Libero seme in libero mondo

Lezioni di etica hacker a tutto campo: le cose in comune tra i contadini e gli attivisti del software libero.



[ZEUS News - www.zeusnews.it - 18-07-2005]

Semi in libertà

Che cosa unisce un'attività vecchia, quasi quanto l'uomo, e quello che è considerato il futuro? Che cosa hanno in comune i contadini tradizionali con gli attivisti del movimento del software libero?

Entrambi possono essere considerati hacker, sia quelli che lottano combinando e creando righe di codice libero, sia quelli che tentano di proteggere le specie agricole che le multinazionali cercano di soppiantare con quelle protette da brevetto. In più, hanno lo stesso nemico: il monopolio.

Codice sorgente o codice genetico, sono due battaglie della stessa guerra: quella della libertà della conoscenza. Al sesto Forum Internazionale del Software Libero, a Porto Alegre, quest'anno, queste due realtà hanno dialogato ai massimi livelli, un po' come era avvenuto nella prima edizione di "Condividi la conoscenza", qui in Italia. E la conclusione è questa: combattere contro il monopolio del codice significa lottare anche contro l'appropriazione della nostra vita da parte delle multinazionali.

Accanto alle iniziative di aiuto tradizionali, si è costituita per la prima volta la "banca del seme libero", mirata a mettere a disposizione alle popolazioni indigene ed originarie africane del Rio Grande del Sud, sementi libere da modifiche genetiche, e, quindi da brevetti.

Priorità sarà data alla regione del Rio Grande del Sud, che ha recentemente sofferto di una siccità con gravi conseguenze sulla popolazione. Distrutte le colture geneticamente modificate (perso il 100 % del raccolto), mentre le sementi tradizionali, più adattate all'ambiente e più "biodiverse", hanno avuto una perdita del 40 %.

Mário Teza, uno degli organizzatori dell'IFSF ha dichiarato a softwarelivre.org: "i capi delle comunità indigene sono stati sedotti dalle tecnologie OGM, e tentano di organizzare la produzione alimentare secondo i modelli economici dettati dall'agro-industria. Ora, a causa della siccità, non hanno abbastanza semi per il prossimo raccolto.".

La strategia di mercato usata dall'industria del transgenico è uguale a quella usata dall'industria di software. Secondo il presidente dell'Information Technology Institute (ITI), Sérgio Amadeu, il TRIPS, l'accordo riguardante la proprietà intellettuale che regola i brevetti nell'Organizzazione Mondiale del Commercio (WTO), è un tentativo di "microsoftizzare il mondo".

Le malizie dei colossi dell'agro-industria sono poi del tutto simili a quelle che ben conosciamo. Per esempio, nelle zone dove la pratica OGM non è diffusa, le multinazionali adottano, per l'uso illegale di sementi, una tolleranza simile a quella che ha Microsoft verso la pirateria software, perché in futuro essa sarà fonte di profitto.

Quali siano le prospettive di un mercato monopolizzato dagli OGM, non è difficile intuirlo. Prendiamo il caso della soia nel Rio Grande do Sul, come esempio. Nel primo anno, la Monsanto ha addebitato un certo ammontare per ogni raccolto. Nell'anno seguente l'addebito è stato raddoppiato.

È quindi necessario organizzare una catena di produzione di nuovo libera, in cui contadini non siano costretti a impoverirsi per pagare royalty alle multinazionali del transgenico. Il prossimo anno le comunità beneficiate dal programma contribuiranno a incrementare la "banca del seme libero" col risultato dei loro sforzi.

"Impediremo nell'agricoltura il monopolio esercitato da Microsoft nell'informatica", ha dichiarato Teza, "vogliamo che il codice genetico dei prodotti agricoli sia libero come il codice sorgente del free software".

Secondo Teza le campagne che evidenziano i pericoli per la salute legati ai prodotti transgenici sono sbagliate. Le multinazionali puntano all'appropriazione delle specie, e quindi al controllo sui contadini e la loro produzione. "Sarebbe importante dimostrare le conseguenze di questo sull'autonomia del mondo agricolo, e non inerpicarsi su presunti danni alla salute o all'ambiente, non ancora dimostrati," sostiene Teza.

L'intento è quello di aprire un dibattito e stimolare le azioni pratiche caratteristiche dei movimenti legati al Free Software anche in settori che con l'informatica non hanno a che fare. Il prossimo Forum Internazionale del Software Libero avrà al centro dei lavori la banca del seme libero, anello di congiunzione tra il codice sorgente del software e il codice della vita.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Francesco
ecco, appunto. Leggi tutto
18-7-2005 09:34

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2648 voti)
Dicembre 2025
Call center Konecta, mille lavoratori a rischio tra Piemonte e Toscana
Dalla frustrazione alla performance: imprecare rende più forti e resistenti
Ordina RAM DDR 5 su Amazon, riceve DDR 2: ecco come funziona la truffa del reso
Televisori LG, dopo l'aggiornamento compare l'app di Copilot. E non si può più togliere
Google lancia la traduzione simultanea universale: bastano qualsiasi telefono Android e auricolari
Tassa da 2 euro sui pacchi fino a 150 euro: la Manovra 2026 coinvolge milioni di spedizioni
Lo script open source che fa sparire Copilot, Recall e gli altri componenti IA da Windows 11
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Tutti gli Arretrati
Accadde oggi - 25 dicembre


web metrics