servono esclusivamente per scaricare illegalmente film dalla rete; un’altra componente è rappresentata da YouTube; un’altra, che non vorrei citare, è quella dei video a luci rosse e poi ci sono altri tipi di file video che saturano una quantità rilevantissima della rete. I servizi importanti per il cittadino, quelli della pubblica amministrazione che normalmente utilizzano i cittadini comuni, occupano una quantità irrisoria delle risorse di rete. Pensate che, come dicevo prima, il 70 per cento del traffico è video e all’interno del restante 30 per cento i servizi che noi consideriamo essenziali, che devono essere sviluppati e sui quali garantire la qualità, occupano una frazione minima delle risorse di rete (2-3 per cento)”.

Sono questi i “numeri” snocciolati dal Presidente di Telecom Italia, Franco Bernabé dinanzi alla VIII Commissione del Senato della Repubblica nel corso di un’audizione del 7 aprile 2011.

“Per il 2011 si prevedono 19 miliardi di perdite per le industrie creative europee e a causa della pirateria andranno in fumo 250 mila posti di lavoro”, scriveva Repubblica.it il 26 gennaio scorso, dando conto di uno studio di Tera Consulting realizzato – circostanza naturalmente taciuta – su commessa di BASCAP [Business Action to Stop Counterfeiting and Piracy].

“Il 37 per cento dei 2.017 intervistati si è dichiarato pirata…Si stima che, nel corso dell’ultimo anno, sono stati commessi 384 milioni di atti di pirateria audiovisiva, con una crescita di quasi 30 milioni rispetto alla rilevazione precedente…con un impatto economico della pirateria, stimato intorno a 500 milioni di euro persi per i canali legali.”.

E’, invece, la sintesi della ricerca commissionata dalla FAPAV – Federazione Antipirateria audiovisiva – all’IPSOS e presentata il 20 gennaio, a Roma, da Fabrizio del Noce, Filippo Rovignoni, presidente della Fapav e Stefano Mannoni, membro dell’Autorità Garante per le comunicazioni.”.

Parole, parole, parole…e poi numeri, numeri e numeri…niente di più che numeri e parole scritti, raccontati, commentati e pubblicato all’unico fine di battere cassa davanti ad uno Stato ben disponibile ad ascoltare ed assecondare le istanze di un’industria ricca anche a costo di andare contro gli interessi dei più e quello di tutti alla circolazione della cultura, delle idee e dell’informazione.

Accade così che l’Autorità Garante per le comunicazioni sia, ormai, in procinto di varare un regolamento sul diritto d’autore in rete che cambierà radicalmente la dinamica della circolazione dei contenuti prodotti dagli utenti e in Parlamento minaccia di essere discusso ed approvata una coppia di disegni di legge gemelli che imputerà agli intermediari della comunicazione – in barba alla disciplina europea della materia che vorrebbe esattamente il contrario – la responsabilità per ogni pretesa violazione del diritto d’autore.

Nel lontano marzo del 2009, nel corso di un’audizione pubblica indetta dal  comitato contro la pirateria audiovisiva e multimediale istituito presso la Presidenza del Consiglio dei Ministri, chiesi al Presidente, Prof. Mauro Masi, se il comitato avrebbe reso disponibili i risultati degli studi relativi all’entità del fenomeno della pirateria.

Mi rispose che lo avrebbe fatto al più presto.

Qui l’audio di quell’audizione a confermarlo.

Inutile dire che nonostante siano passati quasi tre anni, nessuno, alla Presidenza del Consiglio dei Ministri si è sin qui preoccupato di pubblicare un solo studio che confermasse o smentisse i dati ed i numeri che continuano ad essere tirati quasi a sorte da istituzioni ed industria dei contenuti.

La politica antipirateria del nostro Paese continua, quindi, ad essere basata solo su parole e fantasie abilmente proiettate sul Palazzo dalla lobby dell’audiovisivo.

In realtà nessuno – inclusa AGCOM – è neppure in grado di dire se le misure antipirateria alle quali si sta lavorando costeranno al sistema Paese più di quanto, grazie a queste misure, l’industria italiana dei contenuti sarà in grado di recuperare.

Mancano i dati e le informazioni per assumere qualsivoglia genere di decisione politica.

Occorrerebbe fermarsi e rinunciare, per il momento, a dettare regole delle quali non si è in grado di misurare effetti e conseguenze.

Difficile, tuttavia, pensare che, in Italia, andrà così.

Peccato.

Frattanto, però, nei prossimi giorni con alcune associazioni chiederemo all’AGCOM, alla Presidenza del Consiglio dei Ministri ed al Ministero dei beni e delle attività culturali di fornirci i dati e le informazioni in loro possesso sul fenomeno della pirateria e sull’impatto sull’industria di riferimento.

Stiamo a vedere cosa risponderanno.

Fonte: http://blog.wired.it/lawandtech/2011/10/14/l%E2%80%99antipirateria-delle-parole.html