hacker
Le tecnologie non sono neutre. Mai
di Ippolita
Nel raduno annuale degli hacker italiani, tenutosi a Bologna in giugno, si è parlato dei meccanismi di sviluppo delle tecnologie nella società moderna.
Il gruppo di ricerca Ippolita c'era e qui racconta com'è andata. E altro ancora.
L'Hackmeeting, raduno annuale
degli hacker nostrani, è sulla soglia della maggiore
età: la diciassettesima edizione si è svolta negli
spazi dell'XM24 a Bologna. Un luogo occupato come sempre, che
per tre giorni, dal 27 al 29 giugno 2014, ha ospitato tante
macchine, cavi, computer, onde ma soprattutto tante persone
animate dal desiderio di condividere le loro competenze, di
creare qualcosa insieme, di ritrovarsi. Così alla definizione
del conduttore di Radio Uno durante l'intervista del 29, “voi
che vi trovate per denunciare“ la situazione di controllo
oppressivo in cui versa Internet, la replica immediata è
stata (dell'intervistato, un sedicente Andrea Salsedo): gli
hackers si trovano per il piacere di incontrarsi, non per denunciare
chicchessia. Non abbiamo aggiunto: noi non crediamo nella magistratura
ordinaria né in quella straordinaria né tantomeno
nel giudizio divino, perché non era il contesto adatto.
Lo precisiamo in questa sede, sottolineando che la voglia di
convivialità è il tratto distintivo dell'Hackmeeting:
altrimenti ciascuno starebbe per conto suo a smanettare, e ci
si incontrerebbe solo in chat. Un'occasione quindi anche per
noi di Ippolita per fare il punto dal vivo, a meno di un mese
dall'uscita dell'ultimo libretto, La Rete è libera
e democratica. FALSO!, per i tipi di Laterza, collana Idola.
Questo pamphlet prosegue in maniera meno tecnica rispetto
ai precedenti lavori l'analisi dell'informatica del dominio,
come l'ha definita Donna Haraway, mettendo in luce i luoghi
comuni della propaganda del Popolo della Rete. Non siamo alla
vigilia di una Rivoluzione Globale 2.0 grazie alla Rete, ma
al contrario, ci troviamo in una situazione di controllo sempre
più raffinato e pervasivo. Basti pensare a tutti i dispositivi
di autodelazione dal basso che ci portiamo in tasca, smartphone
e tablet che comunicano la nostra posizione ai satelliti GPS,
sempre connessi e sempre disponibili.
I social network non sono nuove agorà digitali, spazi
per la democrazia diretta, ma spazi privati gestiti da aziende
che lucrano sull'unica merce inesauribile: la capacità
umana di creare senso, attraverso la tessitura di relazioni
che costituiscono lo spazio sociale. I nuovi padroni digitali,
di cui Google, Facebook, Amazon, Apple sono indiscussi campioni,
si prendono cura delle nostre identità, ci istruiscono
sui risultati adatti a noi, consumatori consenzienti e anzi
entusiasti. Sono gratis nel senso che non paghiamo denaro per
utilizzarli, ma non sono affatto liberi poiché la rete
che formano è privata, e tesa al profitto: la moneta
della Rete sono le persone che la usano, e le loro relazioni,
sotto forma di profili. Non è un caso che la pratica
commerciale della profilazione derivi dal profiling criminale
di lombrosiana memoria.
Nella Rete dei signori digitali siamo tutti preventivamente
schedati, con l'obiettivo chiaro di delegare i nostri bisogni
e desideri ad algoritmi in grado di fornirci il prodotto giusto
prima ancora che possiamo immaginare di volerlo. L'istanza del
controllo poliziesco è stata interiorizzata, perché
online vige l'osservanza della Trasparenza Radicale: nel panottico
digitale tutto è sotto gli occhi di tutti, soprattutto
delle agenzie di sorveglianza. Siamo immersi nella Società
della Prestazione, talmente intenti a misurare quanti like,
post, tag, follower incassano i nostri alter ego digitali da
trascurare i nostri corpi analogici, inflacciditi davanti agli
schermi.
In questo desolante panorama, l'Hackmeeting è un buon
termometro per capire come si possa fare altrimenti, per praticare
alternative autogestite alla delega tecnocratica. Molti i seminari
sia di alto livello tecnico sia di formazione base, molti i
progetti degni di nota: i materiali saranno pubblicati qui:
http://hackmeeting.org/wiki/talks.
Esistono già reti autogestite funzionanti: le reti mesh
(a “maglia“) sono un buon esempio. Invece di connettersi
a Internet, la rete delle reti, e affidarsi ai servizi commerciali
sedicenti “gratis“, per connettersi ci si installa
la propria antenna, che è un nodo della rete.
Sul tetto di casa, sul balcone. I servizi disponibili (web,
telefonia, mail, sharing di file, ecc.) su questo tipo di rete
dipenderanno dagli altri nodi connessi, ovvero da ciò
che ognuno vorrà e potrà condividere. Ci sarà
certamente meno, ma forse, se siamo capaci di sceglierci in
maniera affinitaria, ci saranno più cose interessanti
per noi. E l'infrastruttura, cioè l'organizzazione, non
sarà delegata.
Costruirsi il proprio drone è possibile, come anche intercettare
il traffico telefonico cellulare e decrittarlo, ma anche attività
meno belligeranti come scansionare libri cartacei e renderli
disponibili in archivi digitali, o utilizzare schede Arduino
per costruire le macchine più varie capaci di interagire
con l'ambiente circostante (sensori di calore, di luminosità,
di umidità, ecc.).
Impadronirsi
del sistema di scambio
Un argomento più dibattuto di altri è stato quello
delle criptovalute.
La prima e più nota criptovaluta è il Bitcoin
(Satoshi Nakamoto, 2008), ma a metà del 2014 ne esistevano
alcune centinaia, di cui diverse decine con un controvalore
milionario (in dollari o altre valute ufficiali). Il concetto
di fondo è piuttosto semplice: invece di lasciare alle
banche centrali e agli stati il monopolio del battere moneta,
oggi è possibile creare valute attraverso la potenza
di calcolo digitale. Nel caso dei bitcoin, si parla di “minare“
ogni moneta, perché sono i computer ad andare in miniera,
“scavando“ numeri (hash ottenuti attraverso
sofisticati algoritmi). La quantità di calcoli necessaria
a soddisfare i requisiti per creare un bitcoin è talmente
enorme che nel 2014 in Italia, dati i costi elevati dell'energia
elettrica, non è conveniente.
Ma una volta strappato il monopolio della moneta, il passo successivo
è impadronirsi del sistema degli scambi: fioriscono quindi
pseudo-banche e servizi di trading d'ogni tipo, dove si possono
acquistare criptomonete, compiere dei lavori e fornire dei servizi
pagati in criptovaluta, o addirittura fare scommesse finanziarie
ancora più fantasiose e folli di quelle a cui le borse
ci hanno tristemente abituato.
La crittografia pesante accomuna tutte le criptovalute: è
la chiave essenziale per garantire che la moneta è valida.
In questo modo, dalla fiducia riposta nell'istituzione garante
della valuta ufficiale (lo Stato e/o la banca centrale) si passa
alla fiducia riposta nelle macchine che computano, ovvero creano,
il valore monetario. Del resto si sa, l'economia è una
questione di fede, non per nulla sui dollari c'è scritto
a chiare lettere: “In God We Trust“. Colpisce il
fatto che in mezzo a tanti ragionamenti sull'opportunità
di concepire valute deflattive invece che inflattive (che perdono
valore se non vengono spese) e mille altre caratteristiche possibili,
non venga messa in discussione la necessità stessa della
moneta. Il capitalismo come unico orizzonte possibile?
Consapevoli della voga del momento abbiamo voluto portare ad
hackit un seminario che facesse tremare un po' le fondamenta
del ragionamento: una genealogia politica della crittografia.
I materiali sono disponibili sul sito Ippolita.net sotto
una licenza copyleft.
La privacy individuale come rivendicazione politica
L'ossimoro dell'anarco-capitalismo digitale, approfondito nel
testo Nell'acquario di Facebook (Ledizioni, Milano 2012),
permea i natali della crittografia intesa come arma per difendere
l'individuo e le sue proprietà: da Timothy C. May a Eric
Hugues (fondatori del movimento cypherpunks alla fine degli
anni Ottanta, di cui anche Julian Assange di Wikileaks fece
parte), non vi sono dubbi: la comune matrice è l'aria
di famiglia right-libertarian californiana, declinata nelle
sue versioni più estremiste. Abbattere lo stato e ogni
istituzione oppressiva per imporre finalmente il libero mercato,
liquido e senza frizioni, grazie a una tecnologia perfetta.
La crittografia viene presentata come l'arma finale nei testi
di May (Crypto Anarchy Manifesto, 1988; Cyphernomicon,
dal 1992) e Hugues (A Cypherpunks Manifesto, 1993), che
abbiamo analizzato per tracciare la genealogia della crittografia.
Conoscere da dove si viene è esiziale per inquadrare
fenomeni di lunga durata, che vadano oltre lo spazio di un click.
La difesa della privacy individuale come rivendicazione politica
nasce in ambienti che si autodefiniscono anarco-capitalisti,
ispirati a pensatori come Rothbard, e tende alla protezione
della proprietà privata attraverso l'arma crittografica.
Tuttavia sta nelle corde dell'etica hacker usare la tecnologia
per modificare oggetti nati con uno scopo preciso (la crittografia
nacque per ragioni militari, per nascondere il significato dei
messaggi ai nemici) per ottenere risultati completamente diversi.
Non solo, ci piace l'idea di una radice multipla, meticcia e
imbastardita delle teorie e delle pratiche. Alla purezza di
un ragionamento (o di una razza) preferiamo i contrappunti del
relativismo radicale, bramiamo nuove estetiche.
Per queste ragioni la nostra non è una condanna tout
court della crittografia in quanto figlia di una cattiva
stirpe. Ci preme piuttosto sottolineare la necessità
di una coscienza politica. Non in senso moralistico. La coscienza
politica serve a svelare l'ideologia sottesa alla pretesa di
oggettività, magari “scientifica“, che la
tecnica reca con sé. Serve a inchiodare noi stessi e
la controparte alla più rigorosa onestà intellettuale.
Le tecnologie non sono neutre, mai. Non abbiamo bisogno di delegare
alle macchine la produzione di valore. Forse non abbiamo proprio
bisogno di produrre valore, poiché è nell'idea
di produzione (più o meno socializzata) che sta il bug
di fondo.
Ippolita
Chi
siamo
Ippolita è un gruppo di ricerca interdisciplinare
attivo dal 2005.
Conduce una riflessione a 360 gradi sulle 'tecnologie
del dominio' e i loro effetti sociali. Pratica scritture
conviviali in testi a circolazione trasversale, dal sottobosco
delle comunità hacker alle aule universitarie.
Tra i saggi pubblicati, tradotti in varie lingue: Open
non è free. Comunità digitali tra etica
hacker e mercato globale (Elèuthera, 2005);
Luci e ombre di Google (Feltrinelli, 2007); Nell'acquario
di Facebook. La resistibile ascesa dell'anarco-capitalismo
(Ledizioni, 2012); La Rete è libera e democratica.
FALSO! (Laterza, 2014). Ippolita tiene formazioni
teorico-pratiche di autodifesa digitale e validazione
delle fonti online per accademici, giornalisti, gruppi
di affinità, persone curiose.
http://ippolita.net |
|