Hacking — Circuiti di manutenzione e riparazioni

E’ appena uscito il numero 45 della Rivista Zapruder, interamente dedicato alla storia e all’evoluzione dell’hacktivism, cioè del nesso delle pratiche hacker con l’attivismo e la militanza politica.

Il volume contiene la traduzione in italiano (con una introduzione scritta da noi) della prefazione di Maxigas alla versione inglese del nostro libro +KAOS
Potete leggere l’articolo di seguito o scaricare il pdf.

E’ una pubblicazione che apprezziamo molto, che si aggiunge ad una già esistente letteratura (di cui potete trovare i riferimenti bibliografici dentro la rivista stessa) che seppure scarsa descrive in maniera abbastanza precisa e oggettiva un ventennio di storia di una sottocultura che abbiamo vissuto in prima persona o con cui abbiamo avuto contatti indiretti.

Buona lettura.

Circuiti di hacking, manutenzione e riparazioni

Maxigas e Autistici/Inventati

I ricordi e le riflessioni contenuti in +Kaos. 10 anni di hacking e mediattivismo (Agenzia X, 2012) abbracciano dieci anni di hacking e mediattivismo portati avanti da Autistici/Inventati (A/I), con un immancabile pizzico di quel piglio cazzuto tipico dell’underground italiano, ma in questo pezzo cercheremo di dimostrare che il risultato si spinge ben più in là. Essendo un collettivo di attivist* che si prende cura dei dati del movimento per il cambiamento sociale, A/I è riuscito ad ammortizzare un buon pezzo della repressione inflitta dallo stato e dal capitale agli elementi politici sovversivi della sinistra antagonista extraparlamentare. Che se la prendessero con gruppi anticapitalisti (a Genova), anticarcere (Croce nera), antindustriali (No Tav) o anticlericali (Molleindustria), che perseguissero individui precisi, collettivi informali scelti con cura, certe organizzazioni registrate in particolare o interi movimenti sociali di base in generale, le autorità sono sempre dovute passare per A/I. Per questo la storia di A/I è la storia delle lotte politiche della sinistra extraparlamentare, viste a distanza ravvicinata di monitor (a volte fracassati).

L’hacking si è affermato come una delle aree più fertili delle lotte dei movimenti di base intorno alla fine del millennio. Gli immaginari cyberpunk alimentavano l’idea che se le persone ai margini della società avessero dominato le tecniche della rete più velocemente dello stato e del capitale, avrebbero preceduto o sarebbero sopravvissute ai potentati. Questa lettura si è consolidata nell’immaginario antagonista nonostante le narrazioni distopiche cyberpunk vadano raramente a finire bene. Quando i movimenti autonomi rivoluzionari – solidamente radicati in Italia – hanno perso impeto, la conseguenza è stata una ritirata disperata nelle T.A.Z., le Zone autonome temporanee di Hakim Bey. Il cyberspazio era la manifestazione più potente e concreta di una zona del genere, non ancora compenetrata del tutto dal capitalismo. La teoria del caos – una visione del mondo quasi metafisica accolta con entusiasmo dagli hacker – fece da antidoto a un’altra idea diffusa: quella secondo cui l’ordine sociale sarebbe un “sistema” onnicomprensivo capace di autoregolarsi, senza alcun esterno e senza possibilità di sovversione.

Per quanto in retrospettiva l’esperienza cyberpunk possa sembrare ingenua, era la realtà vissuta a quell’epoca. In seguito allo scoppio della bolla del dot com, il capitale ci mise un decennio in più a recuperare il cyberspazio come mezzo di accumulazione e di sfruttamento de* lavorator*. Quando alla fine gli stati hanno colonizzato le reti, ancora un decennio più tardi, l’ultimo passo è stato fatto: internet si è consolidata come strumento avanzatissimo di sorveglianza e repressione. I collettivi tecnologici antagonisti come A/I sono dunque il frutto di un momento storico in cui l’appropriazione delle tecnologie da parte delle e degli utenti ha preceduto l’integrazione di quelle tecnologie nelle imposizioni del sistema.

Collettivi tecnologici radicali

I Collettivi tecnologici radicali (Ctr) forniscono infrastrutture di rete come caselle di posta e siti web perlopiù a gruppi e singoli che fanno attivismo nella loro zona. In genere i Ctr sono territoriali, nel senso che collaborano principalmente con attivist* di una certa città, regione, paese o movimento. Collocandosi in un punto di passaggio in cui i conflitti sociali si muovono tra istanze politiche, tecniche e legali, A/I si è guadagnato la fiducia degli/delle attivist* in Italia e, sempre di più, anche in altri paesi.

A/I si è forgiato al culmine del ciclo di lotte dell’alterglobalizzazione e ha svolto un ruolo importante nel movimento. A differenza di molti altri gruppi di attivist* come Indymedia, il collettivo è attivo ancora oggi. Inoltre, ha continuato a esistere nel nuovo contesto strategico di un incremento della sorveglianza di massa (e della consapevolezza della sua esistenza). Invece, alcuni provider commerciali con un profilo simile come Lavabit (usato da Edward Snowden) e Silent circle (associato all’esperto di sicurezza Phil Zimmermann) hanno chiuso nel 2013 in reazione alle pressioni delle autorità. Nel frattempo, hacker e startup hanno reagito sfornando tutta una serie di software che in molti casi promettevano alle e agli utenti di liberarli dalla sorveglianza installando una semplice app. Nessuna di queste soluzioni ha ottenuto risultati degni di nota.

In definitiva, il problema delle offerte commerciali e del software decentralizzato si riduce allo stesso fattore. Per far fronte efficacemente alla repressione statale e allo sfruttamento capitalistico, occorre prendere posizione e organizzarsi in maniera collettiva contro lo stato e il capitale. Iniziative cypherpunk come Lavabit o il software decentralizzato possono mettere in discussione lo status quo fino a un certo punto, ma sono storicamente limitate dalla loro visione del cambiamento e del conflitto sociale.

Il cambiamento sociale non è una semplice questione di preferenze dei consumatori come la scelta di un provider per una casella di posta privata, e i conflitti sociali non sono meri problemi matematici che si possono risolvere attraverso un’applicazione strategica della matematica. I collettivi tecnologici radicali costruiscono solidarietà politica e alimentano comportamenti sicuri all’interno dei gruppi di attivisti e negli scambi tra i vari gruppi, oltre a fornire servizi come l’email e a utilizzare i giusti algoritmi crittografici.

Manutenzione e riparazioni

Anche se la pratica quotidiana dell’hacktivismo consiste soprattutto nella manutenzione, i gruppi che gestiscono l’infrastruttura hanno ricevuto poca o nessuna attenzione fino a oggi. Questo è particolarmente paradossale perché perfino il movimento più emblematico dell’hacktivismo contemporaneo (Anonymous) non potrebbe operare senza fare affidamento sui servizi dei collettivi di server radicali. Anche se sono gli atti spettacolari di sovvertimento a venire ricordati dalla storia, il lavoro quotidiano del mantenimento dell’infrastruttura fa storia a un livello paragonabile. Quindi è necessario ripensare la storia della resistenza tecnologica da un punto di vista incentrato sull’uso per controbilanciare le narrazioni incentrate sull’innovazione.

I Ctr come A/I non sono famosi per il loro ruolo nella promozione dello stato dell’arte della crittografia o nella proposta di un nuovo rapporto con i loro clienti come Lavabit. Sono meglio noti per la corretta implementazione di buone pratiche nella sicurezza generale e per sistemare software rotto ma vastamente usato, quando espone le e i suoi utenti a rischi. Il loro obiettivo principale è il funzionamento stabile e sostenibile di servizi basati sul mutuo soccorso e sulla solidarietà, e questi sono valori che nessun contratto sociale o soluzione tecnica possono garantire. Se la forza di Anonymous risiede nelle sue azioni imprevedibili e nelle sue identità impenetrabili, gli e le utenti dei Ctr possono contare su reazioni affidabili a situazioni problematiche e sulla credibilità delle e degli operator* al livello della strada. È incontestabile che tutti questi fattori sono altrettanto importanti nel contesto di una strategia basata sulla diversità delle tattiche. Allora come mai i contributi delle e degli attivist* che creano, gestiscono e riparano le infrastrutture dell’informazione sono generalmente meno riconosciuti?

Il motivo principale è un forte pregiudizio in favore dell’invenzione nei resoconti sull’hacktivismo, che deriva dal mito moderno secondo cui il progresso tecnologico va di pari passo con il progresso sociale, e dalla convinzione altrettanto fuorviante che i mutamenti storici siano causati dalla comparsa di nuove idee. In realtà, nella storia e nella sociologia della tecnologia si trova un vasto repertorio di esempi di tecniche più efficienti o idee più progressiste che non hanno preso piede nel paesaggio tecnologico o nel tessuto sociale. La realizzazione, la manutenzione e la riparazione sono importanti per il cambiamento della società – o anche solo della tecnologia – tanto quanto l’innovazione.

Un altro motivo più banale è che il lavoro infrastrutturale è spesso quel tipo di lavoro “dietro le quinte” che viene raramente notato, discusso o riconosciuto semplicemente perché si svolge dietro le quinte. Sebbene A/I abbia probabilmente sostenuto una miriade di azioni dirette e spettacolari fornendo una piattaforma fidata per la realizzazione di iniziative organizzate in segreto, il collettivo non compare necessariamente come un attore nel conflitto specifico. Anonymous si mobilita spesso intorno a cause di attivist* tirando giù siti web, divulgando documenti o semplicemente pubblicando minacce. Però lo fa in genere con un’aria di superiorità da supereroi, senza molta deferenza nei confronti dei movimenti di strada che sostiene di appoggiare, o delle e degli hacktivist* che gestiscono le infrastrutture su cui a volte Anonymous fa affidamento.

In generale, il ruolo dei Ctr nei movimenti sociali è sottodocumentato e sottoteorizzato in quanto né innovativo né spettacolare. Eppure i dati storici dimostrano che si tratta di un modo più efficace di affrontare i problemi dilaganti della sorveglianza statale, della carenza di democrazia e dello sfruttamento capitalistico di quelli che potrebbero venire in mente a startup più pubblicizzate o a progetti di software. Oltre che per il punto di vista privilegiato che ci offre una lunga carrellata sulle lotte di base in Italia, anche per questo vale la pena di leggere la storia di Autistici/Inventati.

I circuiti europei dell’hacking

Non risulterà evidente a prima vista, ma è un fatto fondamentale che le scene dell’hacking europeo sono organizzate in circuiti piuttosto isolati su base territoriale. Si possono identificare almeno tre circuiti più vasti, collegati alle regioni geografiche dell’Europa centrale, dell’Europa occidentale e dell’Europa meridionale. Questo spiega in parte per quale motivo così poch* partecipanti e osservator* dei paesi egemonici dell’Europa occidentale siano a conoscenza della leggendaria esperienza di A/I, o come mai chi invece la conosce possa considerarla irrilevante.

Ma prima di soffermarci sulle distinzioni fra i circuiti europei dell’hacking, può essere utile chiarire il concetto di scena. Una scena è composta principalmente da luoghi, piattaforme di comunicazione e incontri periodici. Le e i partecipanti si mettono d’accordo su dove coltivare la loro passione a livello locale, come tenersi in contatto e quando vedersi di persona. Ne derivano incontri che sono rituali periodici in cui i membri si riuniscono per vivere la scena nella sua forma più essenziale. L’antropologa degli hacker Gabriella Coleman osserva che negli incontri di hacker si condensa materialmente tutto ciò che è importante per le e gli hacker. L’idea di scena ci permette di interpretare la cultura hacker non come una generalizzazione astratta, ma come una realtà empirica di corpi e macchine che svolgono funzioni concrete. Qualcuno potrebbe pensare, sbagliando, che la scena sia un’unità idealtipica di analisi che fa riferimento a una serie di somiglianze familiari, come “geek” nelle opere di Christopher Kelty, un altro influente antropologo della cultura hacker. Le scene si concepiscono come scene e si articolano in forme ben definite, per quanto peculiari. Qualcun altro potrebbe criticare il concetto di scena come un riferimento nostalgico a una comunità ideale caratterizzata da un’armonia bucolica e da un’ideologia unificata. Al contrario, la scena fornisce il contesto stesso in cui le e i partecipanti vivono, negoziano e lottano riguardo al significato delle loro attività preferite.

L’Europa centrale (Scandinavia, alcune parti dell’Europa orientale e Germania) ha dato vita alla scena demo, incentrata sulla produzione di demo: dimostrazioni audiovisive delle capacità dei computer. Le demo erano presentate e giudicate in modo competitivo alle feste della scena demo. Criteri comuni erano l’attrattiva estetica (grafica, suono, design, regia) e l’innovazione tecnica (effetti speciali, eleganza algoritmica, dimensioni dell’eseguibile). Entrambi questi aspetti erano valutati relativamente all’architettura della piattaforma impiegata (Zx Spectrum, Commodore 64 o, successivamente, il Pc Ibm). A partire dagli anni novanta le persone appartenenti alla scena si organizzarono in gruppi di produzione che prendevano a modello i gruppi di cracker già diffusi che rilasciavano software pirata. Tipicamente si riunivano in casa di amici per lavorare e comunicavano con gli altri gruppi attraverso le diskmag e, successivamente, le Bbs (Bulletin board systems). Per quanto alle feste fossero comuni demo a tema anarchico, la scena non era molto politicizzata, fatto salvo per un’etica antiautoritaria. Un esempio rilevante è il caso di tomcat, che svolse un ruolo importante nella scena ungherese delle demo, nota a livello internazionale, e scrisse perfino uno dei pochi libri sull’argomento1. Ricomparve un decennio dopo come prankster associato a gruppi di estrema destra.

In Europa occidentale la scena hacker si affermò quasi in contemporanea con quella degli egemonici Stati uniti. Nel 1984 le icone immortalate da Levy2 si incontrarono in California su invito di Steward Brand3, il direttore dello Whole Earth Catalogue (un’emblematica enciclopedia della controcultura dell’epoca), per quella che sarebbe stata definita la prima conferenza hacker. Quello stesso anno il Chaos computer club (Ccc) tenne il suo primo Chaos communication congress ad Amburgo, in Germania4. Mentre la prima divenne un esclusivo club a cui si accedeva solo su invito, il secondo si sviluppò per diventare il più importante punto di incontro delle e degli hacker nel continente. La ricerca sulla sicurezza è il tema principale affrontato da questo filone della cultura hacker, e almeno alcuni dei suoi fondatori, come per esempio Wau Holland, sono fortemente associati alla sinistra radicale. Per questo non stupisce che abbiano dovuto avere a che fare con la repressione fin dall’inizio. Per tutta reazione, hanno cercato di legittimare l’hacking come forma di educazione pubblica, comunicazione politica e protezione dei consumatori. Coleman e Golub5 hanno ragione nell’osservare (a proposito del contesto Usa) che la repressione è stata un fattore importante nell’istituzionalizzazione della scena. Alla fine degli anni novanta il Ccc era un organismo consultivo di esperti presso la corte costituzionale tedesca. Le e gli hacker si incontravano regolarmente in hackerspace legalmente costituiti per socializzare, imparare in modo collaborativo e lavorare a progetti tecnici da sole o insieme. Gli hackerspace si sono sviluppati fino a trascendere i gruppi locali del Ccc, trasformandosi in un fenomeno globale dilagante6.

Le e gli hacker dell’Europa meridionale hanno cominciato a organizzarsi pubblicamente solo alla fine degli anni novanta. Qui la cultura hacker non ha trovato uno stato forte o un’industria informatica egemonica che potessero spingerla nell’underground, nel mercato o ai margini delle istituzioni della società civile. Invece le e gli hacker hanno potuto sviluppare i loro significati in maggiore autonomia, facendosi ispirare da movimenti politici locali. Diversamente che in Europa occidentale, nel sud a comparire per primi non sono stati i gruppi fortemente visibili, ma i meeting annuali. Il primo meeting si svolse a Firenze (1998), mentre la penisola iberica seguì a ruota con un proprio hack-meeting a Barcellona (2000). L’hack-meeting di Milano (1999) si concluse con una discussione su hacklab come quello di Catania, in Sicilia (fondato nel 1995). Le e i partecipanti raggiunsero un accordo comune e maturarono un desiderio collettivo di fondare simili laboratori tecnici condivisi nelle loro città. Dato che molte e molti di loro vivevano e lavoravano in centri sociali occupati, spesso il luogo non era un problema. Nel giro di qualche anno molte famose occupazioni italiane aggiunsero un hacklab alla solita collezione di infoshop, punti di scambio, cucine popolari e sale concerti. Gli hacklab divennero il luogo di incontro delle e degli hacker e allo stesso tempo un elemento immancabile nel repertorio dei movimenti anarchici7. Come la storia di A/I dimostra, tra le loro attività c’erano lo sviluppo di software libero e la costruzione di computer a partire da pezzi riciclati, l’allestimento di aule e l’insegnamento ad attivist* e migranti, e anche la risposta ai bisogni infrastrutturali degli/delle mediattivist*. Proprio come nel caso della tradizione degli hack-meeting, le fondatrici e i fondatori degli hacklab spagnoli si fecero ispirare dall’esperienza italiana.

Come risulta evidente da questa descrizione, in questo caso l’hacking non era semplicemente politicizzato (come in Europa del nord), ma era effettivamente integrato nei movimenti sociali di base. Mentre nella classica opera sul collegamento tra controculture e cyberculture (che ha costituito l’elemento distintivo dell’hacking statunitense), Fred Turner ha dovuto ricostruire scrupolosamente i collegamenti ideologici e politici fra le due, nel caso di A/I il collegamento è così palesemente ovvio che è impossibile parlare di hacking senza parlare dell’azione politica al livello della strada. La narrazione contenuta in +Kaos lo dimostra.

Nel complesso, le strutture di base di queste scene si assomigliano molto, e comprendono anche il fatto controintuitivo che per capire la cultura hacker ossessionata dalla realtà virtuale bisogna prestare notevole attenzione alla materialità dell’ambiente urbano, agli incontri affettivi di corpi e ai contesti locali della storia sociale.

Ciò nonostante, le persone che compongono la scena delle demo dell’Europa centrale vanno alle feste (che sono sull’orlo dell’estinzione), le e gli hacker dell’Europa occidentale vanno ai congressi e le e gli hacker dell’Europa meridionale partecipano agli hack-meeting. È indicativo che le e i partecipanti di un circuito siano spesso a conoscenza e talvolta partecipino perfino ai meeting annuali di altri circuiti. Però negli spazi degli altri circuiti non si sentono a casa propria. Trovano difficile identificarsi con le scene hacker adiacenti. Per questo, a quanto pare, l’hacking in Europa si caratterizza come una serie di circuiti in parte sovrapposti ma perlopiù isolati che non forniscono un’identità unica alle e ai loro partecipanti.

Tentativi di costruire ponti

Naturalmente si è tentato di colmare il divario. In effetti, la tesi secondo cui l’hacking europeo va inteso come una serie di circuiti è avvalorata dall’analisi dei ripetuti fallimenti del tentativo di riunificarli. Allo stesso tempo gli sforzi compiuti per costruire ponti dimostrano anche che la realtà è più complessa delle categorie schematiche vagamente proposte sopra. Gli hacklab sono comparsi anche a nord, fino alla Scandinavia, il momento decisivo dell’esperienza degli hackerspace è stato la sua appropriazione da parte degli hacker statunitensi, ed è indiscutibile che la scena delle demo è nata nei Paesi bassi. D’altra parte, queste categorie generali potrebbero ancora aiutarci a cogliere in parte la veridicità statistica e la consistenza socioculturale dell’hacking in vari territori.

Il Connect congress della rete Plug’n’Politix si è tenuto due volte (2001, Zurigo, squat Egocity; 2004, Barcellona, squat Camorra e Cyber*forat) come incontro di «spazi aperti, collettivi informatici anarchici e hacklab»8. Questa formula rende chiaro quel che le e i partecipanti già sapevano: che avrebbero partecipato hacker degli hacklab spagnoli e italiani, così come quelli che venivano percepiti come i loro omologhi degli “spazi aperti” (chiamati anche internet cafè occupati o semplicemente internet working spaces) ASCII e PUSCII dei Paesi bassi (Amsterdam, Utrecht) o EgoCity in Svizzera (Zurigo). È anche interessante e rilevante che le e gli hacktivist* francesi abbiano svolto un ruolo importante in questi tentativi, dato che anche in Francia esistevano hacklab e che le due culture si ibridizzarono. Uno di loro ha detto: «Volevo unire insieme l’efficienza e la solidità dell’organizzazione del nord e i collegamenti umani a tutto tondo del sud»9.

Il TransHackMeeting (abbreviazione di Transcultural hack-meeting) è stato un’iniziativa complementare che «mira ad estendere l’esperienza italiana e spagnola di hackmeeting […] oltre i confini geografici»10. Anche questa volta un simile assortimento di persone partecipò all’evento, che si ripeté nel 2007 a Oslo e fu proposto per il 2010 a Istanbul come un «hackmeeting di 3 giorni ispirato da hk.it e hk.es, teso a estendere il movimento al di là dei tradizionali geo. confini»11. La mailing list fu ospitata da un famoso collettivo tecnologico radicale italiano (A/I naturalmente).

Lo scopo di backbone409 (2014, Calafou, nei pressi di Barcellona) era invece quello di trascendere la tradizione degli hack-meeting facendo più attenzione all’attivismo infrastrutturale, ma si rivolgeva ai collettivi iberici tanto quanto alla più vasta scena dell’hosting radicale europeo. Fu fornita perfino la traduzione simultanea dall’inglese allo spagnolo in risposta alle esperienze passate con le barriere linguistiche. Anche se la penisola iberica ha forse dato vita a tanti collettivi tecnologici radicali quanto il resto del mondo messo assieme, relativamente pochi di questi parteciparono12.

Insieme o separatamente, questi incontri non hanno prodotto una tradizione o iniziative a se stanti. Sono rimasti un mezzo tradizionale di comunicazione tra collettivi diversi più che un melting pot culturale o un movimento regionale come quello degli hacklab o degli hackerspace. Il risultato che è stato ottenuto è quello di far incontrare gli elementi più motivati politicamente di un assortimento relativamente eterogeneo di appassionat* di tecnologia. Forse non è un caso che siano stat* le e gli attivist* politic* delle varie correnti dell’hacking europeo a cercare di mettere in collegamento i diversi circuiti. La traduzione inglese di +Kaos si inserisce in questa serie di tentativi come un piccolo contributo verso la comprensione e la solidarietà reciproche.

Intanto quel che univa questi circuiti era stato chiarissimo fin dall’inizio: sono tutti nati dall’appropriazione delle culture informatiche imperialiste degli Stati uniti, che diventarono una lingua franca per le e gli hacker del vecchio continente (dove il colonialismo era stato chiaramente inventato). Come attesta il recente volume collettaneo Hacking Europe, il leitmotiv dei vari modi in cui le e gli hacker europei si sono appropriat* delle culture informatiche statunitensi è stato una coscienza sociale relativamente più spiccata e una più ravvicinata interazione con le lotte politiche locali. Le correnti alternative della società avevano un ruolo da svolgere nel definire il significato dei computer molto più significativo che negli Stati uniti. Tra le possibili spiegazioni ci sono una più debole presenza del capitale nazionale e un maggior sostegno da parte dell’ambiente politico definito dagli stati nazionali. Purtroppo questi approcci alternativi al significato sociale, e allo scopo politico, dei computer sono venuti ampiamente a cadere quando le culture informatiche europee sono state integrate nel flusso globale del capitale.

Laboratorio Italia

Nell’introduzione a una fondamentale antologia in inglese sui cicli di lotte dell’Autonomia degli anni settanta, Michael Hardt fa riferimento all’idea del laboratorio italiano13. La sua tesi è che, dati i suoi movimenti sociali eccezionalmente forti e il suo relativo isolamento da altri paesi europei, l’esperienza italiana è sia peculiare che esemplare. Riprodurla senza il suo più vasto contesto socio-storico è impossibile, ma allo stesso tempo offre preziosi insegnamenti da considerare in altri luoghi.

Anche se ricadere negli stereotipi è una possibilità estremamente concreta in un’affermazione del genere, resta da dire qualcosa sul carattere della scena nazionale in cui A/I è stato un attore visibile. Senza dubbio gli italiani hanno prodotto l’espressione più vivace del cyberpunk politico, come una sorta di versione West Coast dell’approccio europeo all’hacking. La critica della ragione strumentale incarnata nella versione aziendale dell’informatica era profondamente radicata nell’ala politica di ciascun circuito (e tutte le scene avevano la loro ala politica). Nondimeno c’erano cruciali differenze di prospettiva e di urgenza. Nello scegliere a chi rivolgersi, le e gli hacker del nord facevano attenzione soprattutto al pubblico generale, mentre le e gli hacker del sud comunicavano più da vicino con i movimenti sociali. Le strategie diverse avevano senso nella misura in cui i movimenti sociali del sud avevano un effettivo collegamento con la popolazione generale e un ruolo più forte da svolgere in politica. Per quanto riguarda l’uso dei computer, le e gli hacker del nord erano interessat* principalmente a produrre risultati tramite mezzi tecnici, mentre il sud cercava di cogliere l’opportunità di realizzare un’esperienza in linea con la visione di George Sorel dello sciopero generale come mito di mobilitazione: il computer come motore della rivoluzione.

Se una regione è incentrata sui computer e sulle reti come apparato di sicurezza e l’altra come mezzo espressivo, forse le differenze si possono spiegare attraverso i loro ruoli nella divisione globale del lavoro. Le economie centrali tendono a possedere mezzi d’informazione più equilibrati e servizi segreti più competenti, mentre quelle semiperiferiche hanno mezzi d’informazione più propagandistici e servizi segreti dotati di meno risorse. D’altra parte l’Italia era senz’altro un centro regionale nel contesto dell’Europa meridionale: sia gli hacklab che gli hack-meeting hanno preso vita dalla scena locale delle occupazioni e dell’anarchismo e si sono estesi all’adiacente penisola iberica e, in misura minore, alla Grecia e perfino alla Francia.

Allo stesso tempo sarebbe un errore sottovalutare l’importanza dei fattori culturali che hanno plasmato l’espressione del conflitto sociale e della resistenza elettronica. Tatiana Bazzichelli sostiene che il cyberpunk è stato un movimento politico solo in Italia, soprattutto grazie al contesto creato dal gruppo e dalla rivista «Decoder» fondati nel 198714. Questa vasta attrattiva culturale deve aver contribuito a rendere A/I il più grande gruppo politico di hacker del continente in termini di partecipanti, nonostante i criteri di ammissione al gruppo siano rigidi e includano una lunga storia di affinità reciproca e fiducia personale tra le e gli amministrator*.

Forse anche più del suo fratello maggiore (il collettivo Riseup), A/I rappresenta un’idea affascinante di quel che i collettivi tecnologici radicali, come movimento in particolare e come uso del computer in generale, possono essere all’inizio del ventunesimo secolo. Più che di una visione ambiziosa, tuttavia, si tratta di un tentativo disperato di salvare l’umanità dall’avanzata del declino sociale determinato dallo sviluppo delle tecnologie capitalistiche e di articolare i conflitti che convergono sulle infrastrutture cibernetiche. In tal senso, sulla home page di Noblogs, la piattaforma di blogging di A/I, campeggia una citazione di Ballard: «The environment is so full of television, party political broadcasts and advertising campaigns that you hardly need to do anything» [L’ambiente è così pieno di televisione, trasmissioni politiche di partito e campagne pubblicitarie che non c’è quasi bisogno di fare niente].

1Cfr. Polgár Tamás, Freax. The History of the Computer Demoscene, CSW-Verlag, 2005.

2Cfr. Steven Levy, Hackers. Heroes of the Computer Revolution, Anchor Press/Doubleday, 1984 (trad. it. di Ermanno (Gomma) Guarnieri e Luca (Syd) Piercecchi, Hackers. Gli eroi della rivoluzione informatica, Shake edizioni underground, 1997).

3Cfr. Fred Turner, From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, University of Chicago Press, 2006. Scaricabile all’indirizzo: http://libgen.io/book/index.php?md5=6916B53A2F276602174090943602E3F2 (per tutte le pagine web citate, ultima consultazione 13 ottobre 2017).

4Cfr. Daniel Kulla, Der Phasenprüfer. Szenen Aus Dem Leben von Wau Holland, Mitbegründer Des Chaos-Computer-Clubs, Werner Pieper & The Grüne Kraft, 2003.

5Cfr. Gabriella Coleman e Alex Golub, Hacker Practice: Moral Genres and the Cultural Articulation of Liberalism, «Anthropological Theory», n. 8, 2008, pp. 255–277.

6Cfr. Bre e Astera (a cura di), Hackerspaces. The Beginning, 2008. Scaricabile all’indirizzo: http://blog.hackerspaces.org/2011/08/31/hackerspaces-the-beginning-the-book/.

7Cfr. Maxigas, Peer Production of Open Hardware: Unfinished Artefacts and Architectures in the Hackerspaces, tesi di dottorato, Barcelona: Internet Interdisciplinary Institute/Open University of Catalunya, 2015.

8E-mail alla lista del Connect congress, 13 ottobre 2004.

9Intervista a Darkveggy, 20 marzo 2014.

10Wiki del Montaparadiso Hacklab, Transnational Hackmeeting, 2004, https://web.archive.org/web/20040923162019/http://twiki.fazan.org:80/bin/view/Transhackmeeting/ItaliAno.

11transhackmeeting.org, (Un)hack the Bosphorus. TransHackMeeting Istanbul 2010, slide dell’HackerSpaceFestival, /tmp/lab nei pressi di Parigi, Francia, 2009, http://sandbox.benn.org/sli/hsf2009/thk2010_hsf2009.pdf.

12Organizzator* di backbone409, Backbone409. Participants, 2014, https://backbone409.calafou.org.

13Cfr. M. Hardt, Introduction. Laboratory Italy, in Id.e Paolo Virno (a cura di), Radical Thought in Italy. A Potential Politics, University of Minnesota press, 1996, pp. 1-10.

14Cfr. T. Bazzichelli, Networking: la rete come arte, Costa & Nolan, 2006.

Dietro le quinte

manifesto KAOS tour 2005 – disegno inedito e grafica dello street artist BLU (http://blublu.org)

L’osservazione di un’infrastruttura può solitamente essere condotta assumendo due differenti prospettive, l’una mutualmente esclusiva dell’altra. La prima, a dire la verità piuttosto lineare e piatta, tende ad inquadrare una rete tecnologica come un mero artefatto che, una volta costruito, vedrà un certo numero di esseri umani interagirci con l’intento di raggiungere degli specifici propositi. In quest’approccio concettuale il focus dell’analisi è posto essenzialmente su quello che potremmo definire come “hardware”, ovvero quelle componenti fisiche strutturali che permettono il funzionamento tecnico dell’infrastruttura e ne garantiscono la piena operatività.

Si tratta di una griglia d’interpretazione in verità parecchio statica, sia perché fondata sul presupposto che l’infrastruttura non sia che un mero oggetto (come per esempio potrebbe essere un rastrello), sia perché in grado di rispondere a un numero di interrogativi ridotto e tutto sommato di scarso interesse (tipo, come viene costruito il rastrello? Come funziona? Quanti sono rebbi – cioè i denti di legno o di metallo – posti all’estremità del suo manico? Quante foglie secche posso raccogliere in un solo colpo di rastrello? Se aggiungo altri rebbi ne raccolgo di più?).

Se avessimo raccontato la vicenda di Autistici/Inventati attraverso questa particolare angolatura, al posto dei rastrelli ci sarebbero stati dei server, dei protocolli di cifratura, dei file di configurazione, dei dettagliati resoconti sulle procedure per il backup o per anonimizzare i log sulle nostre macchine. E questa “scelta narrativa” avrebbe ovviamente implicato una serie di problemi. Primo, +kaos non avrebbe mai visto la luce, perché nessun editore sano di mente avrebbe mai pubblicato i manuali tecnici scritti da un piccolo gruppo di spostat* italian* appassionati di crittografia e moss* dal fine ultimo di garantire una qualche forma di autonomia tecnologica ai movimenti sociali antagonisti del ventunesimo secolo. Ma, cosa più importante, non saremmo stat* in grado di raccontare l’intreccio di storie, individuali e collettive, personali e quindi politiche, impresse nella traiettoria politica di A/I. Storie che hanno dato forma alla sua evoluzione tecnica e organizzativa, avvenuta in un arco temporale lungo quindici anni.

Se qualcun* è davvero interessato a leggersi i file di configurazione delle nostre macchine allora deve andare a rileggersi quelle storie, perché è da lì che abbiamo fatto copia e incolla. Il nostro desiderio di autonomia, lo trovate scritto nelle pagine di Hakim Bey e nella sua idea di Taz, cioè quella di un luogo liberato, dove la verticalità del potere viene sostituita spontaneamente con reti di rapporti orizzontali: un’idea che abbiamo condiviso con la scena dei centri sociali del nostro paese e con le altre realtà dell’antagonismo digitale italiano – come Isole nella rete o Indymedia – da cui molto abbiamo appreso e da cui pure però ci siamo a volte differenziat*. La nostra paranoia la potete capire solo se tornate con la mente alle giornate torride del G8 di Genova (2001) e a quelle glaciali successive all’11 settembre: giornate che mettevano terribilmente in chiaro sia quale trattamento avrebbe riservato l’ordine globale neoliberista a coloro che intendevano opporvisi, sia con quali misure – in termini di guerra, (tecno)controllo e restrizioni delle libertà individuali e collettive – questo trattamento sarebbe stato posto in essere.

D’altra parte, diceva Paul Edwards, “storia” e “infrastruttura” sono due concetti indissolubilmente legati l’un l’altro. In parte perché, trattandosi di reti sociotecniche particolarmente complesse, la loro trasformazione avviene in periodi relativamente lunghi e pertanto può essere apprezzata solo con un senso del tempo proprio di coloro che della conoscenza storica fanno mestiere. Ma, aspetto decisamente più importante, l’epoca storica in cui un’infrastruttura si colloca influisce profondamente sulle scelte etiche e politiche che, intersecandosi, ne guidano lo sviluppo. A/I in questo senso non fa eccezione. La nostra storia è quella di una relazione costante, spesso conflittuale, con il contesto tecnopolitico più ampio che abbiamo attraversato: i nostri file di configurazione, i nostri server di posta, le nostre piattaforme di comunicazione, i nostri metodi organizzativi, le nostre forme di autofinanziamento, non sono che la sintesi di questa relazione.

Per dirla con il Virillio di Bunker Archeology, l’organizzazione e la forma assunta dai nostri spazi “virtuali” – ammesso che quest’aggettivo abbia ancora oggi ragion d’essere – è andata di pari passo con le manifestazioni del nostro tempo. Nella prefazione all’edizione inglese del libro +kaos (Institute of network cultures, 2017), che abbiamo proposto come Zoom, Maxigas coglie in maniera esemplare questo nesso, tratteggiando in pochi paragrafi un movimento della storia durato vent’anni, intercorso tra l’emersione dell’immaginario cyberpunk, la sua affermazione nel panorama politico italiano (segnato dalla progressiva ritirata dei movimenti autonomi rivoluzionari) e in quello internazionale (dove l’idea di cyberspazio rispecchiava quella di Taz, da intendersi come luogo “non ancora compenetrato del tutto dal capitalismo”), la crisi delle dotcom e la riaffermazione di forme di sovranità vecchie (quelle degli stati-nazione) e nuove (quelle delle grandi internet companies) sulla rete.

Email this to someoneTweet about this on TwitterShare on Google+

Comments are closed.