"Transgression is not immoral. Quite to the contrary,
it reconciles the law with what it forbides; it is the dialectical game
of good and evil." Baudrillard (1987). "Hackers are nothing
more than high-tech street gangs." Federal Prosecutor, Chicago. L'esplosione
di Internet colpisce ogni aspetto della nostra vita e termini come "autostrade
informatiche", cyberpunk e hacker fanno ormai parte del nostro linguaggio.
Inoltre i mass media mostrano sempre più frequentemente storie
di fuorilegge della frontiera elettronica: sembra di essere tornati ai
tempi di Billy the Kid e Wyatt Earp, solo che questa volta la sfida non
si svolge all'Ok Corral, bensì in un firewall del cyberspazio.
Ma chi sono questi cowboy della consolle che istigano caos e anarchia
nella nuova frontiera, che minacciano la sicurezza e l'inviolabilità
della Rete? Poiché Internet sta cambiando il modo in cui la società
vede se stessa, sono nate e nascono comunità elettroniche e virtuali
globali che condividono interessi comuni, non per motivi nazionalistici,
politici o etnici: le frontiere cadono e la nuova realtà dell'etere
invade quella fisica. Di conseguenza, chi è in grado di capire
la tecnologia, che detiene conoscenza in questo campo e sa come sfruttarla,
detiene il controllo: oggi avere accesso alle informazioni significa avere
accesso al potere. La preoccupazione dei governi deriva dall'impossibilità
di regolare queste nuove infrastrutture elettroniche globali: Internet
è infatti la Rete anarchica e clandestina per eccellenza. In assenza
di un centro nevralgico, per un governo è quindi difficile, se
non impossibile, regolarne il traffico; poco conta arrestare utenti e
confiscare computer e modem. Le aziende e i governi hanno l'interesse
a mantenere un'opinione pubblica anti-hacker, per giustificare leggi severe
di controllo di Internet, il mezzo che minaccia di togliere l'attuale
sicurezza alla classe dirigente: per i precedenti motivi, c'è stata,
dagli anni Ottanta, un'escalation di interesse dei media nei confronti
di questa comunità informatica che è divenuta una minaccia
sociale. L'opinione pubblica ha di solito paura di ciò che non
conosce: dato che mediamente nessuno conosce personalmente alcun hacker
e l'unica fonte di (dis-) informazione sono i mass media che propagano
miti e connotazioni negative, stereotipi e leggende, è facile creare
una visione distorta del futuro tecnologico e una spirale di allarme sociale.
Secondo la "teoria del discorso" di Foucault (1970: tr.it.,
1972), questo sarebbe un tipico caso in cui i discorsi dei media hanno
contribuito a costruire la realtà del fenomeno, producendo le definizioni
più diffuse del tecnocriminale: l'esperienza e l'identità
di tale comunità sono state filtrate dai mass media. In questo
modo i processi discorsivi messi in circolazione dai media e dalle istituzioni
hanno creato dei frame, delle cornici entro cui incanalare e modellare
le rappresentazioni degli hacker, investendo la loro identità di
una lettura preferita e integrandola in una forma ideologica deviante.
Mass media e istituzioni hanno quindi "etichettato" (Cohen,
S. 1972, Young 1971) gli hacker come gruppi socialmente devianti dal mainstream
della cultura ufficiale; pericolosi poiché trascendono le norme
e i valori legalmente e moralmente accettati. Le connotazioni e immagini
pubbliche dominanti sono quelle del "criminale", una sorta di
"marchio" negativo. Si può dire che i mass media, nel
processo di selezione degli argomenti, costruiscano racconti dotando gli
eventi di nuovi significati drammatici, rinnovando, nel contempo, l'ideologia
sottostante le immagini. Gli hacker sono stati, per questo, costruiti
come oggetti di drammatizzazione da parte dei media, come del resto l'Aids:
infatti, il parallelo stabilito tra la crisi causata dalla malattia del
Ventesimo secolo e l'altra crisi dei sistemi di sicurezza ha evidenziato
che entrambi i virus, biologici o elettronici, possono replicarsi se trovano
un qualche ospite; gli hacker sono ormai considerati una specie di virus
cibernetico che minaccia il sistema complessivo e la sicurezza nazionale.
Per questo il governo americano ha ingaggiato una vera e propria guerra
informatica contro gli hacker: nei confronti di questi rebel with a modem
la polizia ha dovuto adeguare i propri strumenti di controllo sociale,
istituendo numerosi tiger team, cioè gruppi di esperti informatici,
cyberpoliziotti che penetrano nei sistemi col fine di testarne sicurezza
e affidabilità, lanciandosi in frenetici inseguimenti virtuali,
conducendo appostamenti nascosti da programmi speciali e gettando esche
elettroniche. Questa analisi parte dalla definizione "classica"
di hacker per poi percorrere un sentiero di indagine al livello storico:
questo perché ogni comunità controculturale è sempre
mediata, modulata dal contesto storico-sociale ed è inoltre situata
in uno specifico campo ideologico-culturale preesistente (cultura dei
genitori, dominante e altre sottoculture) che le fornisce un senso particolare.
Ogni controcultura rappresenta, quindi, "una" soluzione ad un
particolare insieme di circostanze e congiunture specifiche (Hebdige 1979:
89). Si è partiti dall'ipotesi di considerare la comunità
degli hacker come "istanza" controculturale: tale chiave di
lettura ha guidato lo sviluppo dell'analisi, tesa quindi a descrivere
le caratteristiche salienti di una controcultura, spesso in contrasto,
altre volte analoghe, a quelle delle sottoculture in generale, rilevando
come esse siano rintracciabili nella comunità degli hacker. Ecco
allora che la controcultura possiede un discorso ideologico altamente
programmatico (sezione 2.1); delle proprie istituzioni (sezione 2.2);
un tipo specifico di socializzazione che produce identità simboliche
ben strutturate all'interno del più vasto mondo sotterraneo dell'informatica
(sezioni 2.3, 2.4, 2.5). L'analisi é inquadrata in un più
generale ambito sociologico che tenta di integrare un livello micro-sociale,
individuale, degli attori coinvolti che possiedono propri desideri e motivi,
con uno macro, riguardante le conseguenze sulla società come un
tutto. Infine si sono utilizzati strumenti semiotici quando si è
pensato potessero portare ad una maggiore pertinentizzazione.
1. DEFINIZIONE DI HACKER Secondo Steven Levy (1996: 48) l'hacker pratica
"l'esplorazione intellettuale a ruota libera delle più alte
e profonde potenzialità dei sistemi di computer, o la decisione
di rendere l'accesso alle informazioni quanto più libera e aperta
possibile. Ciò implica la sentita convinzione che nei computer
si possa ritrovare la bellezza, che la forma estetica di un programma
perfetto possa liberare mente e spirito". Il significato letterale
del verbo to hack è "tagliare, fare a pezzi" mentre hack
è lo scribacchino: in sintesi, l'hacker ritaglia e trascrive. È
evidente che la traduzione italiana di "pirata informatico"
non solo è peggiorativa ma distorce il significato originale.
1.1 La storia infinita: generazioni di hacker a confronto II personaggio
dell'hacker non è affatto recente: nasce, infatti, con i personal
computer, l'informatica collegata in rete, la telematica e il mondo virtuale;
ne è una figura fisiologica, prima solo giovanile ed eroica, poi
professionale, spionistica, a volte delinquenziale. Considerando che,
secondo l'ipotesi di Cohen, P. (1980), il "livello storico"
è il primo stadio di analisi di una sottocultura, indicherò,
in sequenza, le tre principali generazioni di hacker che si sono succedute,
in modo più o meno lineare, dagli anni Sessanta ad oggi: Prima
generazione: anni Sessanta/Settanta. Gli hacker più ortodossi,
personaggi geniali e pionieri della ricerca in campo informatico, appassionati
del computer ma rispettosi della legge, amano far risalire il loro contesto
d'origine alle facoltà tecniche di università americane
prestigiose: all'Università di Cambridge il MIT (Massachussetts
Institute of Technology e, in particolare, l'Artificial Intelligence Laboratory)
e a Stanford il SAIL (Stanford Artificial Intelligence Laboratory). Sembra
comunque storicamente accettabile la loro discendenza, come movimento
underground, dagli Yippy, componenti dello Youth International Party,
cioè un movimento anarchico hippie: la matrice ideologica e politica
di questo "partito", nato per contestare la guerra in Vietnam,
comportava una vivace, a tratti surrealistica, polemica sui valori borghesi
come proprietà privata, tabù sessuali e abitudini socio-culturali.
Erano incoraggiate la pratica di oltraggiose offese politiche al sistema,
l'abbattimento di ogni potere costituito e la negazione di qualsiasi autorità
a persone di più di trent'anni: obiettivi importanti erano l'acquisizione
di "conoscenza" e di "esperienza" in una colorata
convivenza di mistica e politica; ritorno alla natura e alla tecnologia;
le discipline orientali e le sostanze psicotrope, assunte come "dilatatori
della coscienza" (precorritrici delle attuali smart drugs usate come
strumento di intelligence amplification). In questo ambiente variegato
passarono alla leggenda due personaggi: Jerry Rubin e Abbie Hoffman. Nel
1971, Hoffman iniziava la pubblicazione del bollettino YIPL Youth International
Party Line (poi modificato in TAP, Technical Assistance Program), prima
rivista dedicata alla diffusione di tecniche della pirateria telefonica:
venivano così diffuse le istruzioni per la fabbricazione delle
varie box (blue, mute, black, silver ecc.) necessarie per inserirsi liberamente
nelle linee intercontinentali (primo phreaking, cioè l'hacker telefonico
che esegue chiamate senza pagarle). A quei tempi persino Steve Wozniak
e Steve Jobbs, poi fondatori della Apple, vendevano blue-box nei campus
californiani. Seconda Generazione: anni Ottanta. Dopo il successo mondiale
del film War Games, numerosi teenager americani vollero diventare hacker.
Il film contribuì in modo considerevole a diffondere l'immagine
dell'hacker come di un criminale cospiratore e la percezione pubblica
della sua pericolosità. Gli hacker di questa generazione sono stati
etichettati, in modo dispregiativo, crackers o dark-side hackers (dal
Darth Vader del film Star Wars) dalla generazione successiva poiché
si trattava, di solito, di hacker veramente criminali, con intenzioni
vandaliche, scassinatori che facevano irruzione nei sistemi informatici
per distruggere e manipolare informazioni, rubare software, password,
numeri di carte di credito, abusando di informazioni personali. Il mondo
sotterraneo dell'informatica è sempre stato percorso da fragili
tensioni di superficie: in questo caso, perciò, tra hacker e cracker
è rimasto un sostrato di ostilità interne a livello ideologico.
Terza Generazione: anni Novanta. Gli hacker di questa generazione hanno
resuscitato l'originale ideologia e il linguaggio degli anni Sessanta:
si fanno chiamare "libertari" o "liberatori dell'informazione",
una sorta di élite di cavalieri tecnologici con intenzioni benigne.
Inoltre gli hacker di questa generazione, seppur ideologicamente affini
e continuatori dei pionieri, hanno sperimentato un rapporto diverso con
la cultura dominante, un ulteriore allontanamento da essa. Levy (1996:
405) chiarisce come gli hacker iniziatori fossero stati elevati a nuovi
eroi popolari, i quali avrebbero catturato l'immaginario collettivo americano
"combattendo con il cervello [. . .] avrebbero rappresentato la volontà
dell'America di restare in testa davanti al resto del mondo nella guerra
per la supremazia tecnologica"; gli hacker contemporanei o "del
revival", invece, hanno sperimentato un rituale di degradazione,
a causa del mutato contesto tecnologico di questo fine millennio. Riprendendo
Garfinkel (1955) si potrebbe chiamare questo processo "cerimonia
di degradazione", cioè un tipo di lavoro comunicativo dove
l'identità di un soggetto viene pubblicamente ridefinita e distrutta:
questa distruzione legittima le denunce e gli attacchi mossi a chi è
ora considerato socialmente pericoloso. Si tratta, da un punto di vista
sociologico, di un tipo di trasformazione simbolica, poiché chi
subisce la degradazione è simbolizzato in un modo nuovo e negativo:
in questo caso, i simboli manipolati hanno creato un immaginario negativo
che ha reso facile la condanna pubblica degli hacker e la loro riduzione
a categoria stigmatizzata come criminalmente sanzionabile. Ad un'iniziale
integrazione degli hacker nell' "ordine simbolico" (Hebdige
1979: 102) di significati dominanti è poi, quindi, seguito un diffuso
atteggiamento di rifiuto.
2. LA CONTROCULTURA HACKER Questa analisi parte dall'ipotesi che gli hacker
formino non tanto una sottocultura, quanto invece una controcultura. Il
termine "controcultura" (Hebdige 1979: 74) si riferisce a quell'amalgama
di culture giovanili alternative tipiche della classe media (per esempio
i figli dei fiori, gli hippy e gli yippy), che si svilupparono negli anni
Sessanta e raggiunsero la massima fioritura nel periodo 1967/70. La nozione
di "controcultura" si è rivelata più adeguata
a definire la comunità degli hacker poiché in quest'ultima
si ritrovano, a differenza delle principali sottoculture, numerose caratteristiche
tipiche di un' "istanza" controculturale. Ecco allora che la
comunità degli hacker presenta la sua opposizione alla cultura
dominante in forme dichiaratamente politiche e ideologiche (coscienza
politica, coerenza filosofica, manifesti, in sintesti un'etica); mette
in opera istituzioni "alternative" (stampa underground, gergo,
propri spazi simbolici e fisici); prolunga il periodo di transizione oltre
i vent'anni e considera rituali di iniziazione; infine cancella le distinzioni,
rigorosamente mantenute nella sottocultura, tra casa, famiglia, scuola,
lavoro e tempo libero per creare un'identità simbolica postmoderna
inserita nel più ampio underground dell'informatica. Propone, in
pratica, una ribellione più articolata, più fiduciosa ed
espressa in maniera più diretta rispetto alle sottoculture. Definendo
gli hacker come controcultura, si assume inoltre la definizione allargata
di "cultura" data dall'antropologia interpretativa, in particolare
da Geertz (1987): una cultura, cioè, non solo fornisce il sistema
di standard per percepire, agire e valutare, ma provvede anche identità
e ruoli, simboli di interpretazione e discorso per i suoi partecipanti,
un'ideologia operazionale che è guida nella routine quotidiana.
Per mantenere una cultura sono necessari continui processi, sia individuali
sia collettivi, per sostenerne l'identità: le controculture manifestano
quindi cultura come reti specializzate di comunicazione, rituali, pratiche
comportamentali, forme di espressione e rappresentazione.
2.1 L'etica hacker: norme, valori, convinzioni L'etica degli hacker è
il vero collante di questa controcultura: si tratta, infatti, di un codice
di responsabilità, un sistema di valori profondi, una "filosofia
di socializzazione, di apertura, di decentralizzazione" (Levy 1996:
39), non scritta o codificata ma incarnata nell'articolato standard di
comportamento degli stessi hacker con un sentimento quasi neo-tribale,
mai oggetto di dibattito ma implicitamente accettata: una sorta di manifesto
programmatico di straordinaria attualità, il quale non poteva che
fare presa sull'humus libertario e tipicamente controculturale degli anni
Sessanta. Tale ideologia condivisa sembra legata al flusso libero, aperto
ed elegante della logica dello stesso computer, il quale non ha più
alcun rapporto col mondo reale: lo stile hacker in costante mutamento
e trasformazione dinamica, finalizzato al flusso libero delle informazioni,
si appropria quindi del computer, e del suo flusso, come di un suo oggetto
prototipico. Era nato un nuovo stile di vita, che divenne il codice proprio
della controcultura, la quale aveva costruito, più o meno coscientemente,
un corpo organico di concetti, norme e costumi: l'avanguardia di un'audace
simbiosi fra uomo e macchina di cui gli hacker sono stati divulgatori,
forse anche predicatori, col fine di alfabetizzare le masse alla nuova
tecnologia informatica. L'etica, elaborata per la prima volta al MIT negli
anni Sessanta, si muove lungo i sei seguenti vettori principali: 1) L'
accesso ai computer deve essere illimitato e completo. L'imperativo è
hands-on (metterci su le mani). 2) Tutta l'informazione deve essere libera.
Ogni controllo proprietario su di essa è negativo. La condivisione
delle informazioni è un bene potente e positivo per la crescita
della democrazia, contro l'egemonia, il controllo politico delle élite
e degli imperativi tecnocratici. Dovere etico degli hacker è la
condivisione del proprio sapere ed esperienza con la comunità d'appartenenza
(comunità di pari), separata dal resto della società. Dominano
fedeltà, lealtà, supporto reciproco, aspettative di condotta
normativa: proprio perché in una comunità virtuale come
questa non ci si può né vedere né sentire la fiducia
reciproca è un valore ancora più prezioso. Inoltre, nelle
comunità informatiche, il tutto è più grande della
somma delle parti quando si tratta di condividere le informazioni: ci
si scambiano account, si copiano le ultime versioni del software e chi
ha una maggiore conoscenza la condivide con chi non ne ha altrettanta,
mettendo in gioco un "saper fare" programmato al servizio di
un "far sapere". Vengono scritti manuali sui vari argomenti
(come usare i telefoni cellulari, come costruire dispositivi per telefonare
gratis...) che sono poi distribuiti sulle varie BBS o pubblicati da riviste,
senza che gli autori si aspettino qualcosa in cambio. Nell'underground
tutto circola liberamente e rapidamente, sia che si tratti di materiale
coperto da copyright o meno: il copyright è infatti un concetto
ormai superato nella futura società dell'informazione per questa
ideologia. In questo modo gli hacker hanno costruito volontariamente un
sistema privato di educazione che li impegna, li socializza modellando
il loro pensiero: tale processo di apprendimento all' "arte dell'hackeraggio"
(Sterling 1992) per il neofita si modella sull'esempio delle società
iniziatiche, di cui si dirà in seguito. L'hackeraggio per esplorazione
e divertimento è, secondo questa politica, eticamente corretto,
finché non siano commessi intenzionalmente furti, atti di vandalismo,
distruzione di privacy, danno ai sistemi informatici: è contro
l'etica alterare i dati che non siano quelli necessari per eliminare le
proprie tracce, evitando così d'essere identificati. 3) Dubitare
dell'autorità. Promuovere il decentramento. La burocrazia, industriale,
governativa, universitaria, si nasconde dietro regole arbitrarie e si
appella a norme: è quindi politicamente inconciliabile con lo spirito
di ricerca costruttiva e innovativa degli hacker, il quale incoraggia
l'esplorazione e sollecita il libero flusso delle informazioni. Il sogno,
l'utopia hacker, come sintetizza Levy (1996: 310), è portare i
"computer alle masse, i computer come giradischi" livellando
le ineguaglianze di classe. Il simbolo più evidente del conflitto
politico-culturale tra informalità hacker e rigidità burocratica
è l'International Business Machine (IBM). Il computer, e con esso
la tecnologia, viene ricontestualizzato dagli hacker, ricollocato cioè
in un contesto alternativo a quello dominante: non più, cioè,
strumento di potere nelle mani delle classi egemoni, ma potenziale e potente
mezzo sovversivo, di opposizione e intrusione nelle cerchie del potere
politico-economico; è quindi nelle "periferie" che si
viene producendo il significato. 4) Gli hacker dovranno essere giudicati
per il loro operato e non sulla base di falsi criteri quali ceto, età,
etnia, gender e posizione sociale. La comunità hacker ha un atteggiamento
meritocratico: non si cura dell' apparenza mentre è attenta al
potenziale dell'individuo nel far progredire lo stato generale dell'hackeraggio
e nel creare programmi innovativi degni d'ammirazione; la stratificazione
di status si basa quindi sulla conoscenza, l'abilità e l'estro
digitale. Infatti le innovazioni in questo settore di solito derivano
da singoli o da piccoli gruppi che cercano di assolvere compiti di regola
giudicati impossibili dal mainstream. 5) Con un computer puoi creare arte.
Emerge una certa estetica dello stile di programmazione: il codice del
programma possiede una bellezza propria in quanto è un'unità
organica con una vita indipendente da quella del suo autore. Nei computer
si può ritrovare la bellezza e la fine estetica di un programma
perfetto che, spinto al massimo delle sue potenzialità, può
liberare la mente e lo spirito: ogni programma dovrebbe essere infinitamente
flessibile, ammirevole per concezione e realizzazione, progettato per
espandere le possibilità dell'utenza. Il computer è l'estensione
illimitata della propria immaginazione personale, uno specchio nel quale
è possibile incorniciare qualsiasi tipo di autoritratto desiderato.
6) I computer possono cambiare la vita in meglio. Gli hacker hanno dilatato
il punto di vista tradizionale su ciò che i computer avrebbero
potuto e dovuto fare, guidando il mondo verso un modo nuovo di interagire
con essi. Gli hacker hanno profonda fede nel computer come arma di liberazione
e auto-liberazione, come mezzo di trasformazione e costruzione della realtà.
Nella tecnologia essi vedono arte: così come alcune "avanguardie"
del passato, i poeti romantici ottocenteschi, i futuristi e i surrealisti
di inizio Novecento, anche gli hacker si considerano dei visionari che
vogliono cambiare la vita umana, anche se solo ai margini o per un breve
momento. Per questo essi attuano, tramite la giustapposizione di fantasia
e realtà altamente tecnologica, un irriverente sovvertimento di
senso, un "disordine semantico"" (Hebdige 1979: 100), seppur
temporaneamente oltraggioso, dei codici dominanti e convenzionali, un
loro abuso e l'invenzione di nuovi usi. Ogni generazione che cresce con
un certo livello tecnologico deve poi scoprire i limiti e le potenzialità
di tale tecnologia sperimentandola quotidianamente in una sfida continua
col progresso. Così come le sottoculture, dai mod ai punk, sperimentavano
nuovi stili musicali e nuove mode, gli hacker sperimentano nuove mode
nel campo tecnologico; la tecnologia diviene strumento per l'immaginazione
poiché apre il terreno a nuove immagini, suoni, esperienze e concetti.
2.2 Le istituzioni "alternative" La controcultura hacker è
un movimento con vocazione antagonista e neo-underground che si prefigge
l'obiettivo di annullare l'abuso del potere sui cittadini e di sostituire
rivoluzionari modelli di pensiero e comportamento a quelli dominanti:
se l'opposizione degli hacker propone, quindi, dei contenuti tipicamente
controculturali, le istituzioni controculturali che supportano questa
rinnovata resistenza si avvalgono sia di una tradizionale stampa cartacea
underground, sia dell'enorme spettro di possibilità aperto dalle
reti digitali . Da un lato si trovano quindi journal e riviste specializzate
o "di nicchia" di cui gli hacker sono sia produttori sia target
autoreferenziale: citiamo allora, a titolo d'esempio, 2600 Magazine-The
Hacker Quarterly, rivista trimestrale underground, fondata nel 1984 dall'attuale
direttore E. Goldstein e Decoder; varie pubblicazioni (Mondo 2000, Wired)
il cui punto di vista corre parallelamente ai principi hacker; infine
numerose fanzine tra cui Intertek e Boing Boing. Dall'altro lato, si vede
come gli hacker sappiano anche sfruttare i più potenti mezzi di
distribuzione elettronica e i vantaggi derivanti dalle nuove tecniche
di trasmissione culturale: l'istantaneità, la circolazione delle
informazioni in tempo reale, il senso di velocità a disposizione
di tutti; tutto può avvenire ovunque, più o meno allo stesso
tempo. Mentre in passato le controculture disponevano di margini di sicurezza
temporali che le permettevano di sedimentarsi in attesa di essere intercettate
dai media ora, grazie ad Internet, la circolazione è immediata.
La linfa dell'undeground elettronico è la BBS (Bulletin Board System),
luogo di scambio di valori, mezzo di socializzazione tra membri e di attrazione
per il neofita dove si lasciano messaggi scritti; altri principali canali
di comunicazione digitale e scambio di informazioni sono le newsletter
e le chat line. In sintesi gli hacker entrano in contatto nell'ambiente
virtuale detto cyberspazio: termine coniato nel 1983 da W. Gibson nel
suo Neuromancer: "un'allucinazione vissuta consensualmente ogni giorno
[. . .] linee di luce allineate nel non-spazio della mente, costellazioni
di dati. Come le luci di una città che si avvicinano...".
Esistono inoltre anche riviste specializzate elettroniche di cui gli hacker
sono attenti lettori: alcuni esempi sono cosituiti da Phrack, rivista
elettronica fondata nel 1985 dai sedicenni K. Lightning e T. King caratterizzata
da articoli su compagnie telefoniche, sistemi operativi, tecniche di sicurezza
e sistemi di smistamento, Legion Of Doom Technical Journal (LoD/H) e Computer
Underground Digest (CUD).
2.2.1 Il gergo degli hacker Gli hacker condividono un linguaggio o, come
loro stessi lo definiscono, un gergo comune che è il vero e proprio
sedimento della cultura hacker American-English: esso costituisce perciò
il mezzo privilegiato di comunicazione istituzionale di tale controcultura
sia al suo interno che verso l'esterno. Tale linguaggio, che è
un sistema di segni deliberatamente opaco e allusivo, è determinante
nella formazione dell'identità socio-culturale, ne è un
elemento di aspettualizzazione, una sorta di marchio di unicità;
è così come una finestra sulla cultura hacker che ne riflette
la costante evoluzione. Tramite Internet è possibile accedere al
documento Jargon File: questo file ipertestuale, messo a disposizione
per tutti gli utenti della Rete, nacque nel 1975 a Stanford e viene periodicamente
aggiornato, per cui ne sono disponibili numerose versioni. E. Raymond
mantiene attualmente questo File e da esso ha ricavato un libro "vero",
un dizionario Hackerish-English di 1961 termini. Il linguaggio informale
tipico della cultura hacker è una potente arma di esclusione dalla
comunità, ma anche di inclusione qualora sia d'ausilio come collante
ideologico. Questo gergo colorito è sorprendentemente ricco di
implicazioni, variazioni e sfumature sulla lingua inglese. "Parole
come winnitude [la stoffa del vincente] e foo [nome simbolico che indica
file, nomi o programmi] erano costanti del vocabolario hacker, scorciatoie
usate da persone relativamente poco discorsive e introverse per comunicare
esattamente quel che avevano in testa" (Levy 1996: 114). Mentre il
linguaggio di una cultura si dice derivi inconsciamente dal proprio ambiente
e lo rifletta (per esempio l'idea che gli Esquimesi abbiano trenta parole
diverse per indicare la neve), l'invenzione e la creazione linguistica
di nuove espressioni è per l'hacker un gioco cosciente e divertente:
essi sono consapevoli che col loro rifiuto delle comuni pratiche linguistiche
stanno anche sfidando e provocando le norme e le visioni del mondo dominanti.
Il loro linguaggio è quindi un regno conflittuale dove opposte
definizioni del mondo si contrappongono: l'identità linguistica
si definisce come opposizionale, riflettendo cosa rigetta e nega. In questo
caso, il linguaggio non emerge inconsapevolmente dall'esperienza empirica,
non riflette una mappatura oggettiva del mondo, ma è una sperimentazione
spontanea e intenzionale, un laboratorio in continua e dinamica evoluzione,
una sorta di continuo bricolage che non esiste solo per alienare l'outsider,
ma soprattutto per esplorare nuove possibilità e opzioni rispetto
al linguaggio ufficiale. Tale linguaggio non è solo produttore
di senso positivo ma implica una sfida alle convenzioni linguistiche dominanti
al livello della decodifica: una rinnovata "guerriglia semiologica"
(Eco 1975: 199) che vuole demitizzare e decostruire l'ideologismo implicito
nel codice dell'emittente, svelare i codici culturali naturalizzati e
decifrare le strategie nascoste di dominio. Il discorso fatto dagli hacker,
come anche la loro sperimentazione tecnica, è in continuo mutamento
e riflette il desiderio di vedere i sistemi adattati agli ambienti dinamici
della società dell'informazione: usando il loro gergo, gli hacker
guidano letture del mondo verso direzioni nuove e inaspettate, testano
e promuovono "percorsi di sviluppo", stili di vita alternativi
intenzionalmente comunicativi e innovazioni significative nello stile
popolare. Sembra proprio che il processo generativo sottostante alla formazione
di tale linguaggio abbia una logica così potente da creare parallelismi
con altre sottoculture e linguaggi diversi: tale bricolage (Lévi-Strauss
1962: tr.it., 1964) coscientemente sovversivo deriva dall'incrocio e dall'appropriazione
da culture giovanili precedenti, pop culture, realtà virtuale e
mass media. E' un "linguaggio instabile del cut-up" (Scelsi
1994: 253), una pratica significante che seleziona e decontestualizza
segni pre-esistenti, assemblandoli e riutilizzandoli, sia come creazione
di nuovi discorsi, sia come forma critica. Innanzi tutto la generazione
degli hacker degli anni Novanta ha ereditato la maggior parte dell'originale
gergo hacker creato al MIT negli anni Sessanta, innestando, però,
su di esso dei cambiamenti. Per esempio, ha introdotto termini mutuati
dalla nuova fantascienza, soprattutto dal genere Cyberpunk, fusione di
comunicazione elettronica e sottocultura punk; si è avvalsa dello
stile visionario di Hakim Bey, pseudonimo di una figura misteriosa, artista
d'avanguardia, guru della nuova opposizione che agisce con stile situazionista,
anarchico, libertario, sempre in bilico tra avanguardia e opposizione.
I "vecchi" hacker, invece, erano stati influenzati da autori
fantastici come Tolkien e Caroll, dal loro immaginario fatto di elfi,
hobbit, maghi, demoni e incantesimi. Lo stile di giocosa ribellione al
dominio di un linguaggio tecnocratico permea la controcultura hacker e
si riflette nell'uso frequente di giochi di parole, rime, contrazioni
e ironia. Promiscuità stilistica ed eclettismo di codici, parodia,
decostruzione, pastiche, collage, celebrazione della forma e dell'apparenza:
questi sono, nella loro forma positiva, i mezzi linguistici esemplari
di un attacco intellettuale alla cultura di massa atomizzata, passiva,
indifferente che, attraverso la saturazione della tecnologia elettronica,
ha raggiunto il suo zenith nell'America del dopoguerra. L'appropriazione
di materiali linguistici eterogenei, ma omologhi (Lévi-Strauss
1962: tr.it., 1964) ai valori di base degli hacker, provvede la controcultura
di una struttura interna ordinata, regolare e coerente: tale unità
strutturale, che unisce i partecipanti, provvede quindi il legame simbolico,
l'integrazione tra valori e stili di vita del gruppo e come esso li esprima
e rinforzi. E' l'affinità, la similarità linguistica che
i membri condividono che fornisce loro la particolare identità
culturale e che promuove la nascita di un sentimento di identità
di gruppo, comunitario: con uno stile di continua insurrezione, la controcultura
hacker costruisce la celebrazione dell'Alterità, di un'identità
alternativa che comunica una diversità rispetto alla cultura dominante
e che provvede un'unità ideologica per l'azione collettiva.
2.2.2 Spazi reali "liberati" e ambienti virtuali In quanto comunità
controculturale, gli hacker agiscono per conquistare e difendere nuovi
spazi di libertà: siano essi fisici o simbolici, ciò che
conta è che tali ambienti siano vincenti e che contribuiscano a
definire l'identità dell'hacker. L'attività degli hacker
è normalmente considerata un'attività solitaria, ma i membri
di questo esclusivo club sono tutt'altro che eremiti sociali: essi, infatti,
si incontrano in importanti forum e convention istituzionalizzate, occasioni
sociali faccia a faccia che si tengono regolarmente in giro per il mondo
in vari periodi dell'anno. Tali incontri formali riflettono l'ambiente
in cui vengono tenuti, così il meeting di New York è molto
diverso da quello di Los Angeles e Londra, ma tutti sono ugualmente legati
dal tema della tecnologia: sono aperti al pubblico, chiunque può
parteciparvi, basta essere interessati ad apprendere e a condividere informazioni
con altri hacker. Tra gli incontri annuali spiccano il SummerCon di Atlanta,
il DefCon di Las Vegas, il PumpCon di Philadelphia e l' HoHOCon in Texas;
esistono anche raduni tenutisi una volta sola, per esempio l' HOPE, svoltosi
a New York nell' Agosto 1994 per festeggiare il decimo anno della rivista
2600. Da un punto di vista sociologico tali conferenze costituiscono il
"retroscena" (Goffman 1959: tr.it., 1975) dell'hackeraggio,
dove questi colleghi si incontrano per discutere materie di comune interesse;
raccogliere documentazione, articoli e materiale promozionale; scambiarsi
consigli riguardo tecniche pratiche da adottare sulla "ribalta".
Il momento della performanza è invece il luogo in cui questi "attori"
dimostrano il proprio essere in modo individuale; in solitudine, dietro
la consolle del proprio computer, mettono in atto la propria competenza.
Altri luoghi "alternativi" di ritrovo sono i cosiddetti "covi",
luoghi fisici segreti, veri e propri rifugi di ribelli: per esempio il
L0pht, un ex-deposito da qualche parte a Boston, luogo d'incontro in continuo
mutamento, nato per la necessità di un posto dove tenere tutto
il materiale. Qui ogni hacker ha il suo spazio indipendente dove può
lavorare su progetti futuri; si tratta di una sorta di club ma è
anche un posto dove chiunque può andare ad imparare perché
nella biblioteca si trovano manuali su ogni genere di argomento. Infine
gli hacker lottano per liberare degli ambienti simbolici, virtuali, quelle
che Bey (1985: 13) ha definito T.A.Z, cioè "zone autonome
temporanee" apertesi nel mare magnum delle reti telematiche e che
sono entrate in esistenza attraverso la Rete: sono nuove zone franche
informatiche di cultura e di libertà ove nascono sistemi anarco-tecnologici
per sottrarre il potere alle "vecchie" istituzioni . Queste
isole nella Rete, dove la verticalità del potere viene sostituita
spontaneamente da reti orizzontali di rapporti, sono in grado di sparire
prima di essere schiacciate, per riformarsi in un altro dove, in un altro
tempo cambiando nomi e apparenti identità, pur mantenendo la propria
radicale alterità: per questa loro intrinseca invisibilità
e mutabilità sono una tattica perfetta di scomparsa in un'era nella
quale lo Stato è onnipresente eppure pieno di vuoti. L'hacker si
avvantaggierà di perturbazioni, collassi e guasti della Rete e
"come un bricoleur, un raccoglitore di schegge di informazione [.
. .] l'hacker della T.A.Z lavorerà per l'evoluzione di connessioni
frattali clandestine" (Bey 1985: 28).
2.3 Il rituale di iniziazione Come il "ribelle senza una causa"
degli anni Cinquanta o il punk degli anni Settanta, il teenage-hacker
degli anni Ottanta era l'esempio pubblico visibile di malfunzionamento
morale e di asocialità: ma una volta seduto dietro la consolle
acquisiva il potere e dominava la propria "macchina". Chi può
dire di essere un "vero hacker" o "hacker storico"
ha sempre attraversato un rituale di passaggio o transizione, suddiviso
in varie fasi. La prima è costituita dal cosiddetto "stadio
larvale", cioè un periodo di concentrazione maniacale sul
computer. Sintomi comuni includono il perpetrarsi di più di un
hacking run (sessione di hackeraggio) di 36 ore alla settimana e il dimenticarsi
di ogni altra attività: la sessione di hackeraggio è particolarmente
significativa in quanto costituisce un'esperienza liminare per l'hacker,
un tempo e un luogo "messo fra parentesi" rispetto alla vita
quotidiana. Questa fase può durare da sei mesi a due anni: chi
riesce a passare tale stadio raramente potrà riprendere una vita
normale, ma il travaglio è necessario per produrre dei veri maghi
programmatori. Il livello più elevato della "gerarchia"
hacker è infatti il wizard: mago del computer è solo chi
conosce il funzionamento di software o hardware estremamente complesso
e che ha, di solito, una conoscenza specializzata di qualche programma.
Ma essere un "vero hacker" implica soprattutto condividere un
sistema di valori, sintetizzare l'etica: implica inoltre una mentalità
e un modello di vita le cui pratiche sociali e culturali diano forma espressiva
all'esperienza di vita materiale. Dall'analisi semiotico strutturale di
tale rituale di iniziazione si delinea un contrasto tra chi osserva e
chi è osservato. Chi osserva promuove un programma narrativo finalizzato
al raggiungimento di oggetti di valore, in questo caso conoscitivi: il
neofita, quindi, è in una relazione tensiva dovuta alla percezione
della mancanza, all'aspirazione. Al contrario chi è osservato è
già congiunto con il sistema di valori desiderati, ha cioè
acquisito una competenza sotto forma di modalità del fare: il "saper
fare" acquisito dal soggetto lo inscrive quindi all'interno dell'universo
di valori condivisi dalla comunità hacker. L'essenza dell'hacker
deriva dalla gioia che egli prova nell'esplorazione e nella scoperta di
nuovi modi per circumnavigare i propri limiti, in un susseguirsi di sfide
intellettuali alla propria abilità: una specie di cyber-enigmista
dotato di concentrazione maniacale, meticolosa precisione e perseveranza
nel problem solving. Sempre in cerca del rischio e dell'eccitazione, gli
hacker sono spinti dal desiderio di imparare tramite i computer: irrompono
così nei sistemi informatici tramite un bug (baco, difetto del
programma) nelle protezioni, aggirandone tutti i sistemi di sicurezza,
entrando nel cuore della "macchina" assumendone il controllo
assoluto, per acquisire o migliorare la propria conoscenza su di essa.
La bellezza nell'hackeraggio è taoistica e interiore, un'audace
miscela di idealismo e cerebralità: non stupisce quindi che gli
hacker si autodefiniscano come una sorta di "intellighenzia"
del computer, l'élite intellettual-imprenditoriale della loro generazione,
l' "aristocrazia del computer" (Levy 1996: 185): in pratica,
si autopercepiscono come i filosofi tecnologici e gli architetti di un
futuro dominato da conoscenza, esperienza, intelligenza umana o digitale.
2.4 L'identità di un "hacker per caso" Anche se Sterling
(1992) afferma che gli hacker sono mediamente "giovani, maschi, bianchi,
americani della middle-class o upper-middle-class ", la definizione
di hacker si modella su persone assai diverse, dai giovani studenti agli
ingegneri di mezza età, ma che condividono, spesso inconsciamente,
esperienze, valori, radici e interessi comuni. A differenza di altre comunità
sottoculturali, l'hacker non diviene tale per imitazione: sembra invece
essere la particolare combinazione di caratteristiche personali a condizionarne
la prospettiva di vita. Si finisce così per essere, più
o meno casualmente, più o meno intenzionalmente, uguali: altrettanto
bizzarre similitudini di comportamento e preferenze sono riscontrabili
nei gemelli monozigote cresciuti separatamente. Contrariamente alle sottoculture
giovanili spettacolari sviluppatesi in Inghilterra nel dopoguerra (punk,
skinhead, mod ecc.), gli hacker non si mostrano ma si occultano: la non
visibilità è, infatti, la precondizione della loro stessa
esistenza come controcultura sotterranea. Necessariamente, quindi, l'hacker
non ha bisogno di divise o uniformi di gruppo, di un particolare abbigliamento:
il suo attivismo cibernetico è, infatti, senza corpo umano e le
identità personali devono restare anonime. Mancando un'identificazione
fisica certa si produce un'ulteriore distanza dal mondo. Non ci sono stereotipi
sessuali o distinzioni di gender per i computer: dietro la tastiera ci
può essere chiunque e la sua potenza deriverà dalla conoscenza,
non certo dal corpo. L'identità cibernetica non si consuma mai,
perché può essere continuamente ricreata, riassegnata, ricostruita
sotto diversi pseudonimi e descrizioni. Quindi proprio gli pseudonimi,
o handles, si rendono necessari, come mezzi d'identificazione reciproci,
nell'underground informatico dove la comunicazione non è mai faccia
a faccia e ci si confonta continuamente con dei simulacri. La maschera-pseudonimo
diviene una specie di seconda identità simbolica o nom de guerre
che riflette un aspetto della personalità o un interesse. Spesso
gli hacker, per creare i loro handles, recuperano figure letterarie, dai
generi di fantascienza, avventura (per esempio Uncle Sam o King Richard),
oppure figure cinematografiche, cartoni animati (soprattutto dai film
Star Treck e Star Wars: per esempio Jedi Knight e Lex Luthor), oppure
ancora lessico tecnologico (Mr. Teletype, Count Zero). Tali handles di
frequente riflettono un'identità stilistica fortemente influenzata
da poteri soprannaturali (Ultimate Warrior, Dragon Lord), dal caos (Death
Stalker, Black Avenger), o dai simboli della cultura di massa (Rambo Pacifist,
Hitch Hacker). La concezione di identità che gli hacker vogliono
veicolare riflette dei cambiamenti politico-culturali più vasti:
se, infatti, la cultura moderna era caratterizzata da un tipo di controllo
centrale, l'emergere della tecnologia del computer ha creato drammatici
cambiamenti nella comunicazione sociale, creando, nel contempo, un'era
altamente confusa in cui molteplici discorsi autocontraddittori sono in
competizione e si contaminano a vicenda. La società dell'informazione
si va, quindi, delineando senza una centralità, con fonti di potere
frantumate e moltiplicate: come conseguenza di tale moltiplicazione del
punto di vista, l'identità individuale postmoderna diviene discontinua.
Proprio attorno ad un'operazione sull'idea di identità collettiva
è nata l'azione controculturale Luther Blisset, cioè un
movimento che si serve della guerriglia psicologica per sabotare il controllo
che il potere esercita sui media. Chiunque è libero di adoperare
questo nome multiplo, tutti gli attivisti si chiamano Luther e questo
rende impossibile la loro identificazione: si cancella l'identità
anagrafica con l'intento di perdere la connotazione di in-dividui e assumere
quella di con-individui. Nell'epoca dello smarrimento dell'io, il rimedio
proposto è quello dell'identità collettiva e del personaggio
multiplo e molteplice, perciò condiviso dagli hacker perché
finalmente in grado di mettere in corto circuito copyright e diritti d'autore.
Non a caso, inoltre, l'irrompere in un computer altrui da parte degli
hacker è stato descritto da Sterling (1992) come "impersonificare"
l'identità di un'altra persona dopo avergli rubato una password.
Emerge, inoltre, l'estetica del "nomadismo psichico" (Bey 1985:
21) inteso come abbandono delle appartenenze familiari, etniche, nazionali,
geografiche, religiose, di gruppo politico, di identità rigidamente
intese come appartenenza esclusiva in senso ideologico: questa si profila
come una "cultura dei fuggitivi" alla ricerca di nuove possibilità
nella costruzione dei rapporti umani e nei confronti del potere.
2.5 L'organizzazione sociale dell'underground informatico Un approccio
allo studio dei gruppi sociali consiste nell'esaminare la loro organizzazione
sociale, in particolare la rete di relazioni esistente fra individui coinvolti
in una comune attività. Il computer underground del quale gli hacker
sono parte, cioè il mondo sociale sotterraneo dell'informatica,
il sottosuolo clandestino chiamato così da chi vi partecipa, è
una rete, una struttura aperta alternativa orizzontale di scambio informatico,
non ufficiale e non gerarchica: la sua organizzazione sociale è,
al livello di minima sofisticazione, quella tra colleghi. A questo livello
di base gli attori coinvolti formano una rete di individui che performano
separatamente attività eterogenee ma che interagiscono scambiandosi
informazioni, conoscenza e risorse che costituiscono la moneta corrente
nell'underground digitale. Solo piccoli "gruppi di lavoro",
invece, instaurano relazioni tra pari, collaborando e aiutandosi reciprocamente:
a questo livello gli attori coinvolti partecipano mutualmente alla medesima
attività deviante. L' hackeraggio da parte di un gruppo di pari
non implica compresenza fisica dei partecipanti: quindi la fiducia reciproca
si basa sulle interazioni passate, la reputazione, la longevità
nell'ambiente, l'esperienza. Ogni membro di un certo work group è
specializzato in una particolare attività: pur mancando un leader,
in sintonia con lo spirito anti-autoritario dell'etica, e pur prevalendo
un tipo di rapporto informale, fluido e transitorio, esiste una minima
divisione del lavoro in termini di compiti, doveri, responsabilità,
ruoli. Pur all'interno di gruppi omogenei permane la centralità
dell'individuo, dell'ego del singolo che si afferma nel e con il gruppo.
Tra i work group più attivi della Rete si annoverano, per esempio,
Legion of Doom, gruppo statunitense nato nel 1984, 414's; The Inner Circle;
MOD: Masters of Deception, gruppo di New York.
CONCLUSIONE La transizione verso la società dell'informazione dipendente
dalla tecnologia informatica porta con sé nuove metafore e nuovi
comportamenti. Con una fantasiosa metafora Baudrillard (1987) afferma
che la sfera privata cessa d'essere il palcoscenico dove noi esistiamo
come attori poiché siamo divenuti i terminali di reti multiple.
Lo spazio pubblico dell'arena sociale è così ridotto allo
spazio privato della nostra scrivania col computer che crea un nuovo regno
semi-pubblico ma ristretto. In questa "telematica privata" gli
individui sono trasportati dalla loro consolle ai controlli di una macchina
ipotetica, isolati in una posizione di perfetta sovranità e ormai
infinitamente distanti dall'universo originario: l'identità è
ora creata tramite strategie simboliche e credenze collettive. Abbiamo
ipotizzato che l'identità simbolica dell'hacker crei una controcultura
ricca e diversa, comprendente abilità altamente specializzate,
reti di scambio di informazione, norme, gerarchie di status, linguaggi
e significati simbolici condivisi. Gli elementi stilistici di tale identità
costituiscono le caratteristiche principali del comportamento postmoderno,
il quale cerca nuovi modi per abbattere le barriere esistenti. I rischi
corsi da chi, come gli hacker, vive ai margini della legalità e
tenta di sostituire le definizioni dominanti di comportamento accettabile
con altre alternative, la giocosa parodia della cultura di massa e la
sfida all'autorità costituiscono un'esplorazione dei limiti della
tecno-cultura mentre, nel contempo, resistono ai significati legali che
controllerebbero tali azioni. Le celebrazione degli (anti-) eroi riflette
la promiscuità stilistica, l'eclettismo e la mescolanza di codici
tipici dell'esperienza post-moderna. Considerare gli hacker solo come
l'ennesima forma di devianza oscura l'elemento ironico, sovversivo e mitico,
la "volontà di potenza" Nieztschiana riflessa nel loro
tentativo di conoscere a fondo la tecnologia sfidando contemporaneamente
le forze che la controllano. Invece di abbracciare la cultura dominante,
l'hacker ha creato un'irriducibile cultura alternativa che non può
essere compresa se isolata dal contesto di cambiamento sociale, politico
ed economico che stiamo sperimentando. Specialmente nelle controculture,
infatti, gli oggetti sono creati per significare spesso sfociando nel
"costruire uno stile, con un gesto di sfida o di disprezzo, con un
sorriso o con un sogghigno. È il segnale di un Rifiuto. Mi piacerebbe
pensare che tale rifiuto avesse un valore, che tali gesti avessero un
significato..." (Hebdige 1979: 7).
|