Questa prefazione
– come di consueto, del resto – è in realtà
una postfazione, nel senso che è stata scritta dopo
il libro stesso. Il fine è parlare fuori dai denti,
rendere il discorso il più possibile comprensibile,
ampliare le prospettive, dare delle indicazioni utili al lettore,
soprattutto quello non specialistico e alieno a concetti come
software, computer, internet.
Questo libro traccia dei percorsi e delle linee di fuga in
una materia complessa: la scrittura di codici informatici,
l’agire quotidiano di legioni di coder e hacker di vario
tipo. Il mondo digitale, la tecnocultura pervasiva, la matrice
– tutte immagini di gran moda – devono molto a
questi individui manipolatori di codici, ovvero coloro che
detengono il potere tecnico di intervenire direttamente sui
processi di creazione dei codici che modellano le realtà.
Tuttavia, malgrado il loro enorme potere, raramente queste
persone se ne fanno carico, difficilmente lo gestiscono, in
pochi prendono posizioni dal punto di vista politico, o per
meglio dire al di fuori dei mondi digitali. Si tratta di una
minoranza.
I media di massa ripropongono regolarmente, e in maniera concertata,
banalizzazioni ridicole dell’attivismo digitale. Questo
atteggiamento di sufficienza e spettacolarizzazione rende
difficile una cartografia anche solo vagamente oggettiva di
quanto si muove nelle reti: i pirati informatici sono uno
spauracchio utile al pensiero totale, non importa di quale
colore politico, e funzionale alle risposte preconfezionate.
Per correre ai ripari, per difendersi da questa malvagia incarnazione
piratesca, sono stati costituiti corpi polizieschi internazionali
con giurisdizione anche virtuale, sono state lanciate campagne
sulla sicurezza informatica, sequestrate migliaia di macchine
in tutto il mondo, arrestate centinaia di persone; i superstati,
dagli USA alla UE, fanno a gara nell’approvare corpus
di leggi liberticide (DMCA, Digital Millennium Copyright
Act, del 1998; EUCD, European Union Copyright Directive,
del 2001) (1) che finalmente permettano
loro di prendere il controllo delle reti.
Più controlli, più
paranoia
Un effetto lampante di questa politica è stata la
criminalizzazione, avvenuta nell’indifferenza generale,
di larghe fasce della popolazione che ha accesso alle reti:
tutti quelli che scaricano materiali protetti da copyright,
audio, video, testi, qualsiasi cosa, al momento compiono un
illecito penale, alla faccia della riproducibilità
tecnica! Questi tentativi, in parte già riusciti, di
imbrigliare, irreggimentare, castrare la libertà creativa
delle reti informatiche riguardano dunque la vita concreta
di tutti. Tutti usano carte di credito e bancomat, cellulari
e computer, pochi si preoccupano della costante chiusura di
orizzonti, delle continue limitazioni delle libertà
sulle reti, che guarda caso corrispondono a tagli drastici
delle libertà civili più tradizionalmente intese:
più controlli ovunque, più paranoia per tutti,
più polizia, più armi (naturalmente, «nel
vostro interesse», «per la vostra sicurezza»).
I mondi digitali, di cui la rete di internet è la manifestazione
più nota, non sono completamente altro dai mondi reali:
sono semplicemente differenti, spesso in movimento più
rapido e convulso, ma sostanzialmente riflettono e a volte
anticipano i movimenti che si verificano fuori di essi. Perciò
la mitizzazione manichea dell’hacker come individuo
pericoloso che si muove in un territorio senza leggi (magari!),
onnipotente, quasi fosse un essere distribuito con terminali
senzienti in ogni capo del mondo, in rapporto con oscure comunità
di supertecnici, è un’immagine decisamente nostalgica
di soluzioni facili, desiderosa di stabilire confini chiari
e netti, di separare i buoni dai cattivi.
Il mito fortemente modellato dalla cultura cyberpunk rappresentava
gli hacker come individui pericolosamente interfacciati con
la realtà, tra il virtuale e il reale, con il giubbotto
di pelle e gli occhiali a specchio.
Effettivamente, gli hacker creano codici e aprono nuove strade
nella tecnosfera, ma non hanno gli occhiali a specchio, forse
non li hanno mai avuti. Hanno una passione per i codici, per
le macchine, un desiderio di capire come funzionano e di comunicarlo
agli altri. Creano comunità molto stratificate e spesso
fortemente gerarchizzate, dove la meritocrazia ha un ruolo
centrale, ma difficilmente parlano «al mondo»:
nel complesso, da un punto di vista meramente politico, sono
neutri, non schierati, non attivi.
Una delle ragioni di questa disaffezione per la vita reale,
la real life schematicamente contrapposta alla virtual
life (campo di azione e di costruzione della propria
individualità per un numero sempre più imponente
di individui) risiede probabilmente nelle caratteristiche
stesse dei mondi e dei linguaggi digitali.
Il cyberspazio, la matrice digitale, già di per sé
è fatta di codice. La scrittura e l’uso di codici
informatici può dunque sembrare del tutto autoreferenziale,
interna all’espansione della matrice stessa, senza relazioni
con la realtà non-digitale. La realtà esterna,
invece, non è completamente codificata, perdurano enormi
sacche che resistono a qualsiasi tentativo di codifica. Mentre
scrivere codice crea, di fatto, e completamente, la realtà
della matrice, e si configura in quanto azione omogenea alla
natura stessa della matrice, usare una lingua naturale non
crea tutta la realtà, è un’azione eterogenea,
perché crea solo il mondo condiviso da chi comprende
quel linguaggio (2).
Inoltre, se paragoniamo i linguaggi informatici alle lingue
naturali, l’aspetto che più ci preme sottolineare
è la radicale differenza di finalità e funzionalità:
una lingua naturale viene codificata a posteriori, viene scritta
una grammatica da esperti dopo che la lingua viene utilizzata;
invece un linguaggio digitale viene pensato per raggiungere
un determinato scopo: per scrivere interfacce grafiche, per
mettere in relazione altri programmi scritti in linguaggi
differenti, per programmare una macchina a basso livello,
ecc.
La finalità è dettata a priori, anche se ovviamente
si possono aggiungere usi e funzionalità impreviste.
Finalità e funzionalità: il fine di un codice
è che funzioni. Poi ognuno lo userà a modo suo.
L’attitudine hacker è tutta qui: ho un bisogno
o desiderio, applico la mia passione per soddisfarlo, scrivo
un codice che funzioni a quel fine. Banalizzando: ho un computer,
un microfono, un telefono, desidero parlare con un amico lontano,
scrivo un codice, un programma che metta in relazione gli
elementi tecnologici per raggiungere il mio scopo. La politica
diventa personale al massimo grado: uso il mio potere tecnico
per raggiungere i miei obiettivi in maniera funzionale.
Abbiamo imparato molto dallo stile hacker. Abbiamo imparato
a giocare e a condividere, a immaginare nuovi possibili usi
della tecnologia.
Vorremmo dare qualcosa in cambio, influenzare come siamo stati
influenzati: condividere un immaginario radicale. Smetterla
una buona volta con la strategia della resistenza e della
difesa di minuscoli interstizi di libertà, di piccole
aree autogestite a fatica connesse tra loro, sempre pronti
a cambiare aria se la repressione alza il tiro; abbandonare
le strategie di pura sopravvivenza, le economie di autosussistenza,
e cominciare ad ampliare le aree di libertà.
La creazione di TAZ (Temporary Autonomous Zone) è solo
il primo passo, ma non basta: deve diffondersi come un virus,
moltiplicarsi in una miriade di progetti. I mezzi ci sono:
la tecnica è nelle mani di chi la sa usare, e adesso
è il momento di promuovere un uso sovversivo della
tecnica.
Negli anni Ottanta gli hacker venivano processati e sbattuti
in prima pagina (e, spesso, cooptati subito dopo dai servizi
più o meno segreti per spiegare a ottusi funzionari
come usare le macchine) perché osavano penetrare nei
sistemi delle grandi compagnie telefoniche americane. Era
ridicolo, visto che chiunque sapesse leggere e usare i manuali
tecnici delle compagnie, non certo segreti, avrebbe potuto
fare altrettanto.
Ma diffondere le conoscenze e le informazioni, nell’età
in cui l’informazione è il bene più prezioso,
l’unica vera moneta di scambio e fonte di potere, è
già di per sé sovversivo. Oggi gli hacker detengono
senz’altro il potere tecnico per costruirsi le loro
reti telefoniche o reti di qualsiasi altro tipo, senza chiedere
il permesso a nessuno, negoziando invece con i soggetti interessati
i possibili scenari.
Dovrebbero solo sporcarsi di più le mani con la vita
reale, prendere la parola e imparare a parlare anche a persone
che non hanno la loro competenza tecnica. Non è facile,
non è automatico, non ci sono ricette di sicuro successo.
L’incomprensione è sempre dietro l’angolo,
la traduzione può risultare oscura e inefficace. Però
si può giocare, e metterci tutto il proprio desiderio.
Non sarà comunque fatica sprecata.
Non restare a guardare
Questo libro, quindi, è un’azione diretta, un
modo di chiamarsi in causa, di non restare a guardare il divenire
vorticoso della tecnocultura, ma di metterci su le mani. È
stato scritto a otto mani, attraverso strumenti di open publishing
in rete (3), da una comunità
scrivente che si è costituita in diversi mesi di lavoro
comune; ma, in pratica, sono molte di più le mani che
sono intervenute: ognuno con le sue competenze, abbiamo dovuto
confrontarci e cercare di capirci fra di noi, mediare e trovare
linguaggi condivisi, prima di poter dire qualcosa.
Questo libro non è solo un libro perché continua
sulla rete, nei percorsi che si sono aperti man mano che ci
guardavamo intorno, chiedendo a chi ne sa di più, ma
magari non ha tempo, voglia e capacità di raccontare
agli altri. Questo libro è un’autoproduzione
di un autore collettivo che ha coagulato intorno a sé
degli interessi precisi, una volontà chiara di immergersi
nella realtà, consapevoli dei propri mezzi tecnici.
Fra tante azioni, ci sono state anche parecchie riflessioni.
Innanzi tutto, su chi siamo e cosa vogliamo, sui nostri desideri.
Sul modo di relazionarci fra di noi, nei confronti degli altri,
delle comunità di cui facciamo parte. Sul primato del
processo, del metodo, rispetto ai risultati. Nessuna indagine
sociologica, economica, linguistica che pretenda di essere
oggettiva: ma tutto questo, e molto altro insieme, in un divenire
fluido.
Ogni capitolo può essere letto a sé: si susseguono
una discussione sull’uso dei codici (Introduzione),
una panoramica storica dell’emergere dei concetti di
Free Software e Open Source (cap. I), una disamina delle licenze
software (cap. II), un’analisi delle comunità
digitali (cap. III), un approfondimento sulle relazioni tra
Open Source e mercato (cap. IV), una focalizzazione sulle
possibilità di azione degli individui (cap. V).
Un altro livello di lettura, più immediato rispetto
alla narrazione, è quello grafico; infatti, sono state
inserite delle infografiche, cioè oggetti grafici,
mappe di vettori senza alcuna legenda che evidenziano le connessioni
fra le comunità digitali e fanno il punto sulle relazioni
tra Free Software e Open Source, per facilitare il posizionamento
del lettore nel discorso del testo. In rete, oltre al libro
completo liberamente scaricabile, rilasciato sotto una licenza
Creative Commons (4), si trovano
sitografie, link e approfondimenti vari aperti a contributi
futuri.
In questo libro tanto eterogeneo vi sono molte carenze e molti
punti di forza, nessuno sviluppato a fondo: questo perché
la teorizzazione perfetta, le teorie piene e lisce, senza
alcun punto debole, perdono subito contatto con la realtà
e si traducono in pratiche catastrofiche, autoritarie, non
condivise.
Preferiamo abbozzare, rilasciare una versione alfa, e attendere
contributi. Questo libro è pensato come un software
modulare: abbiamo dei desideri da realizzare, vorremmo far
funzionare e implementare le nostre reti, quindi abbiamo pensato
di scrivere delle librerie, dei pezzi che possano essere riutilizzati
in altri contesti, dei brani di codice che possano servire
da collegamento tra diversi tipi di comunità e soggetti
eterogenei: hacker, tecnici, attivisti, utenti a qualsiasi
livello delle tecnologie informatiche.
L’ordito e la trama della tela che possiamo tessere
sono molto più complesse di quanto non possa restituire
un libro, ma un libro è quello che ci serve per iniziare
a costruire. Questa struttura modulare è funzionale
inoltre all’intervento esterno: chiunque può
scrivere la sua implementazione, proporre migliorie, ideare
e realizzare un suo plugin che svolga funzioni specifiche.
Annoveriamo tra i punti deboli, quelli che possono facilmente
essere attaccati, almeno tre linee di fuga che ci piacerebbe
seguire, o meglio che qualcuno seguisse.
Innanzi tutto, un discorso sul mondo del lavoro. Elaborare
cioè pratiche di autoformazione e la condivisione delle
competenze come modello di autodifesa digitale, esportabile
in qualsiasi campo, anche al di fuori dell’ambito qui
affrontato: prospettive di biosindacalizzazione dei soggetti
precari, per i quali le tattiche del welfare tradizionale
(e di qualsiasi presunto welfare «alternativo»)
sono del tutto obsolete e inappropriate.
Inoltre, le tematiche legate all’ergonomia. A partire
dal software e dal rapporto uomo-macchina, progettare oggetti,
servizi, ambienti di vita e di lavoro, affinché rispettino
i limiti dell’uomo e ne potenzino le capacità
operative, con la massima attenzione al comfort, all’efficacia,
alla sicurezza. Buone pratiche per vivere con un certo stile,
per usare le tecnologie e non esserne usati. Infine, immaginare
nuovi modi per attraversare i livelli delle realtà
in cui viviamo, nuove declinazioni collettive e individuali,
che prendano forma, diventino azioni concrete e di quando
in quando riescano, attraverso pratiche di scrittura comunitarie,
a fermare il tempo e il flusso dell’azione, a teorizzare,
a individuare nuove vie di fuga, per spingere al massimo i
propri desideri.
|
Controllo morbido
Una precisazione: in questo libro si accenna appena a Microsoft,
perché sparare sulla Croce Rossa è troppo facile
e persino noioso. Le posizioni monopolistiche e di chiusura
pressoché totale dei codici del colosso di Redmond
non possono nemmeno essere prese in considerazione tanto sono
lontane dallo spirito hacker. Se addirittura l’antitrust
americano si accorge che qualcosa non va, non ci vuole un
grande intuito.
È più interessante prendere in considerazione
il sottile slittamento di significato che ha portato la pratica
del Free Software a diventare più semplicemente Open
Source, un movimento che sostituisce la pratica della libertà
con una meno imbarazzante «apertura»: come ricompensa,
viene appoggiato da governi e da Corporations come IBM e Sun,
insomma da poteri forti che ora si fanno improvvisamente paladini
dello sviluppo dei metodi di condivisione e apertura elaborati
nelle comunità digitali.
Perché non avvalersi della collaborazione appassionata
di persone a cui piace il lavoro che fanno, invece che costringere
persone poco motivate a produrre merci che non gli interessano?
Il controllo morbido, l’insistenza sulla creatività
e sul lavoro di équipe, le pacche sulle spalle, le
gratificazioni sono da tempo patrimonio delle tecniche aziendali:
si realizzano prodotti migliori in minor tempo e a costi inferiori.
Per molti settori, persino i militari preferiscono usare lo
sviluppo aperto, piuttosto che la chiusura, per perfezionare
i loro strumenti di dominio e sterminio.
Vogliamo allora mettere il dito sulla piaga, evidenziare le
incapacità politiche del Free Software, l’insufficienza
della GPL, la necessità di estendere il copyleft e
insieme l’ipocrisia, molto redditizia in tutti i sensi
(ma che nonostante tutto ha dato una scossa al monopolio Microsoft),
che ha portato al successo del termine Open Source. Infine:
se questo libro vi darà delle risposte e lo chiuderete
colmi di sicurezze e gratificazioni, avremo fallito. Speriamo
che questo libro vi deluda: siamo certi che non sia abbastanza
e perciò speriamo che vi spinga a dire la vostra, ad
agire in prima persona, magari a prendervi uno spazio di elaborazione
e scrittura collettiva, usando e migliorando gli strumenti
che qui abbiamo testato. Questi strumenti e molti altri sono
a disposizione, fra l’altro, presso il server Ippolita
(www.ippolita.net),
che incidentalmente è anche l’autore di questo
libro. Solo così il meccanismo della delega, almeno
per una volta, sarà accantonato: confidiamo nell’assunzione
diretta di responsabilità, per la creazione di dinamiche
impensate di autogestione.
Ippolita
comunità scrivente
ippolita.net
info@ippolita.net
Note
- Alcuni approfondimenti in italiano: EUCD http://www.softwarelibero.it/progetti/eucd/;
DMCA http://www.annozero.org/nuovo/pages.php?page=Sklyarov+DMCA.
- Il discorso qui accennato è ovviamente assai più
complesso. La realtà è idiota, nel senso etimologico
del termine di proprio, privato, particolare; questo aspetto
è assolutamente alieno alle codifiche totalizzanti
che rendono invece la matrice digitale una sequenza, per quanto
gigantesca, di impulsi discreti, di zeri e di uno.
- Matthew Arnison, L’open publishing è la
stessa cosa del software libero, Indymedia FAQ #23, http://italy.indymedia.org/news/2002/07/64459.php.
Lo strumento principale che abbiamo usato è un wiki,
un software collaborativo per scrivere, che potete trovare
qui: www.ippolita.net.
- In particolare abbiamo scelto una licenza Creative Commons
copyleft di tipo by–nc–sa 2.0, ovvero: «Tu
sei libero: di distribuire, comunicare al pubblico, rappresentare
o esporre in pubblico l’opera; di creare opere derivate.
Alle seguenti condizioni: by: (attribuzione): devi riconoscere
la paternità dell’opera all’autore originario;
nc: (non commerciale): non puoi utilizzare quest’opera
per scopi commerciali; sa: (condividi sotto la stessa licenza):
se alteri, trasformi o sviluppi quest’opera, puoi distribuire
l’opera risultante solo per mezzo di una licenza identica
a questa. Maggiori informazioni: http://www.creativecommons.it.
|