Questa prefazione 
                    – come di consueto, del resto – è in realtà 
                    una postfazione, nel senso che è stata scritta dopo 
                    il libro stesso. Il fine è parlare fuori dai denti, 
                    rendere il discorso il più possibile comprensibile, 
                    ampliare le prospettive, dare delle indicazioni utili al lettore, 
                    soprattutto quello non specialistico e alieno a concetti come 
                    software, computer, internet.  
                    Questo libro traccia dei percorsi e delle linee di fuga in 
                    una materia complessa: la scrittura di codici informatici, 
                    l’agire quotidiano di legioni di coder e hacker di vario 
                    tipo. Il mondo digitale, la tecnocultura pervasiva, la matrice 
                    – tutte immagini di gran moda – devono molto a 
                    questi individui manipolatori di codici, ovvero coloro che 
                    detengono il potere tecnico di intervenire direttamente sui 
                    processi di creazione dei codici che modellano le realtà. 
                     
                    Tuttavia, malgrado il loro enorme potere, raramente queste 
                    persone se ne fanno carico, difficilmente lo gestiscono, in 
                    pochi prendono posizioni dal punto di vista politico, o per 
                    meglio dire al di fuori dei mondi digitali. Si tratta di una 
                    minoranza.  
                    I media di massa ripropongono regolarmente, e in maniera concertata, 
                    banalizzazioni ridicole dell’attivismo digitale. Questo 
                    atteggiamento di sufficienza e spettacolarizzazione rende 
                    difficile una cartografia anche solo vagamente oggettiva di 
                    quanto si muove nelle reti: i pirati informatici sono uno 
                    spauracchio utile al pensiero totale, non importa di quale 
                    colore politico, e funzionale alle risposte preconfezionate. 
                    Per correre ai ripari, per difendersi da questa malvagia incarnazione 
                    piratesca, sono stati costituiti corpi polizieschi internazionali 
                    con giurisdizione anche virtuale, sono state lanciate campagne 
                    sulla sicurezza informatica, sequestrate migliaia di macchine 
                    in tutto il mondo, arrestate centinaia di persone; i superstati, 
                    dagli USA alla UE, fanno a gara nell’approvare corpus 
                    di leggi liberticide (DMCA, Digital Millennium Copyright 
                    Act, del 1998; EUCD, European Union Copyright Directive, 
                    del 2001) (1) che finalmente permettano 
                    loro di prendere il controllo delle reti.  
                    
                     
                    Più controlli, più 
                    paranoia  
                  Un effetto lampante di questa politica è stata la 
                    criminalizzazione, avvenuta nell’indifferenza generale, 
                    di larghe fasce della popolazione che ha accesso alle reti: 
                    tutti quelli che scaricano materiali protetti da copyright, 
                    audio, video, testi, qualsiasi cosa, al momento compiono un 
                    illecito penale, alla faccia della riproducibilità 
                    tecnica! Questi tentativi, in parte già riusciti, di 
                    imbrigliare, irreggimentare, castrare la libertà creativa 
                    delle reti informatiche riguardano dunque la vita concreta 
                    di tutti. Tutti usano carte di credito e bancomat, cellulari 
                    e computer, pochi si preoccupano della costante chiusura di 
                    orizzonti, delle continue limitazioni delle libertà 
                    sulle reti, che guarda caso corrispondono a tagli drastici 
                    delle libertà civili più tradizionalmente intese: 
                    più controlli ovunque, più paranoia per tutti, 
                    più polizia, più armi (naturalmente, «nel 
                    vostro interesse», «per la vostra sicurezza»). 
                    I mondi digitali, di cui la rete di internet è la manifestazione 
                    più nota, non sono completamente altro dai mondi reali: 
                    sono semplicemente differenti, spesso in movimento più 
                    rapido e convulso, ma sostanzialmente riflettono e a volte 
                    anticipano i movimenti che si verificano fuori di essi. Perciò 
                    la mitizzazione manichea dell’hacker come individuo 
                    pericoloso che si muove in un territorio senza leggi (magari!), 
                    onnipotente, quasi fosse un essere distribuito con terminali 
                    senzienti in ogni capo del mondo, in rapporto con oscure comunità 
                    di supertecnici, è un’immagine decisamente nostalgica 
                    di soluzioni facili, desiderosa di stabilire confini chiari 
                    e netti, di separare i buoni dai cattivi.  
                    Il mito fortemente modellato dalla cultura cyberpunk rappresentava 
                    gli hacker come individui pericolosamente interfacciati con 
                    la realtà, tra il virtuale e il reale, con il giubbotto 
                    di pelle e gli occhiali a specchio.  
                    Effettivamente, gli hacker creano codici e aprono nuove strade 
                    nella tecnosfera, ma non hanno gli occhiali a specchio, forse 
                    non li hanno mai avuti. Hanno una passione per i codici, per 
                    le macchine, un desiderio di capire come funzionano e di comunicarlo 
                    agli altri. Creano comunità molto stratificate e spesso 
                    fortemente gerarchizzate, dove la meritocrazia ha un ruolo 
                    centrale, ma difficilmente parlano «al mondo»: 
                    nel complesso, da un punto di vista meramente politico, sono 
                    neutri, non schierati, non attivi.  
                    Una delle ragioni di questa disaffezione per la vita reale, 
                    la real life schematicamente contrapposta alla virtual 
                    life (campo di azione e di costruzione della propria 
                    individualità per un numero sempre più imponente 
                    di individui) risiede probabilmente nelle caratteristiche 
                    stesse dei mondi e dei linguaggi digitali.  
                    Il cyberspazio, la matrice digitale, già di per sé 
                    è fatta di codice. La scrittura e l’uso di codici 
                    informatici può dunque sembrare del tutto autoreferenziale, 
                    interna all’espansione della matrice stessa, senza relazioni 
                    con la realtà non-digitale. La realtà esterna, 
                    invece, non è completamente codificata, perdurano enormi 
                    sacche che resistono a qualsiasi tentativo di codifica. Mentre 
                    scrivere codice crea, di fatto, e completamente, la realtà 
                    della matrice, e si configura in quanto azione omogenea alla 
                    natura stessa della matrice, usare una lingua naturale non 
                    crea tutta la realtà, è un’azione eterogenea, 
                    perché crea solo il mondo condiviso da chi comprende 
                    quel linguaggio (2).  
                    Inoltre, se paragoniamo i linguaggi informatici alle lingue 
                    naturali, l’aspetto che più ci preme sottolineare 
                    è la radicale differenza di finalità e funzionalità: 
                    una lingua naturale viene codificata a posteriori, viene scritta 
                    una grammatica da esperti dopo che la lingua viene utilizzata; 
                    invece un linguaggio digitale viene pensato per raggiungere 
                    un determinato scopo: per scrivere interfacce grafiche, per 
                    mettere in relazione altri programmi scritti in linguaggi 
                    differenti, per programmare una macchina a basso livello, 
                    ecc.  
                    La finalità è dettata a priori, anche se ovviamente 
                    si possono aggiungere usi e funzionalità impreviste. 
                    Finalità e funzionalità: il fine di un codice 
                    è che funzioni. Poi ognuno lo userà a modo suo. 
                     
                    L’attitudine hacker è tutta qui: ho un bisogno 
                    o desiderio, applico la mia passione per soddisfarlo, scrivo 
                    un codice che funzioni a quel fine. Banalizzando: ho un computer, 
                    un microfono, un telefono, desidero parlare con un amico lontano, 
                    scrivo un codice, un programma che metta in relazione gli 
                    elementi tecnologici per raggiungere il mio scopo. La politica 
                    diventa personale al massimo grado: uso il mio potere tecnico 
                    per raggiungere i miei obiettivi in maniera funzionale.  
                    Abbiamo imparato molto dallo stile hacker. Abbiamo imparato 
                    a giocare e a condividere, a immaginare nuovi possibili usi 
                    della tecnologia.  
                    Vorremmo dare qualcosa in cambio, influenzare come siamo stati 
                    influenzati: condividere un immaginario radicale. Smetterla 
                    una buona volta con la strategia della resistenza e della 
                    difesa di minuscoli interstizi di libertà, di piccole 
                    aree autogestite a fatica connesse tra loro, sempre pronti 
                    a cambiare aria se la repressione alza il tiro; abbandonare 
                    le strategie di pura sopravvivenza, le economie di autosussistenza, 
                    e cominciare ad ampliare le aree di libertà.  
                    La creazione di TAZ (Temporary Autonomous Zone) è solo 
                    il primo passo, ma non basta: deve diffondersi come un virus, 
                    moltiplicarsi in una miriade di progetti. I mezzi ci sono: 
                    la tecnica è nelle mani di chi la sa usare, e adesso 
                    è il momento di promuovere un uso sovversivo della 
                    tecnica.  
                    Negli anni Ottanta gli hacker venivano processati e sbattuti 
                    in prima pagina (e, spesso, cooptati subito dopo dai servizi 
                    più o meno segreti per spiegare a ottusi funzionari 
                    come usare le macchine) perché osavano penetrare nei 
                    sistemi delle grandi compagnie telefoniche americane. Era 
                    ridicolo, visto che chiunque sapesse leggere e usare i manuali 
                    tecnici delle compagnie, non certo segreti, avrebbe potuto 
                    fare altrettanto.  
                    Ma diffondere le conoscenze e le informazioni, nell’età 
                    in cui l’informazione è il bene più prezioso, 
                    l’unica vera moneta di scambio e fonte di potere, è 
                    già di per sé sovversivo. Oggi gli hacker detengono 
                    senz’altro il potere tecnico per costruirsi le loro 
                    reti telefoniche o reti di qualsiasi altro tipo, senza chiedere 
                    il permesso a nessuno, negoziando invece con i soggetti interessati 
                    i possibili scenari.  
                    Dovrebbero solo sporcarsi di più le mani con la vita 
                    reale, prendere la parola e imparare a parlare anche a persone 
                    che non hanno la loro competenza tecnica. Non è facile, 
                    non è automatico, non ci sono ricette di sicuro successo. 
                    L’incomprensione è sempre dietro l’angolo, 
                    la traduzione può risultare oscura e inefficace. Però 
                    si può giocare, e metterci tutto il proprio desiderio. 
                    Non sarà comunque fatica sprecata.  
                    
                     
                    Non restare a guardare  
                  Questo libro, quindi, è un’azione diretta, un 
                    modo di chiamarsi in causa, di non restare a guardare il divenire 
                    vorticoso della tecnocultura, ma di metterci su le mani. È 
                    stato scritto a otto mani, attraverso strumenti di open publishing 
                    in rete (3), da una comunità 
                    scrivente che si è costituita in diversi mesi di lavoro 
                    comune; ma, in pratica, sono molte di più le mani che 
                    sono intervenute: ognuno con le sue competenze, abbiamo dovuto 
                    confrontarci e cercare di capirci fra di noi, mediare e trovare 
                    linguaggi condivisi, prima di poter dire qualcosa.  
                    Questo libro non è solo un libro perché continua 
                    sulla rete, nei percorsi che si sono aperti man mano che ci 
                    guardavamo intorno, chiedendo a chi ne sa di più, ma 
                    magari non ha tempo, voglia e capacità di raccontare 
                    agli altri. Questo libro è un’autoproduzione 
                    di un autore collettivo che ha coagulato intorno a sé 
                    degli interessi precisi, una volontà chiara di immergersi 
                    nella realtà, consapevoli dei propri mezzi tecnici. 
                     
                    Fra tante azioni, ci sono state anche parecchie riflessioni. 
                    Innanzi tutto, su chi siamo e cosa vogliamo, sui nostri desideri. 
                    Sul modo di relazionarci fra di noi, nei confronti degli altri, 
                    delle comunità di cui facciamo parte. Sul primato del 
                    processo, del metodo, rispetto ai risultati. Nessuna indagine 
                    sociologica, economica, linguistica che pretenda di essere 
                    oggettiva: ma tutto questo, e molto altro insieme, in un divenire 
                    fluido.  
                    Ogni capitolo può essere letto a sé: si susseguono 
                    una discussione sull’uso dei codici (Introduzione), 
                    una panoramica storica dell’emergere dei concetti di 
                    Free Software e Open Source (cap. I), una disamina delle licenze 
                    software (cap. II), un’analisi delle comunità 
                    digitali (cap. III), un approfondimento sulle relazioni tra 
                    Open Source e mercato (cap. IV), una focalizzazione sulle 
                    possibilità di azione degli individui (cap. V).  
                    Un altro livello di lettura, più immediato rispetto 
                    alla narrazione, è quello grafico; infatti, sono state 
                    inserite delle infografiche, cioè oggetti grafici, 
                    mappe di vettori senza alcuna legenda che evidenziano le connessioni 
                    fra le comunità digitali e fanno il punto sulle relazioni 
                    tra Free Software e Open Source, per facilitare il posizionamento 
                    del lettore nel discorso del testo. In rete, oltre al libro 
                    completo liberamente scaricabile, rilasciato sotto una licenza 
                    Creative Commons (4), si trovano 
                    sitografie, link e approfondimenti vari aperti a contributi 
                    futuri.  
                    In questo libro tanto eterogeneo vi sono molte carenze e molti 
                    punti di forza, nessuno sviluppato a fondo: questo perché 
                    la teorizzazione perfetta, le teorie piene e lisce, senza 
                    alcun punto debole, perdono subito contatto con la realtà 
                    e si traducono in pratiche catastrofiche, autoritarie, non 
                    condivise.  
                    Preferiamo abbozzare, rilasciare una versione alfa, e attendere 
                    contributi. Questo libro è pensato come un software 
                    modulare: abbiamo dei desideri da realizzare, vorremmo far 
                    funzionare e implementare le nostre reti, quindi abbiamo pensato 
                    di scrivere delle librerie, dei pezzi che possano essere riutilizzati 
                    in altri contesti, dei brani di codice che possano servire 
                    da collegamento tra diversi tipi di comunità e soggetti 
                    eterogenei: hacker, tecnici, attivisti, utenti a qualsiasi 
                    livello delle tecnologie informatiche.  
                    L’ordito e la trama della tela che possiamo tessere 
                    sono molto più complesse di quanto non possa restituire 
                    un libro, ma un libro è quello che ci serve per iniziare 
                    a costruire. Questa struttura modulare è funzionale 
                    inoltre all’intervento esterno: chiunque può 
                    scrivere la sua implementazione, proporre migliorie, ideare 
                    e realizzare un suo plugin che svolga funzioni specifiche. 
                     
                    Annoveriamo tra i punti deboli, quelli che possono facilmente 
                    essere attaccati, almeno tre linee di fuga che ci piacerebbe 
                    seguire, o meglio che qualcuno seguisse.  
                    Innanzi tutto, un discorso sul mondo del lavoro. Elaborare 
                    cioè pratiche di autoformazione e la condivisione delle 
                    competenze come modello di autodifesa digitale, esportabile 
                    in qualsiasi campo, anche al di fuori dell’ambito qui 
                    affrontato: prospettive di biosindacalizzazione dei soggetti 
                    precari, per i quali le tattiche del welfare tradizionale 
                    (e di qualsiasi presunto welfare «alternativo») 
                    sono del tutto obsolete e inappropriate.  
                    Inoltre, le tematiche legate all’ergonomia. A partire 
                    dal software e dal rapporto uomo-macchina, progettare oggetti, 
                    servizi, ambienti di vita e di lavoro, affinché rispettino 
                    i limiti dell’uomo e ne potenzino le capacità 
                    operative, con la massima attenzione al comfort, all’efficacia, 
                    alla sicurezza. Buone pratiche per vivere con un certo stile, 
                    per usare le tecnologie e non esserne usati. Infine, immaginare 
                    nuovi modi per attraversare i livelli delle realtà 
                    in cui viviamo, nuove declinazioni collettive e individuali, 
                    che prendano forma, diventino azioni concrete e di quando 
                    in quando riescano, attraverso pratiche di scrittura comunitarie, 
                    a fermare il tempo e il flusso dell’azione, a teorizzare, 
                    a individuare nuove vie di fuga, per spingere al massimo i 
                    propri desideri.  
                  
                    
                        | 
                     
                   
                     
                    Controllo morbido  
                  Una precisazione: in questo libro si accenna appena a Microsoft, 
                    perché sparare sulla Croce Rossa è troppo facile 
                    e persino noioso. Le posizioni monopolistiche e di chiusura 
                    pressoché totale dei codici del colosso di Redmond 
                    non possono nemmeno essere prese in considerazione tanto sono 
                    lontane dallo spirito hacker. Se addirittura l’antitrust 
                    americano si accorge che qualcosa non va, non ci vuole un 
                    grande intuito.  
                    È più interessante prendere in considerazione 
                    il sottile slittamento di significato che ha portato la pratica 
                    del Free Software a diventare più semplicemente Open 
                    Source, un movimento che sostituisce la pratica della libertà 
                    con una meno imbarazzante «apertura»: come ricompensa, 
                    viene appoggiato da governi e da Corporations come IBM e Sun, 
                    insomma da poteri forti che ora si fanno improvvisamente paladini 
                    dello sviluppo dei metodi di condivisione e apertura elaborati 
                    nelle comunità digitali.  
                    Perché non avvalersi della collaborazione appassionata 
                    di persone a cui piace il lavoro che fanno, invece che costringere 
                    persone poco motivate a produrre merci che non gli interessano? 
                    Il controllo morbido, l’insistenza sulla creatività 
                    e sul lavoro di équipe, le pacche sulle spalle, le 
                    gratificazioni sono da tempo patrimonio delle tecniche aziendali: 
                    si realizzano prodotti migliori in minor tempo e a costi inferiori. 
                    Per molti settori, persino i militari preferiscono usare lo 
                    sviluppo aperto, piuttosto che la chiusura, per perfezionare 
                    i loro strumenti di dominio e sterminio.  
                    Vogliamo allora mettere il dito sulla piaga, evidenziare le 
                    incapacità politiche del Free Software, l’insufficienza 
                    della GPL, la necessità di estendere il copyleft e 
                    insieme l’ipocrisia, molto redditizia in tutti i sensi 
                    (ma che nonostante tutto ha dato una scossa al monopolio Microsoft), 
                    che ha portato al successo del termine Open Source. Infine: 
                    se questo libro vi darà delle risposte e lo chiuderete 
                    colmi di sicurezze e gratificazioni, avremo fallito. Speriamo 
                    che questo libro vi deluda: siamo certi che non sia abbastanza 
                    e perciò speriamo che vi spinga a dire la vostra, ad 
                    agire in prima persona, magari a prendervi uno spazio di elaborazione 
                    e scrittura collettiva, usando e migliorando gli strumenti 
                    che qui abbiamo testato. Questi strumenti e molti altri sono 
                    a disposizione, fra l’altro, presso il server Ippolita 
                    (www.ippolita.net), 
                    che incidentalmente è anche l’autore di questo 
                    libro. Solo così il meccanismo della delega, almeno 
                    per una volta, sarà accantonato: confidiamo nell’assunzione 
                    diretta di responsabilità, per la creazione di dinamiche 
                    impensate di autogestione.  
 
                  
                  Ippolita 
                  comunità scrivente 
                ippolita.net 
                  info@ippolita.net 
                 
                Note
				
                  - Alcuni approfondimenti in italiano: EUCD http://www.softwarelibero.it/progetti/eucd/; 
                    DMCA http://www.annozero.org/nuovo/pages.php?page=Sklyarov+DMCA. 
                  
 - Il discorso qui accennato è ovviamente assai più 
                    complesso. La realtà è idiota, nel senso etimologico 
                    del termine di proprio, privato, particolare; questo aspetto 
                    è assolutamente alieno alle codifiche totalizzanti 
                    che rendono invece la matrice digitale una sequenza, per quanto 
                    gigantesca, di impulsi discreti, di zeri e di uno. 
                  
 - Matthew Arnison, L’open publishing è la 
                    stessa cosa del software libero, Indymedia FAQ #23, http://italy.indymedia.org/news/2002/07/64459.php. 
                    Lo strumento principale che abbiamo usato è un wiki, 
                    un software collaborativo per scrivere, che potete trovare 
                    qui: www.ippolita.net. 
                  
 - In particolare abbiamo scelto una licenza Creative Commons 
                    copyleft di tipo by–nc–sa 2.0, ovvero: «Tu 
                    sei libero: di distribuire, comunicare al pubblico, rappresentare 
                    o esporre in pubblico l’opera; di creare opere derivate. 
                    Alle seguenti condizioni: by: (attribuzione): devi riconoscere 
                    la paternità dell’opera all’autore originario; 
                    nc: (non commerciale): non puoi utilizzare quest’opera 
                    per scopi commerciali; sa: (condividi sotto la stessa licenza): 
                    se alteri, trasformi o sviluppi quest’opera, puoi distribuire 
                    l’opera risultante solo per mezzo di una licenza identica 
                    a questa. Maggiori informazioni: http://www.creativecommons.it. 
                
  
                  |