I COMPUTERFREAK E LA SITUAZIONE AMERICANA |
|||
di Raf
Valvola Scelsi
|
|||
Come emerso nei continui riferimenti citati nelle
parti precedenti, si deduce l'esistenza di un vasto
movimento antagonista che fa riferimento al cyberpunk
letterario, che da questo trae alimento immaginativo, ma
che al contempo ha ispirato con la propria pratica alcune
delle sue intuizioni fondamentali. Il cyberpolitics è
oggi sufficientemente frastagliato quanto a
caratteristiche teoriche, nonostante una crescente unità
d'intenti operativa si stia realizzando tra i diversi
gruppi. Risulta perciò necessario soffermarsi un poco
sulla storia di questi, in maniera tale da rendere più
pungenti le conclusioni che successivamente verranno
tratte. Le figure fondamentali di partenza di questa storia sono due personaggi ormai mitici nell'ambiente: Captain Crunch e Richard Cheshire. Il periodo storico: gli anni Sessanta. Quando cioé Captain Crunch, marconista dell'esercito americano, casualmente, scoprì una delle leggi fondamentali del phone phreaking, del pirataggio telefonico. Soffiando difatti in uno di quei fischietti di plastica, in omaggio nelle confezioni di cornflakes, Crunch scoprì che le centraline telefoniche automatizzate decodificavano i segnali emessi dagli apparecchi telefonici, utilizzando una serie di frequenze sonore sufficientemente alte. Scoperta la frequenza giusta si aveva quindi la possibilità di telefonare gratuitamente in giro per il mondo. Immediatamente comunicata l'incredibile scoperta, attorno a Crunch in poco tempo si aggregò un discreto gruppo di pirati telefonici, che iniziaronosempre più a diffondere questo tipo di pratica. Richard Cheshire, uno del gruppo in questione, fondò, ispirandosi parzialmente per alcuni temi ad Abbie Hoffmann, un giornale. Esso aveva come proprio indirizzo programmatico quello di socializzare il più possibile questo ambito di conoscenze, e in particolare diffondere un uso alternativo della tecnologia. Non più quindi sapere esoterico, sapere tecnico rivolto a pochi specialisti, ma sapere pratico, con tanto di istruzioni dettagliate sul come fregare l'azienda del gas o autocostruirsi le magiche boxes per truffare la Bell Company. Dapprima Youth International Party Line, il gruppo, all'inizio degli anni Settanta, cambiò nome in T.A.P., che alternativamente sta a significare sia Technological Assistance Program sia Technological American Party. Inquisito per molto tempo dagli apparati di sicurezza americani, Cheshire riuscì sempre a evitare guai grossi grazie al suo escamotage di dire che quello che veniva pubblicato, era editato coll'avvertenza di non farlo. Ma le sue istruzioni erano talmente dettagliate, da far sorgere ben più di qualche vago sospetto. L'indubbio merito di questa operazione politica, peraltro legata organicamentealle dinamiche del Movimento americano, è stato di far crescere negli USA un approccio diverso rispetto al potere da sempre rappresentato dalla tecnologia. Un approccio non demonizzante, e il più possibile legato aesigenze sociali e collettive di utilizzo. L'altra corrente che sta alla base del movimento americano è quella che oggi viene definita abitualmente come hacker. Le origini della pratica di pirataggio elettronico si fanno risalire addirittura agli anni Cinquanta, quando i calcolatori erano ancora a schede perforate. Alcuni studenti del MIT di Boston avevano difatti trovato il modo di entrare nel computer centraledella scuola, allora riservato ai soli professori universitari e collaboratoridi pari livello. Soprattutto a partire dagli anni Settanta questa pratica cominciò a diffondersi estesamente, fino a intervenire in maniera decisiva nello stesso fenomeno Silicon Valley. Come è noto in questa regione si èconcentrata in pochi anni tutta la produzione industriale americana legata alla componentistica e alla progettazione del fenomeno computer. Non tuttiperò sanno che ad esempio che la Apple, per intenderci la casa che ha sfornato il primo home computer, è stata fondata proprio da due hacker: Steve Jobs e Wozniak. Questo dato ci permette di capire del resto il duplice ruolo giocato da costoro nel processo di modernizzazione del capitale. Da una parte quindi sabotatori della privatizzazione dell'informazione, ma dall'altra fautori e innovatori nello sviluppo della merce immateriale, nuovo campo di dominio del capitale. Nel breve periodo successivo la pratica dell'hackeraggio viene quindi sopportata agevolmente dalle grandi multinazionali del settore, permettendo quindi un'ulteriore estensione del fenomeno. I migliori tra gli hacker vengono difatti a più riprese assunti dalle stesse case, permettere a punto sempre più sofisticate barriere di ingresso alle banche dati. Sull'hackeraggio viene quindi a determinarsi una sorta di mito, che tendea miscelare tra loro aspetti ideologici tipicamente americani. Da una parte una sorta di "gold rush" collettiva, dall'altra l'uomo che si fa da sé, che sfonda grazie alla propria genialità, in sintesi la conferma della bontà del sistema capitalistico. Non casualmente questo tipo di pratica elegge a propria bibbia lo slogan di Toffler Piccolo è bello, la sociologia dell'individualismo, del prosumer e di tutto ciò che socialmente poi ne consegue. Negli anni Ottanta il fenomeno in America, superata la prima fase di accumulazione originaria di "know how" tecnologico, ha subito un forte processodi polverizzazione. Difatti aumentano le dure condanne nei confronti di coloro che vengono individuati e addirittura si procede a regolamentare il settore connormative penali sempre più rigide. L'hackeraggio quindi oggi èsempre più praticato da ragazzini anche di dieci dodici anni, che non possono sicuramente avere una memoria politica del fenomeno o intenti disocializzazione del sapere stesso. Tutto morto quindi? Non esattamente, visto che tra gli hacker degli anni Sessanta-Settanta emerge sempre più la figura di Lee Felseinstein. Come citato poc'anzi, Felseinstein è uno dei più coscienti teorici della necessità di passare a una concezione positiva del computer. Egli in sostanza afferma che la pratica dell'hackeraggio ha valore oggi solo per dimostrare alle grandi multinazionali, che è impossibile per loro credere di poter monopolizzare e stockare tutte le informazioni. Lo strumento computer è uno strumento per definizione democratico, aperto all'utilizzo di tutti. Non deve esistere uno stato che possa accentrare a sé tutti i dati e tutte le informazioni che tramitele reti vengono scambiati. L'hackeraggio serve quindi a mostrare nei fatti questa impossibilità. La battaglia condotta dal capitale per ilcontrollo segreto dell'informazione è quindi una battaglia arretrata,una lotta di retroguardia. Sull'altro versante, reagendo all'impoverimento comunicativo che l'era del villaggio globale sembra imporre, Felseinstein teorizza del resto la necessità di attivare sempre più reticomunicative. Reti queste che devono essere concepite, come visto, sul modello rizomatico. L'intento di Felseinstein è quindi mirato alla costruzionedi un'etica specificatamente hacker, che guidi l'azione di ogni gruppo nella propria pratica. In questo senso si sta oggi impegnando, lavorando nell'organizzazione di convegni che tentino di focalizzare sempre più l'obiettivo di una società dove la macchina venga messa al servizio dell'uomo e della sua liberazione. |
|||