Al centro sociale La Torre il raduno nazionale degli hacker giunto alla sua tredicesima edizione. Tre giorni per discutere di tecnologia liberata ma non solo. Che c’entra l’informatica con un casale occupato immerso nel verde dell’agro romano? In apparenza nulla. E allora come mai l’Hackmeeting, incontro nazionale delle controculture digitali, quest’anno si tiene al centro sociale La Torre dal 2 al 4 luglio? Se si va a scavare nella storia del movimento hacker, si scoprirà che tra un Gruppo di acquisto solidale e il laboratorio informatico di un centro sociale ci sono molte cose in comune.
Nel linguaggio comune, «hacker» significa pirata, truffatore. Così lo hanno presentato gli «esperti» da quando i computer sono usciti dai circuiti delle università e dei militari, per diventare l’oggetto più utilizzato nella nostra vita, un compagno di lavoro e di svago, un elemento di cui non riusciamo più fare a meno. Ma come racconta Steven Levy in «Hackers» [Shake Edizioni, 1997], hacker è chi costruisce cose «inutili», nel senso di immisurabili secondo i canoni dell’economia capitalistica. Il computer domestico, che è all’origine della rivoluzione informatica consumatasi negli ultimi decenni, è nato come oggetto estraneo al profitto, è stato fabbricato in casa assemblando pezzi recuperati. Il Pc vero è proprio è arrivato dopo, quando le compagnie commerciali si sono appropriate dell’idea e l’hanno venduta a tutti, ma chiusa, da un marchio di proprietà. E allora gli hacker si sono messi a lavorare perché quello che era di tutti tornasse di tutti. Ecco perché l’etica hacker prevede che si intrufoli dentro i meccanismi che regolano le nostre vite, che si cancelli tendenzialmente sempre più la differenza tra produttore e consumatore e si diffondano filiere indipendenti di produzione e distribuzione di merci immateriali e di tecnologia. Dentro questo immaginario, che è influenzato sia dalle esperienze di autoproduzione e altra economia che dagli scenari di tecnologia post-apocalittica della letteratura steampunk [una specie di cyberpunk decadente], si muove la nuova scena hacker italiana che si incontrerà a Roma.
Tutti i partecipanti al meeting, gelosi della propria privacy, utilizzano dei nickname, soprannomi per crearsi un’identità in rete. Deckard, uno degli organizzatori dell’incontro, ha preso in prestito il suo nickname dal celebre racconto «Ma gli androidi sognano pecore elettriche?», di Philip Dick, da cui è tratto il film «Blade RunnerSpiega: «L’hackmeeting è l’incontro delle comunità, delle controculture digitali e non, e delle individualità che si pongono in maniera critica e propositiva rispetto all’avanzare delle nuove tecnologie, sempre più legate a doppio filo al controllo sociale, alle imprese belliche e alla commercializzazione di ogni spazio vitale».
A un altro degli organizzatori, Yattaman, chiediamo di ragionare sul titolo dell’incontro: «Controllo e resistenza». «Le tecnologie rappresentano strumenti di controllo, permettono di catalogare e monitorare ogni aspetto della vita quotidiana – spiega Yattaman – Pensa alle telecamere intelligenti, in grado di distinguere i movimenti ‘sospetti’ delle persone o alla tracciabilità di tutte le transazioni effettuate con carte di credito e alle tessere del supermercato, che monitorano i nostri consumi. Tuttavia, le tecnologie sono anche grande strumento di resistenza. È possibile sottrarsi a questo controllo. Ad esempio, criptare la posta elettronica con alcuni programmi gratuiti scaricabili in rete. La tecnologia si può usare anche per rovesciare i mezzi e i modi della produzione, ridando valore alla collaborazione, al bene collettivo e alla condivisione. Così è nato il software libero. Che dimostra che si possono scrivere programmi e sistemi operativi migliori e più efficienti di quelli prodotti dalle grandi multinazionali semplicemente dando valore alle persone invece che ai soldi».
Parole come free software, copyleft e peer-to-peer, che oggi fanno parte del linguaggio corrente, indicano un approccio alla rete incompatibile con le leggi del mercato. Ma dall’hackmeeting ci tengono a far sapere che questa etica non riguarda solo la tecnologia. «Essere hacker non ha strettamente a che fare con i computer – dice ancora Yattaman – È un’attitudine alla curiosità, alla sperimentazione. Significa essere consapevoli e disposti a condividere le proprie scoperte con gli altri. In questo senso possiamo considerare un hacker un ricercatore che studia energie alternative, per esempio. O anche un ragazzino che prova a fare il giornalino di quartiere con gli amici. Ecco perché parleremo anche di orti urbani».
Se la grande battaglia contro il diritto d’autore e la rete targata Microsoft negli anni novanta è stata in parte vinta, adesso si punta il dito contro i social network. «In questi ultimi due anni non si è fatto altro che parlare di social network – dice Yattaman – Poche grandi aziende posseggono giganteschi archivi di dati. Finché l’azienda si limita a usare tutto questo per mettere un po’ di pubblicità, la cosa può sembrare casomai spiacevole e fastidiosa ma sostanzialmente innocua. Ma che succede se un database del genere finisce in mano a una autorità che vuole individuare alcune categorie di persone, tenerle sotto controllo e colpirle un po’ per volta? Il database di un social network è uno strumento potentissimo, una miniera di informazioni, un fucile puntato. Non basta sperare che nessuno mai prema il grilletto. C’è scarsa consapevolezza su questi temi. Ovviamente, si aprono sempre nuovi spazi nella rete. Tra le cose più interessanti degli ultimi tempi ci sono le wireless mesh network: si tratta di un tipo di rete senza fili cooperativa, realizzata con il collegamento a catena di computer con delle semplici schede di rete wireless. Il sistema permette di realizzare delle vere e proprie reti alternative a internet, in cui tutti i partecipanti sono allo stesso tempo utenti e fornitori del servizio». Anche di questo, si parlerà all’hackmeeting.
Per la pubblicazione di Articoli e Recensioni nell'Area Spy Operator Blog News inviare tutto a : spynews@spyoperator.com