Pedagogia hacker - Approfondimenti
Libro
Pedagogia hacker
Fant, Milani
PROSSIMA USCITA
INDICE DEL LIBRO:
Introduzione
Farsi hacker per imparare insieme
Noi e la tecnologia: una conferenza intergalattica
Gioie e sofferenze: primo, chiedere
Notifiche, corpi e poesia
Evocare il demone che abita ogni app
Giocare o essere giocati? Gamificazione e dintorni
La fatica di essere profilo
Le nostre vulnerabilità
Resistere sul filo del rasoio
Ci si libera solo insieme
Far respirare i contenuti preziosi
Conclusioni
Ringraziamenti
Bibliografia
Approfondimenti
cap. 5, p. 87 - A caccia di demoni (Zoom + Classroom)
cap. 6, p. 94 - Giocare per svelare il gioco: da Spacewars a Doom II
cap. 7, p. 118 - Giochi per disalienarsi (Dossieraggio selvaggio / My Wastebook Friends)
cap. 8, p. 127 - Lavorare sui bias cognitivi (Manipolazione per tutti i gusti: Davide e Amazon / Carlo e Amazon)
cap. 11, p. 172 - Un approccio riflessivo ai testi: Per chi vuole allestire laboratori hacker
appendice I - La piattaforma non è neutra / Non è solo una questione di adolescenti / Tante piattaforme digitali, pochi padroni / Demoni di piattaforme / Conoscere gli strumenti per conoscersi / Libertà di insegnamento, libertà di apprendimento
appendice II - Comunicare, organizzare, collaborare / Capire: tecnologie per organizzare e collaborare / Dipende da come si usa? / Tecnologie appropriate / I costi del software libero / Infrastruttura / Privacy / Fiducia
capitolo quinto - A caccia di demoni
Zoom
Luogo di elezione per la diffusione di Zoom è stata la scuola, riconvertita durante il lockdown ponendo al centro del lavoro didattico queste finestre digitali. Si era aperto un certo il dibattito: telecamera sì, telecamera no (con studenti richiamati o puniti quando la tenevano spenta); la scuola, dato il periodo di emergenza, poteva mantenere la sua valenza anche in questa forma di videochat? Quali criticità venivano introdotte? La questione centrale, chiara a tutti, era la mancanza della dimensione fisica in uno spazio condiviso non sintetico, la mancanza dell’incontro tra corpi, tra sguardi non mediati; altri elementi rimanevano più sottotraccia, per farli emergere il gioco del demone si è rivelato un buon alleato.
Alcuni particolari associati alle corrispondenti «spinte» del demone:
– La maggior parte dello schermo è occupato dall’immagine dei
partecipanti: per Zoom l’immagine non è un optional, è la cosa
più importante.
– Quando un utente spegne il monitor non scompare il suo spazio-monitor, semplicemente diventa nero con le iniziali del nome del «colpevole» ben in vista: l’applicazione sottolinea di default
chi non c’è, come un richiamo: «forza, mostrati!». Al demone non piace se non ci mostriamo.
– Se accesa la telecamera, anche noi vediamo di default la nostra immagine, riflessa. Il demone si compiace nel farci tenere sotto controllo la nostra immagine, il modo in cui appariamo agli altri.
– Chi organizza (host) ha notevoli privilegi, decide chi può entrare e chi no, può registrare. Per Zoom controllare è fondamentale, non è a suo agio in situazioni orizzontali.
Abbiamo così creato qualche verso in rima, quello che potrebbe cantarci nell’orecchio il demone di (mc) Zoom:
E in un attimo compaio… boom!
Riconosci il tono sono il demone di zoom
ti sussurro nell’orecchio quanto conta mostrarsi
voglio vedervi tutti, sottolineo il tuo sottrarti
ti sussurro guardati - nel mio specchio guardarti,
hai qualcosa che non va? devi preoccuparti
l’amministratore ha il dovere di controllare
ha grandi privilegi sceglie lui chi può entrare
Si coglie facilmente da questa analisi quanto la didattica in videochat Zoom abbia amplificato la tendenza al controllo di alcuni insegnanti, in particolare il bisogno di controllo visivo. Allo stesso tempo si coglie come lo stesso dispositivo abbia messo in ulteriore difficoltà quegli studenti (molti) il cui rapporto con la propria immagine è particolarmente problematico.
All’Anno Unico prendemmo alcuni provvedimenti, nuove regole per Zoom, esplicitate a priori:
– Si può scegliere se tenere la camera accesa o spenta, se intervenire in chat o a voce: la norma che ci siamo dati legittima la trasgressione al messaggio del demone: è possibile utilizzare l’opzione in cui ci si sente più a proprio agio
– Dedichiamo del tempo per inventarci insieme modalità per mostrarci in «penombra» su Zoom, utilizzando filtri, oggetti avatare etc.
– Alterniamo momenti di lavoro didattico ed educativo su Zoom ad altri con dispositivi e piattaforme che non prevedono l’utilizzo del video.
– Suggeriamo di nascondere la nostra immagine dal video, per abbassare la tendenza all’auto-controllo. La maggior parte degli adolescenti per ovvie ragioni non accoglie la richiesta, noi responsabili sì e questo ci alleggerisce molto nell’abitare lo spazio virtuale.
Torna all'indice approfondimenti ↩
Google Classroom
Google Classroom è la piattaforma impiegata per le comunicazioni insegnante-allievo, scuola-famiglia, per caricare materiale didattico e inviare compiti, in moltissime scuole.
Questo è emerso dal gioco del demone con questo dispositivo:
– Architettura lineare e asettica: per Google Classroom la razionalità è fondamentale
– In evidenza l’orario di consegna: la velocità è una qualità imprescindibile, violare i tempi di consegna compromette fortemente la valutazione.
– Forte numerificazione della piattaforma: la misurazione è fondamentale, ha valore ciò che attraverso il numero è reso «oggettivo».
– La possibilità dei moduli: meglio il test delle verifiche a risposta aperta!
Risulta così lampante che Google Classroom flirta con la parte più razionale, organizzativa, «ingegneristica» e prestazionale del docente, amplificandola, e talvolta portando ad assolutizzarla per chi è più incline in questo senso, come abbiamo visto nella conferenza intergalattica. Al contrario i docenti il cui demone personale non collima con quello della piattaforma, ad esempio con una spiccata attitudine creativa e relazionale, tendono a sperimentare un forte disagio nell’utilizzarla; al tempo stesso, posseggono una preziosa immunità per contrastare le derive iper-razionalizzanti; magari escogiteranno qualche piccolo hack per portare avanti le proprie istanze nonostante la piattaforma. Si tratta comunque di un sentiero in salita. Classroom propone verifiche-test a risposta chiusa attraverso la funzione «moduli». Ovviamente non obbliga nessuno a impiegarli, ma, mettendo a disposizione questa opzione e soprattutto offrendosi di correggere le prove, il suo demone ci sussurra all’orecchio che utilizzandola faremo un po’ meno fatica, noi insegnanti sempre più affaticati da classi molto numerose e oberati dalla burocrazia. Nel testo promozionale del software l’accento sul «risparmio di tempo» è reiterato più volte, senza mai fare accenno alla prospettiva pedagogica di fondo, al fatto che il suo utilizzo non è neutro, che andrà a influire nel processo di apprendimento e sul rapporto studente-allievo.
Un rap anche per Classroom:
Di Google Classroom, io sono il demonietto
studia l’interfaccia traccia il mio aspetto
semplice e ordinato come voglio la didattica
hai in pugno la situazione con un'occhiata rapida
tutto deve tendere alla funzionalità
ricordo quanto conta la puntualità
prima è – meglio sarà, programma la consegna
si saprà chi sgarrerà in automatico si segna
prof - tu fai un lavoro duro mi dispiace ,
ma sei fortunato io so come far veloce
ho i moduli i quiz, per test a profusione
per la misura esatta d’ogni loro prestazione
Il ricorso a una piattaforma digitale come mediatore o supporto all’apprendimento la renderà parte del setting; le sue regole, ritualità procedurali, affordances (inviti all’uso), «spinte gentili» andranno a influire sulle dinamiche educative e didattiche. Non è per forza dannoso, ma dobbiamo tenerne conto per scegliere e non essere agiti. Torneremo sul tema delle piattaforme di apprendimento nell’ottavo capitolo.
Torna all'indice approfondimenti ↩Giocare per svelare il gioco - da Spacewar! a DoomII
Spacewar!
Iniziamo da Spacewar!, siamo nel 1962, il gioco ha bisogno di due giocatori perché i computer non erano ancora abbastanza potenti per simulare un avversario. Spacewar! venne creato al Massachusetts Institute of Technology (mit) per spiegare in modo divertente le leggi che influenzano il moto dei corpi nel cosmo. Durante il laboratorio i giocatori si affannano per cercare di controllare le navette spaziali usando la tastiera (dopo aver scoperto loro malgrado che il mouse non funziona… perché non era ancora stato inventato!), mentre i partecipanti che osservano l’interfaccia alla domanda «cosa vediamo?», gridano:
Lo spazio! Le stelle!
Meno cognitivo. Voi non sapete che sono lo spazio e le stelle.
Uno sfondo nero, puntini bianchi!
Quando ti sei sentito più ingaggiato?
Boh, non lo so, quando ho perso… però non ho capito, non mi sono preso molto, e poi sono morto subito!
Pong
Il secondo gioco della ricognizione è Pong. Siamo nel 1972: agli albori dell’era dei Personal Computer, Pong riuscì a dimostrare che quelle macchine erano molto più che strumenti esoterici per ingegneri e scienziati missilistici. Erano macchine pronte a entrare nella vita di tutti. Pong era il gioco del futuro. Alle prese con la partita le giocatrici cominciano ad appassionarsi, i corpi si piegano verso la tastiera, il volto si contrae, ogni volta che un punto va a segno una giocatrice esulta, l’altra si lamenta.
Cosa vediamo?
Un campo da tennis!
Sicure? Pulite la mente e guardate bene.
Un background nero diviso da una linea bianca! Rettangoli che si muovono. Numeri.
Sì, rispetto a Spacewar! nelle versioni successive alla prima di Pong! è stato introdotto il punteggio, ci sono dei numeri che variano a secondo dell’andamento della partita, a cui sono connessi gli entusiasmi o la disperazione dei giocatori, impegnate a pigiare sempre più intensamente con le dita sulla tastiera condivisa (qui il primo ragequit nella storia di Pong: https://www.youtube.com/watch?v=XNRx5hc4gYc).
Cos’altro c’è di diverso rispetto al gioco precedente?
Il suono!
Chi è cresciuta negli anni Ottanta del xx secolo non potrà non ricordare il mesmerizzante suono onomatopeico di Pong. Che rilevanza ha nel gioco?
Quando faccio un punto il suono è diverso, e in me sento un sussulto!
Pac-man
Passiamo al gioco successivo, l’atmosfera si è scaldata, abbiamo già più di un volontario per giocare, mentre qualcun altro, con un po’ meno entusiasmo, si offre per prendere gli appunti. Facciamo un balzo in avanti di quasi dieci anni e siamo nel 1980, l’era di Pac-Man! Ideato da un programmatore giapponese, Tōru Iwatani,
Cosa c’è di nuovo qui?
Siamo d’accordo che Pac-Man è il primo gioco della nostra serie in cui ci sono dei personaggi in cui identificarsi. Questa caratteristica viene sempre subito menzionata dal nostro gruppo di osservatori e osservatrici a cui non sfugge che rispetto ai giochi precedenti abbiamo delle creature con tanto di nomi.
Non solo: ci sono i colori! La potenza di calcolo delle macchine è aumentata e anche le sfumature cromatiche possono ora corredare la nostra esperienza digitale. Abbiamo anche una colonna sonora e non dei semplici suoni. Delle icone indicano le vite restanti, qualcuno nota che quando Pac-man muore il gioco emette un suono triste, quando mangia la pasticca il suono invece si fa eccitante. D’altronde siamo nei mitici anni Ottanta: siamo in un labirinto inseguiti dai nostri fantasmi, quando ingoiamo la pasticca giusta però i ruoli si invertono e possiamo divorarli.
Aggiungiamo inoltre che Pac-Man è uno dei primi videogiochi per cui si scoprono delle tattiche di gioco che consentono di migliorare fortemente i propri risultati; inizialmente era stato svelato lo schema di movimento dei fantasmini, che permetteva di divenire invincibili: poi gli sviluppatori corsero ai ripari. È un esempio di quei trick di cui sono assetati gli adolescenti; si possono scoprire solo seguendo il gameplay dei loro gamer preferiti.
Tetris
Quattro anni dopo, 1984, eccoci catapultati nel fantastico mondo di Tetris, ideato e realizzato dall’informatico sovietico Aleksej Pažitnov. Tetris è un gioco che non si può mai battere e l’unica vittoria consiste nel giocare più a lungo possibile. Solo nel 2024 per la prima volta il tredicenne Willis Gibson è riuscito a farlo andare in crash. Osserviamo lo schermo, vediamo blocchi che scendono, numeri, colori. Cosa dobbiamo fare per continuare a giocare? Evitare di costruire il muro! Ascoltiamo la colonna sonora, un classico motivo popolare russo, siamo nel 1984. Gli occhi dei partecipanti si accendono:
Il muro di Berlino! Dobbiamo abbattere il muro. Ma il muro sarà costruito, alla fine!
Ci accorgiamo (come in Pac-Man, ma non ce ne eravamo accorti prima) che sullo schermo sono presenti più numeri, non solo il nostro punteggio ma anche il record, e il livello a cui stiamo giocando.
Nel frattempo stiamo prendendo appunti, fra le altre cose che generano ingaggio abbiamo scritto
Personaggi, punteggi, livelli suoni, colori, schemi di gioco
Prince of Persia
Arriviamo a Prince of Persia, è il 1989, di lì a poco scoppierà la prima Guerra del Golfo. Sullo schermo vediamo per la prima volta un personaggio umano, siamo in Medio Oriente, l’eroe è bianco e biondo, il nemico è il malvagio Visir Jaffar.
Qui la novità è che il quadro cambia di continuo con lo scorrimento infinito mostrando sempre nuovi ambienti e nuovi rompicapo da risolvere. Per la prima volta abbiamo una storia e la morte diventa più cruenta tra esplosioni di pixel rossi e suoni tragici. Concordiamo che, oltre agli elementi individuati fino ad ora, la spinta a rimanere nel gioco viene dalla curiosità di scoprire cosa succede avanzando ulteriormente, ci si sente degli esploratori e questo alza la tensione; c’è anche una storia, una missione da compiere, non si può certo abdicare!
doom
La nostra rassegna si conclude quasi sempre con doom, sono i primi anni Novanta. Il coinvolgimento è ancora maggiore perché viene introdotto il punto di vista soggettivo. Lo sguardo del personaggio è il nostro. L’ambiente dove ci possiamo muovere è complesso, pieno di stanze, in ogni luogo dove possiamo accedere può nascondersi un’insidia, oppure una risorsa.
Inoltre notiamo che nella parte bassa dello schermo c’è una dashboard che ci consente di tenere costantemente sotto controllo i nostri parametri vitali attraverso una serie di numeri e colori. Ci troviamo di fronte a quello che un bambino in una quarta elementare romana ha definito «il padre di tutti i videogiochi moderni».
Conclusa la carrellata proviamo a riassumere gli elementi che hanno generato maggiore ingaggio: un sistema sempre più complesso di punteggi, suoni e musica, un sistema di livelli, possibilità di attivare strategie e tattiche, il mistero dello scorrimento infinito, soggettiva: immedesimarsi in un personaggio realistico, sentirsi parte di una storia.
Torna all'indice approfondimenti ↩
Giochi per disalienarsi
Dossieraggio Selvaggio
Quello che segue è un gioco pericoloso, da scegliere bene se fare e con chi fare: lo abbiamo chiamato dossieraggio selvaggio.
Si gioca a coppie, (o in piccoli gruppi) fra persone che non si conoscono. Le poche volte che lo abbiamo utilizzato era collocato all’inizio di percorsi laboratoriali lunghi e intensi con gruppi che immaginavamo avrebbero potuto vivere con leggerezza questo tipo di proposta.
Il compito è scoprire attraverso la Rete il maggior numero di informazioni dell’altro. Le uniche informazioni disponibili sono nome e cognome, eventualmente poco altro se non si trova nulla. Si può dare la consegna di redigere una sorta di carta d’identità del compagno, predisponendo una serie di voci da compilare, ad esempio: musica preferita; amici; situazione sentimentale; convinzioni politiche, considerazioni sul carattere, e così via.
Al termine di questo gioco spesso si scopre che molti dettagli della propria vita che non si pensava fossero di dominio pubblico in realtà sono facilmente recuperabili online; all’opposto, emerge un’immagine di noi che sentiamo estranea, mancano elementi importanti che riteniamo ci fanno essere quello che siamo.
Durante un laboratorio intensivo tenuto anni fa presso l’ecovillaggio di Granara, su cui torneremo più avanti, i ragazzi applicarono il procedimento ai loro educatori e scoprirono dettagli imbarazzanti. Il dossieraggio diventa quindi selvaggio nella misura in cui non ci si pone limiti alle informazioni che si possono raccogliere e divulgare.
Torna all'indice approfondimenti ↩
My Wastebook Friends
My Wastebook Friends è una tecnica creativa per interrompere gli stati di flusso auto-abusanti tipici della «zona della macchina», ideata da Agnese Trocchi, una delle colleghe di circe; è stata adattata in numerosi laboratori, ad esempio con aspiranti artisti al Royal Institute for Theatre, Cinema & Sound di Bruxelles, ma anche con ragazzi, ragazze e bambini/e in giro per l’Italia. Una pratica un po’ magica, stregonesca, che potrebbe fare invidia alle nascenti congreghe di CyberWitches <https://www.hackteria.org/wiki/Cyberwitches_Manifesto>.
La pratica nasce da un’esperienza di Agnese che negli anni Dieci lavorava come social media manager per diverse case di distribuzione cinematografica. Tra le altre cose si occupava di moderare migliaia e migliaia di commenti Facebook e Instagram per otto ore al giorno per estrarne il sentiment. Faceva un lavoro da bot e quando doveva rispondere ai commenti la scambiavano veramente per un bot visto che poteva usare solo le frasi approvate dal committente. La sua frustrazione era palpabile. Una frustrazione inevitabile visto che l’automazione è in realtà il livello più basso possibile di interazione uomo-macchina.
Ma la parte peggiore, considerato che nonostante tutto lei non era un bot e, suo malgrado, comprendeva il contesto e il senso di quello che leggeva, era il contenuto dei commenti che doveva moderare, spesso violenti, offensivi, razzisti e tutto il peggio che vi potete immaginare. Una grande tristezza la invadeva nello scorrere quelle migliaia di commenti di gente che diceva la propria cosa, spronata dalla ricompensa dopaminergica indotta dalla piattaforma: era consapevole che tutti quelle parole, frammenti di vite a lei sconosciute, sarebbero andate perse come lacrime nella pioggia.
Quando finivano le ore di lavoro, per quanto intristita e svuotata, sconfortata dall’umanità e ferita, non riusciva a staccarsi dalla piattaforma social: catturata in uno scroll infinito continuava a stare lì paralizzata davanti allo schermo anche dopo il turno.
Per riuscire a emanciparsi da questo senso di vuoto e dipendenza, visto che quello era il suo lavoro e non poteva difendersi chiudendo l’account social e smettendo di usarlo, si mise a cercare un modo creativo di interrompere il flusso. Di seguito descriviamo della procedura da lei messa a punto e riutilizzata nei nostri laboratori.
Ingredienti:
– Carta
– Cartoncino
– Forbici
– Stampante
– Scotch trasparente
Scegliete il social che vi cattura maggiormente. Ingaggiatevi nell’attività quotidiana dello scroll infinito ma osservatevi con uno sguardo strabico; oltre alla timeline, fate caso anche alle vostre reazioni ai contenuti che scorrono davanti ai vostri occhi. Quando sentite un fastidio, un prurito, un turbamento emotivo e un impulso ad agire, invece di commentare e continuare ad alimentare la Megamacchina, scaricate la foto del profilo dell’utente che vi ha indotto il rush. Una volta che avrete raccolto un certo numero di foto del profilo, attaccate la stampante e stampate le immagini, preferibilmente a colori. Ritagliate un pezzo di scotch della lunghezza del foglio e stendete una striscia sulla foto; afferratene un capo e strappate via la striscia dal foglio. Lo scotch si porterà con sé frammenti dell’immagine. Incollate la striscia di scotch strappato su un foglio pulito. Continuate con altre strisce a piacimento, strappando e ricomponendo su un altro foglio.
Le creature a cui darete forma sono quelle che Agnese ha chiamato My Wastebook Friends. Ma è anche possibile ricostruire nuove interfacce, paesaggi digitali immaginari, come nel caso degli studenti del Royal Institute for Theatre, Cinema & Sound di Bruxelles che hanno usato la tecnica per effettuare un détournement dei paesaggi mediatici della piattaforma accademica o del loro social preferito.
La tecnica utilizzata per realizzare My Wastebook Friends si chiama décollage e affonda le sue radici nei movimenti d’avanguardia della prima metà del Novecento. Nasce con il lettrista francese Gil J. Wolman. Nel nostro secolo viene ripresa dal membro del Movimento per la Scrittura Asemica Jim Leftwich, e trasmessa all’artista asemico e poeta italiano Marco Giovenale. Arriva a noi tramite l’amico poeta, grafico e scrittore Fabio Lapiana.
Durante quel seminario di due giornate dal titolo Streaming Hypotesis, realizzato in collaborazione con l’organizzazione belga Constant, il tema era la riflessione sugli stati di flusso sia dal punto di vista teorico che pratico. Dopo alcune ore di teoria abbiamo cercato di rimescolare le carte in tavola con una piccola performance che avrebbe introdotto il momento laboratoriale e creativo. Così abbiamo utilizzato una cornice narrativa straniante: parrucca azzurra, tunica, movimenti ieratici, la collega si è presentata come una sopravvissuta di un futuro non troppo remoto dove la Grande Peste di Internet aveva distrutto tutte le relazioni sociali. Intervistata da uno di noi, la reduce della Grande Peste raccontava, come fosse una ricetta, la tecnica che aveva messo in atto per sopravvivere in un mondo dominato dagli automatismi digitali.
Questi gesti teatrali un po’ pazzi spesso turbano i partecipanti ai seminari, soprattutto se siamo in un contesto universitario, ma sono fondamentali per liberare la creatività. Mettersi in discussione noi per primi offre al gruppo la possibilità di lasciarsi andare ed esplorare diverse modalità creative e comunicative anche a rischio di rendersi ridicoli, come abbiamo visto riflettendo sulle vulnerabilità.
Tramite la tecnica di My Wastebook Friends riusciamo a staccarci dal monitor e metterci a fare una cosa usando le mani, lo scotch, le forbici. Praticamente si tratta di sostituire una routine (lo scroll infinito) con un’altra (la realizzazione di artefatti artistici). Le routine tossiche non vanno necessariamente sostituite con altre routine tossiche, possono anche essere sostituite da pratiche virtuose. Il processo certamente è lento, di certo più faticoso e macchinoso rispetto allo scroll infinito: la ricompensa dopaminergica arriva con meno frequenza, con ogni probabilità entrano in gioco altri neurotrasmettitori perché l’attività richiede più sforzo, ma il risultato è incredibilmente emozionante. Ogni volta che un wastebook friend prendeva forma ci sentivamo come un novello dottor Frankenstein che dà vita a una nuova creatura. Provare per credere.
Torna all'indice approfondimenti ↩
Manipolazione per tutti i gusti
Ci siamo presentati come hacker, come persone che si dedicano a giocare appassionatamente con le macchine, digitali in particolare. Persone che vengono riconosciute come esperte, cioè che hanno fatto molta esperienza. Eppure, lo abbiamo visto, i nostri giochi possono essere viziati, diretti in maniera subdola altrove rispetto alle nostre intenzioni. Il demone di ogni app può risuonare con noi, oppure sviarci in cicli di ripetizione fino a che, dopo ore che sembrano minuti, ci ritroviamo con la sensazione di aver sprecato un sacco di tempo.
Accade anche a noi hacker, non dipende dall’età, dalle conoscenze, dalla lingua: dipende da come sono costruiti i sistemi digitali di massa, le piattaforme dei padroni del digitale. Non dipende (solo) da noi: questo, non a caso, è stato il titolo del primo modulo del corso dedicato a chi lavora nella scuola pubblica che abbiamo tenuto con colleghe di circe su fondi pnnr nel 2024.
Ogni interazione tecnica può quindi compiersi sotto il segno della manipolazione. Una manipolazione tanto più efficace quanto più nascosta, poco evidente, sommersa in un mare di dopamina che ci fa sentire piacevolmente a nostro agio, ma sempre in mancanza di una soddisfazione duratura. Allora, come fare? Noi scegliamo di metterci a giocare con le nostre vulnerabilità, di giocare fino in fondo il gioco della manipolazione facendo esperienza insieme di quei vissuti solitamente privati, non condivisi. Scegliamo quindi di mettere in scena quel che ci è accaduto, in maniera certo un po’ teatrale, ma proprio per questo autentica, senza infingimenti: sono vulnerabilità personali che ci costa rivelare, ci piacerebbe poter dire «noi hacker siamo immuni dalla manipolazione», «noi hacker al massimo manipoliamo gli altri!», e invece le cose non stanno affatto così.
Poiché sono cose personali, anche il resoconto dell’esperienza non può che essere personale.
Davide e Amazon
In classe, comincio con una scenetta. Proietto la homepage del sito di Amazon. Entro nella piattaforma con il mio account. La pagina che ci troviamo davanti inizia a trasformarsi, i prodotti non sono esattamente gli stessi che c’erano prima.
Dichiaro che vorrei vedere quanto costa un libro, non vorrei comprarlo subito ma giusto per dare un’occhiata. Poi, in modo molto teatrale sposto la mia attenzione sulla sezione che compare sul monitor e recita: concediti un piccolo regalo.
Guardo insieme ai ragazz3 i prodotti che mi vengono proposti. Il primo è un fumetto steampunk, un filone di narrativa fantastica che introduce una tecnologia anacronistica in un’ambientazione storica, in particolare macchine a vapore e meccanismi fantastici in epoca vittoriana. Esclamo: «ah cavolo! Dovrei proprio comprarmelo… guardate che grafica. E poi a me questo mondo affascina tantissimo…» non ho finito la frase che subito, estasiato, mi sposto sul secondo prodotto, è una maglietta di Neon Genesis Evangelion (nge, una serie televisiva anime giapponese di metà anni Novanta). «Noooo! Il mio anime preferito! Avevo trovato questa maglietta tempo fa… è veramente stilosa». Poi ancora più avanti mi colpisce un disco in vinile degli Shabazz Palaces, un gruppo di hip-hop avanguardistico, afrofuturista. Appena oltre c’è un libro di pedagogia. «Caspita, se voglio essere con voi un bravo formatore credo che questo libro dovrei leggerlo per forza…». A questo punto rinsavisco: «Scusate ragazzi ora chiudo se no se sto ancora un istante qui finisce che qualcosa lo compro!».
Faccio gesti teatrali per mostrare che mi sto riprendendo dall’eccitazione e rifletto su quanto ho appena messo in scena: «vedete, questo è il motivo numero uno perché tutto questo mi nuoce: perché mi fa spendere un sacco di soldi. Perché raccogliendo tutti i miei dati sanno esattamente cosa mi piace, cosa mi esalta, hanno capito quali sono i miei punti deboli e io finisce che mi lascio andare. Spendo dei soldi per delle cose magari belle, ma che non è detto che siano per me fondamentali, e io perdo dei soldi e loro ci guadagnano, questa è frutto del lavoro degli ingegneri della piattaforma insieme agli psicologi passati al lato oscuro».
A questo punto la manipolazione è diventata evidente e anche chi partecipa sente di poter condividere la propria esperienza. Martina dice: «io avevo visto un body di un colore bellissimo, per un anno intero me lo sono ritrovato ovunque, ho rinviato, rinviato, ma alla fine l’ho comprato». Per restare nella turbolenza, si può chiedere quali sensazioni si provano in quel momento.
Ottavia dice: «è un po’ come funzionano i negozi, ti mettono in vetrina le cose più belle».
I paragoni sono necessari per imparare a distinguere e districarsi, in effetti questo è il marketing e la pubblicità, con qualcosa in più. È come se ogni volta che passi davanti ad un negozio magicamente, come nel mondo di Harry Potter, in vetrina compaiono solo le cose che vorresti comprare. Anzi, quel negozio ce l’abbiamo sempre in tasca, non dobbiamo più neanche passargli davanti, è lui che ci si pone davanti tutti i giorni e magari ci pungola con le sue notifiche.
Carlo e Amazon
Sono con gli studenti del master di web journalism in un’aula universitaria a Parma. Abbiamo già effettuato sessioni di lettura emotiva dell’interfaccia, su YouTube e Google. Ora tocca ad Amazon: proietto la homepage di Amazon e cerco il mio ultimo libro, pubblicato con il mio nome anagrafico, una novità per me: Tecnologie Conviviali. So che è disponibile anche sul sito dell’edititrice Elèuthera, gratuitamente in formato html: mostro Amazon per evidenziare le differenze fra diverse modalità di fruizione del medesimo contenuto.
Non ho un account, ma non ce n’è bisogno: «Nooo!», esclamo, «ho solo tre stellette e mezzo!». Il che, è verissimo, mi irrita profondamente. Ma com’è possibile?, mi chiedo platealmente. Scrollo verso il basso a controllare le recensioni. Pazzesco, c’è un voto con due stellette, senza nessuna spiegazione, e una recensione con cinque stellette, che parla del demone di Amazon come responsabile, forse, del voto basso… La recensione sembra autentica. Mi sento vagamente lusingato, ma prevale l’irritazione, ho bisogno di conferme.
Le trovo nella classifica. Sotto i dettagli prodotto, c’è un numeretto fatidico: Posizione nella classifica Bestseller di Amazon. Non sono messo bene. Manco nei primi centosettantamila titoli. La prefazione di Davide non è servita a nulla, dico a voce alta. Ma no, cosa c’entra Davide: dipende dalla distribuzione. Di fianco al numero, c’è un collegamento che mi tenta: Visualizza i Top 100 nella categoria Libri. Chi sono i maledetti migliori cento?
Ormai sono visibilmente agitato. Altri numeri mi attirano, subito sotto: un po’ di respiro, sono poco sotto i primi diecimila fra gli Studi culturali e sociali (Libri). Tiro un lieve sospiro di sollievo. Seguito da una batosta: in Scienze, tecnologia e medicina (Libri), la classifica mi relega oltre il ventimillesimo posto. Devo fare meglio, esclamo, posso fare meglio, ma ho bisogno di aiuto, devo capire come fare!
A questo punto gli studenti sono interdetti, ma molto più disponibili a giocare insieme e a raccontare le loro esperienze di manipolazione. Uscito dalla messa in scena, spiego quello che ho imparato. La gamificazione dell’esperienza su Amazon è un buon esempio di esattamento tecnico tossico che mi tocca da vicino. La funzione «scopri quante copie hai venduto del tuo libro» era di fatto inesistente prima di Amazon. Un autore doveva chiedere all’editore quante copie aveva venduto. L’editore tipicamente accampava difficoltà dovute al complesso sistema di distribuzione, promozione e vendita. Di fatto, l’autore doveva fidarsi dei rendiconti, disponibili solo molti mesi dopo dalla pubblicazione. In ogni caso si vedeva obbligato a profondere un notevole sforzo cognitivo e relazionale, organizzando interazioni complesse con diplomazia, per ottenere risultati comunque dubbi.
Amazon invece ci permette di sapere immediatamente a che punto siamo nella classifica di vendita su Amazon, senza alcuno sforzo a parte leggere. Per questo gli autori sono portati a controllare freneticamente, ogni pochi minuti, la loro prestazione su Amazon, scorrendo avidamente i numeri che classificano i loro libri. Io, nonostante sappia esattamente che l’interfaccia è pensata nel dettaglio per farmi passare del tempo a saltare da un collegamento all’altro, nonostante sappia bene che, in quanto autore, sono il soggetto ideale per diventare «utente premium» e cercare di migliorare la mia posizione sulla piattaforma, sono stato tentato e spesso ho ceduto al desiderio di sapere come stava andando il mio libro, o quello di qualcun altro.
Pedagogia hacker per il black friday
L’illusione di risparmiare ci fa comprare di più. È difficile convincerci che non comprare potrebbe essere un valore. Proviamo a stilare una lista durante l’anno dei nostri desideri. Proviamo a imporci di non comprare cose scelte all’ultimo minuti, e confrontarle in ogni caso con la lista. Condividiamo le nostre intenzioni con i nostri amici e con le persone di cui ci fidiamo. In questo modo socializziamo le nostre vulnerabilità, quelle che i sistemi di raccomandazione sfruttano per venderci qualsiasi cosa, e ci insegniamo reciprocamente una cura sempre più personalizzata.
Non è per nulla facile. Ricordiamoci che lo scopo del gioco è imparare a notare la manipolazione, imparare a osservare come agisce su di noi e sugli altri. Solo così, se vogliamo, potremo opporci e giocare ad altri giochi.
Torna all'indice approfondimenti ↩
Per chi vuole allestire laboratori hacker
Un lavoro di tipo esperienziale, che presuppone l’innesco di dinamiche trasformative, ha bisogno di trovare uno spazio adeguato. Dev’essere uno spazio di benessere, chi partecipa deve potersi sentire al sicuro e allentare le difese per interagire nel modo più generativo possibile con gli stimoli che si andranno a condividere, senza il timore di sentirsi giudicati.
Il tema della tecnologia continua a essere molto divisivo, a far alzare molte resistenze. C’è chi si dichiara acriticamente a favore, chi contro; chi teme il giudizio altrui per il suo utilizzo dello smartphone, per come educa i figli, in maniera permissiva o intransigente. Si deve quindi costruire fiducia reciproca, per sentire che si sta bene insieme. Le persone devono, se vogliono, potersi mettere in gioco, mettersi in contatto con le proprie vulnerabilità (ma non per forza esporle), con le contraddizioni delle proprie vite, ascoltare il corpo e non solo i copioni preconfezionati dall’abitudine.
Nello spazio altro dei laboratori si valorizza ogni soggettività, accogliendo le differenze in una dimensione di orizzontalità, in cui vige ascolto attivo e riconoscimento reciproco. I contenuti che ognuno porta hanno pari dignità e non vengono giudicati dai co-partecipanti né dai conduttori.
Ribadiamo che anche noi conduttori, se vogliamo attivare comunicazione autentica, dobbiamo per primi essere autentici. Abbiamo sperimentato più volte che le dinamiche collusive si abbassano in maniera proporzionale a quanto anche noi siamo disposti a fare trapelare le nostre contraddizioni, le nostre ferite, la nostra non linearità.
Quando possibile ci piace organizzare momenti prolungati, magari residenziali, o comunque in cui ci sia una certa continuità e possa generarsi uno spirito di comunità, anche perché se i social prevedono un continuo entrare-uscire è logico proporre invece un’immersione conviviale, in cui ognuno può trovare la propria modalità di relazione. Così, se il laboratorio prevede un’intera giornata, non è triviale consumare il pasto insieme, magari condividendo cibo portato da casa. Dopotutto nel convivio tecnologico siamo menti, cybernauti, ma anche corpi.
Lo ribadiamo: le tecnologie con cui scegliamo di avere a che fare plasmano i contenuti che veicoliamo. I contenuti non esistono in maniera astratta, ma solo concretamente calati nei sistemi di comunicazione a cui facciamo ricorso, nelle nostre pratiche e anche nei social. Ogni mezzo di comunicazione è parte del contenuto, così come ogni metodo con i presupposti normativi che incorpora.
Questa constatazione non intende sminuire né tanto meno negare il fatto che i dispositivi digitali consentono l’accesso a contenuti validi e da valorizzare, non solo per chi li possiede, ma anche per le cerchie sociali di appartenenza. Fotografie, canzoni, messaggi importanti ricevuti da e inviati a persone a cui teniamo si trovano tutti lì dentro, in particolare nello smartphone. Questo dispositivo si è fatto archivio in cui sono conservati ricordi, tracce di momenti significativi della nostra vita e delle nostre relazioni.
Questi contenuti preziosi sono però immagazzinati insieme a una quantità smodata di altre informazioni per noi irrilevanti, mescolati ad altri file, confusi con altri stimoli; soverchiati dalla sorveglianza strutturale, inquinati da pubblicità, messaggi ingannevoli, truffe, manipolazioni. Il rischio di perderli è elevato, tanto più quando si tratta di sostituire il dispositivo stesso.
Prima ancora di ricorrere ad accorgimenti tecnici, pur necessari (backup, procedure di recupero credenziali, ecc.), è necessario attivare strategie efficaci affinché tutto ciò a cui teniamo possa essere valorizzato, gestito, accuratamente vagliato e quindi separato da tanto rumore inutile.
Sul fronte più squisitamente formativo si tratta inoltre di materiale prezioso per lavorare in modo riflessivo sui vissuti, rielaborare apprendimenti, fare «esperienza dell’esperienza».
Curiosiamo in un laboratorio: Paolo ci ha portato un pezzo del cantante Ultimo (che non possiamo annoverare tra i nostri cantanti preferiti). In aula ascoltiamo il brano e poi proiettiamo il testo; lui ci invita a fermarci sul primo verso, che leggiamo insieme: «Provo a dimenticare scelte che fanno male».
Paolo ha voglia di raccontarci di alcune scelte fatte di cui è pentito, rispetto alla scuola e a relazioni amicali e sentimentali; noi per ognuna chiediamo il vissuto emotivo prevalente: lui ci parla di delusione, rabbia, sentirsi traditi. Rimanendo sulla propria esperienza scolastica precedente (il contesto è quello di Anno Unico, una «scuola» per adolescenti in dispersione scolastica) ci invita a leggere qualche riga più avanti altri versi che aveva sottolineato:
Quando ridevano in gruppo, tornavo e scrivevo distrutto / È che ho gridato tanto / In classe non ero presente / Sognavo di vivere in alto dimostrare che ero un vincente.
Ci parla così della sua esperienza di vittima di bullismo, da cui la scelta di lasciare la scuola. Anche qui proviamo a dare un nome ai vissuti emotivi di quel momento particolarmente significativo per lui. Paolo ci racconta di come si sentiva oggetto di giudizio da parte di molti compagni, in particolare di quelli più popolari, e del suo desiderio di riscatto, di essere un «vincente».
A questo proposito stimoliamo la discussione in una dimensione più allargata, con la solita postura problematizzante solleviamo delle domande: cosa significa essere un vincente oggi? Chi è il perdente? Abbiamo così passato un tempo importante a confrontarci, a trovare cause, sociali politiche, esistenziali di questo vissuto, la sua dimensione oppressiva che va oltre la situazione del singolo.
Dal singolo al collettivo
Non è raro durante questo tipo di attività che la risonanza del singolo diventi collettiva. Davide una mattina è rimasto colpito dal brano portato da Chiara: Non cambio mai, un classico del rapper Gemitaiz. Aveva sottolineato un verso: «La gente parla ma non sa, quanto pesa il mio bagaglio». La ragazza ci racconta di come gli adulti, insegnanti in primis, non avevano capito cosa per lei significava cercare di concentrarsi sulle materie scolastiche quando la sua situazione a casa era così totalizzante da ostacolarla, privarla dello spazio mentale e fisico per dedicarsi allo studio.
A quel punto tantissimi compagni annuivano, eravamo un piccolo cerchio di pre-adolescenti che provavano a preparare insieme l’esame di terza media fuori da scuola. Constatato questo forte desiderio di condivisione, Davide ha scritto su un cartellone i versi appena riportati: «La gente parla di me ma non sa», e ha chiesto a loro di completare. È stato molto bello perché hanno avuto modo di condividere in un gruppo che viveva oppressioni simili alcune situazioni faticosa di vita vissuta. Non era pornografia emotiva perché c’era complicità, autoironia. Dalle cose più forti siamo poi passati a condividere cose più leggere: «La gente parla di me ma non sa»: che mi piace il cioccolato, che sono sensibile, che mi piacciono i fiori viola.
A volte le risonanze si aprono spontaneamente. Una modalità per incentivare le risonanze è quella di chiedere, al termine del lavoro: «C’è qualche elemento portato da un vostro compagno che per qualunque ragione è risuonato anche in voi?».
Contenuti non educativi
La canzone di Gemitaiz appena citata non è certo un testo inquadrabile come «educativo»: parla di abuso di sostanze stupefacenti, di abbandono della scuola, senza nessun distanziamento critico. È uno di quei pezzi che potrebbe preoccupare gli adulti, quante volte sentiamo dire: «Ma cosa ascolta mio figlio? Qual è l’esempio che riceve da queste canzoni?».
Ci è capitato spesso che i genitori ci chiedessero come relazionarsi con i contenuti che ritengono negativi che gli adolescenti fruiscono sui propri cellulari; ci chiedono spesso come controllarli, al limite come bloccarli per evitare che lo facciano. Ricordiamo, le vulnerabilità personali sono diverse: pezzi con contenuti sessisti, inneggianti al denaro facile, che esaltano l’uso delle armi ci scuotono e ci impongono di non distogliere lo sguardo, di non far finta di nulla.
L’approccio che noi proponiamo, come si è visto, è selettivo. Chiedendo quali sono i contenuti che per loro sono significativi, si attiva un lavoro di selezione in cui viene eliminato tanto materiale che per loro rimane sullo sfondo, da cui sono gli stessi adolescenti i primi a prendere le distanze, anche se magari in situazioni di gruppo capita di ascoltare. Poi, andando a indagare quanto risuona, ci portano una chiave di lettura personale del testo che ci può aprire scenari molto interessanti.
Ricordiamo che nel lavoro con l’apprendimento esperienziale non ci interessa qual è «il messaggio» di questo o quel testo, del rapper o del cantante del momento, ma cosa di quel testo tocca e smuove le persone, quale messaggio loro vogliono davvero portare a noi, mettendosi in relazione con noi. Al tempo stesso, una volta che si sono sentiti ascoltati, sarà eventualmente possibile portare le nostre risonanze negative, la nostra posizione situata che emerge dalla nostra storia, i nostri valori, magari le nostre lotte; solo in questo modo, evitando il giudizio monodirezionale e lo sguardo a priori giudicante possiamo aprire un terreno di confronto costruttivo.
Anche in questi casi c’è spazio per lo stupore. In un video come Mama I’m a criminal del rapper Paki, che mostra immagini di delinquenza, viene scelta l’immagine in cui si mostra una casa molto piccola in cui sono costretti a dormire in poco spazio tanti fratelli; o ancora, una delle sequenza finali in cui il protagonista, ritornato dal carcere, abbraccia la Mamma. Tralasciando quello che colpisce lo sguardo adulto, si parla così del tema del diritto alla casa, delle differenze di classe, anche dell’importanza di avere al fianco qualcuno che ci accoglie senza giudicarci, specialmente quando viviamo momenti difficili.
Il tema delle differenze di classe, in particolare qui evocato dalla contrapposizione centro-periferia, è stato oggetto di approfondimento a partire da un’immagine del video Notre Dame di Neima Ezza. Il rapper si trova sul tetto di una casa popolare nel quartiere di San Siro a Milano, con sullo sfondo i grattacieli di City Life. Con lo sguardo rivolto a questo fotogramma sono emerse domande quali: cosa vuole dire vivere in periferia? Perché esistono differenze economiche così forti? Quali sono le vie d’uscita individuali e quali quelle collettive? Si tratta di un approccio critico, problematizzante, interrogativo come ci ha insegnato Paulo Freire, in cui una comunità multigenerazionale si pone in ricerca, mettendo a fuoco domande, questioni, percorsi di senso.
Torna all'indice approfondimenti ↩
Appendice I - La piattaforma non è neutra
Non è solo una questione di adolescenti
Il demone non c’è solo per gli adolescenti. L’età non conta, la preparazione culturale è indifferente, così come la disponibilità economica, la lingua, l’orientamento politico, religioso, sessuale... «funziona» con tutti, basta un attimo e chiunque può essere coinvolto nella sua danza. Sarebbe facile e anzi sarebbe per certi versi un sollievo potersi consolare, pensando che in fondo è solo una questione di adolescenti che si lasciano irretire da TikTok, ma che gli adulti, le persone formate sono al riparo da influenze più o meno nefaste.
Questo atteggiamento è molto diffuso negli ambiti più vari. Per rimanere nel mondo educativo e del sociale, basti pensare a quanto gli enti che si occupano di educazione e di comunità si siano fatti trascinare con leggerezza dal gioco dei social media con l’obiettivo di rendere visibile il proprio ente, di presentare come affascinanti le proprie attività. Così facendo hanno necessariamente dovuto venire a patti con il demone, ovvero lo hanno non solo hanno nutrito, ma spesso hanno anche perso di vista la reale ricaduta per il proprio lavoro. Una convinzione spesso ripetuta in ambito educativo, sociale e culturale può essere così semplificata: «Più siamo visibili, più possiamo fare del bene». Ma è proprio vero, è questa l’unica motivazione? O è il demone che «vuole» così, almeno in parte? Intanto, quel che è certo e tangibile è che la cura dell’immagine diventa sempre più centrale e rilevante, perché dalla rappresentazione di ciò che facciamo, dalla vera e propria pubblicità del nostro operato e dalla capacità di presentare in maniera accattivante le nostre proposte dipendono sempre più i finanziamenti che possiamo intercettare, così come il pubblico che possiamo raggiungere. Così quello che postiamo diventa sempre più lo specchio privilegiato attraverso il quale percepiamo e diamo significato al nostro lavoro.
Un altro esempio eclatante è il fronte sempre caldissimo della scuola, dell’università, dell’alta formazione, della ricerca in generale. Ormai capillare la diffusione, accelerata dai vari lockdown, di piattaforme partecipative, consultive, comunicative e formative, fra cui spicca nelle scuole secondarie Google Classroom, mentre nelle università s’impone il più aziendale Microsoft Teams. La promessa è una più rapida, ed efficiente comunicazione tra insegnanti e allievi, un comodo archivio per compiti, lezioni e consegne, organizzazione interna e comunicazione esterna. In questo caso nel backstage si muovono demoni che puntano i riflettori sul controllo degli orari di consegna, sulle statistiche delle valutazioni, sulle prestazioni del corpo docente e dei ricercatori. Frattanto invitano con «spintarelle gentili» a lasciar perdere laboriose metodologie di valutazione degli apprendimenti, per valutare la qualità, per passare senz’altro a test quantitativi a risposta chiusa, che l’applicazione stessa correggerà. Verrà così evitata una certa fatica nella formulazione di modalità di verifica, in modo che il rapporto con il sapere dei discenti si faccia sempre più liscio e frictionless, senza attriti, come una rotonda al posto di un semaforo. Il lavoro di insegnamento, apprendimento e ricerca si curva impercettibilmente ma significativamente verso traiettorie mai decise in maniera consapevole.
Insegnamenti, apprendimenti e ricerca più rapidi e al passo con i tempi, oltre che omologati, si trovano ora alle prese con le cosiddette intelligenze artificiali, in particolare sotto forma di chatbot conversazionali come ChatGPT e simili. Appena sdoganati i motori di ricerca online per navigare i tribolati oceani delle conoscenze della Rete delle Reti, Internet, si pone nuovamente, ma in maniera ben più profonda, la questione del plagio. Come sapere se il compito è stato svolto dal discente umano e non da una macchina imbeccata con un prompt adeguato? Domanda poco pertinente, dal punto di vista della pedagogia hacker. Perché sInfatti quandoe la tiranniade della valutazione (Del Rey, 2018) si quantifica e quantificata impone test in cui di fatto è necessario ottenere il punteggio maggiore, proprio come un gioco competitivo qualsiasi, mandando a memoria nozioni che vanno a comporre una prestazione complessiva, è evidente che una macchina adeguatamente programmata surclasserà anche l’essere umano più dotato… di competenze meccaniche, mnemoniche, automatizzabili. Risulta quindi perfettamente logico far eseguire quei test a delle macchine.
Ancora una volta, non è solo una questione di adolescenti, ma una questione sociale e culturale di portata universale: quali demoni vogliamo nutrire? Il demone del punteggio più elevato nel test a crocette, del maggior numero di risposte esatte, dove la risposta è vera o falsa, giusta o sbagliata? Il demone del numero di citazioni ricevute per paper negli ultimi mesi? Oppure i demoni che ci sollecitano a escogitare metodologie di apprendimento come stratificazione di esperienze significative? Sono strategie che divergono all’infinito, sono modalità di giocare a imparare del tutto aliene fra loro: sempre più standardizzata, normalizzata e automatizzabile la prima; sempre più varia, diversificata e imprevedibile la seconda.
Tante piattaforme digitali, pochi padroni
Nel 2019, zoomare era un anglicismo impiegato per indicare un ingrandimento di una fotografia o immagine, da «to zoom». Pochi anni dopo significa invece posizionare il proprio viso di fronte a una telecamera e partecipare a una videochat. Una spia linguistica che segnala in maniera chiara un cambiamento epocale: in seguito alla pandemia di COVID19 i sistemi di videoconferenza sono diventati la norma per centinaia di milioni di persone. In ambito educativo, durante i vari lockdown i governi europei hanno perlopiù abbracciato la didattica a distanza come una panacea per poter continuare a erogare lezioni frontali a studenti chiusi a casa. In attesa della prossima emergenza, le piattaforme sono rimaste, con tutti i costi collegati, presentandosi come attori necessari per innovare lo stantio mondo dell’istruzione. Le indicazioni dei ministeri dell’istruzione, compreso quello italiano (MIUR), hanno favorito l’entrata massiccia di pochi imprenditori privati globali nel settore didattico pubblico. Il termine magico è «piattaforma» per la didattica a distanza: Google Suite (Google Classroom), Office 365 (Microsoft Teams), Weschool, ma anche Amazon e addirittura Facebook (Meta). Questi sistemi favoriscono senz’altro una continua quantificazione dell’apprendimento, fra test, valutazioni, punteggi, oltre a promuovere un monitoraggio sempre più lesivo della privacy (riservatezza).
Termine equivoco, «piattaforma (informatica)» viene impiegato per designare software (programmi informatici) ma anche hardware (macchine elettroniche), singoli sistemi online accessibili anche via web (come Zoom) così come sistemi modulari che si possono estendere dal web a programmi residenti su dispositivi offline (come le suite Microsoft). Non è semplice fare un po’ di chiarezza terminologica, ma per poterci orientare, da hacker, è necessario. Diremo allora che una «piattaforma informatica» presenta almeno una delle seguenti caratteristiche: è un luogo «piano» nel senso che è come il piano terra, il minimo comune denominatore da cui muoversi per andare altrove, a fare altro; oppure è un luogo «piatto» con molti possibili ampliamenti, nel senso che le attività e funzioni possibili sono moduli autonomi, da aggiungere e togliere quando e come si vuole.
Spesso alle piattaforme digitali si accede tramite un login e una password, cioè un nome utente e una parola chiave. Con un account Gmail si può accedere ad altre funzionalità, per fare altro: in questo senso è un piano terra che può condurre ad altri piani. Ad un account Office365 possono essere connessi altri moduli, rispetto a quelli base, per svolgere attività collaborative (la videoconferenza, ad esempio) che non sono incorporate nel software iniziale. Zoom, in senso stretto, non nasce come piattaforma, ma come software monolitico (Penge 2024). Per chi volesse approfondire, consigliamo l’articolo di Stefano Penge Piattaforme queste sconosciute https://www.stefanopenge.it/wp/piattaforme-queste-sconosciute/
Fra diverse scelte possibili, abbiamo scoperto nostro malgrado che una volta entrati nel cosiddetto ecosistema di una piattaforma, diventa difficile uscirne. Ogni sistema tende a sequestrarci al suo interno, ci spinge a tagliare i ponti con altri sistemi, non compatibili o semplicemente un poco diversi nella disposizione dei pulsanti dell’interfaccia. In termini tecnici questo fenomeno si chiama vendor lock-in, un rapporto di dipendenza per cui non il passaggio a sistemi analoghi si rivela proibitivo, a livello economico e cognitivo.
Nell’ambito di un progetto di cittadinanza attiva nel Regno Unito, con i colleghi dell’associazione Nethood.org abbiamo proposto il ricorso a un servizio Jitsi, un software libero (F/LOSS, Free/Libre Open Source Software) da noi configurato su macchine nel territorio dell’Unione Europea, alimentate con energia rinnovabile. L’agenzia incaricata della conduzione e facilitazione degli incontri online ha manifestato grande disagio perché questo servizio a loro avviso “non funzionava”. In primo luogo non chiedeva utente e password, a differenza di Zoom: abbiamo quindi dovuto introdurre questa caratteristica, seguita da molte altre che in definitiva miravano a rendere Jitsi più simile, anche a livello grafico, a Zoom. In maniera analoga le università che hanno scelto di affidare i loro servizi digitali a Microsoft si ritrovano con docenti e discenti spesso in difficoltà quando si trovano a dover accedere a servizi analoghi forniti da Google; viceversa, chi è abituato a Goole Suite (GMeet, GWorkspace, ecc.), ovvero gran parte delle scuole secondarie italiane, fatica moltissimo a orientarsi con altri sistemi.
In pochi anni sono state ulteriormente compromesse le capacità cognitive di adattamento ad ambienti digitali, e di capacità di intervento attivo per modificarli, attraverso l’adozione indiscriminata di sistemi quasi identici dal punto di vista dell’offerta. Sono tutti basati su software chiuso e proprietario, cioè programmi che vengono concessi in uso ma non possono essere modificati né migliorati in alcun modo. Infatti non è possibile crearsi un proprio sistema Gmeet o Zoom: bisogna attivare un abbonamento presso il fornitore del servizio (attivazione → libero e aperto o proprietario e chiuso?). Ancora peggio, questi sistemi sono spesso basati sulla raccolta dei dati degli utenti, sull’ottimizzazione di modelli di apprendimento automatico e sono generalmente lesivi della riservatezza degli utenti, quindi di fatto non rispettosi del Regolamento Generale sulla Protezione dei Dati (GDPR), recepito da tutti i paesi membri dell’UE. Scuole, università e pubbliche amministrazioni sono sempre più gestite con sistemi che violano strutturalmente la privacy: tutti quelli offerti da aziende con sede negli USA (non che quelli forniti da aziende con sede nella RPC o in Russia siano meglio, ma sono meno diffusi in Europa rispetto deai GAMAM – Google/Apple/Meta/Amazon/Microsoft). In ambito privato le cose non vanno meglio: per esempio, WhatsApp viene regolarmente usata per comunicare dati medicali.
Pochi padroni controllano di fatto il mercato delle piattaforme digitali per l’insegnamento: gli stessi che controllano il digitale nel suo complesso.
Demoni di piattaforme
Abbiamo visto che ogni app ha il suo demone. Lo stesso è vero per ogni piattaforma, nel senso di software, perché ognuna presenta un suo modo di guidarci e spingerci in una certa direzione, di accompagnarci nell’effettuare determinati movimenti e quindi scelte. Può diventare pericoloso e forzarci la mano, ma può anche essere un compagno di giochi.
Ma, a differenza del demone platonico, non è un mediatore divino che presiede al destino di ciascuno. Esprime semplicemente le caratteristiche di quella piattaforma, ne manifesta le potenzialità, i limiti, le idiosincrasie.
Abbiamo declinato questo gioco (attività → gioco del demone) per evocare la voce delle piattaforme. Lo abbiamo sperimentato con gruppi diversi, perciò possiamo raccontare qualcosa dei demoni delle piattaforme: anche voi potete provare a evocarli, per imparare a conoscere questi partecipanti sempre presenti, e molto attivi, a prescindere dalle vostre competenze, durante le vostre video-sessioni.
Oltre al un gruppo desideroso di esplorare con attitudine hacker, occorre ovviamente una piattaforma di video-conferenza, a cui ogni partecipante è connesso con il proprio dispositivo, e un luogo condiviso per prendere appunti (ad esempio un pad collaborativo).
Si tratta di un lavoro fenomenologico: cosa vediamo? Cosa ascoltiamo? Scriviamolo insieme, come se stessimo osservando questa piattaforma per la prima volta. Ripercorriamo anche la strada compiuta per arrivare qui: come facciamo a entrare? Ci arriva un link? In che forma? Quali passaggi dobbiamo effettuare? In che modo (scaricare un’app, login/pwd, ecc.)? Dove ci porta (cambio finestra, applicazione, dispositivo, ecc.)?
A questo punto abbiamo accumulato un po’ di dettagli. Rileggiamo quello che abbiamo scritto e trasformiamo i termini troppo tecnici in termini più semplici e comprensibili. Ci chiediamo quale sia la cosa più importante tra tutte quelle elencate, e, quindi quale potrebbe essere lo slogan del demone che stiamo imparando a conoscere. Infine, scriviamo una filastrocca ricombinando fra loro gli slogan scritti dai partecipanti
Espressioni che spesso ricorrono come applicazioni cloud e smaterializzazione sono altamente fuorvianti. Seguire i fili, le onde delle nostre connessioni digitali è invece un'attività altamente formativa. Scopriremo che ogni applicazione, piattaforma, software è certamente dotata di un corpo materiale, senza il quale non potrebbe interagire con noi umani; un corpo composto di silicio e componenti elettronici percorsi da scariche elettriche. Questo corpo incorpora dei valori: i valori di chi ha scritto il codice, dell’azienda che lo possiede, del gruppo che lo sviluppa.
Questi valori sono manifestati dalle interazioni possibili, legate alle modalità possibili e agevoli, a quelle impossibili o difficili e faticose.
Scrivendo la filastrocca sveliamo la voce del demone. Possiamo poi leggerla ad alta voce. Sentire la viva voce del demone ci aiuta a concretizzarlo.
Conoscere gli strumenti per conoscersi
L’antica massima «conosci te stesso» (la delfica gnothi seauton) dev’essere attualizzata, come un’esortazione a esplorare attivamente il mondo in cui siamo immersi. Imparare insieme sulle piattaforme digitali è un’avventura, e per affrontarla con cognizione di causa è saggio fare il punto della situazione: quali sono i punti di forza del gruppo? Quali le debolezze? La voce del demone ci ricorda che ci sono tanti attori, tanti partecipanti oltre a ciascun umano: sono gli strumenti grazie ai quali ci connettiamo fra noi. Conoscerli, e sapere come agiscono su di noi, è necessario per evitare di essere agiti in maniera inconsapevole. Possiamo allora iniziare a dialogare con il demone, a comprenderne le caratteristiche peculiari.
Ora riusciamo a sentire la sua spinta gentile, che gli esperti di manipolazione cognitiva definiscono nudge. Se c'è una parte di noi, anche minima, in sintonia con la natura del demone, questa parte sarà portata a uscire allo scoperto, solleticata, invitata a manifestarsi. Se le nostre inclinazioni sono invece molto diverse dal carattere del demone, o addirittura opposte, tenderemo a bilanciarne le spinte, o persino a sentirci a disagio perché ci sentiremo forzati. Tutto questo va considerato nel quadro delle interazioni di gruppo, una miscela davvero complessa da comprendere.
Zoom, ad esempio, ci spinge a farci vedere, ad affacciarci, con i suoi rettangoli vuoti o pieni di umani, case, cose. E noi non rimaniamo indifferenti. Se c’è in noi un briciolo di esibizionismo, attivare la telecamera non sarà poi così gravoso. Ma se prevale in noi la riservatezza, quella telecamera potrebbe infastidirci al punto da impedire l’interazione.
Abbiamo scritto il demone di zoom:
D’altra parte, non tutti accedono alle piattaforme con lo stesso dispositivo, anzi, i dispositivi sono molto diversi fra loro: smartphones con schermi di pochi centimetri, rettangoli verticali che restituiscono immagini verticali; tablet un po’ più grandi; computer desktop con schermi più o meno giganti, orientati orizzontalmente. Anche le connessioni variano molto per stabilità e ampiezza di banda, perciò per alcuni sarà difficoltoso o impossibile partecipare con audio e video.
Il tema del digital divide, della forbice che continua ad ampliarsi fra chi dispone di mezzi di connessione adeguati e chi no, è uno dei grandi rimossi che la DAD/DDI non ha contribuito a risolvere. Anzi, insieme alla questione della privacy e della gestione/produzione dei dati, è stata completamente accantonata! Per un approfondimento, si veda M. Mazzoneschi https://www.internazionale.it/opinione/maurizio-mazzoneschi/2020/04/24/lezioni-a-distanza-google-microsoft
Di certo possiamo dire che, proprio come il software, anche l’hardware ha i suoi demoni. Questa idea ci aiuta a non appiattire ed omologare situazioni del tutto eterogenee fra loro.
L’importante è ricordare che i demoni delle piattaforme, delle applicazioni, dell’hardware sono attori del processo educativo, nell’insegnamento e nell’apprendimento. «Funziona» e «non funziona» non sono categorie adeguate; se da una parte dobbiamo conoscere le nostre idiosincrasie e vulnerabilità, e quelle di ragazze e ragazzi, dall’altra dobbiamo tenere in adeguata considerazione anche le sollecitazioni delle piattaforme, che abbiamo chiamato demoni. Solo tenendo conto di tutti gli attori e ingredienti delle attività, a distanza o meno, il nostro lavoro potrà essere intenzionalmente orientato e avvalersi di tutte le straordinarie opportunità delle strumentazioni digitali, nonostante rischi e fatiche.
Lungi dall'essere semplicemente tecnologie da usare, possono diventare alleati per costruire occasioni di convivialità, ri-creare il mondo, fare ricreazione. Vogliamo diventare
«coloro che si affidarono… alle idee condivise e costruite insieme; al desiderio di trovare nuovi, intriganti percorsi, mai soluzioni definitive, per confrontarsi con problemi vecchi come il mondo; all'entusiasmo del gioco fatto per il gusto di giocare, senza premi né riconoscimenti. Con le tecnologie, digitali o analogiche che fossero, ormai diventate vecchie amiche» (A. Trocchi, Internet, Mon Amour. Cronache prima del crollo di ieri, Quinta giornata: ricreazione. Ledizioni, Milano, 2019. Integralmente disponibile online https://ima.circex.org/storie/5-ricreazione/index.html).
(messo in ambienti):
Una volta compresa la chimica fra il gruppo (ogni gruppo è diverso) e la piattaforma, siccome siamo animati da un'attitudine hacker, possiamo modificare le regole d'ingaggio per inserire dei correttivi. In questo modo, dialogando con il demone, possiamo arginarlo, plasmarlo: possiamo diventare degli attori resistenti e consapevoli, invece che degli utenti che pretendono di «servirsi» dello strumento, ma poi si sentono abusati, estenuati, irritati da queste modalità, spesso senza nemmeno essere in grado di individuarne esattamente la ragione.
Video, audio, scrittura (chat): possiamo esplicitare che si può scegliere se stare in video o meno; creare una lavagna condivisa con turni di parola; o decidere che chi non se la sente di parlare si può anche scrivere. D’altra parte possiamo lavorare sul video: ad esempio inserire sfondi digitali, ma anche paravento, sistemi per evitare che lo sguardo degli altri entri a casa nostra (non a tutti piace esibire la propria libreria, e non è detto che tutti abbiano una libreria da esibire…).
Gli ambienti o pseudo-ambienti digitali hanno caratteristiche specifiche, che variano nel corso del tempo, dal momento che interfacce e funzionalità vengono continuamente modificate e impattano in maniera differente sui sistemi neurocognitivi umani. Tematizzare il disagio della piattaforma è un primo passo per scoprirne eventuali potenzialità. Anche una volta tornati nell’ambiente consueto delle classi (o dell’azienda, o dell’ufficio) potrebbe rivelarsi utile rievocare la voce del demone, provare magari a ricostruire un set con un proiettore connesso alla piattaforma usata in precedenza, per materializzare e dare corpo e visibilità e dignità a ragioni ed emozioni che abbiamo vissuto nell’alternanza forzosa fra modalità mediata dagli schermi e compresenza nello spazio d’aula.
Libertà di insegnamento, libertà di apprendimento
Le piattaforme non sono supporti neutri per i contenuti che insegnanti e formatori decidono di trasmettere. Il metodo didattico dipende anche dalle piattaforme. I demoni sono all’opera: se un sistema è strutturato in maniera gerarchica, sarà difficile interagire in maniera diversa. Una piattaforma in cui chi insegna scrive e chi impara legge, senza poter scrivere a sua volta prendendo appunti allo stesso livello, rende impossibile lo svolgimento di attività come quella della voce del demone in cui si partecipa senza distinzioni gerarchiche nell’accesso. Impossibile aggiungere funzionalità diverse in maniera semplice, perché come abbiamo detto le piattaforme delle grandi aziende non sono F/LOSS (free/libre open source software). Perciò è impossibile installarle su un’infrastruttura propria e modificarne liberamente interfaccia e funzionamento.
Grazie all’impegno di programmatori, designer di interfacce, insegnanti esistono piattaforme didattiche F/LOSS (Moodle, Ilias, Ada, eccetera). Possono essere installate sui server di scuole ed università, anche in maniera federata, in modo che chi ha più risorse può fornire potenza di calcolo e spazio a chi ne ha meno. Inoltre il codice, e quindi le interfacce e le funzionalità, possono essere modificate e migliorate; infine, i miglioramenti possono, anzi, devono essere condivisi e resi disponibili.
Il costo di soluzioni del genere sarebbe forse inizialmente un poco superiore rispetto ai soliti noti; tuttavia, nel giro di pochi anni, le risorse economiche necessarie si rivelerebbero molto inferiori, liberandosi dal balzello delle licenze a pagamento. Inoltre, internalizzando le risorse informatiche a livello di competenze e di infrastruttura, verrebbe generato un importante indotto a livello locale, regionale, europeo. È in gioco l’autonomia, oltre alla libertà di insegnamento e di apprendimento: se i dati e le infrastrutture sono appaltate ad aziende terze, con gestione opaca dei dati, che oltretutto non rispondono alla legislazione vigente, una reale autonomia è semplicemente impossibile. Per cambiare direzione è necessaria un’accorta pianificazione e uno sguardo lungimirante, esattamente l’opposto di quanto sta accadendo con il PNNR in Italia.
Torna all'indice approfondimenti ↩
Appendice II - Comunicare, organizzare, collaborare
Ogni gruppo, piccolo o grande che sia, compagnia di amici giovanissimi o equipe di lavoro stagionata, si scontra con la necessità di comunicare, cioè di organizzare i flussi di comunicazione sia verso l’interno che verso l’esterno del gruppo. Una classe in questo senso non è poi molto diversa da un gruppo di ricerca, da un dipartimento aziendale o da un’associazione. Per riuscirci in maniera efficace bisogna collaborare in modo che non ci siano malintesi e che, quando si verificano, sia possibile individuarli e chiarirli in maniera collaborativa. Nel nostro mondo ad alta intensità tecnologica tutto ciò comporta inevitabilmente adottare mezzi di comunicazione adeguati. Niente di meno ovvio. Le cose si sono enormemente complicate da quando i social network si sono «evoluti» in social media, cioè da quando si sono sganciati dalle reti sociali esistenti per diventare vetrine energivore, perché sembra diventato pressoché indispensabile investire quantità di tempo ingenti, quando non denari sonanti, nella gestione dell’immagine dei gruppi stessi, e degli individui che li compongono.
In un paio di decenni siamo passati dalla sola mail+telefono a decine di canali di comunicazione aperti in contemporanea, eppure questa sovrabbondanza non solo non impedisce alle informazioni rilevanti di perdersi per strada, ma sembra anzi favorire la proliferazione di comunicazioni irrilevanti o francamente scorrette.
Immaginiamo di dover effettuare un post su un social media per pubblicizzare un evento per conto di un gruppo a cui apparteniamo. Non possiamo far di testa nostra, dobbiamo coordinarci con altre persone, perciò ricorriamo a canali di messaggistica (WhatsApp, Telegram, Signal), magari sovrapposti fra loro. Le immagini (così come i testi) per poter essere approvate devono essere condivise, perciò si ricorre ai cloud per immagazzinare i dati; ma spesso vi sono diverse «soluzioni» attive in contemporanea, magari con i dati conservati sugli account dei collaboratori: iCloud, oppure Google Drive, o anche Dropbox, e perché no OneDrive. Non di rado bisogna intervenire sullo stesso documento, perciò è invalsa l’abitudine di ricorrere a GoogleDocs o simili: le modifiche sono evidenti a tutti, si possono anche fare commenti, in maniera diversa da quanto avveniva all’epoca degli allegati email.
Non che gli allegati siano scomparsi, anzi: semplicemente si è aggiunto un altro strato di comunicazione cosiddetta istantanea. A questo punto di complessità, le organizzazioni più strutturate introducono solitamente un gestore di livello superiore, che centralizza i vari canali in un solo luogo, ad esempio Slack; nel caso si aggiungano livelli di progettazione, magari con necessità di rispondere a bandi strutturati, emergono sistemi di project management come Trello, Bandcamp, Openproject e simili. Infine, piattaforme dedicate vengono imposte per relazionarsi alla Pubblica Amministrazione (dal fisco alla gestione del fascicolo sanitario).
Ogni procedura di semplificazione rischia di tradursi in un ulteriore aggravio senza alcuna ricaduta in termini di efficacia. A questo si aggiunge un concreto rischio di calo della produttività per aziende, così come per organizzazioni non profit, perché il tempo necessario per effettuare la comunicazione più banale lievita in maniera impressionante, a causa dell’elevato numero di passaggi e canali, e dell’impossibilità di tenere tutto sotto controllo.
L’approccio hacker può venirci in aiuto anche in questo caso. Pedagogia hacker in questi casi significa osservare di sbieco, concentrarsi sui processi e non dare nulla per scontato, soprattutto ciò che crediamo di sapere.
Capire: tecnologie per organizzare e collaborare
Un’ipotesi operativa per suddividere gli strumenti di comunicazione è la seguente: Social (fb, X, Instagram, Linkedin, TikTok…), di Messaggistica (sms, WhatsApp, Telegram, Signal), di Scrittura lunga (Email, lettere, raccomandate), Multimediali (Audio e video: telefono, Voip, Skype…), Analogici: assemblea, chiacchiera. Ogni giorno nascono nuovi sistemi per integrare l’esistente, più o meno funzionali ma di certo mai risolutivi. Dal momento che ogni categorizzazione è arbitraria, sta a noi osservare e ricordare una distinzione basilare: quella fra sincrono e asincrono.
Gli strumenti sincroni sono caratterizzati dalla condivisione di una cosiddetta piattaforma analogica e/o digitale che coincide con lo spazio-tempo comune. Implica inoltre la condivisione di un focus di attenzione privilegiato. Viceversa, gli strumenti asincroni vedono la condivisione di una piattaforma analogica e/o digitale che non coincide con uno spazio-tempo comune; non presentano inoltre un focus d’attenzione dedicato e privilegiato, ovvero ognuno rimane generalmente concentrato sui fatti suoi.
Questo significa che, a prescindere dalle promesse dello strumento, la struttura della comunicazione rimane sostanzialmente immutata secondo le due categorie.
L’email è la tipica rappresentante dell’asincrono, e così a maggior ragione le sue derivate (mailing list e così via). Prevede interazioni (risposte) non immediate, ovvero un certo tempo di mediazione. Per ovviare a questa lentezza percepita, si tende a comprimere il tempo, favorendo cicli di retroazione sempre più rapidi.
Ecco spiegato il ruolo delle notifiche nel mondo asincrono: richiamare l’attenzione, con conseguente possibile aumento del rumore di fondo. Hai un nuovo messaggio! Presto, rispondi! Queste caratteristiche della comunicazione asincrona la rendono adatta per strutturare archivi, perché le funzioni di ricerca sono piuttosto semplici da realizzare. Una email ha sempre un mittente, un destinatario, un orario, un oggetto, un testo con un inizio e una fine.
L’assemblea (riunione, consultazione vis-à-vis) è invece la tipica rappresentante del mondo sincrono, così come le sue derivate digitali, ad esempio la videoconferenza. Prevede interazioni immediate, anzi, sovrapposte, ovvero tempi di mediazione minimi o nulli. Per ovviare all’eccesso di velocità percepito, si tende a distendere il tempo, favorendo cicli di retroazione più lenti: si decidono infatti turni di parola, per evitare di parlarsi sopra.
Il ruolo delle notifiche nel mondo sincrono è quindi quello di richiamare l’attenzione, proprio come nel mondo asincrono, ma non per spingere a interagire: al contrario, si richiama di regola al silenzio, per diminuire il rumore. Vi prego, signore, uno alla volta! Queste caratteristiche della comunicazione sincrona la rendono inadatta alla strutturazione di archivi, perché ricercare rapidamente gli interventi nella registrazione di una telefonata o di una videoconferenza risulta un’operazione macchinosa quando non impossibile.
Dipende da come si usa?
Non esistono comunicazioni immediate (non-mediate), tanto meno con strumenti asincroni. La «messaggistica istantanea» è quindi un’impossibilità pratica, che porta di fatto a un aumento incontrollato dei cicli di retroazione. L’attenzione spasmodica consacrata alle famose «spunte di Whatsapp», quei segni azzurri che compaiono quando il messaggio è stato prima ricevuto e poi letto, ne sono una chiara manifestazione.
«Eh, ma dipende da come si usa», diranno allora i saggi utilizzatori, pronti a rivendicare una concezione antropologica della tecnologia, in cui l’elemento centrale dell’interazione è l’umano.
Abbiamo già visto che no, non dipende solo da come si usa uno strumento di comunicazione. Gli oggetti tecnologici non sono neutri, non sono supporti ininfluenti dell’azione umana. I non-umani presentano invece delle caratteristiche strutturali invarianti, così come gli umani hanno suppergiù caratteristiche simili (metabolismo, pollice opponibile e così via). Gli usi «estremi», ossia le forzature sono certamente possibili, ma richiedono un maggior dispendio energetico.
Così si può usare una pietra per conficcare un chiodo in una tavola di legno, ma con un martello è meno faticoso, perché lo strumento «martello» presenta determinate affordances (permissività) che consentono determinati usi e ne limitano altri. D’altra parte non si può usare un foglio di carta per conficcare lo stesso chiodo: semplicemente, non lo permette, non presenta le necessarie permissività per portare a buon fine l’interazione.
Tecnologie appropriate
Diventa allora cruciale individuare le tecnologie appropriate a ogni situazione, tenendo presente che:
asincrono: è utile per comunicazione riflessiva (riflessioni), discussione, elaborazione, ricerca, archiviazione
sincrono: è utile per comunicazione operativa (decisioni), coordinamento, calendarizzazione
Ad esempio, decidere le date per le riunioni con la messaggistica istantanea o con le email, è possibile ma poco funzionale, una volta che si capisce che i messaggi si moltiplicano per via del carattere asincrono del mezzo. Meglio ricorrere a un sistema sincrono, durante la riunione precedente; per chi non è presente, si può pensare di creare una pagina apposita su uno strumento di tipo doodle.
I costi del software libero
Perché f/loss?
Più volte abbiamo usato l’espressione Software libero. Non è la panacea di ogni male, ma consente di mettere a fuoco alcune questioni fondamentali. Scegliere il f/loss (Free/Libre Open Source Software) comporta costi diversi rispetto al software proprietario, che è la scelta imperante in ambito pubblico e privato (Microsoft, così come Google, Apple, Meta, Zoom, TikTok propongono software proprietari). Tutti questi costi hanno in comune il fatto di spingerci, in quanto persone e gruppi, a non dare per scontato il mondo così com’è. Il f/loss ci impone di esercitare la nostra immaginazione, esige un costante impegno per potersi materializzare in sistemi concreti. Come vedremo, al di là della semplice etichetta, comporta la promozione della diversità biotecnica, la presa in carico delle relazioni di potere fra le varie componenti di un sistema tecnico (umane, elettromeccaniche, informatiche, ecc.), la valutazione delle risorse impiegate e, in generale, un ampliamento dello sguardo dalla singola interazione con un software al vasto mondo circostante, con tutte le implicazioni del caso.
Sono costi opportunità, come direbbero gli economisti, perché «non esistono pasti gratis»? Sono pungoli per non impigrirci nella reiterazione coatta di automatismi comportamentali tossici?
Quando possibile, operiamo con il Free Software, che si traduce con software libero. In inglese, free significa sia gratuito, come «birra gratis»; sia libero, come «libertà»: questo secondo aspetto è quello che ci interessa. Questa libertà non è gratuita, ha dei costi. Ne abbiamo individuati tre, che riteniamo costi generativi, utili per sviluppare una serie di pratiche e procedure trasformative, trasformazioni in senso conviviale: infrastruttura, privacy, fiducia.
Infrastruttura
Il primo costo della libertà del software è quello dell’infrastruttura.
Quando abbiamo a che fare con il software proprietario non ce ne preoccupiamo, perché attiviamo un meccanismo di delega a più livelli. Su quale infrastruttura gira il software? Chi è il proprietario? Come è organizzata l’infrastruttura materiale, come funziona? È equa? Collima con le nostre scelte etiche oppure no? Queste domande rimangono perlopiù inespresse e irrilevanti quando si opta per il software proprietario.
Da simili deleghe a proposito dell’infrastruttura possono discendere incongruenze importanti. Innanzitutto, le dimensioni contano: una scuola, un’università, un’associazione, un’azienda che entrano in relazione con una multinazionale globale come sono ad esempio i cosiddetti gamam (Google-Apple-Meta-Amazon-Microsoft) si troveranno in una situazione di squilibrio, di asimmetria di potere. Più equilibrato sarebbe avere a che fare con organizzazioni private di taglia analoga o paragonabile.
In secondo luogo, la coerenza fra mezzi e fini è cruciale. Magari stiamo portando avanti un progetto che promuove la partecipazione cittadina e l’orizzontalità, l’aiuto reciproco fra pari, avvalendoci però di un’infrastruttura pesantemente gerarchizzata. Forse le macchine che impieghiamo per discutere di riuso, riciclo ed energie rinnovabili sfruttano fonti fossili estremamente inquinanti.
Invece quando scegliamo il software libero non possiamo ignorare l’infrastruttura, è necessario prenderla in considerazione, comprendere ed eventualmente decidere come è organizzata, sapere chi decide a proposito del suo funzionamento e così via.
La libertà è una questione di relazione, si stabiliscono relazioni più o meno libere. Si compiono delle scelte che consentono di ampliare i margini di libertà. Le variazioni possibili sono tante e complesse, entrano in gioco molti parametri. Nel caso dell’infrastruttura tecnica, si può optare per un cloud pubblico (Microsoft Azure e Amazon aws sono i due più noti), sul quale far girare software libero. Quell’infrastruttura però non è sotto il nostro controllo; perciò per aumentare la coerenza fra mezzi e fini potremmo cercare un altro cloud.
Nel caso progetti finanziati dall’Unione europea abbiamo scelto di appoggiarci all’infrastruttura pubblica del garr, la rete italiana della ricerca. garr gestisce un cloud che è già di proprietà pubblica. Progetto pubblico, infrastruttura pubblica, software libero. In Europa esistono altre reti analoghe, federate fra loro, che possono costituire un’alternativa concreta rispetto al public cloud che, a dispetto del nome, non è affatto pubblico.
Rispondere alle domande relative all’infrastruttura porta alla ribalta molte possibilità differenti, con diversi gradi di difficoltà. Ogni scelta comporta vantaggi e svantaggi. A un estremo autogestionario, si può decidere di immagazzinare i dati dell’organizzazione su un piccolo server, che può guastarsi, qualcuno può accidentalmente strappare i cavi di connessione se non è adeguatamente protetto; ma, d’altra parte, è più direttamente sotto il nostro controllo e sotto la nostra responsabilità. Diventa chiaro che l’infrastruttura non è un mero supporto per i nostri progetti, ma un attore a parte intera. Ritorna la metafora del cibo: un conto è coltivare un pomodoro nell’orto sotto casa, un altro affidarsi a coltivatori biologici che conosciamo, un’altra ancora a prodotti derivati dall’agricoltura industriale che troviamo sul mercato al prezzo più conveniente.
In maniera analoga, dal public cloud, ospitato sui server lontani nei datacenter di una multinazionale, all’infrastruttura davvero pubblica di garr (a livello nazionale, ma potrebbe concretizzarsi su scala più piccola, regionale, cittadina, di quartiere), fino al server sistemati in un apposito locale della scuola, università, azienda, il primo costo del free software ci pone davanti alla scelta e alla cura dell’infrastruttura.
Per un approfondimento, si veda: Carlo Milani, Panayotis Antoniadis, Reti bio-organiche.
Privacy
La privacy è un costo difficile da evidenziare. Nei progetti europei, così come in molte altre situazioni, viene ripetuto spesso che è tutto in regola perché sono stati predisposti i moduli per il consenso informato degli utenti, per la protezione dei dati e la gestione degli stessi. Eppure, è un fatto, appoggiarsi al software proprietario «made in us» è perlopiù una scelta non conforme al gdpr, il Regolamento Generale per la Protezione dei Dati in vigore in Europa. Le cose stanno così da alcuni anni, legalmente almeno a partire dal pronunciamento Schrems ii del 16 luglio 2020. Noi non siamo legalisti, ma è importante ricordare che i comitati etici dei progetti dovrebbero a rigore rifiutare di avallare l’impiego di software e infrastrutture non conformi al gdpr. Per un approfondimento, <https://pillole.graffio.org/pillole/la-corte-europea-invalida-laccordo-privacy-shield-sul-trasferimento-dei-dati-europei-e-declassa-gli-usa>
Lo stesso vale per i dati delle scuole di ogni ordine e grado, fino alla ricerca accademica; nella pubblica amministrazione, sia in Italia che nel resto d’Europa. La situazione è a dir poco imbarazzante, il gdpr viene disatteso nella stragrande maggioranza dei casi a causa, in primo luogo, dell’impiego del software proprietario.
La questione della privacy comporta attualmente un enorme carico burocratico, specialmente nel caso dei progetti europei per i quali spesso si chiede l’intervento di avvocati ed esperti legali. Una tipica strategia consiste nel mettere a punto documenti per il consenso informato per cui gli utenti vengono coinvolti in un esperimento, non in un progetto con prodotti che stanno sul mercato; in questo modo è possibile aggirare il gdpr, dal momento che vengono considerate eccezioni, esenti dal rispetto delle regole. Difficile è anche comprendere esattamente chi è responsabile per la privacy, concretamente, al di là della burocrazia. Di fatto, l’impiego di software chiusi delle multinazionali globali viola la privacy. In un certo senso, la riservatezza, il rispetto della privacy, costerebbe troppo, proprio nel caso dei progetti finanziati dall’Unione Europea.
Il f/loss è in grado di fornire maggior privacy rispetto al software proprietario. Dal momento che il software è aperto allo scrutinio, è possibile per chiunque vedere se ci sono problemi sulla gestione e trasferimento dei dati personali, cosa impossibile con il software proprietario. Il costo sta invece nella scelta di fiducia: ci fidiamo del software e dell’infrastruttura di una multinazionale oltreoceano, oppure del software fatto da persone che firmano pubblicamente ciò che fanno, che gira sui server di un ente pubblico?
Fiducia
Eccoci all’ultimo costo, il più importante fra quelli svelati dalla scelta del f/loss: la fiducia. Dobbiamo scegliere di chi fidarci. Potrebbe sembrare più logico fidarci di una multinazionale. L’argomento tipico è: che interesse ha un’azienda globale a sorvegliare un piccolo progetto o, a maggior ragione, un privato? A cui fa eco l’affermazione: “non ho nulla da nascondere”. Certo può sembrare ragionevole, è più semplice affidarsi a una megastruttura che non si conosce, ma di cui non c’è ragione di diffidare, perché molto lontana dalla nostra vita concreta. D’altra parte, sappiamo bene quanto sia difficile instaurare relazioni di fiducia con persone vicine.
La questione della fiducia porta alla luce un costo fondamentale del software libero: il costo derivante dal cambiare abitudini. L’abitudine a un certo tipo di interazione genera automatismi comportamentali per cui non appena ci troviamo di fronte a sistemi anche solo leggermente differenti dal solito, la reazione più frequente è: “non funziona!”. Verissimo: il software libero non funziona come il software proprietario, non ne è la copia esatta, anche se può svolgere le stesse funzioni in maniera analoga nella gran parte delle situazioni concrete e, in teoria, in qualsiasi situazione, se ci fosse un investimento adeguato.
Quando diciamo: «Gmail funziona» («Gmail» si può sostituire con un qualsiasi software proprietario di largo o larghissimo uso), di solito sottintendiamo che ci fidiamo del fatto che funzionerà nella maniera a cui siamo abituati, cioè che non tradirà le nostre aspettative. Il funzionamento in questione dipende anche da una sorta di omologazione. Infatti se accadesse che «non funziona», il primo pensiero probabilmente sarebbe «sono io che non sono in grado, Gmail funziona», nel senso che siccome funziona per miliardi di persone, il fatto che non funzioni nel nostro caso implica la nostra incapacità. In un certo senso, se quel software non funziona ci sorge il dubbio che siamo noi a non funzionare a dovere.
In un progetto in collaborazione con un’università britannica ci è stato chiesto di fornire un’alternativa f/loss a Zoom. Abbiamo optato per Jitsi meet, un sistema di videoconferenza con milioni di utilizzatori, ma ordini di grandezza meno di Zoom. La reazione del partner del progetto è stata: «non funziona». Verissimo: Jitsi non funziona come Zoom. Anche se avevamo installato un‘istanza moderata (normalmente tutti gli utenti entrano in Jitsi con gli stessi poteri, senza gerarchie) e apportato diverse modifiche per riprodurre alcune delle caratteristiche di Zoom giudicate fondamentali, non era possibile renderlo identico. Da cui la reazione, assolutamente fondata, dal momento che rimarcava le aspettative disattese degli utenti.
Non è banale fidarsi di un sistema nuovo che rimpiazza ciò a cui siamo abituati. Infatti spesso accade che quando «non funziona» (come previsto, nella maniera consueta, a cui sono abituato), il primo pensiero generalmente è «ecco, quest’affare non è in grado di svolgere la funzione» (come previsto, nella maniera consueta, a cui sono abituato). Il costo della fiducia è, in senso profondo, il costo del cambiamento. Si verifica una sorta di ribaltamento, il mancato funzionamento è ora tutto a carico del sistema tecnico, come se l’umano non avesse alcun ruolo nel fallimento dell’interazione. Il rovesciamento è completo se proseguiamo il parallelismo: è il software che non è grado di comportarsi come Gmail (o qualsiasi altro a cui siamo abituati), nel senso che siccome funziona (forse) per poche persone (milioni? migliaia? centinaia? decine? in ogni caso, non miliardi!), il fatto che non funzioni (come Gmail) implica la sua incapacità. In un certo senso, se quel software non funziona (come previsto) ci sorge il dubbio che ci siamo fidati del sistema sbagliato, ovvero delle persone sbagliate, coloro che ci hanno fornito quel sistema strano, inconsueto, non abituale, che (ovviamente) non funziona a dovere.
Il costo della fiducia è anche il costo dell’usabilità. Rendere usabile un sistema significa provarlo e riprovarlo, testarlo. Abituarsi a quel sistema è un processo non scontato, soprattutto se vi sono delle aspettative pregresse, per quanto magari non del tutto consapevoli perché date per scontate. La familiarizzazione implica la necessità di prendersi cura dei sistemi tecnici. Implica che gli esseri umani non possano aspettarsi che il sistema funzioni automaticamente, senza alcun pensiero da parte loro, perché ogni automazione comporta molto pensiero, molta riflessione e applicazione.
I tre costi della scelta del f/loss, infrastruttura, privacy e fiducia, portano alla luce le difficoltà delle interazioni con la tecnica. Nulla può essere dato per scontato, tutto conta, così come contano le persone con cui ci accompagniamo, ciò che mangiamo, ciò che beviamo, allo stesso modo contano le macchine e le tecnologie con cui decidiamo di avere a che fare.
Torna all'indice approfondimenti ↩