capitolo sesto

Pedagogia hacker

Pedagogia hacker, un’attitudine curiosa per formarci insieme a vivere nella turbolenza. Alcuni esercizi pratici: aiutare gli esperti a estinguersi, imparare a dare un nome alle cose, materializzare la tecnologia. Non collaborare, cioè disertare la tecnocrazia. Favorire un approccio artigianale alla tecnica. La libertà come sforzo collettivo. Ambienti associati come scelte di affinità.

Educazione è un termine carico di storia. Significa originariamente «condurre fuori», «tirar fuori», dal latino e-ducere. Pedagogia invece deriva dal greco paidagogía («condurre o accompagnare i bambini»), composto da pâis («bambino») e ago («guidare, condurre, accompagnare»). Non è questa la sede per disquisire sui dettagli etimologici e linguistici, ma è importante ricordare che questi concetti implicano in entrambi i casi una relazione asimmetrica, per cui qualcuno viene condotto (sottinteso, sulla giusta strada), o gli viene tirato fuori qualcosa (nella maniera considerata corretta). In generale i termini relativi all’insegnamento e all’apprendimento sono anche accomunati dalla mancanza di humor, di allegrezza, ovvero dall’accento posto sulla seriosa compostezza, sulla disciplina e il rigore necessari per imparare.

Ma senza umorismo le conoscenze possono solo essere accumulate, tesaurizzate per acquisire potere e guadagnare una leva di dominio: vanno infatti a fortificare una determinata identità professionale o d’altro tipo; oppure vanno a rinsaldare convinzioni pregresse, a giustificare l’appartenenza a una gerarchia tramite il conseguimento di un titolo qualsiasi. Apprendere in maniera significativa, per poi diffondere il potere del sapere, implica la disponibilità a uscire dalla propria zona di comfort per incontrare l’ignoto, in un processo di mescolanza, di contaminazione e di meticciamento con il mondo.

La pedagogia hacker più volte citata è perciò una sorta di slogan, la traduzione concisa e imprecisa di una serie di pratiche piuttosto che una presa di posizione a favore di una supposta scienza pedagogica. Questo capitolo vuole presentarne il metodo, che è parte integrante del contenuto.

Un metodo rigoroso ma non serioso, perché la convivialità non può mai prendersi troppo sul serio. «Una risata vi seppellirà», dice un vecchio motto anarcosindacalista; ma, anche, sono le risate condivise che stratificano apprendimenti significativi. Spiega l’antropologo François Laplantine: «Rigettando il riso all’esterno della conoscenza, ci siamo accomodati nella stupidità, cioè in un sapere che ha inghiottito la distanza creata dal dubbio, in un sapere di credenza». Perciò, nel solco del métissage, anche la pedagogia hacker è una forma di pensiero e azione che

non conduce nemmeno all’ironia, che ride dell’altro, lo giudica, lo esclude come se fosse omogeneo, ma non avesse nulla a che vedere con sé; essa conduce piuttosto all’umorismo, una forma di comico che ci permette di evitare l’adesione e l’aderenza con noi stessi, di prenderci in giro, di desingolarizzarci per universalizzarci1.

Estinguere gli esperti

Abbiamo cominciato questo percorso discutendo degli esperti e del loro ruolo cardine nell’emersione dei sistemi gerarchici di dominio tecnocratico. Ecco alcuni spunti per favorirne l’estinzione. S’intende, l’estinzione degli esperti ciarlatani e degli esperti come gruppo sociale chiave nelle tecnoburocrazie, non delle persone di grande esperienza, capaci di trasmetterla e condividerla.

Comincio spesso i miei corsi universitari presentando il contenuto complessivo del corso. Ad esempio, se si tratta di lezioni sulla valutazione delle fonti online (individuazione di fake news, pratiche di power browsing per la navigazione web, ecc.) nel quadro di un master di giornalismo per il web, apostrofo i presenti con una tiritera di questo tipo, che espongo tutta d’un fiato, in maniera volutamente teatrale:

Buongiorno, grazie di essere qui oggi. Avrete senz’altro ben presenti gli scopi e i contenuti di questo corso, ma per chiarezza ve li esporrò rapidamente. Il nostro interesse principale non verte unicamente sulla comprensione delle ragioni per cui la customer satisfaction, analizzata secondo le classiche tecniche ricorsive tipiche del clustering multidimensionale, non sembra attualmente in grado di matchare i parametri basilari dell’agile development e nemmeno le kpi dei modelli più accreditati. Infatti è evidente che il funnelling, elevato a standard attraverso un ricorso intensivo all’adv customizzato, anche grazie a tecniche di a/b testing e heatmap, non è in grado di competere con la necessità impellente di mettere a punto dei veri e propri digital twin. Sta a noi valutare i margini di quella porosità e integrarli in maniera davvero smart

Nel corso degli anni ho individuato tre reazioni tipiche a un discorso di questo genere. La prima, la più diffusa, è annuire con aria concentrata, come cercando di afferrare significati fluttuanti nell’aria aggrottando leggermente la fronte, strizzando gli occhi per cogliere barlumi di luce nel buio. La seconda, anch’essa abbastanza diffusa (specialmente nei master e in situazioni analoghe in cui le persone pagano per partecipare), è abbassare la testa e precipitarsi a prendere appunti, a mano o più spesso digitando furiosamente sulla tastiera del portatile. La terza, più rara, è sgranare gli occhi con aria interdetta.

Quanto a me, serafico e imperterrito, continuo per la mia strada e chiedo: «Tutto chiaro? Qualcuno vuol ripetere? Su, forza, non fatevi pregare, fatemi capire che avete capito!».

A questo punto qualcuno si fa avanti e comincia a leggere i propri appunti, al che io replico: «No, no, con parole tue!». Seguono tentativi di riproporre lo sproloquio di cui sopra. Allora ringrazio la coraggiosa di turno (nella mia esperienza sono più spesso le donne a osare: non ho una spiegazione plausibile per questa prevalenza) e chiudo la presentazione scoprendo le carte in tavola.

Quando ascoltate qualcuno e non capite nulla di quel che dice, o afferrate solo alcuni termini che vi sembrano importanti, addirittura rivelatori, ma non vi è chiaro il senso generale, e quel qualcuno parla da una cattedra, da un palco, insomma è in qualche modo in una situazione di autorità rispetto a voi e vi fa sentire subordinati, soggiogati dal peso della conoscenza che vi cade addosso, i casi sono due.

Il primo è che quella persona sia estremamente intelligente e voi siate persone particolarmente stupide, per cui il discorso è troppo elevato per le vostre limitate facoltà. Questo caso è praticamente impossibile nella vita reale perché le persone molto intelligenti sono rare, quelle molto stupide forse ancora più rare, e in ogni caso anche se fosse un umano geniale, se fa sentire stupidi gli altri non è un granché, nemmeno come genio.

Il secondo è che quella persona vi sta confondendo le idee con un discorso che vale quanto il nulla sotto vuoto spinto ma che si presenta imbellettato e rifinito tanto da intimorirvi, perché fa leva sulle vostre insicurezze e vi schiaccia in una posizione di sottomissione all’augusto esperto che cala dall’alto le sue genialissime conoscenze. Questo caso è frequentissimo, anzi, a mio parere, è l’unico che si verifica davvero.

La prima mossa per aiutare gli esperti a estinguersi è imparare a distinguere. Saper criticare (dal greco krino, «distinguere, giudicare, preferire, investigare, domandare») significa saper vagliare, separare i discorsi vuoti che mirano a sottometterci in quanto spettatori – integrandoci nello spettacolo della tecnocrazia, della quale siamo gli utili idioti, la materia prima da plasmare – dai discorsi che invece mirano a emancipare, a far diminuire le disuguaglianze, a renderci più forti e potenti insieme agli altri. Non è facile, soprattutto nel mondo attuale; ma non è impossibile.

Innanzitutto non dobbiamo temere di fare brutte figure ponendo domande sciocche o banali. Se l’esperto di turno non si spiega bene, è anche perché è abituato al fatto che i comuni mortali se ne stanno zitti e muti, relegati nella loro minorità. Allora, con gentilezza ma con fermezza, dobbiamo chiedergli di fare chiarezza.

Ricordiamo però che una buona spiegazione non è una spiegazione esaustiva, monolitica, liscia e senza crepe. Al contrario, una buona spiegazione sazia l’appetito senza appesantire, lasciando intravvedere ulteriori livelli di complessità, potenziali contraddizioni, punti deboli e vulnerabilità. Lascia spazio all’evoluzione.

In particolare ci vogliono metafore adeguate, soprattutto quando si parla di conoscenze specialistiche estremamente complesse. Oltre un certo livello di specializzazione è inevitabile ricorrere a metafore, incaricate di trasportare, di «portare altrove» (meta-foreo), insomma di tradurre quel sapere. Le metafore, magari avviticchiate fra loro in lunghe allegorie, non sono mai identiche ai significati che vogliono veicolare; però quelle riuscite hanno il potere di far sentire le persone che le intendono più forti, più capaci di destreggiarsi nel mondo, senza però irrigidirle in posizioni dogmatiche. Si tratta pur sempre di immaginarsi, di figurarsi insieme come stanno le cose, e come potrebbero andar meglio.

Avete mai sentito parlare di server virtuali, di macchine virtuali, di container, di orchestratori di container? Se non vi occupate di informatica, probabilmente no; se ve ne occupate, come potreste spiegare di cosa si tratta? Per quanto specialistico, l’argomento è di interesse generale, dal momento che ogni smartphone Android (parecchi miliardi di dispositivi) funziona grazie a una macchina virtuale, e gran parte dei servizi accessibili via web girano su server virtuali e grazie ad applicazioni attive dentro a container software.

Per mettersi in moto, l’hardware di un dispositivo elettronico (la ferraglia, i circuiti, le schede di memoria) ha bisogno di qualcuno che distribuisca i compiti fra i vari componenti in maniera non equivoca. Questo è il ruolo svolto dal sistema operativo. Ma siccome ci sono tanti dispositivi differenti, costruiti in modo diverso da aziende differenti, sono stati introdotti dei livelli di astrazione per rendere più «semplice» la relazione con la componentistica, omologandola a standard sganciati dall’effettiva configurazione hardware. In questo modo i software possono funzionare senza doversi preoccupare di come è fatta la ferraglia sottostante: ci pensano le macchine virtuali a tradurre le istruzioni fra i sistemi.

Difficile? Sì, molto, molto difficile. Per il pubblico di una certa età e di cultura televisiva, possiamo allora riadattare una metafora da rieducational channel, quando il comico Corrado Guzzanti vestiva i panni di Vulvia per renderci edotti dei fatti inspiegabili del mondo. Una buona metafora deve adattarsi al destinatario perché deve portare dei significati nel suo mondo culturale.

Spingitori di cavalieri, ecco cosa sono le macchine virtuali: siccome i dispositivi sono come cavalieri ognuno con la sua armatura specifica, si ricorre a spingitori che si occupano di metterli in moto. In queste macchine virtuali/armature ci sono diversi congegni da azionare che potrebbero entrare in conflitto fra loro. I container software, in modo simile a quelli metallici delle spedizioni internazionali, contengono specifici programmi in esecuzione, isolandoli dal resto del sistema. Quel che accade dentro un container non inficia quel che sta fuori: così, dentro, si possono testare lance lunghe o corte (se siamo cavalieri), ovvero versioni diverse dello stesso programma (nel mondo dei software), per vedere quale funziona meglio. I container-congegni sono organizzati da orchestratori, l’equivalente delle navi cargo, che sono perciò degli spingitori di spingitori di cavalieri. Poi si arriva in porto, e c’è sciopero dei lavoratori sottopagati, o non ci sono abbastanza banchine per scaricare: questo accade nel mondo analogico. Qualcosa di analogo accade anche nel mondo digitale quando la pipeline è intasata perché ci sono altri lavori (jobs) che hanno la precedenza sul nostro. Insomma, non ci sono abbastanza spingitori di spingitori di spingitori

In pratica, invece di fare un sito web dinamico (composto ad esempio da un database che contiene dati, un server web che li presenta all’utente, una serie di linguaggi di script che animano il sito e permettono interazioni più gradevoli), si confina il database in un container, il server web in un altro, le librerie di script in un altro ancora, e si configura un orchestratore che li faccia intervenire nell’esecuzione del sito quando è richiesto. In questo modo è possibile gestire lo sviluppo e la messa in produzione di centinaia, migliaia, milioni di siti, cosa impossibile se si dovesse seguirli uno per uno, senza processi di automazione. E invece ogni container viene manipolato in maniera analoga, semplificando di molto le operazioni perché, come i container metallici, risponde a standard ben precisi. Spingitori di spingitori di cavalieri… chi altro potrebbe spingere così tanti componenti diversi ad asservirsi insieme ai capricci degli utenti, se non degli spingitori di spingitori?

Al di là di allegorie e metafore, è importante sottolineare come la strategia dei container e degli orchestratori di container non sia di per sé sbagliata o inefficiente o brutta. Non è una questione etica, economica o estetica. È semplicemente una modalità di organizzazione industriale. All’ora attuale si rivela adeguata per servizi su ampia scala industriale, con alta specializzazione e compartimentazione delle competenze. In linea generale comporta la delega strutturale di ampie porzioni del sistema complessivo. Non è strettamente necessario, e infatti in teoria si potrebbero sviluppare sistemi di container e orchestrazioni su scala non industriale, ma di fatto sono sistemi che tendono a far proliferare la complessità e a strutturare gerarchie complesse, altamente specializzate. Non sono quindi la scelta d’elezione per favorire l’autogestione e la riduzione dell’alienazione tecnica.

Oltre a smascherare i venditori di fumo che pontificano dall’alto dei loro discorsi vuoti, c’è però bisogno anche di imparare a porre domande agli esperti. Questo però riguarda le contromisure rispetto alla delega strutturale, che vedremo più avanti.

Dare un nome alle cose

L’esperto è riconosciuto come tale anche perché è in grado di nominare correttamente gli oggetti. Conosce i termini specifici, i nomi propri delle parti che compongono gli oggetti. L’esperto di lavatrici, lo abbiamo visto nel primo capitolo, sa distinguere fra un tubo di scarico di lavatrice con un attacco da 3/8 e uno con un attacco da mezzo pollice; l’esperto di iPhone è al corrente delle versioni in uso del sistema operativo e delle procedure adeguate e sa nominarle precisamente.

Dare un nome è tipicamente considerata un’operazione di definizione identitaria, nel solco dell’attività di Adamo riportata nella Bibbia cristiana. Infatti in quel racconto mitico Dio, subito dopo aver vietato di mangiare i frutti dell’albero del bene e del male, plasma gli animali e li conduce all’uomo per vedere come li avrebbe chiamati (Genesi 2, 18-20): in questo modo l’umano prende possesso del creato. Eppure dare un nome può essere anche un modo per cominciare a instaurare una relazione paritetica e conviviale con gli esseri tecnici.

Agli adolescenti capita di sfogare sul cellulare le loro frustrazioni: il dispositivo allora viene scagliato a terra, gettato via in un impeto di rabbia per un messaggio negativo, o perché non risponde ai comandi in maniera sufficientemente scattante. Lo stesso accade ai giovani, agli adulti, agli anziani; ai supertecnici così come ai principianti inesperti; accade con gli smartphone, con i server, con i laptop, con le tv, le macchine fotografiche: «Maledetto affare, non funziona! Non ti sopporto più, proprio quando mi servi di brutto ecco che mi molli!».

In maniera opposta e analoga, ci capita di riporre smisurate speranze e attese in quegli stessi esseri tecnici. Attendiamo una mail importante; è in corso una videoconferenza cruciale; stiamo giocando al nostro videogioco riempitivo preferito sui mezzi pubblici; la serie tv è a una svolta; messaggiamo con una persona cara… Emozioni di tutti i generi fluiscono attraverso questi dispositivi. Il fatto che non abbiano un nome proprio contribuisce a renderli banali oggetti, servi senza nome, essenziali eppure intercambiabili, necessari per quanto superflui, odiati e amati, toccati e manipolati mille volte al giorno come feticci del desiderio eppure oggetto di improperi assurdi se la batteria si scarica sul più bello, se non c’è campo, se qualcosa non va per il verso giusto; cioè se la catena di automatismi cognitivi e comportamentali s’inceppa o stenta a ingranare.

Se avessero un nome, un nome proprio, sarebbe forse più facile sviluppare delle attenzioni alla loro esistenza e non considerarli dei servi.

Ad esempio, i server che abbiamo installato con il gruppo alekos.net – tecnologie appropriate sono: lola, che se ne sta in una cascina a Milano; pacha, che si trova in Finlandia in un grande data center e contiene diversi server virtuali: pedro, emma, vieja, ines, pola. Anche pepi si trova nel centro elaborazione dati di Helsinki. Invece paco sta sulle colline dell’Appennino parmense. Non siamo gli unici, anzi ci ispiriamo ad hacker affini. Ad esempio, i server indipendenti2 del progetto a/i (autistici.org / inventati.org) hanno sempre avuto nomi particolarmente impegnativi: Morte del Primogenito, Cavallette e altre piaghe bibliche.

A volte mi chiedo: come sta lola? Andrà tutto bene? Avrà molto da fare? Sarà sotto stress? Allora mi connetto per chiedere come va, cioè accendo erato, il laptop con cui opero più spesso, apro un terminale e digito:

kappa@erato:~$ ssh alekos@lola.alekos.net

Siccome ho una chiave crittografica privata installata su erato, che lola già conosce (ha la corrispondente chiave pubblica), mi permette di entrare a casa sua senza chiedermi nessuna password; mi riconosce perché abbiamo una relazione pregressa. Allora digito htop:

alekos@lola.alekos.net:~$ htop

E lola risponde con un grafico abbastanza particolareggiato. Traduco. Lola, macchina alimentata dai pannelli solari sul tetto della cascina, mi dice che sta benissimo, anzi, siccome è attiva da dodici giorni e ha un carico medio di 0.06, quando con 8 core a disposizione potrebbe andare tranquillamente fino a 8.00 e ha anche tutta la memoria ram libera, in pratica si annoia da morire. Quando lola si annoia non va bene, lo so. Aggiorno il sistema operativo e mi riprometto di trovarle qualcosa di divertente da fare.

I server, i computer, gli smartphone, i dispositivi che hanno un nome proprio sono compagni di viaggio, non sono l’«iPhone di tizia o di caio». Ogni dispositivo ha un carattere proprio, i sistemisti e i programmatori lo sanno bene; alcune macchine sono suscettibili, altre pigre, altre pimpanti. Dipende! E poi, al di là dell’aspetto hardware, in base al software (sistemi operativi, programmi installati, compiti svolti, ecc.), le sue reazioni cambiano. Non esistono due computer esattamente uguali. O meglio, tendono a esistere nel mondo attuale dell’informatica industriale, pensata e messa a punto per estendere sistemi di dominio automatizzato.

Materializzare la tecnologia

Abbiamo visto che la rete di Internet non è affatto astratta e immateriale. Cavi transoceanici connettono grandi centri di elaborazione dati; favolose quantità di energia sono necessarie a far girare tutto questo sistema in continuo ampliamento. Ma finché rimangono macchinari lontani e impersonali la loro esistenza, per quanto essenziale alle nostre attività quotidiane, rimane avvolta nel mistero e ampiamente ignorata.

Invio una mail con alcune foto allegate a una serie di amici: abbiamo fatto una passeggiata insieme e vorrei che tutti le vedessero. Proviamo a materializzare questa azione, a visualizzare i vari strati di cui è composta.

Una mail non crittografata è come una cartolina: tutti possono leggere il mittente, il destinatario e il contenuto senza particolare difficoltà. Tutti significa: chi invia, chi riceve, chi smista la posta e chi, eventualmente, intercetta qualcuno di questi operatori, monitorandone le comunicazioni (si dice che sniffa il traffico). Le foto allegate sono come dei mattoni collegati alla cartolina, infatti si dice che sono molto pesanti rispetto al contenuto testuale. Fossero audio o video sarebbero ancora più pesanti, come un rimorchio attaccato a una cartolina.

Non è semplice seguire il tragitto di ogni singola mail. Semplificando molto, possiamo figurarci che quando il sistema mi conferma che la mail è stata inviata, questo significa che per ognuno dei destinatari la mail-cartolina è stata inoltrata a una serie di server che gestiscono la posta elettronica, smistandola in tutto il mondo proprio come accade con la posta cartacea. Ogni server la inoltra a un altro server, come fosse un ufficio postale con relative pertinenze e magazzini di deposito e stoccaggio; per sicurezza fa almeno una copia, non solo della cartolina, ma anche dei mattoni-foto collegati. Infatti potrebbe accadere che la mail venisse dispersa dal server successivo, che potrebbe rispondere: mail dispersa. In quel caso il server mittente avrebbe una copia di scorta da inoltrare nuovamente, magari a un altro server nel suo elenco.

La mail inviata viene quindi salvata nella cartella della posta inviata del mittente, dove si accumulano sia le cartoline-mail che i mattoni-allegati. Se usiamo sistemi come Gmail, a cui accediamo via web, vengono effettuate automaticamente copie di sicurezza di allegati e mail; non solo, se accediamo a quella mail da una località diversa dal solito, magari dall’estero, è probabile che per velocizzare il recupero di mail e allegati il sistema effettui un’ulteriore copia nel data center più vicino alla località di consultazione. Un utente che abitualmente consulta la mail dall’Italia in trasferta in Inghilterra probabilmente vedrà copiata la sua casella su un server locale.

Ognuna delle caselle mail dei destinatari si comporterà in maniera analoga. Quindi l’invio di una singola mail con allegati genera una quantità incredibile di copie sparse in giro per il mondo, ospitate da server ronzanti 24/7/365 perché noi potremmo voler consultare quelle famose foto-mattoni… Provate ora a immaginare la quantità di mattoni che generate ogni giorno con le vostre attività di utenti della rete di Internet. Tenete presente che i messaggi vocali, per non parlare dei video, «pesano» generalmente molto di più dei documenti e delle immagini.

Non c’è da colpevolizzarsi, come tendono a fare i sostenitori della decrescita e dell’ecologismo cosiddetto radicale, puntando il dito sugli eccessi. Finché delle nostre vite digitali se ne occupano server lontani, è difficile avere a cuore il loro lavorio. Dare un volto alle macchine che costituiscono la rete è un passo fondamentale per maturare relazioni conviviali.

A Zurigo, in Langstrasse 200, sta Lennon, un hp ProLiant MicroServer Gen10 Plus; è stato collocato nei locali dello spazio associativo l200 per fornire alcuni servizi basici alle associazioni del posto, fra cui spazio cloud e spazio web. La crisi del covid-19 ha reso ancora più evidente la necessità di spazi che possano fornire un’infrastruttura adeguata a gruppi che partecipano a riunioni online o che trasmettono le loro discussioni per il pubblico online, oltre che in presenza. Così l200 si è trasformato in un laboratorio per la creazione di spazi ibridi, sempre utilizzando strumenti di video-conferenza ed elearning f/loss come la piattaforma di Big Blue Button e attrezzature audio-video riciclate nel contesto della serie 7at7 <https://7at7.digital>.

L’installazione di server fisici in uno spazio associativo è una manifestazione concreta della tecnicità della tecnica, del potere legato alle strumentazioni digitali; questa consapevolezza può aiutare le interazioni fra le persone, rendendo patente la rete di relazioni, la rete comunitaria, altrimenti lontana ed eterea, persa nel cloud, nelle nuvole di dati. In questo senso, portare vicino alle persone i server, le macchine collegate in rete, equipaggiate con servizi utili alle persone che frequentano uno spazio, significa contribuire a ridurre l’alienazione tecnica denunciata da Simondon già negli anni Cinquanta e ha quindi uno scopo culturale in senso lato e formativo in senso stretto, di auto-educazione e sperimentazione.

Ma qual è il punto di vista del server? Sarà d’accordo con questa collocazione? Abbiamo cercato di dar voce a Lennon con un’intervista. Il setting: telecamera frontale con inquadratura su Panos, l’intervistatore, amico e collega zurighese, e sulla macchina, adagiata su una sedia, sconnessa dall’alimentazione elettrica e di rete; il pubblico presente posto di fronte, oltre che collegato al sistema di videoconferenza bbb (Big Blue Button); io, collegato in audio, interpretavo Lennon. Il quale si lamentava di esser stato gettato in un ambiente sconosciuto, da solo, e faceva notare che per poter collaborare le persone avrebbero dovuto rimboccarsi le maniche e imparare un sacco di cose. Lennon, visto il nome, è chiaramente un pacifista, ma è anche combattivo e pungente, non le manda a dire e non ha intenzione di mettersi al servizio di qualche umano squinternato: per lui ho sfoggiato un accento ispirato all’anglo-indiano che, fra parlanti nativi e come lingua seconda, è senz’altro più diffuso del British English e dell’americano in tutte le sue varianti. Fra l’altro per me è molto più facile che cercare di imitare altri accenti solitamente considerati più «corretti».

Al di là delle messe in scena, la curiosità va nutrita costantemente. Seguire i fili delle nostre connessioni ci permette di rendere palpabile e concreto il mondo digitale; ma questo è possibile solo se non accettiamo supinamente ogni «innovazione» senza domandarci cosa c’è dietro, come funziona, in che condizioni, a che prezzo. Il prezzo non è tanto e solo il costo economico, quanto anche e soprattutto l’aggravio di dipendenza da sistemi che non conosciamo e di cui non controlliamo nulla: cioè la perdita di autonomia.

Disertare la tecnocrazia

La tendenza alla delega legittima tecnocrati e tecnoburocrati. Per disinnescare l’estensione della tecnocrazia bisogna effettuare deleghe temporanee, localizzate e revocabili. Tutto il contrario di affidarsi alle grandi Corporations e agli esperti che le animano. Non esistono soluzioni immediate e semplici, ma la buona notizia è che tutti possono dare il loro contributo.

L’autodifesa digitale è un primo passo. Significa avere cura delle proprie interazioni digitali, limitare quanto più possibile l’invadenza dei sistemi di monitoraggio e controllo automatizzati (cookie, traccianti, ecc. ecc.), adoperarsi per limitare l’esposizione continua di porzioni intere della vita intima delle persone sulle bacheche pubblicate delle multinazionali tossiche.

L’autodifesa è però un atteggiamento passivo, che implica una postura difensiva in un quadro di scontro armato. Può essere utile se ci si sente schiacciati da pubblicità, notifiche, suggerimenti e automazioni non richieste; ma non scalfisce la radice del problema. Anzi, rischia di acuirlo, perché opponendosi al sistema vigente tende a provocare reazioni, cioè nuove versioni ancora più nocive in fatto di sorveglianza, e ancora più difficili da combattere.

Così l’idea di crittografare ogni comunicazione non è malvagia di per sé: se ben fatta, la crittografia asimmetrica protegge dagli sguardi indesiderati. Tuttavia, nel quadro del sistema di dominio, contribuisce all’evoluzione tecnica tossica. Non è un caso che fin dal 2016 la messaggistica di Whatsapp abbia implementato la crittografia end-to-end (da un capo all’altro, cioè dal mittente al destinatario) e si avvalga di Open Whisper Systems, lo stesso sistema di Signal (piattaforma di messaggistica in buona parte f/loss). Ciò non significa che i due sistemi sono identici, ma solo che condividono alcuni aspetti tecnici. Da cui si deduce, senza doverci addentrare nei meandri dei sistemi di codifica e decodifica crittografica, che il problema della riservatezza sta altrove.

In generale, a Whatsapp, per il suo business, non interessa conoscere il contenuto dei messaggi: basta conoscere l’involucro, cioè chi è il mittente, chi è il destinatario, da che dispositivo viene inviato/ricevuto, dove è localizzato, e così via. In termini tecnici, ciò che conta sono i metadati, che descrivono e identificano i dati e li rendono utilizzabili a scopo di lucro.

Ogni tecnica e tecnologia incarnata ha una storia, una genealogia che ne scandisce l’evoluzione, le caratteristiche e i limiti. Questo vale anche per la crittografia3: così come ogni altro rimedio tecnico, rischia di offrire una falsa sicurezza a coloro che vi si affidano ciecamente. Ma non esiste una sicurezza assoluta: la sicurezza è sempre relativa al proprio profilo di rischio e si evolve con esso.

La sicurezza dipende non solo dalle tecniche e tecnologie cui ci affidiamo ma anche da chi siamo, dalle nostre disponibilità economiche, da quali sono le leggi cui siamo assoggettati, da che passaporto abbiamo, da qual è il colore della nostra pelle, il genere cui veniamo assegnati e così via. Se siamo attenzionati da servizi di sorveglianza interessati proprio a noi, non sarà certo la crittografia a proteggerci adeguatamente; al di là del fatto che in diversi paesi è un reato non consegnare le proprie password se richieste dalle autorità inquirenti, esiste pur sempre la coercizione fisica. Di fronte a minacce, intimidazioni o addirittura violenze e torture, la crittografia serve a ben poco: io di certo consegnerei tutte le mie chiavi, password e credenziali!

Le soluzioni tecniche a problemi sociali come quello della sorveglianza sono foglie di fico che nascondono le asimmetrie di potere, spesso senza cambiare gli equilibri. Il repertorio anarchico classico ci offre una pratica molto più adeguata: la diserzione. Di fronte alla chiamata alle armi, l’unica risposta sensata è disertare: scelta mai facile e sempre gravida di conseguenze. Innanzitutto vanno disertate le soluzioni uguali per tutti. La mail che usano tutti, il social di cui non si può fare a meno per essere là dove sono tutti, il dispositivo assolutamente necessario… sono altrettanti attentati alla diversità biotecnica. L’omologazione è diminuzione di diversità che genera inevitabilmente squilibri nel sistema sociotecnico, tra cui la creazione di gigantesche asimmetrie di potere.

Un sistema reticolare che tende all’omologazione, organizzato attorno a pochi centri nevralgici, è complessivamente più fragile per quante assicurazioni cerchino di fornire le aziende e le istituzioni, complici della privatizzazione omologata del mondo. Nel corso del 2021 è accaduto che il social network Facebook risultasse irraggiungibile per diverse ore per centinaia di milioni di utenti in diverse parti del mondo. Lo stesso è successo anche ai servizi di Google e Microsoft, in particolare a quelli sviluppati in fretta e furia per imporre le proprie soluzioni private alla didattica a distanza nelle scuole di ogni ordine e grado. Violazioni di banche dati e servizi sensibili sono all’ordine del giorno e tenderanno a moltiplicarsi. Invece servizi diffusi e federati, su piccola scala, costituiscono bersagli meno interessanti; e anche se compromessi, i danni sarebbero limitati e non riguarderebbero numeri enormi di utenti contemporaneamente.

Non collaborare con gli esattamenti tossici di massa richiede uno sforzo importante, soprattutto a livello organizzativo. Gran parte delle università (in Italia e non solo) hanno delegato le loro infrastrutture digitali ai giganti dell’it mondiale: Google, Microsoft, Cisco e via dicendo. Gran parte delle scuole si affidano a quelle stesse aziende private per svolgere le loro attività quotidiane. Ciò significa che non sono più autonome dal punto di vista tecnico (ammesso che prima lo fossero). Inoltre docenti e studenti non possono decidere liberamente a proposito della metodologia di insegnamento e apprendimento: devono adattarsi alle soluzioni messe a disposizione. Soluzioni proprietarie, del tutto sottratte al controllo pubblico.

Certo, per insegnanti demotivati e sottopagati, costretti alla didattica digitale, invece di doversi arrangiare è più facile fare i quiz con Google Classroom: a volte persino piacevole! E alla fine ci si ritrova con i voti già praticamente assegnati. L’esattamento tecnico tossico spinge l’evoluzione nella direzione della quantificazione costante delle prestazioni: nulla a che vedere con apprendimenti significativi che permettano la maturazione di competenze articolate. Lo stesso vale per le aziende, la pubblica amministrazione, le associazioni; per le famiglie, le coppie, i gruppi di affinità, gli amici: aprire un gruppo Whatsapp (o Telegram, o vattelapesca) è più facile che organizzarsi in maniera autonoma! E questo vale a tutte le latitudini, e a prescindere dall’orientamento politico; vale per i gruppi lesbici separatisti come per i suprematisti bianchi; per le associazioni di mutuo appoggio di persone trans come per i gruppi transfobici; per gli atei convinti come per i creazionisti; per chi fa volontariato come per chi fa truffe. Poi, quando il sistema non è disponibile, ci si rende conto di non avere scelta.

Invece altre scelte sono possibili. Gli esperti si possono educare, ma bisogna in primo luogo educare noi stessi, imparare a porre domande in maniera comprensibile. Per farlo dobbiamo essere in grado di metterci nei panni dell’altro, cioè osservarci in maniera obliqua, con sguardo distaccato. «Non funziona!» non vuol dire nulla, ed è anzi una miccia per l’innesco della sottomissione alla gerarchia tecnoburocratica. Bisogna piuttosto chiedersi: cosa è successo? In che modo? Quali passaggi della procedura sono andati storti? E poi: abbiamo davvero bisogno di inviare tutti quei messaggi, di rimanere sempre connessi, di produrre tutti questi dati? Allenarsi all’attenzione è un passo fondamentale, ma se siamo completamente assorbiti dai nostri automatismi con macchine serve non è possibile riferire l’accaduto.

Da parte loro, spesso gli esperti sono molto gratificati quando mostriamo di aver tentato di darci da fare. E se da un lato dobbiamo tenere a bada la loro propensione a montare in cattedra, dall’altra dobbiamo anche disertare la nostra tendenza ad affidarci ciecamente. Imparare a tessere relazioni di fiducia con persone capaci significa mettere in pratica il mutuo appoggio. Gli esseri umani non sono isole, non sono monadi separate e autosufficienti; è sempre più essenziale saper individuare e valorizzare le competenze già presenti nella propria rete sociale e favorire la nascita e lo sviluppo di nuovi saperi tecnici liberatori.

Seminare server indipendenti, ovvero macchine equipaggiate con software libero, e non proprietà di qualche multinazionale o azienda avida, è un’operazione analoga a coltivare un orto comunitario. Magari, un giorno, queste macchine saranno costruite anche con hardware libero, non prodotto dallo sfruttamento di manodopera umana e dalla rapina indiscriminata di risorse naturali.

Le macchine con cui viviamo dicono molto del modo in cui trattiamo il mondo e in cui trattiamo noi stessi; ci mettono di fronte alle nostre contraddizioni.

Artigiani della tecnologia

L’estinzione del dominio tecnocratico passa anche per la dissoluzione della scala industriale, a tutti i livelli: produzione, consumo, organizzazione. Nel mondo digitale l’industria sembra essere l’unica possibilità, ma questa convinzione diffusa è frutto di una prospettiva limitata. Il modo di produzione industriale è molto recente, pochi secoli appena. I danni provocati dall’industria su scala planetaria sono incalcolabili: inquinamento senza precedenti, sfruttamento di manodopera, predazione del vivente e del non vivente. L’organizzazione industriale implica l’emersione di gerarchie dispotiche.

L’imperativo all’aumento proprio della produzione industriale mette d’accordo le democrazie più liberali con le società più autoritarie. I regimi ispirati al comunismo, cioè al capitalismo di Stato, hanno sempre visto nell’industria l’opportunità di dominare la Natura; una tappa necessaria nella loro impostazione teleologica, secondo cui la Storia ha un fine e si tratta di accelerare processi inevitabili. I regimi detti liberali vedono nell’industria l’unica possibilità concreta di trasformare ogni cosa in merce, tappa anch’essa necessaria per l’espansione illimitata del consumismo, identificato con la libertà. L’Automazione Industriale (ecco che cos’è in fondo la cosiddetta Artificial Intelligence!) viene inseguita come fosse il Sacro Graal quando invece è la base dell’abbrutimento e il motore dell’asservimento reciproco fra umani e macchine.

La maggior parte dei materiali impiegati nell’elettronica erano sconosciuti fino a pochi decenni fa. Viziata dal modo di produzione industriale, ogni nuova concretizzazione tecnica si manifesta in macchine sempre più lontane dalla dimensione conviviale. Ma, ancora una volta, evoluzioni tossiche diventate dominanti non sono necessarie né inevitabili. L’artigianato nell’informatica, nell’elettronica e nel digitale è una via praticabile. Abbiamo straordinari esempi di conoscenze complesse gestite in maniera non industriale: è il caso delle gilde medievali (anche se l’esaltazione di quel modello da parte di Kropotkin nei capitoli v e vi de Il mutuo appoggio è spropositata). A ogni modo, lo sviluppo di caratteri tecnologici non industriali è possibile: bisogna effettuare selezioni adeguate, capaci di modificare gli equilibri di potere.

Il software è un esempio concreto. Nuovi linguaggi informatici creano nuovi livelli di incredibile complessità per svolgere compiti tutto sommato semplici. I programmi più diffusi sono composti da milioni di righe di codice, per non parlare delle piattaforme social e delle relative app, e sono continuamente aggiornati. Con la scusa di rendere le interazioni più semplici, gli utenti vengono infantilizzati e così ridotti all’impotenza. L’unico potere che hanno è ricorrere all’esperto, sottomettersi ancora di più, e volontariamente, alla catena tecnocratica. L’informatica industriale parcellizza la conoscenza, generando specialisti incapaci di avere una visione d’insieme e quindi impotenti quanto l’utente meno smaliziato. La misura di diecimila ore di pratica per potersi considerare esperti può allora essere riadattata: software che richiedono più di un mese di studio per essere compresi da parte di un programmatore sperimentato sono probabilmente troppo sofisticati per poter essere evoluti in senso conviviale e vanno abbandonati. Senza se e senza ma, senza illusioni e senza rimpianti.

Beninteso, la dimensione artigianale non porta automaticamente con sé l’avvento del regno della libertà; rende però affrontabili in maniera autogestita, direttamente dalle persone implicate, problemi altrimenti delegati a istituzioni più o meno corrotte.

D’altra parte, l’elogio dell’artigianato non deve portare all’ennesima contrapposizione fra attività «alte» e «basse», cioè all’emersione di una gerarchia inversa all’attuale, in cui le attività manuali verranno ritenute superiori a quelle intellettuali. Le pratiche conviviali sono necessariamente concrete e teoriche insieme, proprio come un convivio, un simposio, una cena: senza organizzazione sarebbe un caos sgradevole; senza discorsi e chiacchiere sarebbe noioso; senza pietanze sarebbe una tristezza. I critici dell’informatica tendono a esaltare il lavoro pratico, il fare manuale, come se il digitale fosse un lavoro necessariamente astratto, smaterializzato. Il digitale diventa così la sentina di ogni vizio, la causa della stupidità umana, l’emblema della decadenza da contrapporre alla pratica artigianale rigenerante. Abbiamo visto invece che l’interazione con il digitale implica la relazione con miriadi di sistemi assolutamente materiali e concreti. E comunque materiale non significa di per sé «buono» in quanto soggetto a manipolazione manuale. La questione è saper valutare se quelle interazioni vanno nella direzione dell’asservimento reciproco o della liberazione reciproca.

Ogni essere umano può sviluppare capacità del genere, ma ci vuole un po’ di sforzo per sottrarsi agli automatismi, al conformismo delle proprie abitudini interattive automatizzate. Bisogna dunque disertare i sistemi privi di frizione, scegliere un po’ di attrito, sporcarsi le mani, coltivare l’amore per la materia che si connette, s’incastra, si plasma insieme a noi.

La libertà come sforzo collettivo

Nel capitolo quinto abbiamo visto come nella genealogia dei sistemi di pagamento si manifesti la tendenza a eliminare ogni attrito, allontanando la complessità tecnica e forzando l’umano ad affidarsi alla soluzione tecnica come a una credenza incontrovertibile. Questo esempio può essere generalizzato: la delega tecnica tende a generare una quantità straordinaria di apparecchiature connesse fra loro, nascoste all’utente, che può rimanere del tutto ignaro, ma deve al contempo credere fortemente che tutto possa funzionare come si deve. Svelare gli strati delle interazioni aiuta a farsi un’idea della situazione in cui siamo immersi, a ridurre l’alienazione tecnica e quindi a rendere possibili eventuali scarti rispetto alla norma dominante.

L’evoluzione delle interfacce digitali del dominio è orientata a ridurre al minimo ogni frizione. Del resto accade anche nel mondo analogico: la tendenza a sostituire i semafori con le rotonde in prossimità degli incroci stradali è una chiara spia dell’imperativo a non fermare il flusso, sia esso di veicoli o di dati.

Le interfacce mediano gran parte delle nostre relazioni con gli oggetti digitali. Consideriamo i computer. Esistono interfacce hardware, ad esempio i bus, che trasferiscono i dati fra i componenti interni dei dispositivi elettronici; interfacce periferiche che possono essere di input (tastiere, webcam, mouse, ecc.), di output (monitor, altoparlanti, stampanti, ecc.) e di i/o (input/output) come le chiavette usb di memoria. Ma oggigiorno il termine interfacce evoca perlopiù le modalità con cui i software si offrono all’interazione con l’utente. In ogni caso, un’interfaccia è un confine condiviso e poroso, una sorta di filtro o meglio ancora un luogo nel quale avvengono traduzioni che permettono la comunicazione fra due o più componenti di un sistema informativo. Un monitor tattile è un’interfaccia esplicitamente mista: è una periferica di i/o, bidirezionale, e al tempo stesso richiede un sistema software.

Il termine interfaccia risale alla fine del xix secolo. Veniva usato nelle scienze fisiche, dapprima in termodinamica per descrivere la soglia fra due sistemi termodinamici; in seguito in idrostatica, per designare la superficie di contatto fra due diverse sostanze. Riemerso nell’ambito cibernetico, è stato poi reintrodotto dal teorico dei media Marshall McLuhan negli anni Sessanta del xx secolo nel senso di «luogo di interazione fra due sistemi». Le interfacce sono quindi il luogo in cui gli umani vengono a contatto con gli esseri tecnici digitali.

Oggi nell’industria informatica si usa il termine «interfaccia utente» (User Interface, ui) per riferirsi solo al livello grafico con cui si presuppone che gli utenti debbano interagire. Ma queste «interfacce utente» sono solo le porte principali, quelle più frequentate. Ci sono molte interfacce negli oggetti digitali, di accesso più o meno semplice per gli umani. In generale è possibile interagire con lo stesso essere tecnico attraverso molte interfacce diverse. Il fatto che si limiti l’interazione al livello grafico, il cosiddetto user friendly, amichevole per l’utente, coincide con una riduzione drastica di libertà sia dal lato tecnico sia da quello umano. Per realizzare questa presunta semplicità vengono aggiunti nuovi strati. Dal lato dei gestori abbiamo già menzionato macchine virtuali, container e orchestratori; dal lato dell’utente c’è una quantità impressionante di strati tecnici non immediatamente visibili, inscatolati l’uno nell’altro e ricoperti da un ultimo strato visibile, tipicamente quello del web.

Possiamo interagire con google.com digitando l’indirizzo su un navigatore web, ad esempio Firefox. Oppure possiamo aprire un amico terminale e digitare:

kappa@erato:~$ curl https://www.google.com

Risponde sempre Google, è lo stesso oggetto tecnico, solo che curl, il sistema usato nel secondo caso, va subito al sodo e chiede quello che si cela dietro l’apparenza levigata e «semplice» del motore di ricerca. La risposta è un bailamme di codice javascript offuscato, cioè appositamente confuso per fare in modo che nessuno possa comprenderlo, copiarlo, modificarlo e riutilizzarlo. Per verifica indipendente, se non avete curl ma volete vedere cosa sta sotto Google, potete ottenere lo stesso risultato anche sul navigatore web grafico, basta digitare:

ctrl + u (command + u su Macintosh).

Fare un po’ di fatica in più ci permette di comprendere meglio il prezzo della mancanza di attrito: la completa perdita di senso degli strati sottostanti delle interfacce, delegati all’autorità tecnica.

Possiamo tradurre questo esempio nell’ambito della scuola e della formazione in generale. Si parla tanto di classi proattive, ambienti fluidi, ipermediali, interattivi. Nella stragrande maggioranza dei casi si propone di rendere computer, videoproiettori, lavagne multimediali e così via il più possibile invisibili, in modo che risultino naturali proprio come la lavagna e i banchi nell’ambiente-classe, al fine di non rivestire la tecnologia di un’aura mistica.

L’obiettivo è più che condivisibile, ma il metodo no. La parte cooperativa della cultura hacker ci insegna che «fare propria» la tecnologia significa «smontare» le macchine (a livello sia hardware sia software), capirne il funzionamento, rimontarle e riassemblarle per rispondere al proprio desiderio cognitivo e sociale. Non è necessario dissimulare le macchine, al contrario: è fondamentale rimarcare in ogni momento che le macchine modificano il nostro spazio cognitivo e sociale, perché sono esseri complessi.

In questo senso, l’enorme sforzo da parte di formatori e insegnanti nella costruzione di lo (Learning Objects) il più possibile conclusi e parcellizzati, delle specie di pillole di sapere adatte a essere digerite da classi «distrattente», potrebbe rivelarsi nocivo più che inutile. Anche perché, se tutto è raggiungibile qui e ora attraverso piattaforme e servizi in rete, se non si percepisce la differenza tra chattare con gli amici e chattare con il coach (umano o assistente artificiale che sia) della classe virtuale che spiega la lezione, diventa quasi impossibile stratificare conoscenze. Queste attività sono talmente routinarie che non costano nulla, dunque diventa inutile ricordare e organizzare le proprie conoscenze: i supporti digitali progettati come servi rendono le informazioni sempre disponibili, a portata di click.

Ecco il problema fondamentale: lo sforzo richiesto per imparare è praticamente nullo, perché assistere a una lezione non è diverso che stare davanti al proprio pc di casa. Non voglio fare l’elogio della versione di greco, del rompicapo di matematica o dei tomi da migliaia di pagine, ma sottolineare che (un po’) di fatica nell’apprendimento è essenziale per sviluppare un sapere riflessivo, una memoria capace di accostamenti imprevedibili e dunque di creatività, insomma per sviluppare autonomia.

La ri-mediazione di contenuti nell’epoca digitale può ridurci alla costruzione di pillole di sapere assimilabili come pappa pronta per le classi multimediali. Il metodo è parte del contenuto. L’attitudine di fondo orienta il percorso. Ovvero i contenuti non esistono separati da metodologie di apprendimento. E mirare a ottenere dei buoni voti è un’attitudine totalmente aliena all’attitudine hacker di giocare con curiosità insieme alle macchine. Un esempio banale: invece di spiegare con slide come funziona il metodo scientifico, si potrebbe smontare un computer insieme agli studenti e provare a capirne il funzionamento. Allora le macchine sarebbero tutto fuorché simulacri circondati da un alone mistico.

Di certo la scuola deve cambiare, essere progettata a misura di studente come uno spazio cooperativo modulare nel quale il docente impara mentre insegna e il discente spiega mentre entrambi esplorano e creano insieme un territorio condiviso. Ma non c’è bisogno di ambienti ipermediali né di tecnologie avveniristiche per immaginare spazi simili. Nel 1970 veniva pubblicato Descolarizzare la società di Ivan Illich, una critica radicale e definitiva dell’istituzione scolastica, caratterizzata dal rapporto autoritario docente/discente, come unica risposta legittima ai bisogni formativi. Infatti, costringere gli allievi, seduti nei banchi molte ore al giorno per molti anni della loro vita, è il miglior modo per omologare le menti attraverso l’irreggimentazione dei corpi, marginalizzando come «devianti» quelli che non si adeguano al regime scolastico. O bollandoli come «iperattivi» da sedare per via farmacologica.

Descolarizzare il digitale, anche tematizzando la fatica e il disagio della mediazione tecnica, di oggetti e procedure percepite come disfunzionali o invasive, è quanto mai urgente. In generale, la messa a punto di esseri digitali frictionless e seamless, senza frizioni e senza cuciture, contribuisce all’aumento dell’alienazione tecnica. Fare un po’ di fatica non è una scelta etica, dettata da un perverso amore per la sofferenza, ma una scelta estetica. Moltiplicare e arricchire le modalità di relazione esplicite con gli esseri tecnici rende il mondo un luogo più piacevole perché più vario; opponendosi alla monotonia, la varietà e la diversità sono ingredienti essenziali di ogni convivio, anche del convivio tecnologico.

Scegliere il proprio ambiente associato

Abbiamo visto che la dicotomia fra piattaforme globali e locali è fuorviante, perché si concentra sugli aspetti quantitativi, la scala di diffusione e la portata, senza valutare gli aspetti qualitativi. La filiera di produzione, distribuzione e consumo del cibo presenta notevoli analogie con la filiera mediatica e il sistema tecnico-tecnologico nel suo complesso.

La crescita della domanda di cibo bio-organico in senso lato in questo primo scorcio di xxi secolo può essere un esempio per l’evoluzione di reti tecniche bio-organiche4, nel senso di conviviali. L’analogia è chiara: i media di massa sono una forma di nutrimento. Proseguiamo la declinazione dell’antica metafora del «cibo per la mente» (forse rielaborazione laica di passi biblico-evangelici) in termini di risparmio energetico, rifiuto dello sfruttamento di risorse umane e non. Ne derivano logicamente la necessità di media e reti «locali», «a chilometro zero», costruite in maniera «equa e solidale», e così via, fino all’esplicito riferimento al mutuo appoggio.

Proprio come scegliamo gli alimenti di cui ci nutriamo, così dovremmo porre attenzione ai sistemi tecnici che strutturano le nostre relazioni, ai sistemi mediatici che danno forma alle nostre vite agli occhi degli altri. In un mondo ad alta intensità tecnica, ogni scelta è rilevante. Ogni scarto dalla norma dominante può diventare un esempio da diffondere, moltiplicare e adattare. Non si tratta di esagerare il potenziale dei piccoli gesti, ma di riaffermare un concetto semplice. O riteniamo che la gran parte degli esseri umani, degli esseri tecnici, degli animali, delle piante e così via abbia bisogno di tutela, di essere sottomesso a un despota, a un padre-padrone, a qualcuno che sceglie al posto suo, eccezion fatta per alcuni scaltri, potenti e dominanti, per natura o fortuna (ovvero per violenta autoaffermazione); oppure riteniamo che ogni essere vivente e non sia una potenziale fonte di liberazione per sé e per gli altri.

In termini sociali e di teoria del potere, o il governo è necessario, e la coppia comando/obbedienza struttura necessariamente ogni spazio personale e politico; oppure il governo, compreso il governo di sé, è un’aberrazione storica, un ramo deleterio dell’evoluzione che va al più presto abbandonato in favore dell’assenza di ogni governo, dell’abolizione di ogni obbedienza e di ogni comando, cioè in favore dell’anarchia.

Nel primo caso, questo è il migliore dei mondi possibili perché attraverso l’estensione illimitata del dominio tende a soggiogare ogni essere, vivente e non; ogni resistenza è dunque vana. Nel secondo caso, invece, scegliere i propri amici, compagni e affini tecnici è altrettanto rilevante della scelta dei propri amici, compagni e affini umani, animali, vegetali e così via. Non solo, ma può diventare un esempio da moltiplicare e adattare a circostanze diverse.

Il concetto di «viralità» è particolarmente rilevante. In un mondo in cui la comunicazione è così facile, le buone e le cattive idee possono viaggiare in maniera incredibilmente veloce, proprio come i virus organici. Questa è un’ottima notizia! Forse tutto ciò che serve è l’occasione giusta, delle buone idee, delle buone pratiche, facilmente replicabili e adattabili, capaci di mutare l’evoluzione delle cose anche in momenti in cui tutto sembra andare di male in peggio. «Pensare globalmente, agire localmente» rimane un’indicazione valida, con la sottile ma cruciale differenza che il pensare globale non deve riguardare il «sistema» in sé, ma i suoi «semi». Anche e soprattutto nell’ambito della tecnica è possibile ibridare, selezionare e diffondere in maniera virale il semi del mutuo appoggio.

Note al capitolo

1. François Laplantine, Identità e meticciato, elèuthera, Milano, 2004; ed. or. Je, nous, les autres. Êtres humains au-delà des appartenances, Le Pommier, Paris, 1999, p. 9.

2. La realtà dei server indipendenti è molto ricca e variegata. Nei materiali di approfondimento all’indirizzo <tc.eleuthera.it> si riporta un elenco ragionato delle risorse attive.

3. Un esercizio di genealogia della tecnica crittografica si può trovare in Vivien García, Carlo Milani, Cryptogenealogia – Primo frammento per una genealogia della crittografia (dai Cypherpunks a Wikileaks), «Mondo digitale», 69(2), 2017.

4. Per un approfondimento sull’idea di Internet Organica si veda Carlo Milani, Panayotis Antoniadis, Reti bio-organiche, «Mondo digitale», 1(90), 2021.