rivista anarchica
anno 44 n. 392
ottobre 2014


hacker

Le tecnologie non sono neutre. Mai

di Ippolita


Nel raduno annuale degli hacker italiani, tenutosi a Bologna in giugno, si è parlato dei meccanismi di sviluppo delle tecnologie nella società moderna.
Il gruppo di ricerca Ippolita c'era e qui racconta com'è andata. E altro ancora.


L'Hackmeeting, raduno annuale degli hacker nostrani, è sulla soglia della maggiore età: la diciassettesima edizione si è svolta negli spazi dell'XM24 a Bologna. Un luogo occupato come sempre, che per tre giorni, dal 27 al 29 giugno 2014, ha ospitato tante macchine, cavi, computer, onde ma soprattutto tante persone animate dal desiderio di condividere le loro competenze, di creare qualcosa insieme, di ritrovarsi. Così alla definizione del conduttore di Radio Uno durante l'intervista del 29, “voi che vi trovate per denunciare“ la situazione di controllo oppressivo in cui versa Internet, la replica immediata è stata (dell'intervistato, un sedicente Andrea Salsedo): gli hackers si trovano per il piacere di incontrarsi, non per denunciare chicchessia. Non abbiamo aggiunto: noi non crediamo nella magistratura ordinaria né in quella straordinaria né tantomeno nel giudizio divino, perché non era il contesto adatto. Lo precisiamo in questa sede, sottolineando che la voglia di convivialità è il tratto distintivo dell'Hackmeeting: altrimenti ciascuno starebbe per conto suo a smanettare, e ci si incontrerebbe solo in chat. Un'occasione quindi anche per noi di Ippolita per fare il punto dal vivo, a meno di un mese dall'uscita dell'ultimo libretto, La Rete è libera e democratica. FALSO!, per i tipi di Laterza, collana Idola. Questo pamphlet prosegue in maniera meno tecnica rispetto ai precedenti lavori l'analisi dell'informatica del dominio, come l'ha definita Donna Haraway, mettendo in luce i luoghi comuni della propaganda del Popolo della Rete. Non siamo alla vigilia di una Rivoluzione Globale 2.0 grazie alla Rete, ma al contrario, ci troviamo in una situazione di controllo sempre più raffinato e pervasivo. Basti pensare a tutti i dispositivi di autodelazione dal basso che ci portiamo in tasca, smartphone e tablet che comunicano la nostra posizione ai satelliti GPS, sempre connessi e sempre disponibili.
I social network non sono nuove agorà digitali, spazi per la democrazia diretta, ma spazi privati gestiti da aziende che lucrano sull'unica merce inesauribile: la capacità umana di creare senso, attraverso la tessitura di relazioni che costituiscono lo spazio sociale. I nuovi padroni digitali, di cui Google, Facebook, Amazon, Apple sono indiscussi campioni, si prendono cura delle nostre identità, ci istruiscono sui risultati adatti a noi, consumatori consenzienti e anzi entusiasti. Sono gratis nel senso che non paghiamo denaro per utilizzarli, ma non sono affatto liberi poiché la rete che formano è privata, e tesa al profitto: la moneta della Rete sono le persone che la usano, e le loro relazioni, sotto forma di profili. Non è un caso che la pratica commerciale della profilazione derivi dal profiling criminale di lombrosiana memoria.
Nella Rete dei signori digitali siamo tutti preventivamente schedati, con l'obiettivo chiaro di delegare i nostri bisogni e desideri ad algoritmi in grado di fornirci il prodotto giusto prima ancora che possiamo immaginare di volerlo. L'istanza del controllo poliziesco è stata interiorizzata, perché online vige l'osservanza della Trasparenza Radicale: nel panottico digitale tutto è sotto gli occhi di tutti, soprattutto delle agenzie di sorveglianza. Siamo immersi nella Società della Prestazione, talmente intenti a misurare quanti like, post, tag, follower incassano i nostri alter ego digitali da trascurare i nostri corpi analogici, inflacciditi davanti agli schermi.
In questo desolante panorama, l'Hackmeeting è un buon termometro per capire come si possa fare altrimenti, per praticare alternative autogestite alla delega tecnocratica. Molti i seminari sia di alto livello tecnico sia di formazione base, molti i progetti degni di nota: i materiali saranno pubblicati qui: http://hackmeeting.org/wiki/talks.
Esistono già reti autogestite funzionanti: le reti mesh (a “maglia“) sono un buon esempio. Invece di connettersi a Internet, la rete delle reti, e affidarsi ai servizi commerciali sedicenti “gratis“, per connettersi ci si installa la propria antenna, che è un nodo della rete.
Sul tetto di casa, sul balcone. I servizi disponibili (web, telefonia, mail, sharing di file, ecc.) su questo tipo di rete dipenderanno dagli altri nodi connessi, ovvero da ciò che ognuno vorrà e potrà condividere. Ci sarà certamente meno, ma forse, se siamo capaci di sceglierci in maniera affinitaria, ci saranno più cose interessanti per noi. E l'infrastruttura, cioè l'organizzazione, non sarà delegata.
Costruirsi il proprio drone è possibile, come anche intercettare il traffico telefonico cellulare e decrittarlo, ma anche attività meno belligeranti come scansionare libri cartacei e renderli disponibili in archivi digitali, o utilizzare schede Arduino per costruire le macchine più varie capaci di interagire con l'ambiente circostante (sensori di calore, di luminosità, di umidità, ecc.).

Impadronirsi del sistema di scambio

Un argomento più dibattuto di altri è stato quello delle criptovalute.
La prima e più nota criptovaluta è il Bitcoin (Satoshi Nakamoto, 2008), ma a metà del 2014 ne esistevano alcune centinaia, di cui diverse decine con un controvalore milionario (in dollari o altre valute ufficiali). Il concetto di fondo è piuttosto semplice: invece di lasciare alle banche centrali e agli stati il monopolio del battere moneta, oggi è possibile creare valute attraverso la potenza di calcolo digitale. Nel caso dei bitcoin, si parla di “minare“ ogni moneta, perché sono i computer ad andare in miniera, “scavando“ numeri (hash ottenuti attraverso sofisticati algoritmi). La quantità di calcoli necessaria a soddisfare i requisiti per creare un bitcoin è talmente enorme che nel 2014 in Italia, dati i costi elevati dell'energia elettrica, non è conveniente.
Ma una volta strappato il monopolio della moneta, il passo successivo è impadronirsi del sistema degli scambi: fioriscono quindi pseudo-banche e servizi di trading d'ogni tipo, dove si possono acquistare criptomonete, compiere dei lavori e fornire dei servizi pagati in criptovaluta, o addirittura fare scommesse finanziarie ancora più fantasiose e folli di quelle a cui le borse ci hanno tristemente abituato.
La crittografia pesante accomuna tutte le criptovalute: è la chiave essenziale per garantire che la moneta è valida. In questo modo, dalla fiducia riposta nell'istituzione garante della valuta ufficiale (lo Stato e/o la banca centrale) si passa alla fiducia riposta nelle macchine che computano, ovvero creano, il valore monetario. Del resto si sa, l'economia è una questione di fede, non per nulla sui dollari c'è scritto a chiare lettere: “In God We Trust“. Colpisce il fatto che in mezzo a tanti ragionamenti sull'opportunità di concepire valute deflattive invece che inflattive (che perdono valore se non vengono spese) e mille altre caratteristiche possibili, non venga messa in discussione la necessità stessa della moneta. Il capitalismo come unico orizzonte possibile?
Consapevoli della voga del momento abbiamo voluto portare ad hackit un seminario che facesse tremare un po' le fondamenta del ragionamento: una genealogia politica della crittografia. I materiali sono disponibili sul sito Ippolita.net sotto una licenza copyleft.

La privacy individuale come rivendicazione politica

L'ossimoro dell'anarco-capitalismo digitale, approfondito nel testo Nell'acquario di Facebook (Ledizioni, Milano 2012), permea i natali della crittografia intesa come arma per difendere l'individuo e le sue proprietà: da Timothy C. May a Eric Hugues (fondatori del movimento cypherpunks alla fine degli anni Ottanta, di cui anche Julian Assange di Wikileaks fece parte), non vi sono dubbi: la comune matrice è l'aria di famiglia right-libertarian californiana, declinata nelle sue versioni più estremiste. Abbattere lo stato e ogni istituzione oppressiva per imporre finalmente il libero mercato, liquido e senza frizioni, grazie a una tecnologia perfetta. La crittografia viene presentata come l'arma finale nei testi di May (Crypto Anarchy Manifesto, 1988; Cyphernomicon, dal 1992) e Hugues (A Cypherpunks Manifesto, 1993), che abbiamo analizzato per tracciare la genealogia della crittografia. Conoscere da dove si viene è esiziale per inquadrare fenomeni di lunga durata, che vadano oltre lo spazio di un click.
La difesa della privacy individuale come rivendicazione politica nasce in ambienti che si autodefiniscono anarco-capitalisti, ispirati a pensatori come Rothbard, e tende alla protezione della proprietà privata attraverso l'arma crittografica.
Tuttavia sta nelle corde dell'etica hacker usare la tecnologia per modificare oggetti nati con uno scopo preciso (la crittografia nacque per ragioni militari, per nascondere il significato dei messaggi ai nemici) per ottenere risultati completamente diversi. Non solo, ci piace l'idea di una radice multipla, meticcia e imbastardita delle teorie e delle pratiche. Alla purezza di un ragionamento (o di una razza) preferiamo i contrappunti del relativismo radicale, bramiamo nuove estetiche.
Per queste ragioni la nostra non è una condanna tout court della crittografia in quanto figlia di una cattiva stirpe. Ci preme piuttosto sottolineare la necessità di una coscienza politica. Non in senso moralistico. La coscienza politica serve a svelare l'ideologia sottesa alla pretesa di oggettività, magari “scientifica“, che la tecnica reca con sé. Serve a inchiodare noi stessi e la controparte alla più rigorosa onestà intellettuale. Le tecnologie non sono neutre, mai. Non abbiamo bisogno di delegare alle macchine la produzione di valore. Forse non abbiamo proprio bisogno di produrre valore, poiché è nell'idea di produzione (più o meno socializzata) che sta il bug di fondo.

Ippolita

Chi siamo

Ippolita è un gruppo di ricerca interdisciplinare attivo dal 2005.
Conduce una riflessione a 360 gradi sulle 'tecnologie del dominio' e i loro effetti sociali. Pratica scritture conviviali in testi a circolazione trasversale, dal sottobosco delle comunità hacker alle aule universitarie. Tra i saggi pubblicati, tradotti in varie lingue: Open non è free. Comunità digitali tra etica hacker e mercato globale (Elèuthera, 2005); Luci e ombre di Google (Feltrinelli, 2007); Nell'acquario di Facebook. La resistibile ascesa dell'anarco-capitalismo (Ledizioni, 2012); La Rete è libera e democratica. FALSO! (Laterza, 2014). Ippolita tiene formazioni teorico-pratiche di autodifesa digitale e validazione delle fonti online per accademici, giornalisti, gruppi di affinità, persone curiose.

http://ippolita.net