| 
				 hacker 
                  
                Le tecnologie non sono neutre. Mai 
                  
                di Ippolita 
                    
                Nel raduno annuale degli hacker italiani, tenutosi a Bologna in giugno, si è parlato dei meccanismi di sviluppo delle tecnologie nella società moderna. 
Il gruppo di ricerca Ippolita c'era e qui racconta com'è andata. E altro ancora. 
                 
                  L'Hackmeeting, raduno annuale 
                  degli hacker nostrani, è sulla soglia della maggiore 
                  età: la diciassettesima edizione si è svolta negli 
                  spazi dell'XM24 a Bologna. Un luogo occupato come sempre, che 
                  per tre giorni, dal 27 al 29 giugno 2014, ha ospitato tante 
                  macchine, cavi, computer, onde ma soprattutto tante persone 
                  animate dal desiderio di condividere le loro competenze, di 
                  creare qualcosa insieme, di ritrovarsi. Così alla definizione 
                  del conduttore di Radio Uno durante l'intervista del 29, “voi 
                  che vi trovate per denunciare“ la situazione di controllo 
                  oppressivo in cui versa Internet, la replica immediata è 
                  stata (dell'intervistato, un sedicente Andrea Salsedo): gli 
                  hackers si trovano per il piacere di incontrarsi, non per denunciare 
                  chicchessia. Non abbiamo aggiunto: noi non crediamo nella magistratura 
                  ordinaria né in quella straordinaria né tantomeno 
                  nel giudizio divino, perché non era il contesto adatto. 
                  Lo precisiamo in questa sede, sottolineando che la voglia di 
                  convivialità è il tratto distintivo dell'Hackmeeting: 
                  altrimenti ciascuno starebbe per conto suo a smanettare, e ci 
                  si incontrerebbe solo in chat. Un'occasione quindi anche per 
                  noi di Ippolita per fare il punto dal vivo, a meno di un mese 
                  dall'uscita dell'ultimo libretto, La Rete è libera 
                  e democratica. FALSO!, per i tipi di Laterza, collana Idola. 
                  Questo pamphlet prosegue in maniera meno tecnica rispetto 
                  ai precedenti lavori l'analisi dell'informatica del dominio, 
                  come l'ha definita Donna Haraway, mettendo in luce i luoghi 
                  comuni della propaganda del Popolo della Rete. Non siamo alla 
                  vigilia di una Rivoluzione Globale 2.0 grazie alla Rete, ma 
                  al contrario, ci troviamo in una situazione di controllo sempre 
                  più raffinato e pervasivo. Basti pensare a tutti i dispositivi 
                  di autodelazione dal basso che ci portiamo in tasca, smartphone 
                  e tablet che comunicano la nostra posizione ai satelliti GPS, 
                  sempre connessi e sempre disponibili. 
                  I social network non sono nuove agorà digitali, spazi 
                  per la democrazia diretta, ma spazi privati gestiti da aziende 
                  che lucrano sull'unica merce inesauribile: la capacità 
                  umana di creare senso, attraverso la tessitura di relazioni 
                  che costituiscono lo spazio sociale. I nuovi padroni digitali, 
                  di cui Google, Facebook, Amazon, Apple sono indiscussi campioni, 
                  si prendono cura delle nostre identità, ci istruiscono 
                  sui risultati adatti a noi, consumatori consenzienti e anzi 
                  entusiasti. Sono gratis nel senso che non paghiamo denaro per 
                  utilizzarli, ma non sono affatto liberi poiché la rete 
                  che formano è privata, e tesa al profitto: la moneta 
                  della Rete sono le persone che la usano, e le loro relazioni, 
                  sotto forma di profili. Non è un caso che la pratica 
                  commerciale della profilazione derivi dal profiling criminale 
                  di lombrosiana memoria. 
                  Nella Rete dei signori digitali siamo tutti preventivamente 
                  schedati, con l'obiettivo chiaro di delegare i nostri bisogni 
                  e desideri ad algoritmi in grado di fornirci il prodotto giusto 
                  prima ancora che possiamo immaginare di volerlo. L'istanza del 
                  controllo poliziesco è stata interiorizzata, perché 
                  online vige l'osservanza della Trasparenza Radicale: nel panottico 
                  digitale tutto è sotto gli occhi di tutti, soprattutto 
                  delle agenzie di sorveglianza. Siamo immersi nella Società 
                  della Prestazione, talmente intenti a misurare quanti like, 
                  post, tag, follower incassano i nostri alter ego digitali da 
                  trascurare i nostri corpi analogici, inflacciditi davanti agli 
                  schermi. 
                  In questo desolante panorama, l'Hackmeeting è un buon 
                  termometro per capire come si possa fare altrimenti, per praticare 
                  alternative autogestite alla delega tecnocratica. Molti i seminari 
                  sia di alto livello tecnico sia di formazione base, molti i 
                  progetti degni di nota: i materiali saranno pubblicati qui: 
                  http://hackmeeting.org/wiki/talks. 
                   
                  Esistono già reti autogestite funzionanti: le reti mesh 
                  (a “maglia“) sono un buon esempio. Invece di connettersi 
                  a Internet, la rete delle reti, e affidarsi ai servizi commerciali 
                  sedicenti “gratis“, per connettersi ci si installa 
                  la propria antenna, che è un nodo della rete. 
                  Sul tetto di casa, sul balcone. I servizi disponibili (web, 
                  telefonia, mail, sharing di file, ecc.) su questo tipo di rete 
                  dipenderanno dagli altri nodi connessi, ovvero da ciò 
                  che ognuno vorrà e potrà condividere. Ci sarà 
                  certamente meno, ma forse, se siamo capaci di sceglierci in 
                  maniera affinitaria, ci saranno più cose interessanti 
                  per noi. E l'infrastruttura, cioè l'organizzazione, non 
                  sarà delegata. 
                  Costruirsi il proprio drone è possibile, come anche intercettare 
                  il traffico telefonico cellulare e decrittarlo, ma anche attività 
                  meno belligeranti come scansionare libri cartacei e renderli 
                  disponibili in archivi digitali, o utilizzare schede Arduino 
                  per costruire le macchine più varie capaci di interagire 
                  con l'ambiente circostante (sensori di calore, di luminosità, 
                  di umidità, ecc.). 
                  
                 Impadronirsi 
                  del sistema di scambio  
                Un argomento più dibattuto di altri è stato quello 
                  delle criptovalute. 
                  La prima e più nota criptovaluta è il Bitcoin 
                  (Satoshi Nakamoto, 2008), ma a metà del 2014 ne esistevano 
                  alcune centinaia, di cui diverse decine con un controvalore 
                  milionario (in dollari o altre valute ufficiali). Il concetto 
                  di fondo è piuttosto semplice: invece di lasciare alle 
                  banche centrali e agli stati il monopolio del battere moneta, 
                  oggi è possibile creare valute attraverso la potenza 
                  di calcolo digitale. Nel caso dei bitcoin, si parla di “minare“ 
                  ogni moneta, perché sono i computer ad andare in miniera, 
                  “scavando“ numeri (hash ottenuti attraverso 
                  sofisticati algoritmi). La quantità di calcoli necessaria 
                  a soddisfare i requisiti per creare un bitcoin è talmente 
                  enorme che nel 2014 in Italia, dati i costi elevati dell'energia 
                  elettrica, non è conveniente. 
                  Ma una volta strappato il monopolio della moneta, il passo successivo 
                  è impadronirsi del sistema degli scambi: fioriscono quindi 
                  pseudo-banche e servizi di trading d'ogni tipo, dove si possono 
                  acquistare criptomonete, compiere dei lavori e fornire dei servizi 
                  pagati in criptovaluta, o addirittura fare scommesse finanziarie 
                  ancora più fantasiose e folli di quelle a cui le borse 
                  ci hanno tristemente abituato. 
                  La crittografia pesante accomuna tutte le criptovalute: è 
                  la chiave essenziale per garantire che la moneta è valida. 
                  In questo modo, dalla fiducia riposta nell'istituzione garante 
                  della valuta ufficiale (lo Stato e/o la banca centrale) si passa 
                  alla fiducia riposta nelle macchine che computano, ovvero creano, 
                  il valore monetario. Del resto si sa, l'economia è una 
                  questione di fede, non per nulla sui dollari c'è scritto 
                  a chiare lettere: “In God We Trust“. Colpisce il 
                  fatto che in mezzo a tanti ragionamenti sull'opportunità 
                  di concepire valute deflattive invece che inflattive (che perdono 
                  valore se non vengono spese) e mille altre caratteristiche possibili, 
                  non venga messa in discussione la necessità stessa della 
                  moneta. Il capitalismo come unico orizzonte possibile? 
                  Consapevoli della voga del momento abbiamo voluto portare ad 
                  hackit un seminario che facesse tremare un po' le fondamenta 
                  del ragionamento: una genealogia politica della crittografia. 
                  I materiali sono disponibili sul sito Ippolita.net sotto 
                  una licenza copyleft. 
                  La privacy individuale come rivendicazione politica 
                L'ossimoro dell'anarco-capitalismo digitale, approfondito nel 
                  testo Nell'acquario di Facebook (Ledizioni, Milano 2012), 
                  permea i natali della crittografia intesa come arma per difendere 
                  l'individuo e le sue proprietà: da Timothy C. May a Eric 
                  Hugues (fondatori del movimento cypherpunks alla fine degli 
                  anni Ottanta, di cui anche Julian Assange di Wikileaks fece 
                  parte), non vi sono dubbi: la comune matrice è l'aria 
                  di famiglia right-libertarian californiana, declinata nelle 
                  sue versioni più estremiste. Abbattere lo stato e ogni 
                  istituzione oppressiva per imporre finalmente il libero mercato, 
                  liquido e senza frizioni, grazie a una tecnologia perfetta. 
                  La crittografia viene presentata come l'arma finale nei testi 
                  di May (Crypto Anarchy Manifesto, 1988; Cyphernomicon, 
                  dal 1992) e Hugues (A Cypherpunks Manifesto, 1993), che 
                  abbiamo analizzato per tracciare la genealogia della crittografia. 
                  Conoscere da dove si viene è esiziale per inquadrare 
                  fenomeni di lunga durata, che vadano oltre lo spazio di un click. 
                  La difesa della privacy individuale come rivendicazione politica 
                  nasce in ambienti che si autodefiniscono anarco-capitalisti, 
                  ispirati a pensatori come Rothbard, e tende alla protezione 
                  della proprietà privata attraverso l'arma crittografica. 
                  Tuttavia sta nelle corde dell'etica hacker usare la tecnologia 
                  per modificare oggetti nati con uno scopo preciso (la crittografia 
                  nacque per ragioni militari, per nascondere il significato dei 
                  messaggi ai nemici) per ottenere risultati completamente diversi. 
                  Non solo, ci piace l'idea di una radice multipla, meticcia e 
                  imbastardita delle teorie e delle pratiche. Alla purezza di 
                  un ragionamento (o di una razza) preferiamo i contrappunti del 
                  relativismo radicale, bramiamo nuove estetiche. 
                  Per queste ragioni la nostra non è una condanna tout 
                  court della crittografia in quanto figlia di una cattiva 
                  stirpe. Ci preme piuttosto sottolineare la necessità 
                  di una coscienza politica. Non in senso moralistico. La coscienza 
                  politica serve a svelare l'ideologia sottesa alla pretesa di 
                  oggettività, magari “scientifica“, che la 
                  tecnica reca con sé. Serve a inchiodare noi stessi e 
                  la controparte alla più rigorosa onestà intellettuale. 
                  Le tecnologie non sono neutre, mai. Non abbiamo bisogno di delegare 
                  alle macchine la produzione di valore. Forse non abbiamo proprio 
                  bisogno di produrre valore, poiché è nell'idea 
                  di produzione (più o meno socializzata) che sta il bug 
                  di fondo. 
                 Ippolita 
                
                   
                    Chi 
                        siamo 
                         
                        Ippolita è un gruppo di ricerca interdisciplinare 
                        attivo dal 2005. 
                        Conduce una riflessione a 360 gradi sulle 'tecnologie 
                        del dominio' e i loro effetti sociali. Pratica scritture 
                        conviviali in testi a circolazione trasversale, dal sottobosco 
                        delle comunità hacker alle aule universitarie. 
                        Tra i saggi pubblicati, tradotti in varie lingue: Open 
                        non è free. Comunità digitali tra etica 
                        hacker e mercato globale (Elèuthera, 2005); 
                        Luci e ombre di Google (Feltrinelli, 2007); Nell'acquario 
                        di Facebook. La resistibile ascesa dell'anarco-capitalismo 
                        (Ledizioni, 2012); La Rete è libera e democratica. 
                        FALSO! (Laterza, 2014). Ippolita tiene formazioni 
                        teorico-pratiche di autodifesa digitale e validazione 
                        delle fonti online per accademici, giornalisti, gruppi 
                        di affinità, persone curiose. 
                       
                        http://ippolita.net  | 
                   
                 
                
               |