La schiavitù 2.0 e come evitarla. Una guida pratica per cyborg.

 

Aral Balkan

Aral Balkan

L’articolo originale di Aral Balkan  (Slavery 2.0 and how to avoid it: a practical guide for cyborgs) è stato pubblicato sulla rivista tedesca Kulturstiftung des Bundes
(Fondazione per la cultura della Repubblica federale tedesca) e in traduzione francese su Framablog.
Per la versione in italiano ho utilizzato in alcui punti anche le traduzioni francese e tedesca.

Un ringraziamento (naturalmente) all’autore e a Framalang il gruppo di traduttori di Framasoft.

 

 

Per questo articolo ho realizzato anche una versione audio che potete ascoltare dal link qui sotto:
https://frama.link/cyborg_Balkan

Buona lettura e buon ascolto 🙂

 

 

Molto probabilmente sei un cyborg e nemmeno lo sai.

Hai uno smartphone?

Sei un cyborg.

Usi un computer? O vai su Internet?

Cyborg!

Più in generale, se oggi usi una tecnologia digitale e connessa in rete, sei un cyborg. Non devi impiantarti dei microchip. Non devi assomigliare a Robocop. Sei un cyborg perché estendi le tue capacità biologiche usando la tecnologia.

Leggendo questa definizione, potresti fermarti e pensare: “Ma aspetta, gli esseri umani lo hanno fatto per un tempo molto più lungo di quello  in cui la tecnologia digitale è esistita”. E avresti ragione.

Eravamo cyborg molto prima che il primo bug entrasse nella prima valvola del primo computer mainframe.

L’uomo delle caverne che brandiva una lancia e accendeva il fuoco era il cyborg originale. Galileo che guardava nei cieli con il suo cannocchiale era sia un uomo del Rinascimento che un cyborg. Quando la mattina ti metti le lenti a contatto, sei un cyborg.

Nel corso della nostra storia come specie, la tecnologia ha migliorato i nostri sensi. Ci ha offerto maggiore padronanza e controllo sia delle nostre vite che del mondo che ci circonda. Allo stesso modo, la tecnologia è stata usata per opprimerci e sfruttarci – come potrà affermare chiunque abbia mai osservato la canna del fucile del suo oppressore.

‘La tecnologia’, secondo la prima legge della tecnologia di Melvin Kranzberg, ‘non è né buona né cattiva e neanche neutrale. ‘

Quindi, che cosa decide se la tecnologia contribuisce al nostro benessere, ai diritti umani e alla democrazia o se li deteriora? Cosa distingue la buona tecnologia dalla cattiva tecnologia? E visto che ci siamo, cosa distingue il telescopio di Galileo e le lenti a contatto da Google e Facebook? E perché è importante se consideriamo o no noi stessi come dei cyborg ?

Tutti dobbiamo cercare di capire le risposte a queste domande. Altrimenti il prezzo per non averlo fatto potrebbe essere davvero molto alto. Queste non sono domande solo sulla tecnologia. Sono domande fondamentali su ciò che significa essere umani nell’era del digitale e delle connessioniin rete. Il modo in cui scegliamo di rispondere a queste domande ha conseguenze fondamentali per il nostro benessere, sia personale che sociale. Le risposte che scegliamo determineranno il carattere delle nostre società e, a lungo termine, potrebbero anche avere un impatto sulla sopravvivenza della nostra specie.

La proprietà e il controllo sulla persona nell’era del digitale e della connessione in rete

Immagina un mondo in cui alla nascita ti viene assegnato un dispositivo che ti guarda e ti ascolta e ti segue da quel momento in poi. Può anche leggere la tua mente.

Nel corso degli anni, questo dispositivo registra ogni tuo pensiero, ogni parola, ogni movimento e ogni interazione. Invia tutte queste informazioni su di te a un potente computer mainframe di proprietà di una multinazionale. Lì, questi aspetti della tua persona sono raccolti usando algoritmi per creare una simulazione di te. La multinazionale usa la tua simulazione come un sostituto digitale, un avatar, per manipolare il tuo comportamento.

Il tuo avatar ha un valore inestimabile. È tutto ciò che ti rende ciò che sei (a parte il tuo corpo fisico). La multinazionale comprende che non è necessario avere il tuo corpo fisico per possederti. I detrattori chiamano questo sistema Schiavitù 2.0.

Durante tutto il giorno, la multinazionale sottopone il tuo avatar a dei questionari. Cosa ti piace? Cosa ti rende felice? Cosa ti rende triste? Di cosa hai paura? Chi ami? Che cosa hai intenzione di fare questo pomeriggio? Usa le informazioni che ricava dai questionari per farti fare ciò che vuole. Forse per comprare un vestito nuovo o votare per un certo politico.

La multinazionale è politica. Deve continuare a sopravvivere, crescere e prosperare. Non può essere ostacolata dalle normative. Quindi deve influenzare il discorso politico. Per fortuna, a tutti i politici di oggi è stato assegnato lo stesso dispositivo che è stato assegnato a te alla nascita. Quindi la multinazionale possiede anche i loro avatar. Questo rende molto più facile per la multinazionale ottenere il suo scopo.

Detto questo, la multinazionale non è onnisciente. Può ancora commettere degli errori. Potrebbe dedurre in modo errato – in base ai tuoi pensieri, parole e azioni – che sei un terrorista quando non lo sei. Quando la società ha ragione, il tuo avatar diventa uno strumento inestimabile per manipolare il tuo comportamento. E quando si sbaglia, potrebbe farti finire in prigione. In ogni caso, sei tu quello che perde.

Sembra una distopia fantascientifica cyberpunk, vero?

Sostituisci “la multinazionale” con “Silicon Valley”. Sostituisci il potente computer mainframe con “The Cloud” (la nuvola). Sostituisci “il dispositivo” con “il tuo smartphone e il tuo assistente vocale domestico e la tua smart city e il tuo smart questo, quello e quell’altro”.

Benvenuto sulla Terra, più o meno ai nostri giorni.

Versione tedesca dell'articolo

La versione tedesca dell’articolo nella rivista Kulturstiftung des Bundes

Capitalismo di sorveglianza

Viviamo in un mondo in cui una manciata di multinazionali ha un  accesso illimitato e continuo ai dettagli più intimi delle nostre vite. I loro dispositivi guardano, ascoltano e seguono le nostre persone, nelle nostre case, sul Web e (sempre più) sui nostri marciapiedi e sulle nostre strade. Questi non sono strumenti che possediamo e controlliamo. Sono gli occhi e le orecchie del sistema socio-tecnologico-economico che Shoshana Zuboff chiama “capitalismo di sorveglianza”.

Proprio come nella nostra distopia cyberpunk immaginaria, i “robber barons” (letteralmente: i magnati ladri) della Silicon Valley non si accontentano di guardare e ascoltare. Ad esempio, Facebook ha annunciato alla sua conferenza degli sviluppatori nel 2017 che avevano 60 ingegneri impegnati a leggere letteralmente la tua mente 1 .

In precedenza, ho chiesto che cosa distingue il telescopio di Galileo e le lenti a contatto dalle merci di Facebook, Google e altri capitalisti della sorveglianza. Capire la risposta a questa domanda è cruciale per comprendere fino a che punto il concetto stesso di persona sia minacciato dal capitalismo di sorveglianza.

Quando Galileo ha usato il suo telescopio, solo lui ha visto quello che stava vedendo e solo lui sapeva cosa stava guardando. Lo stesso vale per quando metti le lenti. Se Galileo avesse comprato il suo telescopio da Facebook, Facebook, Inc., avrebbe registrato tutto ciò che vedeva. Allo stesso modo, se compri le tue lenti a contatto da Google,arriveranno con fotocamera incorporate e Alphabet, Inc., vedrà ciò che stai vedendo. (Google non produce ancora queste lenti, ma ne ha un brevetto 2.Nel frattempo, se sei impaziente, Snapchat fa occhiali con fotocamere incorporate.)

Quando usi una matita per scrivere nel tuo diario, né la matita né il tuo diario sanno cosa hai scritto. Quando scrivi i tuoi pensieri in un documento Google, Google conosce ogni parola.

Quando invii una lettera a un amico per posta ordinaria, l’ufficio postale non sa cosa hai scritto. È un crimine per chiunque altro aprire la busta. Quando invii al tuo amico un messaggio istantaneo su Facebook Messenger, Facebook legge ogni parola.

Quando accedi a Google Play Services su un telefono Android, ogni tua mossa e interazione vengono registrate meticolosamente, inviate a Google, archiviate per sempre, analizzate e utilizzate contro di te davanti al tribunale del capitalismo di sorveglianza.

Prima eravamo abituati a leggere i giornali. Oggi sono i giornali che ci leggono. Mentre guardi YouTube, anche YouTube ti guarda.

Ti sei fatto un’idea.

A meno che noi (come individui) possiediamo e controlliamo la nostra tecnologia, “smart” è un eufemismo per “sorveglianza”. Uno smart phone è un dispositivo di tracciamento, una casa “smart”è una cella per gli interrogatori e una città “smart” è un panopticon.

Google, Facebook e altri capitalisti di sorveglianza sono degli allevamenti industriali per esseri umani. Fanno i loro miliardi allevandoti per i tuoi dati e sfruttando questa conoscenza intima della tua vita per manipolare il tuo comportamento.

Sono scanner per esseri umani. Esistono per digitalizzarti, per possedere quella copia digitale e usarla come avatar per diventare ancora più grandi e potenti.

Dobbiamo capire che queste multinazionali non sono anomalie. Sono la norma. Sono la corrente dominante. La corrente principale della tecnologia oggi è uno straripamento tossico del capitalismo clientelare americano che minaccia di inghiottire l’intero pianeta. Qui in Europa non siamo al riparo dalle sue ricadute.

I nostri politici si lasciano rapidamente sedurre dai i milioni che queste multinazionali spendono per le lobby di Bruxelles. Sono ingannati dalla saggezza della Singularity University (non è un’università). Nel frattempo, le nostre scuole si riempiono di Chromebook per i nostri figli. Le nostre tasse vengono abbassate, in modo che i capitalisti di sorveglianza non siano indebitamente ostacolati nel caso volessero ordinare un’altra Guinness. E i nostri policymaker, istituzionalmente corrotti, sono troppo impegnati nell’organizzare conferenze sulla protezione dei dati progettate da Google e Facebook per proteggere i nostri interessi. Lo so, perché l’anno scorso sono intervenuto ad una di queste. L’oratore di Facebook aveva appena lasciato il suo impiegoo presso l’ufficio francese per la protezione dei dati, rinomato per la bellezza e l’efficienza delle sue porte girevoli.

Qualcosa deve cambiare.

E sono sempre più convinto che se questo cambiamento dovesse avvenire, deve partire dall’Europa.

Silicon Valley non risolverà il problema che ha creato. Soprattutto perché le aziende come Google e Facebook non vedono come un problema fare miliardi di profitti. Il capitalismo di sorveglianza non è messo in crisi dai propri criteri di successo. Funziona perfettamente per aziende come Google e Facebook. Si diverono andando in banca mentre ridono in faccia ai legislatori le cui multe ridicole superano a malapena un paio di giorni di entrate.
È stato detto che “punibile con la multa” significa “legale per i ricchi” 3. Questo è doppiamente vero quando si tratta di regolamentare società multinazionali da miliardi di dollari.

Allo stesso modo, il venture capital (il capitale di rischio)non investirà in soluzioni che distruggerebbero il modello di business immensamente redditizio che ha contribuito a finanziare.

Quindi, quando vedi iniziative come il cosiddetto Center for Human Technology con investitori di venture capital ed ex dipendenti di Google alla guida, fatti qualche domanda. E magari tieniti qualche altra domanda per le organizzazioni che pretendono di creare alternative etiche pur essendo finanziate da capitalisti di sorveglianza. Mozilla, ad esempio, prende centinaia di milioni di dollari da Google ogni anno 4. In totale ha ricevuto da loro più di un miliardo di dollari. Sei contento di affidare a loro la costruzione di alternative etiche?
Se vogliamo tracciare un percorso diverso in Europa, dobbiamo finanziare e costruire la tecnologia in modo diverso. Dobbiamo avere il coraggio di allontanarci dai nostri amici di olre Atlantico. Dobbiamo avere la fiducia in noi stessi per dire alla Silicon Valley e ai loro lobbisti che non stiamo comprando ciò che stanno vendendo.

E dobbiamo basare tutto questo su solide basi legali riguardo ai diritti umani. Ho detto “diritti umani?” Intendevo i diritti dei cyborg.

I diritti dei cyborg sono diritti umani

Siamo di fronte a una crisi delle leggi sui diritti umani che ci riporta a ciò che intendiamo per “umano”.

Tradizionalmente, riconduciamo i limiti della persona umana ai nostri confini biologici. Inoltre, abbiamo un sistema legale e giudiziario che tende a proteggere l’integrità di quei limiti e quindi la dignità della persona umana. Chiamiamo questo sistema le leggi sui diritti dell’uomo.

Purtroppo, questa definizione della persona non è più adeguata per proteggerci pienamente nell’era digitale e della connessione in rete.

In questa nuova era, estendiamo le nostre capacità biologiche utilizzando tecnologie digitali e di rete. Estendiamo le nostre menti e noi stessi usando la tecnologia moderna. Pertanto, dobbiamo estendere la nostra comprensione dei confini della persona umana per includere le tecnologie con le quali estendiamo noi stessi. Estendendo la definizione della persona umana, possiamo garantire che le leggi sui diritti umani coprano e quindi proteggano la sua totalità nell’era del digitale e della connessione in rete.

cyberGirl

« Cyborg-gal-avi » di Pandora Popstar/Lainy Voom, licenza CC BY-NC-SA 2.0

Come cyborg, siamo esseri frammentati . Alcune arti di noi vivono sui nostri telefoni, altre su un server in qualche luogo, altre ancora su un computer. L’integrità della persona umana nell’era del digitale e della connessione in rete è la somma totale dell’integrità di quei frammenti.
Quindi i diritti dei cyborg sono i diritti umani applicati alla persona cibernetica. Ciò di cui non abbiamo bisogno è un insieme separato – probabilmente più ridotto – di “diritti digitali”. Ecco perché la Dichiarazione Universale dei Diritti dei Cyborg5 non è un documento autonomo, ma un’aggiunta alla Dichiarazione universale dei diritti umani.
Se la protezione costituzionale dei diritti dei cyborg è un obiettivo necessario a lungo termine, non dobbiamo però aspettare cambiamenti costituzionali prima di agire. Possiamo e dobbiamo iniziare a proteggerci creando alternative etiche alle tendenze dominanti della tecnologia.

Una tecnologia etica

Una tecnologia etica 6 è uno strumento che possiedi e controlli. È uno strumento progettato per rendere la tua vita più gentile e più facile. È uno strumento che aumenta le tue capacità e migliora la tua vita. È uno strumento che agisce solo in favore dei tuoi interessi e mai contro.

Viceversa, una tecnologia non etica è uno strumento posseduto e controllato da multinazionali e governi. Promuove i loro interessi a spese dei tuoi. È una trappola scintillante progettata per catturare la tua attenzione, renderti dipendente, tracciare ogni tua mossa e profilarti. È un allevamento industriale travestito da parco giochi.

La tecnologia non etica è dannosa per i nostri diritti umani, per il benessere e per la democrazia.

Piantare semi migliori

La tecnologia etica non cresce sugli alberi; occorre finanziarla. Ed è importante come la si finanzia.

La tecnologia non etica è finanziata dal venture capital (capitale di rischio). Il venture capital non investe in un business, investe nella vendita del business. Investe anche in imprese molto rischiose. Un investitore in venture capital nella Silicon Valley investirà, diciamo, 5 milioni di dollari in 10 diverse startup, sapendo che 9 di esse falliranno. Quindi lui (di solito è un lui), ha bisogno di quella decima per essere un “unicorno” da un miliardo di dollari, così da poter ottenere da cinque a dieci volte i suoi soldi. (Non è nemmeno suo il denaro, appartiene ai suoi clienti.) L’unico modello di business conosciuto che  nella tecnologia produce questo tipo di crescita è l’allevamento delle persone (people farming). La schiavitù ha pagato bene. Anche la schiavitù 2.0 paga bene.

Non dovremmo sorprenderci del fatto che un sistema che valorizza sopra ogni altra cosa una crescita simile a quella del cancro abbia prodotto tumori come Google e Facebook. Ciò che sorprende è che sembriamo festeggiare i tumori invece di curare il paziente. E ancora più sconcertante, sembriamo ostinatamente determinati ad infettarci con la stessa malattia qui in Europa.

Non dovremmo farlo.

Finanziamo alternative etiche.

A partire dai beni comuni.

Per il bene comune

Sì, questo significa con le nostre tasse. È un po’ la funzione per cui esistono (costruire infrastrutture condivise per il bene comune,  che promuovano il benessere delle persone e delle nostre società). Se la parola “tasse” ti spaventa o suona troppo antiquata, sostituiscila con “crowdfunding obbligatorio” o “filantropia democratizzata”.

Finanziare la tecnologia etica dai beni comuni non significa che i governi possano costruire, possedere o controllare le nostre tecnologie. Né significa che nazionalizziamo società come Google e Facebook. Suddividiamole in parti più piccole. Certo. Regolamentiamole. Naturalmente. Facciamo tutto quello che limiti il più possibile i loro abusi. Ma l’unica cosa peggiore di un panopticon nelle mani di una multinazionale è un panopticon sotto il controllo statale (non che queste due cose si escludano a vicenda).

Non sostituiamo un “grande fratello” con un altro.

Investiamo invece in molte piccole organizzazioni indipendenti senza fini di lucro e assegniamo loro il compito di costruire alternative etiche. E allo stesso tempo facciamole competere tra loro. Prendiamo dalla Silicon Valley ciò che sappiamo funzionare (piccole organizzazioni che lavorano in modo iterativo,che entrano in competizione e che falliscono rapidamente) e rimuoviamo ciò che è dannoso: il venture capital , la crescita esponenziale e il ritiro di capitali.

Invece delle start-up, creiamo in Europa delle stayup .

Invece di aziende usa e getta che o falliscono rapidamente o diventano tumori maligni, finanziamo organizzazioni che o falliscono rapidamente o diventano fornitori sostenibili di bene sociale.

Quando diversi anni fa presentai questo piano al Parlamento europeo, le mie parole caddero nel vuoto. Non è ancora troppo tardi per provarci. Ma ogni giorno che ritardiamo, il capitalismo di sorveglianza diventa sempre più radicato nel tessuto delle nostre vite.

Dobbiamo superare questo fallimento dell’immaginazione e basare la nostra infrastruttura tecnologica su quei principi che sono il meglio dell’umanità: diritti umani, giustizia sociale e democrazia.

Oggi l’UE si comporta come un dipartimento di ricerca e sviluppo gratuito per la Silicon Valley. Finanziamo le startup, che, se hanno successo, vengono vendute alle aziende della Silicon Valley. Se falliscono, il contribuente europeo paga il conto. Questa è una follia.

La Comunità Europea deve smettere di finanziare le startup e investire invece in stayup. Investire 5 milioni di euro in dieci stayup in ogni area in cui vogliamo delle alternative etiche. A differenza di una startup, quando le stayup hanno successo, non se ne vanno. Non possono essere acquistate da Google o Facebook. Restano organizzazioni europee sostenibili e no-profitche lavorano per fornire la tecnologia come un bene sociale.

Inoltre, i finanziamenti per un stayup devono essere accompagnati da una specifica rigorosa del carattere della tecnologia che realizzerà. I beni realizzati con fondi pubblici devono essere dei beni pubblici. La Free Software Foundation Europe sta attualmente sensibilizzando in tal senso con la campagna “denaro pubblico, codice sorgente pubblico” (public money, public code). Tuttavia dobbiamo andare oltre l’ “open source” per stabilire che la tecnologia creata dalle stayup  deve essere non solo pubblica  ma anche impossibile da rinchiudere. Per il software e l’hardware, questo significa usare licenze che sono copyleft . Una licenza copyleft garantisce che se si costruisce su una tecnologia pubblica, è necessario condividere allo stesso modo . Le licenze “condividi allo stesso modo” (share-alike) sono essenziali perché i nostri sforzi non diventino un eufemismo per indicare le privatizzazioni e per evitare una tragedia dei beni comuni. Le multinazionali con enormi risorse finanziarie non devono essere in grado di prendersi ciò che creiamo con fondi pubblici, investirci sopra i loro milioni e non condividere il valore che vi hanno aggiunto.

Infine, dobbiamo stabilire che le tecnologie create da delle stayup sono peer to peer. I tuoi dati devono rimanere sui dispositivi che tu possiedi e controlli. E quando comunichi, devi comunicare direttamente (senza un “uomo nel mezzo” come Google o Facebook). Laddove non è tecnicamente possibile, qualsiasi dato privato controllato da una terza parte (ad esempio un host web) deve essere crittografato end-to-end e solo tu devi avere l’unica chiave.

Anche senza investimenti statisticamente rilevanti nella tecnologia etica, ci sono già piccoli gruppi che lavorano su alternative.  Mastodon 7 , un’alternativa a Twitter, etica e federata è stata creata da una persona poco più che ventenne. Alcune persone hanno collaborato per creare un progetto chiamato Dat 8 che potrebbe essere la base di una rete decentralizzata. Da oltre dieci anni, dei volontari gestiscono un sistema di nomi di dominio non commerciale alternativo chiamato OpenNIC 9 che potrebbe permettere a ciascuno di avere il proprio spazio sul Web …

Se anche senza alcun supporto questi semi stanno iniziando a germogliare, immagina cosa potremmo ottenere se iniziassimo ad annaffiarli e a piantarne di nuovi. Investendo nelle stayup, possiamo avviare un cambiamento fondamentale verso la tecnologia etica in Europa. Possiamo iniziare a costruire un ponte da dove siamo verso dove vogliamo andare. Da un mondo in cui le multinazionali ci possiedono attraverso gli avatar a uno in cui apparteniamo solo a noi stessi. Da un mondo in cui stiamo diventando di nuovo una proprietà a uno in cui rimaniamo delle persone. Dal capitalismo di sorveglianza al potere dei peer (peerocracy).

Annunci

Yunohost o l’auto-hosting a portata di mano …

Questo articolo è ripreso e tradotto dal blog Albakham.

È distribuito con licenza Creative Commons BY-SA

Un grazie di cuore all’autore Albakham

Buona lettura  🙂

Yunohost home page

Dietro questo titolo c’è una distribuzione GNU / Linux che consente l’auto-hosting in modo molto semplice, senza bisogno di conoscenze avanzate.

Ma cominciamo dall’inizio.

Perché l’auto-hosting ?

L’auto-hosting consiste nel gestire da soli il proprio server su cui si ospiteranno i dati personali senza appoggiarsi a terzi. Perciò, invece di consentire a Facebook di vendere i nostri profili, di archiviare i nostri documenti su Dropbox o di affidare a Gmail le comunicazioni personali, perché non togliere le mani dalle tasche e ospitare, su una macchina dedicata, alternative gratuite a quei servizi che usiamo ogni giorno?

Cos’è Yunohost?

Y unoHost è una distribuzione GNU / Linux basata su Debian che consiste essenzialmente di software libero, progettato per facilitare l’ auto-hosting . In effetti, riduce drasticamente il tempo richiesto per l’amministrazione e in parte elimina la barriera tecnica che spesso impedisce l’auto-hosting.

Il nome YunoHost è l’acronimo di why you no host?“Che significa, in un cattivo inglese,” perché non fai l’hosting? “.

Per iniziare, avrai bisogno solo di una connessione internet affidabile , un nome di dominio e un computer o un’altra scheda ARM (RaspberryPi). Prova a guardare in solaio, riciclare un vecchio computer va benissimo per l’auto-hosting.

È anche possibile, se non hai un dominio, ottenerne uno in .noho.st , .nohost.me o anche in .ynh.fr, fornito da Yunohost . Naturalmente è anche possibile utilizzare un sottodominio di un servizio gratuito come Netlib.re .

Naturalmente è anche possibile installare Yunohost su un Virtual Private Server (VPS) da remoto, ma si perde un po’ l’interesse per il possesso fisico dei tuoi dati … Beh, se non si dispone di un accesso a Internet affidabile , abbastanza veloce e costante, o se incontri altre limitazioni per un hosting domestico, fare un hosting su una macchina virtuale rimane una soluzione apprezzabile. In particolare, puoi avvicinarti a uno degli CHATONS vicino a te e vedere se non offre un hosting di questo tipo.

Installazione

Yunohost si adatta a molti supporti, purché l’hardware sia compatibile è possibile installarlo in uno dei seguenti modi:

Per testare Yunohost:

Le immagini ISO sono disponibili qui

Una volta completata l’installazione del sistema, sarà necessario eseguire la post-installazione che configura il tuo sistema con:

  • un server LDAP per gestire più utenti;
  • un server di posta elettronica completo;
  • un server di messaggistica istantanea XMPP;
  • un’integrazione con Let’s Encrypt per avere facilmente HTTPS;
  • un gestore di applicazioni, installabile e funzionale in pochi clic.

Ma, ovviamente, puoi (e dovresti) completare l’installazione con le numerose applicazioni disponibili .

Vuoi una nuova app?

Interfaccia

È stata molto curata sia l’interfaccia di amministrazione che l’interfaccia utente. Un grosso lavoro è stato fatto sull’UX / Design: tutto è il più possibile agile, intuitivo e semplice.

Interfaccia di amministrazione – Yunohost

Interfaccia utente – Yunohost

Installare una nuova applicazione, aggiornare il tuo sistema, o riavviare un servizio che si è bloccato, si fa tutto in pochi click. Niente più lunghe ore perse su una documentazione ancora incerta. 😉

Installazione di Rainloop. Niente di veramente brutto

Se ti piace un approccio all’amministrazione più grezzo, tradizionale, fortunatamente c’è un buon modo per gestire il server Yunohost dalla riga di comando.

Sicurezza

A livello di sicurezza Yunohost non è da meno: obbligandoti a utilizzare un certificato SSL ( Let’s Encrypt o altro ), con una gestione automatica del firewall e una configurazione fail2ban completa, di default il tuo server incomincia ad essere ben attrezzato.

Leo Depriester ha anche effettuato un audit di sicurezza e i risultati sono piuttosto buoni: 😜

Per ulteriori informazioni sulla sicurezza, consulta la pagina dedicata a questo argomento .

Backup

È molto importante eseguire il backup delle configurazioni e degli altri dati del proprio server. Non si è mai al sicuro da un possibile incidente (danneggiamento del database a causa di perdita di energia, perdita di accesso, pirataggio, ecc.). È pertanto necessario attuare una politica di backup sostenibile, definendo i dati prioritari da salvare.

Meme sul backup

In attesa di supportare pienamente i backup con BorgBackup , Yunohost permette disalvare molto facilmente le configurazioni di sistema, i dati di sistema e le applicazioni tramite l’interfaccia web:

Fai il backup con Yunohost

o molto facilmente da riga di comando:

crea il backup yunohost

Questo creerà archivi in .tar.gz contenenti “i file più rilevanti”.

Per maggiori dettagli, fai riferimento alla pagina di documentazione di Yunohost .

Conclusione

Se avevi già pensato all’auto-hosting, ma ci avevi rinunciato, dovresti dare a Yunohost una possibilità. Da parte mia, non ho mai incontrato uno strumento che sia davvero paragonabile a quello che Yunohost propone. Si tratta semplicemente dello strumento più semplice (oops … tautologia 😇).

Naturalmente, se non hai alcuna conoscenza speciale di hosting, probabilmente dovrai faticare. Ma, neanch’io sono un sysadmin formidabile, ti garantisco che l’uso complessivo di Yunohost è alla portata di tutti.

Quindi vai a fare un giro sul sito del progetto, ordina un Raspberry Pi, se non ne hai uno e prova l’auto-hosting!

Ringraziamenti

Vorrei ringraziare @ AngesDesTénèbres , @Chakiral e gli altri anonimi per le loro riletture e correzioni, ma soprattutto un grande ringraziamento a tutto il team di Yunohost per farci godere di questa grande distribuzione. E non esitare a fare una donazione!

 

Questo articolo è pubblicato anche qui: https://fediverse.blog/~/Strafanici/yunohost-o-l’auto-hosting-a-portata-di-mano

Che cos’è l’interoperabilità e perché è così importante

Da Framablog ho ripreso e tradotto l’articolo di Stephane Bortzmeyer  C’est quoi, l’interopérabilité, et pourquoi est-ce beau et bien.

Visto che era un riferimento importante per la comprensione dell’articolo, ho tradotto anche l’appello per l’interoperabilità dei giganti del web,  lanciato da La Qudrature du Net e da altre associazioni.

Buona lettura 🙂

Protocollo, HTTP, interoperabilità, questi termini ti dicono qualcosa? E standard, specifiche, RFC, tutto chiaro?
Se hai bisogno di capire un po’ meglio, l’articolo qui sotto è un pezzo scelto, scritto da
Stéphane Bortzmeyer che si è sforzato di rendere accessibili queste nozioni fondamentali. 

Protocolli

Il 21 maggio 2019, sessantanove organizzazioni, tra cui Framasoft, hanno firmato un appello per l’imposizione, possibilmente per legge, di un minimo di interoperabilità per i grandi attori commerciali del Web.

“Interoperabilità” è una bella parola, ma non è necessariamente parte del vocabolario di tutti, e quindi merita di essere spiegata. Perciò parleremo di interoperabilità, di protocolli, di interfacce, di standard e spero di riuscire a farlo restando comprensibile (se sei uno specialista di informatica, tutto questo lo sai già, ma l’appello delle 69 organizzazioni riguarda tutti).

Il Web, o meglio tutta Internet, si basa su protocolli di comunicazione. Un protocollo è un insieme di regole che devono essere seguite se si desidera comunicare. Il termine deriva dalla comunicazione umana, ad esempio, quando incontriamo qualcuno, ci stringiamo la mano o ci presentiamo se l’altro non ci conosce, ecc. Negli umani, il protocollo non è rigido (tranne nel caso del ricevimento nel suo palazzo da parte della Regina d’Inghilterra, ma questo deve essere un fatto raro tra le lettrici e i lettori di Framablog). Se la persona con cui comunichi non rispetta esattamente il protocollo, la comunicazione può ancora avvenire, anche se ciò significa che questa persona è poco educata. Ma i software non funzionano come gli umani. A differenza degli umani, non hanno flessibilità, le regole devono essere seguite esattamente. Su una rete come Internet, perché due software possano comunicare, ognuno deve seguire esattamente le stesse regole, ed è l’insieme di queste regole che crea un protocollo.

Un esempio concreto? Sul Web, per consentire al browser di visualizzare la pagina desiderata, è necessario chiedere a un server Web uno o più file. La richiesta viene effettuata inviando al server la parola GET (“dammi” in inglese) seguita dal nome del file, seguito dalla parola “HTTP / 1.1”. Se un browser cercasse di inviare il nome del file prima della parola GET, il server non capirebbe niente e risponderebbe invece con un messaggio di errore. A proposito di errori, potresti aver già incontrato il numero 404 che è semplicemente il codice di errore usato dai software che parlano HTTP per indicare che la pagina richiesta non esiste. Questi codici numerici, progettati per essere utilizzati tra software, hanno il vantaggio sui testi di non essere ambigui e di non dipendere da un particolare linguaggio umano. Questo esempio descrive una parte molto piccola del protocollo denominato HTTP (sta per Hypertext Transfer Protocol ) che è il più utilizzato sul web.

Esistono protocolli molto più complessi. Il punto importante è che dietro lo schermo, i software comunicano tra loro utilizzando questi protocolli. Alcuni servono direttamente ai software che utilizzi (come HTTP, che consente al browser Web di comunicare con il server che contiene le pagine desiderate), altri protocolli dipendono dall’infrastruttura software di Internet; il tuo software non interagisce direttamente con loro, ma sono indispensabili.

Il protocollo, queste regole di comunicazione, sono indispensabili in una rete come Internet. Senza un protocollo, due programmi software semplicemente non potrebbero comunicare anche se i cavi sono collegati e le macchine sono accese. Senza protocollo, il software si troverebbe nella situazione di due umani, un francese che parla solo francese e un giapponese che parla solo giapponese. Anche se tutti e due hanno un telefono e conoscono il numero dell’altro, nessuna vera comunicazione potrà avvenire. L’intera Internet è basata sul concetto di protocollo.

Il protocollo consente l’interoperabilità. L’interoperabilità è la capacità di comunicare di due prodotti software diversi realizzati da team di sviluppo differenti. Se un’università boliviana può avere scambi con una società indiana, è perché entrambi usano protocolli comuni.

power connector

Un esempio classico di interoperabilita: la presa elettrica. Kae Kae [CC BY-SA 3.0 (https://creativecommons.org/licenses/by-sa/3.0)%5D, via Wikimedia Commons

Solo i protocolli devono essere comuni: Internet non richiede l’uso dello stesso software né che il software abbia la stessa interfaccia con l’utente. Se prendo l’esempio di due software che parlano il protocollo HTTP, il browser Mozilla Firefox (che potresti usare per leggere questo articolo) e il programma curl (usato principalmente dagli informatici per le operazioni tecniche), questi due programmi hanno usi molto diversi, si interfacciano con l’utente in base a principi opposti, ma entrambi parlano lo stesso protocollo HTTP. Il protocollo è quello che parla con gli altri software (l’interfaccia con l’utente è invece per gli esseri umani.).

La distinzione tra protocollo e software è cruciale. Se uso il software A perché lo preferisco e tu il software B, finché i due programmi parlano lo stesso protocollo, nessun problema, sarà solo una scelta individuale. Nonostante le loro differenze, compresa l’interfaccia utente, entrambi i software comunicano. Se, d’altra parte, ogni software ha il proprio protocollo, non ci saranno comunicazioni, come nell’esempio fatto sopra del francese e e del giapponese.

 

Babele

Quindi, tutti i software utilizzano protocolli comuni, consentendo a tutti di comunicare felicemente? No, e non è obbligatorio. Internet è una rete con ”permesso opzionale “. A differenza dei vecchi tentativi di reti di computer che erano controllati dagli operatori telefonici e che decidevano quali protocolli e quali applicazioni avrebbero eseguito sulle loro reti, su Internet, puoi inventare il tuo protocollo, scrivere il software che lo parla e diffonderlo sperando di avere successo Questo è il modo in cui il Web è stato inventato: Tim Berners-Lee (e Robert Cailliau) non hanno dovuto chiedere il permesso a nessuno.Hanno definito il protocollo HTTP, scritto le applicazioni e la loro invenzione ha avuto successo.

Questa libertà di innovazione senza permesso è quindi una buona cosa. Ma ha anche degli svantaggi. Se ogni sviluppatore di applicazioni inventa il proprio protocollo, non ci saranno più comunicazioni o, più precisamente, non ci sarà più interoperabilità. Ogni utente sarà in grado di comunicare solo con persone che hanno scelto lo stesso software. Alcuni servizi su Internet hanno una buona interoperabilità, la posta elettronica, per esempio. Altri invece sono composti da un insieme di silos chiusi, che non comunicano tra loro. Questo è ad esempio il caso degli instant messenger. Ogni applicazione ha il proprio protocollo, le persone che usano WhatsApp non possono comunicare con chi usa Telegram, che non può comunicare con chi preferisce Signal o Riot. Mentre Internet è stata progettata per facilitare la comunicazione, questi silos, al contrario, bloccano i loro utenti in uno spazio chiuso.

La situazione è la stessa per i social network commerciali come Facebook. Puoi comunicare solo con persone che sono su Facebook. Le pratiche dell’azienda che gestisce questa rete sono deplorevoli, ad esempio nell’acquisizione e nell’utilizzo di dati personali, ma quando viene suggerito a chi usa Facebook di abbandonare questo silos, la risposta più comune è “ Non posso farlo, tutti i miei amici sono lì, e non potrei più comunicare con loro se me ne andassi . “Questo esempio è una buona illustrazione dei pericoli dei protocolli aziendali e, al contrario, dell’importanza dell’interoperabilità.

Kae [CC BY-SA 3.0 (https://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons

La torre di babele, quadro di Pieter Bruegel il vecchio. Pubblico dominio,(Google Art Project)

Ma perché ci sono diversi protocolli per lo stesso servizio? Ci sono diversi motivi. Alcuni sono tecnici. Non li svilupperò qui, non è un articolo tecnico, ma i protocolli non sono tutti equivalenti, ci sono ragioni tecniche oggettive che possono fare scegliere un protocollo piuttosto che un altro. E poi due persone diverse potrebbero pensare che due servizi non sono realmente identici e quindi meritano protocolli separati, anche se tutti non sono d’accordo.

Ma possono esserci anche ragioni commerciali: l’azienda dominante non ha alcun desiderio che i giocatori più piccoli competano con essa e non vuole consentire l’ingresso di nuovi arrivati. Ha quindi una forte motivazione ad usare solo un suo protocollo, che nessun altro conosce.

Infine, ci possono essere anche ragioni più psicologiche, come la convinzione, nel creatore di un protocollo, che il suo protocollo sia molto migliore degli altri.

Un esempio di un recente successo in termini di adozione di un nuovo protocollo è dato dalla fediverse. Questo termine, contrazione di “federazione” e “universo” (in italiano fediverso) include tutti i server che comunicano tra di loro con il protocollo ActvityPub, che l’appello delle sessantanove organizzazioni cita come esempio. ActivityPub ti consente di scambiare un’ampia varietà di messaggi. I programmi Mastodon e Pleroma utilizzano ActivityPub per inviare brevi testi, che chiamiamo micro-blogging (come fa Twitter). PeerTube utilizza ActivityPub per vedere e commentare i nuovi video. WriteFreely fa lo stesso con i testi che questo software di blog consente di scrivere e distribuire. E, domani, Mobilizon utilizzerà ActivityPub per informazioni sugli eventi che permetterà di organizzare. Questo è un nuovo esempio della distinzione tra protocollo e software. Sebbene molte persone chiamino il fediverse “Mastodon “, questo è inesatto. Mastodon è solo uno dei software che consente l’accesso a fediverse.

Neanche il termine ActivityPub è l’ideale. Esiste infatti una serie di protocolli necessari per comunicare all’interno di fediverse. ActivityPub è solo uno di questi, ma ha dato il suo nome un po’ a tutto l’insieme.

Non tutti i software del movimento di “reti sociali decentralizzate” utilizzano ActivityPub. Ad esempio, Diaspora non lo usa e quindi non è interoperabile con gli altri.

 

Appello

Torniamo ora all’appello citato all’inizio. Che cosa chiede? Questo appello richiede che l’interoperabilità venga imposta ai GAFA, le grandi società capitaliste che si trovano in una posizione dominante nella comunicazione. Tutte sono silos chiusi. Non c’è modo di commentare un video di YouTube se si dispone di un account PeerTube, di seguire i messaggi su Twitter o Facebook se si è su fediverse. Queste GAFA non cambieranno spontaneamente: bisognerà costringerle.

Si tratta solo della comunicazione esterna. Questo appello è moderato, nel senso che non richiede alle GAFA di cambiare la loro interfaccia utente, la loro organizzazione interna, i loro algoritmi di selezione dei messaggi o le loro pratiche nella gestione dei dati personali. Si tratta solo di ottenere che esse consentano l’interoperabilità con i servizi concorrenti, in modo da consentire una reale libertà di scelta da parte degli utenti. Tale aggiunta è semplice da implementare per queste imprese commerciali, che hanno fondi abbondanti e un gran numero di programmatori competenti. Eaprirebbe” il campo delle possibilità. Si tratta quindi di difendere gli interessi degli utenti. (Mentre il governo, nei suoi commenti , ha citato solo gli interessi delle GAFA, come se fossero specie in pericolo che devono essere difese).

 

Chi comanda?

Ma chi decide i protocolli, chi li crea? Non c’è una risposta semplice a questa domanda. Esistono molti protocolli diversi e le loro origini sono varie. A volte sono scritti in un testo che descrive esattamente ciò che le due parti devono fare. Questo è chiamato una specifica. Ma a volte non c’è alcuna specifica, solo alcune idee vaghe e un programma che utilizza questo protocollo. Ad esempio, il protocollo BitTorrent, ampiamente utilizzato per lo scambio di file e per il quale esiste un’interoperabilità molto buona con molti software, non è stato oggetto di una specifica completa. Niente costringe gli sviluppatori: Internet è “a permesso opzionale “. In questi casi, chi volesse creare un programma interoperabile dovrà leggere il codice sorgente (le istruzioni scritte dal programmatore) o analizzare il traffico che circola, per cercare di dedurre quale sia il protocollo (quello che si chiama reverse engineering). Questo è ovviamente più lungo e più difficile ed è quindi molto auspicabile per l’interoperabilità che ci sia una specifica scritta e corretta (si tratta di un esercizio difficile, il che spiega perché alcuni protocolli non ce l’hanno).

A volte le specifiche sono formalmente adottate da un’organizzazione il cui ruolo è quello di sviluppare e approvare le specifiche. Questo si chiama standardizzazione. Una specifica approvata è uno standard. L’interesse di uno standard rispetto a una specifica ordinaria è che riflette, a priori, un consenso piuttosto ampio di una parte degli attori, non è più un atto unilaterale. Gli standard sono quindi una buona cosa, ma nulla è perfetto, quindi il loro sviluppo è a volte laborioso e lento.

odex_bodmer_127_244r_detail_rufillus.jpg

Scrivere delle norme corrette e consensuali può essere laborioso. Codex Bodmer – Frater Rufillus (wohl tätig im Weißenauer Skriptorium) [Public domain]

Non tutti gli standard sono uguali. Alcuni sono disponibili pubblicamente (come importanti standard dell’infrastruttura Internet, RFC – richiesta di commenti), altri riservati a coloro che pagano o a quelli che sono membri di un club chiuso. Alcuni standard sono sviluppati pubblicamente, in cui tutti hanno accesso alle informazioni, altri sono creati dietro porte accuratamente chiuse. Quando lo standard è sviluppato da un’organizzazione aperta a tutti, secondo le procedure pubbliche, e il risultato è pubblicamente disponibile, si parla spesso di standard aperti. E, naturalmente, questi standard aperti sono preferibili per l’interoperabilità.

Una delle organizzazioni di standard aperti più conosciute è l’ Internet Engineering Task Force ( IETF), che produce la maggior parte delle RFC. L’IETF ha sviluppato e mantiene lo standard che descrive il protocollo HTTP, il primo citato in questo articolo. Ma esistono altre organizzazioni di standardizzazione, come il World Wide Web Consortium ( W3C ), che è responsabile per lo standard ActivityPub.

Ad esempio, per gli instant messenger che ho citato, esiste uno standard, che è chiamato Extensible Messaging and Presence Protocol (XMPP ). Google l’ha usato, poi l’ha abbandonato, giocando invece il gioco della chiusura.

 

Difficoltà

L’interoperabilità non è ovviamente una soluzione magica per tutti i problemi. Come abbiamo detto, l’appello delle sessantanove organizzazioni è molto moderato poiché richiede solo un’apertura a terzi. Se questa richiesta si traducesse in una legge che imponga questa interoperabilità, questo non risolverebbe tutto.

Innanzitutto, ci sono molti modi per rispettare la lettera di un protocollo, violando il suo spirito. Lo vediamo nella posta elettronica dove Gmail, in posizione dominante, impone regolarmente nuovi requisiti ai server di posta con i quali si degna di comunicare. L’email, a differenza della messaggistica istantanea, si basa su standard aperti, ma questi standard possono essere soddisfatti aggiungendo delle regole. Questo braccio di ferro mira a impedire ai server indipendenti di comunicare con Gmail. Se fosse adottata una legge che segue le raccomandazioni dell’appello, non c’è dubbio che le GAFA tenterebbero questo tipo di gioco e che dovrebbe esserci un meccanismo per monitorare l’applicazione della legge.

In modo più sottile, la società che volesse “aggirare” gli obblighi di interoperabilità può anche pretendere di voler “migliorare” il protocollo. Si aggiungono due o tre cose che non erano nello standard, e poi si fa pressione sulle altre organizzazioni perchè anche loro aggiungano quelle funzioni. Questo è un esercizio che i browser web hanno praticato molto, per ridurre la concorrenza.

Giocare con gli standard è tanto più facile in quanto alcuni standard sono scritti male, lasciando troppe ombre (e questo è il caso di ActivityPub). Scrivere uno standard è un esercizio difficile. Se lasciamo molta scelta ai programmatori che creeranno il software, c’è il rischio di distruggere l’interoperabilità, seguendo scelte troppo diverse. Ma se forziamo questi programmatori, imponendo regole molto precise per tutti i dettagli, impediamo al software di evolversi in risposta ai cambiamenti di Internet o del suo utilizzo. La standardizzazione rimane quindi un’arte difficile, per la quale non abbiamo un metodo perfetto.

Conclusione

Ecco, mi dispiace di essere stato lungo, ma i concetti di protocollo e interoperabilità sono poco insegnati, mentre sono cruciali per il funzionamento di Internet e soprattutto per la libertà dei cittadini che la usano . Spero di averli spiegati chiaramente e di averti convinto dell’importanza dell’interoperabilità. Pensa a sostenere l’appello delle sessantanove organizzazioni!

 

Per approfondire

E se vuoi maggiori informazioni su questo argomento:

 

Mobilizon: insieme si va più lontano!

Framasoft ha lanciato la campagna per finanziare Mobilizon,  un software libero, decentralizzato e federato per sostituire gli eventi di Facebook e non solo.

In soli cinque giorni la raccolta di fondi ha già  superato i 20000 euro che costituivano il primo obiettivo di una campagna di crowdfunding che punta a raccogliere 50000 euro entro il 10 luglio 2019.
Fino ad ora i donatori sono stati  oltre 500. Chapeau!

Home page della campagna di finanziamento per Mobilizon

Anche noi possiamo dare una mano a finanziare Mobilizon, basta andare nel sito

https://joinmobilizon.org/en/

e fare una donazione.

Per festeggiare il  raggiungimento del primo obiettivo della campagna, ho completato la traduzione/adattamento in italiano della pagina che presenta tutti, ma proprio tutti i servizi liberi offerti da Framasoft.
Si puo scaricare  dal link   che trovate qui sotto:

Servizi_framasoft

Servizi liberi di Framasoft

Il documento, in formato pdf,  ci può servire a conoscere meglio tutti i servizi liberi di Framasoft e ci  dà qualche altra buona ragione, se ce ne fosse ancora bisogno, per aiutarli nel finanziare lo sviluppo di Mobilizon.

Come dice il motto della campagna, insieme si va più lontano 🙂

Scrittura sostenibile con Markdown e Pandoc

Ho scoperto solo di recente il sito The Programming Historian.  È  un sito che presenta dei tutorial su strumenti e procedure digitali, rivolti soprattutto a chi si occupa di discipline umanistiche. I tutorial sono prevalentemente in due lingue, inglese e spagnolo, vengono sottoposti a una revisione tra pari (peer-review) prima di essere pubblicati con licenza Creative Commons By 4.0.

Intestazione sito The Programming Historian

 

Il progetto di The Programming Historian è incentrato sulla pubblicazione in Open Access e sulla inclusività come criterio generale. il sito è dotato anche di un codice ISSN che lo identifica come una vera e propria rivista elettronica di carattere accademico.

In questo articolo potete trovare maggiori informazioni sugli obiettivi di The Programming Historian.

Qui sotto  troverete  la traduzione italiana dell’articolo Sustainable Authorship in Plain Text using Pandoc and Markdown .  L’articolo presenta le informazioni fondamentali per usare il linguaggio di marcatura Markdown e per convertire in altri formati (ad es. html, doc, odt ed epub)  i file prodotti ,  usando Pandoc , un software libero che funziona da riga di comando.

Screenshot intestazione dell'articolo Scrivere in modo sostenibile usando il testo semplice (plain text) con Pandoc e Markdown

In questo articolo mi sembra molto interessante la scelta di usare strumenti basati sul testo semplice (Plain Text), una scelta per un’ informatica  e una scrittura “sostenibili”, basata su alcuni principi fondamentali:

  • la perennità del formato di testo
  • la preferenza per formati leggibili dall’uomo
  • la separazione di forma e contenuto
  • l’indipendenza dalla piattaforma

Se l’argomento vi interessa o vi incuriosisce, qui sotto potete trovare i link per scaricare la traduzione italiana  dell’articolo in formato .pdf e in formato .odt.

Scarica  in formato .pdf

Scarica in formato .odt

Naturalmente, un ringraziamento a tutto il team   di The Programming Historian.

Questo articolo è pubblicato anche su fediverse.blog:  https://frama.link/8ax800Fc

Buona  lettura 🙂

Primi passi con Markdown

Dal sito  The Programming Historian ho ripreso e tradotto l’articolo
di Sarah Simpkin, Getting started with Markdown

L’articolo è stato pubblicato nel 2015, ma la sua presentazione di Markdown mi sembra ancora utile e attuale.

The Programming Historian (ISSN: 2397-2068) è rilasciato con una licenza Creative Commons-BY

Sommario

Obiettivi della lezione

In questa lezione verrai introdotto a  Markdown, una sintassi
per la formattazione di documenti basata su testo semplice (plain text).
Scoprirai perché viene utilizzata, come formattare i file in Markdown
e come visualizzare in anteprima i documenti formattati in Markdown sul web.

Poiché le lezioni di Programming Historian sono inviate come file
Markdown, ho incluso esempi specifici di PH ogni volta che è possibile.
Spero che questa guida ti sia utile se stai pensando di creare una
lezione per questo sito.

Cos’è Markdown?

Sviluppato nel 2004 da John Gruber ,
il termine Markdown si riferisce sia ad (1) un modo di formattare i
file di testo, sia ad (2) un programma Perl per convertire i file
Markdown in HTML. In questa lezione, ci concentreremo sul primo
significato e impareremo a scrivere file usando la sintassi Markdown.

I file di testo semplice hanno molti vantaggi rispetto ad altri
formati. Prima di tutto, sono leggibili su praticamente tutti i
dispositivi. Hanno anche superato la prova del tempo meglio di altri
tipi di file – se hai mai provato ad aprire un documento salvato in un
formato di un word processor obsoleto, conoscerai le sfide che comporta
il problema della compatibilità .

Seguendo la sintassi di Markdown, sarai in grado di produrre file
leggibili in testo semplice e pronti per essere formattati su altre
piattaforme. Molti motori di blogging, generatori di siti statici e siti
come GitHub supportano anche Markdown e possono trasformare
questi file in HTML per la visualizzazione sul web.
Inoltre, strumenti come Pandoc possono convertire file da e verso Markdown.
Per ulteriori informazioni su Pandoc, visita la lezione
Sustainable authorship in plain text using Pandoc and Markdown di Dennis Tenen e Grant Wythoff.

Sintassi Markdown

I file Markdown vengono salvati con l’estensione .md
e possono essere aperti in un editor di testo come TextEdit, Notepad,
Sublime Testo o Vim. Molti siti Web e piattaforme di pubblicazione
offrono anche editor e / o estensioni basate sul Web per l’immissione di
testo utilizzando la sintassi di Markdown.

In questo tutorial, applicheremo la sintassi di Markdown nel browser usando StackEdit
. Sarai in grado di inserire il testo formattato con Markdown a
sinistra e vedere immediatamente la versione renderizzata a destra.

Poiché tutte le lezioni di Programming Historian sono scritte in
Markdown, possiamo esaminare questi file anche in StackEdit. Dall’editor
di StackEdit , fai clic su # nell’angolo in alto a sinistra per il menu. Scegli Import from URL , quindi incolla il seguente URL per visualizzare la lezione “Intro to Bash” nell’editor:

https://raw.githubusercontent.com/programminghistorian/jekyll/gh-pages/lessons/intro-to-bash.md

Noterai che mentre il pannello di destra presenta un rendering più
elegante del testo, il file Markdown originale a sinistra è ancora
abbastanza leggibile.

Ora, immergetevi nella lezione scrivendo la nostra sintassi Markdown.
Crea un nuovo documento in StackEdit facendo clic sull’icona della
cartella in alto a destra e selezionando New document . È possibile inserire un titolo per il documento nella casella di testo nella parte superiore della pagina.

Titoli

In Markdown sono disponibili quattro livelli di titoli e sono indicati dal numero di # che precede il testo dell’intestazione. Incolla i seguenti esempi nella casella di testo alla tua sinistra:

# Titolo di primo livello
## Titolo di secondo livello
### Titolo di terzo livello
#### Titolo di quarto livello

I titoli di primo e secondo livello possono anche essere inseriti come segue:

Titolo di primo livello
=======
Titolo di secondo livello
----------

Questi verranno resi come:

Titolo di primo livello

Titolo di secondo livello

Titolo di terzo livello

Titolo di quarto livello

Si noti come la sintassi Markdown rimane comprensibile anche nella versione in testo semplice.

Paragrafi e interruzioni di riga

Prova a digitare la seguente frase nella casella di testo:

Benvenuti in the Programming Historian.

Oggi studieremo la sintassi di Markdown.
Questa frase è separata da una singola interruzione di riga dalla precedente.

Questo viene reso come:

Benvenuti in The Programming Historian.

Oggi studieremo la sintassi di Markdown.
Questa frase è separata da una singola interruzione di riga dalla precedente.

I paragrafi devono essere separati da una riga vuota. Lascia una linea vuota tra Markdown e Questa
per vedere come funziona. In alcune implementazioni di Markdown, le
interruzioni di riga singola devono anche essere indicate con due spazi
vuoti alla fine di ogni riga. Questo non è necessario nella variante GitHub Flavored Markdown che StackEdit utilizza per impostazione predefinita.

Aggiungere enfasi

Il testo può essere reso in corsivo racchiudendo la parola tra i simboli * o _ . Allo stesso modo, il testo in grassetto viene scritto racchiudendo la parola tra ** o __ .

Prova ad aggiungere enfasi a una frase usando questi metodi:

Sono ** molto ** entusiasta dei tutorial di _Programming Historian_.

Questo viene reso come:

Sono molto entusiasta delle esercitazioni di Programming Historian .

Fare liste

Markdown include il supporto per gli elenchi ordinati e non ordinati.
Prova a digitare il seguente elenco nella casella di testo:

Lista della spesa
----------
* Frutta
  * Mele
  * Arance
  * Uva
* Latticini
  * Latte
  * Formaggio

Il rientro di * consentirà di creare elementi nidificati.

Questo viene reso come:

Lista della spesa

  • Frutta
    • Mele
    • Arance
    • Uva
  • Latticini
    • Latte
    • Formaggio

Gli elenchi ordinati sono scritti numerando ogni riga. Ancora una
volta, l’obiettivo di Markdown è produrre documenti che siano leggibili
come testo normale e in grado di essere trasformati in altri formati.

Lista di cose da fare
----------
1. Completa il tutorial Markdown
2. Vai al negozio di alimentari
3. Prepara il pranzo

Questo viene reso come:

Lista di cose da fare

  1. Completa il tutorial Markdown
  2. Vai al negozio di alimentari
  3. Prepara il pranzo

Frammenti di codice

Rappresentare frammenti di codice in modo diverso dal resto di un
documento è una buona pratica che migliora la leggibilità. In genere, il
codice è rappresentato con un carattere monospazio. Poiché Markdown non
fa distinzioni tra i caratteri, noi rappresentiamo il codice
racchiudendo i frammenti in caratteri back-tick (N.d.t: l’ accento grave
nella tastiera italiana si ottiene premendo AltGr +ùù) come ` .
Ad esempio, `<br />`.
Interi blocchi di codice vengono scritti digitando tre caratteri
back-tick prima e dopo ogni blocco. Nella finestra di anteprima di
StackEdit, questo visualizza una casella ombreggiata col testo in un
carattere a spaziatura fissa.

Prova a digitare il seguente testo nella casella di testo:

```html
<html>
    <head>
        <title>Titolo del sito web</title>
    </head>
    <body>
    </body>
</html>
```

Questo viene reso come:

    <html>
        <head>
            <title>Titolo del sito web</title>
        </head>
        <body>
        </body>
    </html>

Si noti come il blocco di codice viene visualizzato con un carattere a spaziatura fissa.

Blockquote

Aggiungere un > prima di qualsiasi paragrafo lo renderà come un elemento blockquote (N.d.t. L’elemento blockquote introduce solitamente una citazione)

Prova a digitare il seguente testo nella casella di testo:

> Ciao, sono un paragrafo di testo racchiuso in un blocco. Nota come sono spostato rispetto al margine sinistro.

Questo viene reso come:

Ciao, sono un paragrafo di testo racchiuso in un blocco. Nota come sono spostato rispetto al margine sinistro.

I link possono essere scritti in due stili.

I link in linea sono scritti racchiudendo prima il testo del
collegamento tra parentesi quadre, quindi includendo l’URL e il testo
alternativo facoltativo tra parentesi tonde.

Per altri tutorial, visita [Programming Historian] (/ "Programming Historian main page").

Questo viene reso come:

Per altri tutorial, visita Programming Historian .

I link per il riferimento alle note sono utili per le note a piè di
pagina e possono rendere più ordinato il tuo documento di testo
semplice. Questi sono scritti con un set aggiuntivo di parentesi quadre
per stabilire un’etichetta ID link.

Un esempio è il sito web [Programming Historian] [1].

È quindi possibile aggiungere l’URL a un’altra parte del documento:

[1]: http://programminghistorian.org/ "The Programming Historian"

Questo viene reso come:

Un esempio è il sito web di Programming Historian .

Immagini

Le immagini possono essere inserite usando !
, seguito da un testo alternativo tra parentesi quadre, seguito
dall’URL dell’immagine e da un titolo facoltativo. Questi non verranno
visualizzati nel documento di testo semplice, ma saranno incorporati
nella visualizzazione in una pagina HTML .

! [Logo di Wikipedia] (https://upload.wikimedia.org/wikipedia/en/8/80/Wikipedia-logo-v2.svg "Logo di Wikipedia")

Questo viene reso come:

Linee orizzontali

Le linee orizzontali vengono prodotte quando tre o più - , * o _
sono inclusi in una riga da soli, indipendentemente dal numero di spazi
tra loro. Tutte le seguenti combinazioni generano le righe orizzontali:

___ * * * - - - - - -

Questo viene reso come:




Tabelle

Le specifiche fondamentali di Markdown non includono le tabelle;
tuttavia, alcuni siti e applicazioni utilizzano varianti di Markdown che
possono includere tabelle e altre funzioni speciali. GitHub Flavored Markdown è una di queste varianti e viene utilizzato sul sito GitHub per il rendering di file .md nel browser.

Per creare una tabella all’interno di GitHub, usa pipe (il trattino verticale) | per separare colonne e trattini -
tra i titoli e il resto del contenuto della tabella. Mentre i pipe sono
strettamente necessari solo tra le colonne, è possibile utilizzarli su
entrambi i lati della tabella per un aspetto più ordinato. Le celle
possono contenere testi di qualsiasi lunghezza e non è necessario che i
trattini verticali siano allineati tra di loro.

| Titolo 1 | Intestazione 2 | Intestazione 3 | | ---------- | -------------------- | --------------------- | 
| Riga 1, colonna 1 | Riga 1, colonna 2 | Riga 1, colonna 3 | 
| Riga 2, colonna 1 | Riga 2, colonna 2 | Riga 2, colonna 3 | 
| Riga 3, colonna 1 | Riga 3, colonna 2 | Riga 3, colonna 3 |

Questo viene reso come:

Titolo 1 Intestazione 2 Intestazione 3
Riga 1, colonna 1 Riga 1, colonna 2 Riga 1, colonna 3
Riga 2, colonna 1 Riga 2, colonna 2 Riga 2, colonna 3
Riga 3, colonna 1 Riga 3, colonna 2 Riga 3, colonna 3

Per specificare l’allineamento di ogni colonna, i due punti : possono essere aggiunti alla riga di intestazione come segue:

| Allineato a sinistra | Centrato | Allineato a destra | 
| : ------------------------ |   : -------:  | --------:     | 
| Mele | Rosso | 5000 | 
| Banane | Giallo | 75 |

Questo viene reso come:

Allineato a sinistra centrato Allineato a destra
Mele Rosso 5000
Banane Giallo 75

Limiti di Markdown

Mentre Markdown sta diventando sempre più popolare, in particolare
per documenti formattati visibili sul Web, molte persone ed editori si
aspettano ancora documenti tradizionali di Word, PDF e altri formati di
file. Questo può essere mitigato in qualche modo usando strumenti di
conversione da riga di comando come Pandoc
; tuttavia, alcune funzionalità di elaborazione testi come tracciare le
modifiche non sono ancora supportate. Per maggiori informazioni su
Pandoc, visita la lezione dii Programming Historian Sustainable authorship in plain text using Pandoc and Markdown .

Conclusione

Markdown è un’utile via di mezzo tra i file di testo semplice non
formattati e i documenti di word processor obsoleti. La sua sintassi
semplice è veloce da imparare e leggibile sia da sola che quando viene
trasformata in HTML e in altri tipi di documenti. Infine, scegliere di
scrivere i propri documenti in Markdown dovrebbe significare che saranno
utilizzabili e leggibili a lungo termine.

Narratrici e narratori, alle vostre tastiere! Grafiche e grafici, alle vostre tavolette!

Un ringraziamento a Cyrille e a Framasoft 🙂

Da molto tempo ormai Framasoft non si limita al software libero, ma accogliamo con piacere tutto ciò che è cultura libera.

Grazie a Cyrille, che ce l’ha fatta conoscere e firma l’articolo qui sotto, è un bel po’ di tempo che amiamo la piattaforma StoryWeaver :  per quelli che ancora non lo conoscono, questo sito indiano offre molte risorse di “letteratura per l’infanzia” come si dice nella biblioteca della tua zona, sotto licenza libera, creative commons by.

Sulla piattaforma di StoryWeaver puoi:

In un prato verde dei bambini corrono verso uno scaffale di libri

  • Leggere (Read) storie illustrate in italiano, francese , inglese e 150 altre lingue. Il sito annuncia oggi: 12852 storie e 2 023 635  letture! Le storie sono adattate a vari livelli di giovani lettori, di grande diversità culturale e geografica. Puoi leggerle su un grande schermo, su un tablet, scaricarli in .pdf, creare una libreria offline, ecc. Ci sono anche alcune storie con animazioni in .gif!
  • Ascoltare leggendo (Readalong). Per ora sono disponibili delle storie in hindi e in inglese piacevoli da ascoltare, possiamo seguire il testo sull’immagine, un po’ come un karaoke. Eccellente se vuoi presentare ai tuoi bambini un’altra lingua.

Animali diversi (camaleonte, serpente, fenicottero) e una bambina: tutti tirano fuori la lingua.

  • Tradurre (Translate): la traduzione è fatta pagina per pagina con un’interfaccia facile da usare. Sentiti libero di aggiungere il tuo contributo a questa ricchezza condivisa! Aggiungi in particolare alle traduzioni in francese  di Cyrille e Goofy .
Banner colorato (Create) con un mercato in India, alcune bancarelle che vendono verdura o frutta. Testo sull'immagine (traduzione) "Crea una storia con oltre 10.000 immagini" e un pulsante da cliccare su "Crea una storia ora"

Banner colorato (Create) con un mercato in India, alcune bancarelle che vendono verdura o frutta. Testo sull’immagine (traduzione) “Crea una storia con oltre 10.000 immagini” e un pulsante da cliccare su “Crea una storia ora”

  • Creare (Create), cioè, costruire una storia associando immagini e testi. Una banca di immagini è già disponibile,  ma è possibile aggiungerne altre ovviamente. Ecco un contributo molto simpatico che sarà apprezzato da un gran numero di bambini, anche nel resto del mondo se la tua storia viene tradotta.

Cyrille spiega precisamente i termini del concorso che è stato lanciato lanciato (rimane solo una settimana!)

Concorso di letteratura per l’infanzia

Il sito Storyweaver ha lanciato dal 20 marzo (il giorno del World Story Day) e fino al 20 aprile il suo concorso annuale “Racconta, Remixa, Gioisci ” (” Retell, Remix and Rejoice” in VO).

Il concorso è aperto a 10 lingue e per il primo anno anche al francese!

screenshot: l'annuncio del concorso su Storyweaver

Screenshot: l’annuncio del concorso su Storyweaver

Qual è il concorso?

Devi creare una storia originale per uno di questi livelli

  • livello 1: lettori principianti, frasi brevi, meno di 250 parole
  • livello 2: lettore più sicuro, storie da 250 a 600 parole.

I livelli di lettura sono definiti sul sito .

Per illustrare la tua storia puoi cercare nella banca delle illustrazioni del sito.

Screenshot: banca immagini di Storyweaver

Screenshot: banca immagini di StoryWeaver

Queste immagini possono anche essere il punto di partenza per inventare la tua storia.

Personalmente, ti consiglio, se puoi, di usare illustrazioni realizzate dallo stesso artista per mantenere una coerenza stilistica nella tua storia.

Quali sono i temi selezionati quest’anno?

Quest’anno sono stati scelti quattro temi. Dato che sono relativamente ampi, non c’è dubbio che la tua storia rientrerà in una di queste categorie.

Famiglia, amici e storie di quartiere: storie che esplorano le relazioni dei bambini con la famiglia, gli amici e persino gli animali domestici, così come il loro ambiente e il loro quartiere.

Storie divertenti : temi che usano l’umorismo per raccontare una storia e promettono di farti ridere.

Storie sportive
: storie che coinvolgono la pratica di uno sport e la comunità che lo circonda. Conoscete uno sportivo o una sportiva che merita la sua storia?  Noi vi ascoltiamo!

Storie di scuola
: vita a scuola, amicizie a scuola, insegnanti, tempo trascorso a scuola e persino il pranzo a scuola!

Che cosa si vince?

Tre finalisti vinceranno libri e una sessione di consulenza editoriale individuale con uno degli editor (attenzione, a mio parere, sicuramente in inglese, da confermare). Il primo vincitore avrà la possibilità di vedere il suo libro illustrato di nuovo.

E se non facciamo parte dei finalisti, abbiamo il piacere di vedere la nostra storia vivere, tradotta o riadattata da altre persone.

Andiamo!

Per partecipare, devi avere più di 18 anni e accettare di inserire la tua storia sotto una licenza libera.

Dopo aver creato un account sul sito, vai avanti e inizia la tua prima storia senza problemi .

Un piccolo video in inglese (attenzione è YouTube) è disponibile per aiutarti a inventare la tua prima storia:

Se hai ancora domande, puoi scrivere a storyweaver@prathambooks.org