Come emerso nei continui riferimenti citati nelle parti precedenti, si
deduce l'esistenza di un vasto movimento antagonista che fa riferimento al
cyberpunk letterario, che da questo trae alimento immaginativo, ma che al
contempo ha ispirato con la propria pratica alcune delle sue intuizioni
fondamentali. Il cyberpolitics è oggi sufficientemente frastagliato quanto
a caratteristiche teoriche, nonostante una crescente unità d'intenti
operativa si stia realizzando tra i diversi gruppi. Risulta perciò
necessario soffermarsi un poco sulla storia di questi, in maniera tale da
rendere più pungenti le conclusioni che successivamente verranno
tratte.
Le figure fondamentali di partenza di questa storia sono due
personaggi ormai mitici nell'ambiente: Captain Crunch e Richard Cheshire.
Il periodo storico: gli anni Sessanta. Quando cioé Captain Crunch,
marconista dell'esercito americano, casualmente, scoprì una delle leggi
fondamentali del
phone
phreaking, del pirataggio telefonico. Soffiando difatti in uno di quei
fischietti di plastica, in omaggio nelle confezioni di cornflakes, Crunch
scoprì che le centraline telefoniche automatizzate decodificavano i
segnali emessi dagli apparecchi telefonici, utilizzando una serie di
frequenze sonore sufficientemente alte. Scoperta la frequenza giusta si
aveva quindi la possibilità di telefonare gratuitamente in giro per il
mondo. Immediatamente comunicata l'incredibile scoperta, attorno a Crunch
in poco tempo si aggregò un discreto gruppo di pirati telefonici, che
iniziaronosempre più a diffondere questo tipo di pratica. Richard
Cheshire, uno del gruppo in questione, fondò, ispirandosi parzialmente per
alcuni temi ad Abbie Hoffmann, un giornale. Esso aveva come proprio
indirizzo programmatico quello di socializzare il più possibile questo
ambito di conoscenze, e in particolare diffondere un uso alternativo della
tecnologia. Non più quindi sapere esoterico, sapere tecnico rivolto a
pochi specialisti, ma sapere pratico, con tanto di istruzioni dettagliate
sul come fregare l'azienda del gas o autocostruirsi le magiche boxes per
truffare la Bell Company. Dapprima
Youth
International Party Line, il gruppo, all'inizio degli anni Settanta,
cambiò nome in T.A.P., che alternativamente sta a significare sia
Technological Assistance Program sia Technological American Party.
Inquisito per molto tempo dagli apparati di sicurezza americani, Cheshire
riuscì sempre a evitare guai grossi grazie al suo escamotage di dire che
quello che veniva pubblicato, era editato coll'avvertenza di non farlo. Ma
le sue istruzioni erano talmente dettagliate, da far sorgere ben più di
qualche vago sospetto.
L'indubbio merito di questa operazione politica,
peraltro legata organicamentealle dinamiche del Movimento americano, è
stato di far crescere negli USA un approccio diverso rispetto al potere da
sempre rappresentato dalla tecnologia. Un approccio non demonizzante, e il
più possibile legato aesigenze sociali e collettive di
utilizzo.
L'altra corrente che sta alla base del movimento americano è
quella che oggi viene definita abitualmente come hacker. Le origini della
pratica di pirataggio elettronico si fanno risalire addirittura agli anni
Cinquanta, quando i calcolatori erano ancora a schede perforate. Alcuni
studenti del MIT di Boston avevano difatti trovato il modo di entrare nel
computer centraledella scuola, allora riservato ai soli professori
universitari e collaboratoridi pari livello.
Soprattutto a partire
dagli anni Settanta questa pratica cominciò a diffondersi estesamente,
fino a intervenire in maniera decisiva nello stesso fenomeno Silicon
Valley. Come è noto in questa regione si èconcentrata in pochi anni tutta
la produzione industriale americana legata alla componentistica e alla
progettazione del fenomeno computer. Non tuttiperò sanno che ad esempio
che la Apple, per intenderci la casa che ha sfornato il primo home
computer, è stata fondata proprio da due hacker: Steve Jobs e Wozniak.
Questo dato ci permette di capire del resto il duplice ruolo giocato da
costoro nel processo di modernizzazione del capitale. Da una parte quindi
sabotatori della privatizzazione dell'informazione, ma dall'altra fautori
e innovatori nello sviluppo della merce immateriale, nuovo campo di
dominio del capitale. Nel breve periodo successivo la pratica
dell'hackeraggio viene quindi sopportata agevolmente dalle grandi
multinazionali del settore, permettendo quindi un'ulteriore estensione del
fenomeno. I migliori tra gli hacker vengono difatti a più riprese assunti
dalle stesse case, permettere a punto sempre più sofisticate barriere di
ingresso alle banche dati. Sull'hackeraggio viene quindi a determinarsi
una sorta di mito, che tendea miscelare tra loro aspetti ideologici
tipicamente americani. Da una parte una sorta di "gold rush" collettiva,
dall'altra l'uomo che si fa da sé, che sfonda grazie alla propria
genialità, in sintesi la conferma della bontà del sistema capitalistico.
Non casualmente questo tipo di pratica elegge a propria bibbia lo slogan
di Toffler
Piccolo è bello, la sociologia dell'individualismo, del
prosumer e di tutto ciò che socialmente poi ne consegue.
Negli anni
Ottanta il fenomeno in America, superata la prima fase di accumulazione
originaria di "know how" tecnologico, ha subito un forte processodi
polverizzazione. Difatti aumentano le dure condanne nei confronti di
coloro che vengono individuati e addirittura si procede a regolamentare il
settore connormative penali sempre più rigide. L'hackeraggio quindi oggi
èsempre più praticato da ragazzini anche di dieci dodici anni, che non
possono sicuramente avere una memoria politica del fenomeno o intenti
disocializzazione del sapere stesso. Tutto morto quindi? Non esattamente,
visto che tra gli hacker degli anni Sessanta-Settanta emerge sempre più la
figura di
Lee
Felseinstein. Come citato poc'anzi, Felseinstein è uno dei più
coscienti teorici della necessità di passare a una concezione positiva del
computer. Egli in sostanza afferma che la pratica dell'hackeraggio ha
valore oggi solo per dimostrare alle grandi multinazionali, che è
impossibile per loro credere di poter monopolizzare e stockare tutte le
informazioni. Lo strumento computer è uno strumento per definizione
democratico, aperto all'utilizzo di tutti. Non deve esistere uno stato che
possa accentrare a sé tutti i dati e tutte le informazioni che tramitele
reti vengono scambiati. L'hackeraggio serve quindi a mostrare nei fatti
questa impossibilità. La battaglia condotta dal capitale per ilcontrollo
segreto dell'informazione è quindi una battaglia arretrata,una lotta di
retroguardia. Sull'altro versante, reagendo all'impoverimento comunicativo
che l'era del villaggio globale sembra imporre, Felseinstein teorizza del
resto la necessità di attivare sempre più reticomunicative. Reti queste
che devono essere concepite, come visto, sul modello rizomatico. L'intento
di Felseinstein è quindi mirato alla costruzionedi un'etica
specificatamente hacker, che guidi l'azione di ogni gruppo nella propria
pratica. In questo senso si sta oggi impegnando, lavorando
nell'organizzazione di convegni che tentino di focalizzare sempre più
l'obiettivo di una società dove la macchina venga messa al servizio
dell'uomo e della sua liberazione.