Le principali società europee temono IL crimine in Rete



Scaricare 1.17 Mb.
Pagina1/19
22.05.2018
Dimensione del file1.17 Mb.
  1   2   3   4   5   6   7   8   9   ...   19

Guida alla Lettura
Internet è il mezzo di comunicazione più potente con il quale finora abbiamo mai avuto a che fare. Le sue capacità odierne e potenzialità future tengono viva la discussione su come le innovative tecniche di comunicazione possono istradare verso nuove formae mentis più consone alle tecnologie in uso. McLuhan insegnava che ogni novità tecnologica amplia le facoltà umane, trascendendo le limitazioni fisiche e portando ad un nuovo punto di vista sul mondo; ed è proprio per questo che l’uomo aspirando alla massima estensione del proprio corpo e della mente, se ne serve. L’intermediazione tecnologica di oggigiorno, è capace di far comunicare istantaneamente fra loro cose fisicamente lontane e strutturalmente differenti, poiché in Internet tempo reale e spazio virtuale coincidono. L’istantaneità della comunicazione e dell’azione a distanza, anzi, è ciò che più caratterizza questo nuovo mezzo di comunicazione. La renitenza di alcuni verso le più moderne tecnologie telematiche può essere spiegata con quel certo livello di ostilità che in genere ogni novità suscita in chi era abituato agli artifizi tecnici precedenti; in realtà poi è facile abituarsi all’uso delle nuove tecnologie una volta adottate. Difatti ci sentiamo perfettamente a nostro agio con congegni che integrano ed accrescono le nostre facoltà e ovviamente tale abilità ad usarli fa da sprone alla ricerca e al mercato tecnologico per altre novità.

Il corpo virtuale del cyberspazio, più che invenzione della tecnologia, in fondo è un’amplificazione dell’aura di ogni corpo naturale. Basta accostare un rivelatore di corrente al nostro corpo per scoprire che esso si estende nello spazio un po’ più in là dei suoi confini visibili, e cioè oltre la pelle, con un campo d’impulsi elettrici che risente di ogni movimento e stato d’animo. Il potenziale informativo di questo campo elettrico oggi è un ambito di studio immenso, poiché si potrebbe avere la possibilità di continuità elettromagnetica tra l’essere umano e gli ambienti elettronicamente integrati. Il sogno dell’intelligenza artificiale delle macchine che dura da lunghi anni, oggi si apre alla strada della sensibilità elettronica della materia inorganica ai segnali biologici, e rappresenta il nuovo rapporto fra sistema nervoso e tecnologie informatiche.

Siamo continuamente creati e ricreati dalle nostre invenzioni e persino la nostra personalità - che si forma dall’influsso che l’ambiente con i suoi prolungamenti tecnologici esercita su di noi – è influenzata da esse; sostiene de Kerckhove. Ogni nuova tecnologia amplia a sua volta l’una o l’altra delle nostre facoltà e trascende le nostre limitazioni fisiche. La telematica amplifica la percezione della costante partecipazione/interconnessione del nostro corpo al cyberspazio, attraverso computer, cellulari, palmari eccetera. Questa percezione del nuovo genere di spazio trasforma la sensibilità della nostra presenza, perché sappiamo di essere potenzialmente raggiungibili e interattori, sempre. L’intorpidirsi della differenza fra facoltà naturali e quelle artificiali ha un feedback nella stessa cultura e letteratura. Il capostipite dei romanzi incentrati sul legame fra sistema nervoso e tecnologie informatiche è “Neuromante”, scritto da un docente di tecnologia dei Media al MIT, William Gibson. Neuromante è una potente I.A. e il protagonista umano è un abile hacker che pratica un uso non convenzionale delle nuove tecnologie per collegarsi al cyberspazio. Collegamento che porta tatto, vista e udito nella Realtà Virtuale, con un immersione totale della sua psiche, capace di drogare il sistema nervoso al punto che prova crisi di astinenza, quando torna nel mondo normale. Pure de Kerckhove, in sintonia con Gibson, parla di cervello umano come ecosistema biologico in costante dialogo con la tecnologia e con la cultura. La Realtà Virtuale appare la tecnologia più adatta nel campo neuro psicologico per lo studio delle capacità cognitive. Con software programmati per “il trasferimento e il tracciamento di stimoli multimediali e la correlazione tanto di stimoli e risposte celebrali/corporee quanto delle relative modificazioni in tempo reale di un ambiente virtuale che, nel corso del processo di navigazione e di monitoraggio fisiologico cerebrale, progressivamente si evolve in un paesaggio unico e irripetibile perché espressione dell’interazione specifica con un determinato soggetto.”1

Il Cyberspazio resta in ogni caso un territorio anomalo, da maneggiare con le pinze, e il caso di Napster illustra bene quanto le major siano disposte a fare per impedire la gratuità dello scambio, imponendo la logica del capitale che difende la proprietà privata anche in un mondo dove dall’inizio vigevano regole ben diverse; si apre l’intricata questione del copyright on line e non solo on line.

Definendo i cyborg organismi cibernetici, fusioni di organico e tecnologico (uno dei primi cyborg fu un normale topo bianco di laboratorio a cui era stata impiantata una pompa osmotica), Donna Haraway si interroga su chi siano i nostri simili/fratelli, in questo mondo di incroci ma ancora ossessionato dalla purezza della razza e dalle categorie sancite dall’autorità della natura. I cyborg – come nella letteratura lo sono stati i vampiri, incrociano le categorie e fanno paura perché possono contaminare le specie naturali. La letteratura sui vampiri era una letteratura sulla certezza della specie, sul confine netto della comunità, che ha diritto di difendersi dal mostro, vale a dire dall’ibrido. “OncoTopo™ è una mia parente stretta, o meglio, maschio o femmina che sia, è mia sorella e compagna”, conclude la Haraway a proposito del primo animale transgenico (un altro ibrido dei giorni nostri) brevettato al mondo. Perché “se non nel mio stesso corpo, sicuramente in quello delle mie amiche, un giorno sarò in grande debito con OncoTopo™”.2 Il modello animale creato perché si ammali di cancro al seno, è un essere organico vivente, anche prodotto tecnologico, anche abitante del regno dei morti-viventi. Haraway prova a prendere il punto di vista del mostro.

Con gli atti sulla Cybercrime International Conference tenutasi a Palermo nell’ottobre 2002, prende il via l’argomento Cybercrime, anche se il fuoco dell’attenzione poi è centrato sull’Information Warefare, ossia le azioni atte ad inquinare l’informazione attraverso l’ambiguo gioco tra la realtà e la sua rappresentazione. Il dominio dell’informazione è accostato dagli strateghi, alla possibilità di spargere la nebbia sul campo di guerra per disorientare il nemico. I media telematici, in altre parole, partendo dalla comprensione che la mappa non è il territorio, tentano di modificare le mappe, ossia gli schemi mentali di un gruppo sociale per trasformare le credenze in merito al territorio. Gli scopi di ciò possono essere per la maggior parte bellici (senza che nessuno ancora ammetta che stanno soffiando venti di guerra) ma pure politici, ideologici, commerciali. I sistemi d’informazione elettrici, quindi, studiati in quanto in grado di modificare i sentimenti, la sensibilità. Le tecniche della comunicazione persuasiva, in ogni caso, non sono certo una peculiarità della Rete, visto che parecchio tempo fa Aristotele insegnava che “si ottiene il massimo della presa quando si adottano le linee di ragionamento che l’interlocutore è più incline ad accettare e quando si fa appello alle motivazioni che gli stanno più a cuore, ma una volta si chiamavano “retorica”.

Ogni nuovo medium ha sempre per contenuto qualche altro medium antecedente, così il giornale on line non è il giornale cartaceo trasportato in Rete, ma un prodotto telematico nuovo che somma in sé più media e fa da spalla ed approfondimento a quello in edicola. Raggiungibile da qualsiasi punto del globo, spesso gratuitamente (perché le entrate delle edizioni telematiche risiedono nella pubblicità), è capace di aggiornare le notizie quasi in contemporanea con i dispacci d’agenzia e propone archivi costantemente disponibili, nonché rimandi a documenti extra. La linkopedia, offrendo ipertesti multimediali, è un diverso modo di porre la notizia tipico giornalismo on line. Il web-giornalismo, quindi, non è il fratello minore del cartaceo, ma anzi richiede da parte del giornalista maggiori capacità, responsabilità e attenzione su quello che scrive, poiché e-mail e forum lo mettono a stretto contatto coi lettori e molto spesso troverà e-mail di qualcuno molto più e meglio preparato sull’argomento dell’articolo da lui scritto e non lo potrà ignorare, ma dovrà comportarsi approfondendo il tema o scusandosi per le inesattezze scritte.

L’ultima novità giornalistica, il web-log, una specie di diario di bordo con effetti multimediali, ovviamente non può avere il corrispettivo stampato. Spesso i creatori dei blog sono già editorialisti di grandi testate che qui hanno la possibilità di esprimere la propria opinione al di fuori del circuito e del controllo dei media tradizionali, smorzando l’impressione della debolezza di penna dei giornalisti nei confronti del potere politico e delle pressioni economiche esercitate dagli inserzionisti.

L’idea dell’ipertesto risale all’articolo “As we may think” di Vannevar Bush, apparso nel 1945; e fu ripresa da Ted Nelson negli anni sessanta. Nelson, infatti, creò Xanadu, un programma che permetteva di richiamare sullo schermo brani di opere della letteratura mondiale, di stabilire collegamenti tra singoli brani e di inserire commenti propri ad ogni brano. Ciò fu battezzato “ipertesto”, in altre parole una serie di brani di testo tra cui sono definiti legami che consentono ai lettori differenti cammini e ruoli.

L’ipertesto assolve dall’obbligo della lettura sequenziale, consentendo al lettore di scegliere il percorso a seconda dei propri pensieri, interessi e attitudini. Può ricordare i libri-gioco per bambini dove dopo qualche pagina si aprono bivi che portano ad altre pagine a seconda di come si vuole far proseguire la storia; o come le divinazioni dei tarocchi che posizionati sul tavolo contengono molteplici trame e la struttura risulta aperta a svariate interpretazioni.

Se prima dell’invenzione della punteggiatura i manoscritti venivano stilati senza interruzioni di sorta tra una parola e l’altra, obbligando alla lettura che necessitava di un prima e di un poi, con il passato in una sistemazione a sinistra e il futuro a destra; in realtà già con il libro moderno si può adottare un modo di lettura alternativo, giacché la convivenza tra testo e libro non identifica tout court il testo con il libro. Il testo è altra cosa rispetto al libro. Infatti, dal momento che i libri attuali constano di un indice con elenco ad albero dei capitoli per definire la struttura gerarchica dello scritto e di un indice analitico che registra i nessi ed i collegamenti associativi di pensiero presenti nel testo, nulla vieta che con l’indice si possano scegliere i passaggi reputati più interessanti e collegarli ad altre parti del libro dove risiede altro materiale d’interesse anche se lontane nell’impaginazione del volume, o a testi trovati in altri libri. La lettura degli ipertesti è simile alla lettura di un quotidiano fatta di salti fra un articolo ed un altro, fra i titoli e i rimandi a pagine interne, ma le possibilità di salti sono aumentate in modo esponenziale, seguendo idee e non numeri di pagina.

Il futuro della scrittura è spiegato con il quadrato magico dei tarocchi ne “Il Castello dei destini incrociati”. Qui, Calvino usa le figure dei tarocchi disposte sul tavolo per creare le vicende dei personaggi. In rete, uno dei maggiori teorici dell’ipertestualità è G.P.Landow, utilizzatore a titolo di sperimentazione, di Intermedia, un software in grado di gestire scritture di gruppo aperte ad infinite variabili e a più livelli dove il lettore si può avvicinare secondo il suo grado d’interesse sull’argomento. Inoltre altri generi di testualità si trovano nei MUD giochi di ruolo a metà strada fra i video giochi e i racconti fantastici dove le regole cambiano a seconda di come si costruisce avanti la storia, scritta a più mani dagli stessi personaggi che scelgono di contribuire.

Di base sono due le differenze rispetto al testo tradizionale: lo scambio interattivo fra scrittore e lettore, giacché ognuno accedendo all’opera può lasciare la sua traccia associando un suo textum a quelli di altri autori; la seconda, è la mobilità delle lessie o blocchi di parole e immagini che non determinato un inizio e una fine nel percorso da compiere ma propongono liberi rapporti fra forma e contenuto.

Si può stabilire il senso di marcia nonché l’itinerario e si può con le proprie aggiunte rendere l’ipertesto diverso da quello che era all’inizio della lettura o dell’esplorazione. L’ipertesto non ha mai un inizio in assoluto. L’input è scelto dal singolo lettore in base a ciò che lo sollecita maggiormente e anche la fine è opzionale perché la Rete non presenta mai un nodo che sia l’ultimo di una serie.

La struttura sequenziale ha marcato la sua capacità di vedere e di pensare e ora non occorre avere un fiuto speciale per credere che le nuove tecnologie dell’informazione incorniceranno la mente umana in strutture che proporranno diversi modelli d’interpretazione dei dati provenienti dal sensorio. La telematica è una tecnologia così frastagliata che si preannuncia come un avvenimento di grande respiro, è il medium di comunicazione che rende possibile la realtà virtuale. La nostra mente, frutto del dominio linguistico, finora ha usato la scrittura come interfaccia potente tra noi e la realtà. Realtà che sempre più spesso interagisce a sua volta con noi anche tramite l’interfaccia delle tecniche materiali. La mappa, insomma, non può mai essere il territorio. Ecco che la realtà virtuale si presenta come un prolungamento tecnologico dell’io, al di là del limite corporeo e della sua identità. Realtà a tutti gli effetti, dove secondo de Kerckhove, ambiente virtuale e tecnologico non si distinguono e il sistema nervoso può interagire con l’ambiente modificando in continuazione la sua struttura ed elaborando le nuove informazioni attraverso il processo cognitivo. Le innovazioni tecnologiche, quindi, operano profonde modificazioni nel nostro modo di pensare e nella struttura del nostro cervello. La realtà sfida il nostro cervello ad un’interpretazione. Ma il gran problema della realtà è che ce n’è troppa e muta sempre, ecco perché ci si accontenta della realtà incorniciata. La nota teoria della realtà incorniciata attraverso il brainframe alfabetico è proprio questa: imparare a leggere e scrivere un testo alfabetico condiziona le operazioni di base della coordinazione occhio-cervello che produrranno un effetto di feedback su altri processi sensoriali e psicologici. Ossia gli occhi, cosa e come guardiano (gli occhi intesi come nostri sensori sul mondo) danno al mondo accesso diretto al cervello. La conclusione di questa teoria è che la nostra visione non è oggettiva come spesso ci farebbe più comodo credere. Il cervello non recepisce tutto quel che vede, ma soltanto le informazioni che reputa più utili al suo processo d’elaborazione. Esistono quindi strategie visive favorite da un cervello con brainframe alfabetico, ossia che ha imparato a leggere in modo sequenziale. L’idea sottesa è che se la telematica e la realtà virtuale incorniciano il nostro cervello in una struttura un diverso modello di interpretazione del mondo, questo non significa che non sia altrettanto efficace del brainframe alfabetico anche se diverso.

Un brainframe è comunque qualcosa di diverso e di molto più forte di una nuova mentalità o di un’interfaccia che fa da filtro come le lenti graduate davanti agli occhi. Non è localizzato nella struttura superficiale della coscienza ma nella struttura profonda, al limite con l’inconscio. Dunque, il brainframe creato dall’alfabetizzazione ha influenzato il modo in cui organizziamo i nostri pensieri (e secondo de Kerckhove il modo in cui dipingiamo la prospettiva nei quadri) e la lettura ha spinto il nostro cervello a classificare e combinare l’informazione esattamente come facciamo con l’alfabeto. La teoria dei brainframes, iniziata da de Kerckhove ma appoggiata ormai da molti studiosi della materia, continua illustrando come mai, se le tecniche hanno sull’uomo un’influenza così profonda poi è così difficile accorgersene. La spiegazione è che la nostra vita cosciente è governata dalla psicologia. Il cervello è il luogo in cui gli effetti della tecnologia si traducono in psicologia e si trasformano in cultura ed economia. Convincere che l’alfabeto sia il brainframe che finora abbia mai occupato la mente è facile: “Voi siete in grado di leggere questo testo, voi siete un esempio di come il cervello possa subire l’influsso di una tecnologia quale l’alfabeto fonetico”.3

L’alfabeto ha cambiato il nostro modo di vedere il mondo e l’organizzazione del pensiero stesso. Con la telematica e la possibilità di comunicare all’interno della realtà virtuale, arricchendoci di input sensoriali come le esperienze artificiali possiamo prendere in considerazione la possibilità di una coscienza artificiale, ossia creata con l’artificiale interazione dei sensi.

Spesso ci si identifica in modo così stretto con la propria formazione da essere incapaci di vedere al di là di essa; l’apprendimento grazie alle nuove capacità offerte dalla telematica, al FAD delle università, per esempio, invece tende a preparare in modo più organico. E’ indubbio che una formazione che includa interazioni telematiche e di realtà virtuale retroagirà sul cervello producendo nuovi brainframes. E, infatti, l’interrogativo di fondo degli studiosi del settore è su che tipo di persone saremo con queste nuove tecnologie e se la realtà virtuale sarà un prodotto dell’uomo o viceversa. Ci si è convinti, in ogni caso, che le tecnologie digitali tendono non tanto ad estendere, ma più precisamente a connettere la mente a tutto ciò che è altro. Il cyberspazio è sicuramente un altro luogo. Ora bisogna cercare di comprendere bene che tipo di luogo è.



"I computer, i sistemi digitali e quelli di comunicazione stanno diventando ogni giorno più importanti. L’informazione è davvero il potere, e nella nostra società la controlla un numero ridotto di persone. Io penso che questo sia un grande rischio per la libertà di tutti, e quindi credo che gli hackers debbano sviluppare le loro abilità, in modo da poter controllare il sistema e difendere la gente dal totalitarismo potenziale. Non dico che stiamo vivendo una dittatura, ma sotto certi aspetti siamo controllati e condizionati. Tutte le operazioni di controllo vengono fatte usando i computer, e quindi è necessario che gli hackers siano in grado di tenerle d’occhio, in modo da denunciare eventuali abusi. Naturalmente gli uomini di potere dicono che noi siamo criminali, perché vogliono essere liberi di fare ciò che preferiscono.

Fare l’hacker vuol dire porre un sacco di domande, e rifiutarti sempre di smettere di chiedere. Questa è la ragione per cui i computer sono lo strumento perfetto, a disposizione della gente con una mentalità inquisitiva. Ma gli hackers non hanno alcun obbligo di confinare la loro attività nel settore dei computer. Chiunque abbia una mente inquisitiva, uno spiccato senso dell’avventura, e una forte convinzione nel diritto alla libertà di parola e della conoscenza, molto probabilmente già possiede nel suo intimo anche un po’ dello spirito hacker. Il fatto che noi siamo disposti a giocare al gioco dei segreti, ci trasforma in una minaccia tremenda agli occhi di coloro che vogliono tenere le cose importanti fuori dalla portata del pubblico. Comunque ci sono delle entità pubbliche e private, che cercano di indebolire la criptazione e i sistemi di sicurezza, proprio perché vogliono avere un controllo da Grande Fratello.

La gente dovrebbe guardare a loro con preoccupazione, perché sono loro la vera minaccia. Gli hackers sono necessari. Il futuro della tecnologia e della società stessa, con i suoi problemi di libertà e di Privacy, dipende da come risolveremo le questioni che oggi noi poniamo. Quella che stiamo vivendo può essere l’alba di una grande era , ma può anche essere l’inizio di un vero inferno. Fino a quando lo spirito umano sarà vivo, gli hackers esisteranno sempre.” Emmanuel Goldstein4

CAPITOLO PRIMO
1.Etica Hacker
Chi sono gli hackers? Laidi individui circondati da una torbida nebulosa di connotazioni negative? Una razzamaglia di persone che perniciosamente dubita delle norme e dei valori legalmente accettati? Visitatori non autorizzati di sistemi di computer, d’apparecchi collegati ad Internet?Sono un gruppo marginale nella società e come capita ad ogni gruppo minoritario – in una società dove il conformismo è lo standard richiesto e la morale corrente – vengono proscritti. Il fascino degli hackers, infatti, risiede negli interrogativi che sollevano attorno all’agire morale on-line e a proposito di temi come l’accesso ad Internet, la libertà dell’informazione, il diritto alla privacy, gli abusi da parte delle autorità, dogmatici custodi della legalità digitale. Non si intende né apologizzare l’etica hacker né biasimarla sul sentito dire, bensì esporre nel modo più chiaro tematiche che, ora che Internet è parte del nostro pane quotidiano, potrebbero risultare utili per formare un’opinione in proposito.


1.1 di Generazione in Generazione

Ma avete mai, nelle vostra psicologia da tre soldi e nel vostro


tecnocervello del 1950, guardato oltre gli occhi dell'hacker? Vi
siete mai chiesti cosa lo fa spuntare, quali forze lo condizionano,
cosa ha potuto formarlo?
Io sono un Hacker, entrate nel mio mondo..."
The Mentor5
Pensare che il fenomeno hackers sia qualcosa di recente è incappare in un errore marchiano. In questi anni, infatti, ci troviamo di fronte alla loro quarta generazione. Non trattandosi di discendenza cromosomica, ciò che li apparenta risiede in un’etica digitale che si tramandano adeguando responsabilità e modelli di comportamento alle sempre nuove scoperte tecnologiche.
Tutto ebbe inizio attorno agli anni 60, nelle università americane connesse ad ARPAnet. In quegli anni, il Pentagono decise di inserire nel suo programma per le nuove tecnologie ARPA (Advanced Research Projects Agency) i migliori centri scientifici universitari del paese. Il progetto prevedeva di assecondare lo spirito d’iniziativa degli studenti più volenterosi lasciandoli davanti ai computer collegati ad ARPAnet, liberi di condurre qualsiasi ricerca. ARPAnet che era la rete transcontinentale di computer realizzata dal Ministero della Difesa Statunitense per le comunicazioni digitali nei periodi di guerra, si trasformò così in collegamento tra centinaia d’università e laboratori di ricerca. In quest’agglutinazione di centri di ricerca finanziati dal Pentagono c’era anche il MIT, Massachuttes Institute of Tecnology dell’Università di Cambridge. In altre parole, ARPA, che era stata propugnata dal presidente Dwinght Eisenhower per raffazzonare alla meglio l’onore americano dopo lo scorno estremo causato dal lancio dello Sputnik, restò nell’immaginario collettivo, legata agli ultra-segreti piani militari del Pentagono. Difatti, il 4 ottobre 1957, l’Unione Sovietica mise in orbita lo Sputnik I. Eisenhower dichiarò che mai più gli Stati Uniti si sarebbero fatti precedere dall’Urs e chiamò attorno a sé i migliori cervelli del paese. In realtà presto Eisenhower trasferì il programma spaziale ad un’agenzia appena nata: la NASA. Avendo perso il controllo della ricerca spaziale l’ ARPA restò agenzia di ricerca con tendenza alle applicazioni militari. Diventò così l’organo centrale di controllo dei gruppi di ricerca nelle università.

Furono proprio gli studenti del MIT, menti brillanti e con un’inusitata sfacciataggine a dare inizio all’epopea degli hackers. Steve Levy nel suo libro “Hackers” spiega il battesimo del termine raccontando di come al MIT, gli studenti scelti per partecipare al progetto invece di mettersi di buzzo buono a faticare sui libri d’informatica, si scatenarono in un’ondata irrefrenabile di scherzi e non solo digitali; come quella volta che rivestirono interamente la cupola dell’edificio centrale dell’università con la carta stagnola riflettente. Nel gergo degli studenti di Cambridge, “hack” era il vocabolo usato per indicare le scapestrate burle che regolarmente la cricca degli studenti più “volenterosi” inventava, e “hackers” divennero gli autori di “virtuosismi informatici” e giochini accompagnati da un certo inconfondibile “stile”… da hackers appunto. In quegl’anni si respirava aria di polemica ai valori borghesi, di discipline orientali; i ragazzi si sentivano figli dei fiori, e i giovani informatici techno-hippies, col dovere di migliorare il mondo e di porre il potere tecnologico nelle mani di tutti, anche di coloro che di computer sapevano solo che con la spina attaccata funzionavano meglio. La loro missione era quindi: semplificare. Il “bello” di un programma stava nel realizzare operazioni complicatissime per poi renderle facili il più possibile.

A questa prima generazione appartengono non solo gli hackers dei mainframes universitari, ma anche i “preakers” vale a dire quelli che preferivano bazzicare attorno ai sistemi telefonici. Preaker ovvero “phone + hacker”. Uno fra tutti Captain Crunch6: l’inventore delle telefonate a sbafo! Capt.Crunch che racconta di essere stato arrestato più volte a causa del suo vizietto e, perfino di aver fatto il barbone in strada per un po’, ora ormai sessantenne dirige una sua società che si occupa di proteggere dagli hackers cattivi le proprietà on-line delle corporations. La sua avventura iniziò una mattina dei primi anni 70, quando ancora rincitrullito dal sonno, nella scatola dei suoi cereali preferiti, i CAPTAIN CRUNCH, trovò un fischietto in omaggio. Giocherellandoci scoprì che riusciva a riprodurre un suono da 2.600 hertz, ovvero quello indispensabile per convincere i centralini ad autorizzare le telefonate interurbane anche se l’utente non aveva intenzione di pagarle. Le centraline americane, infatti, per ridurre i costi usavano un solo circuito sia per la voce sia per i segnali e quindi era molto facile che, senza usare metafore, prendessero fischi per fiaschi. Immediata fu la costruzione della famosa BLUE-BOX, un aggeggio che emetteva giusto giusto un fischio da 2.600 hertz e con il quale si poteva telefonare gratis in tutto il mondo. Questo negli anni della guerra del Vietnam, quando il governo americano aveva imposto una tassa speciale sulle telefonate allo scopo di finanziare il conflitto. Per i contestatori quindi, l’uso della BLUE-BOX non era frode telefonica ma addirittura un obbligo morale, una necessità politica. Pensavano che avere in tasca una manciatella di dollari in più non avesse mai fatto male a nessuno7. La filosofia hacker americana resterà sempre caratterizzata da due poli opposti ma non conflittuali: l’opposizione al sistema e lo sfruttamento dello stesso.

Nel gennaio 1975 negli Stati Uniti nasce Altari 8800, il primo personal computer americano e l’informatica esce dalle università ed entra molto timidamente nelle case dei cittadini. E’ attorno Altar 8800 che cominciò a gravitare la seconda generazione degli hackers; gli esperti di tutti i segreti dell’hardware, di ogni singolo circuito. Passione e necessità insieme visto che, Altari veniva venduto solo in kit di montaggio: come i puzzles! A marzo del 1975 si aprirono le riunioni dell’Homebrew Computer Club, il club hacker della Silicon Valley californiana. Dal gruppo emergeva una pleiade di hackers: Steve Wozniak8, Steve Jobs9, Paul Allen e William Henry Gates III, per gli amici Bill. Steve Wozniak, conosciuto per avere una segreteria telefonica che raccontava ogni giorno una barzelletta diversa, e Steve Jobs, che per guadagnare qualcosa extra andava in estate a raccogliere mele in Oregon, costruivano le blue-boxes di Cap’n Crunch. Vendendole agli studenti dell’Università di Berkeley felicissimi di poter chiamare gratis i genitori e fidanzate/i, racimolarono un bel gruzzoletto. Per investirlo decisero di restare soci e fondarono la riverita “Apple”.



William Henry Gates III e il suo amico nonché compagno di studi a Harvard, Paul Allen, proposero l’acquisto del loro linguaggio Basic per Altari 8800 alla società che vendeva il personal computer e che fece fare loro un affare davvero fortunato. Presto però, a causa del prezzo ritenuto troppo “salato”, gli hackers dell’Homebrew Computer Club iniziarono a fare delle copie del codice Basic e le distribuirono gratuitamente. Questo fece schiumare di rabbia Bill Gates che, arringò contro le copie non autorizzate del programma che gli impedivano di ottenere i diritti d’autore. Scrisse una lettera aperta al Club per dissociarsi da esso e rivendicando il diritto di esigere compensi pecuniari dal frutto del suo genio informatico. Sostenne inoltre che la diffusione dei programmi avrebbe scoraggiato i programmatori rendendo meno remunerativa la realizzazione dei loro prodotti. Insomma, già a quei tempi, per il suo spirito imprenditoriale e la sua etica finanziaria, avrebbe potuto vincere il premio “Paperon de’ Paperoni”. La lettera aperta di Bill Gates del 1975 conteneva già tutti i prodromi dei tempi che di lì a poco sarebbero arrivati. In breve, i personal computer diventarono un affare e, chi ci lavorava sopra, dal produttore di hardware allo scrittore di software, ci volle guadagnare quanto più possibile. La società diventava ogni giorno più epicurea, cioè godereccia e le tentazioni dei soldi e del successo diventarono spesso più forti dei propositi dell’etica hacker. Clima adatto perché prolifichino quelli della terza generazione! Questa atmosfera nel 1982 aprì le porte del successo al film di John Badham, “War games” –Giochi di guerra-, che mostrava l’avvincente storia di un hacker adolescente che scatena involontariamente un rischio di guerra totale. Quell’anno il modem fu il regalo preferito da tutti i ragazzi americani! War games ebbe due strascichi: il primo fu che la figura dell’hacker giunse ad incarnare quella dell’irresponsabile ragazzino disinteressato ai danni che con il suo baloccarsi al computer può provocare; il secondo, che un’orda scatenata di barbari mocciosi, repressi e pieni di complessi, effettivamente s’immedesimò e cercò di emulare il protagonista del film. Entro la fine del 1982, l’amministrazione militare per motivi di sicurezza adoperò l’escamotage di dividere ARPAnet in due tronconi: uno esclusivamente militare che prese il nome di MILNET, e l’altro civile, per la libera ricerca, con il nome di ARPA Internet. Infatti, la National Scienze Foundation pensionò ARPAnet, sostituendola con la nuova rete veloce, Internet sperimentale e dandone l’accesso gratuito ai consorzi di università. Dall’inizio degli anni Ottanta gli utenti di Internet passarono da qualche migliaio a circa un milione, per arrivare sino a 50 milioni intorno al 1995.

Nel frattempo, nei laboratori del CERN10 a Ginevra, due studiosi a detta di tutti visionari –Tim Berners-Lee e Robert Cailliau- avevano cominciato a fantasticare di un mondo dove fosse possibile usare Internet per localizzare e trasmettere documenti di ogni tipo, con immagini, colori, musica, animazioni visive, e non solo posta o dati. “Esagerati!” dicevano con grande spocchia i loro colleghi. Nel 1990, la nascita del World Wide Web fu la smoking-gun che nessuna grande impresa può essere compiuta da uomini soltanto razionali e logici. Il CERN di Ginevra è un laboratorio, anzi una vera e propria fucina di idee scientifiche, dove gli studiosi seguono la regola aurea di mettersi a disposizione della comunità mondiale dei fisici delle particelle elementari. Creato nel 1952, il Consiglio Europeo per la Ricerca Nucleare, rappresentava dodici nazioni europee. Nel 1999 il numero degli Stati membri del CERN era salito a venti. Oggigiorno esiste una forma di associazione al CERN per Paesi non europei (Israele, Giappone, Russia, Turchia e Stati Uniti). Pur mantenendo la sigla CERN dal 1991 è stato in realtà ribattezzato “Laboratorio Europeo per la Fisica delle Particelle”. Affinché il Web diventasse il successo che tutti noi conosciamo, mancavano ancora due elementi che si trovarono subito, non appena quest’invenzione migrò negli Stati Uniti. Il primo elemento era il “browser” o “navigatore”, che permetteva di accedere in maniera semplice ai documenti in Internet; il secondo lo svilupparono nel 1993 i dottorandi al National Center for Supercomputing Applications, NCSA, dell’Università dell’Illinois e si trattò di un’interfaccia grafica, il famoso Mosaic11 che seguendo la cara vecchia etica hacker distribuirono gratuitamente a tutta la comunità di utenti della rete. A onor del vero, molto prima di Tim Berners-Lee e Robert Cailliau, addirittura nel 1945, un altro uomo, il direttore dell’Ufficio americano per la Ricerca e lo Sviluppo Scientifico, Vannevar Bush, aveva sognato molte cose allora impensabili e che oggi diamo invece per scontate. Famoso è il suo articolo “As We May Think12pubblicato sulla rivista “Atlantic Monthly”. Professore al MIT dal 1919 al 1932, durante la guerra ricoprì la carica di presidente dal Comitato Nazionale per la Ricerca sulla Difesa oltre a quella di direttore dell’Ufficio per la Ricerca e lo Sviluppo scientifici, e divenne così un elemento chiave nel progetto alleato per la bomba atomica. A guerra ultimata, il presidente Roosevelt chiese a Bush di suggerire quali applicazioni militari potevano servire in tempo di pace. Fu in risposta alla richiesta di Roosevelt che Bush scrisse l’articolo sopraccitato “As We May Think”, proponendo il “Memex”, un congegno da utilizzare per archiviare, cercare e modificare informazioni in modo rapido e semplice. Il Memex ipotizzato da Bush è molto simile all’odierno personal computer. Esponendo il Memex, Bush descrisse anche l’ipertesto, benché ancora nessuno lo avesse battezzato con quel nome. “La mente umana opera per associazioni. Dopo aver colto un argomento, salta istantaneamente al successivo per associazione d’idee, seguendo un’intricata ragnatela di percorsi sostenuta dalle cellule del cervello (…) La selezione per associazione invece che l’indicizzazione, potrebbe essere meccanizzata”. Vannevar Bush morì nel 1974 e quindi non assistette alla nascita del World Wide Web.

Se prima Internet veniva usata attraverso l’obscurum per obscurius di complicati comandi dei quali si doveva conoscere l’esatta sintassi, con le interfacce grafiche, gli utenti si ritrovarono in una sarabanda icastica di colori, suoni, icone, tendine con i menù dei programmi fra i quali scegliere cliccandoci sopra, simboli standard facili da ricordare. Internet, che per anni era rimasta un arcano strumento esoterico per pochi iniziati, con l’interfaccia grafica diventò di colpo essoterico, cioè utilizzabile anche da non esperti e da veri e propri imbranati. La maggior parte dei collegamenti temporanei alla rete cominciò ad essere quella degli utenti domestici, che entravano in Internet in pantofole dalle loro abitazioni private. Inoltre, Java, un linguaggio di programmazione sviluppato da Sun Microsystems verso la metà degli anni Novanta, rese possibile la trasmissione non soltanto di testi e materiali multimediali, ma anche di veri e propri programmi fra due computer collegati in rete. I capricci dell’immaginazione che scoprono il possibile nella virtualizzazione, lo preparano come prossima creazione di realtà. Ogni essere umano persone degne o meno, di tutti i generi e specie. A voler sussumere ciò nel web, possiamo dire che gli utenti della rete sono altruisti, onorevoli, dalla mente particolarmente sveglia e libera, truffatori, infrolliti, bugiardi, onesti, traditori e che qualcuno raglia. Aumentando quindi in modo esponenziale gli utenti d’Internet, in ugual modo aumentano coloro che in rete commettono crimini informatici. E’ a questo punto che i mass media cominciarono a far scialo nel raccontare un guazzabuglio di episodi su frodi digitali, su virus sempre più letali, sul laidume dei siti pornografici sconfinanti nella pedofilia, sui furti telematici dei numeri delle carte di credito, sul terrorismo informatico. Nel gran dedalo di notizie riguardanti ogni sorta di atto illegale, la colpa era sempre degli hackers. “Come mai?” Perché equiparare l’hacker al criminale? “Hacker” era un termine che colpiva maggiormente l’immaginazione del pubblico. C’erano forse altri motivi per creare un’opinione pubblica incapace di distinguere l’uno dall’altro, che richiedesse per la propria tutela o almeno accettasse passivamente leggi più severe di controllo di Internet? La questione, io direi, non è di lana caprina! In generale può valere questa regola: un controllo più severo e tirannico lo si riesce a giustificare quando tutti, preoccupati e scontenti, chiedono in cambio di un po’ della loro libertà individuale miglioramenti economici, giuridici, morali. Così, grazie a molta disinformazione, si diffuse una pandemia di allarme sociale che portò a richiedere morte ignominiosa per tutti gli hackers.



Gli hackers, ormai sinonimo di vituperosi delinquenti della rete, cercarono di difendersi coniando il termine “crackers” per distinguere da loro chi agiva con intenzioni realmente vandaliche, scassinando e facendo irruzione nei sistemi informatici per distruggere, manipolare informazioni, rubare software, password ecc. Ai veri criminali però piacque continuare, con festosa baldanza, ad autodefinirsi come i mass media li avevano battezzati e così la gente, hackers veri e finti, continuò ad averli in uggia tutti. Anche l’FBI fece così. L’etica hacker, il distintivo d’onore di un comportamento disponibile, dai tempi del MIT in poi, della condivisione di informazioni, sconfina, eccome, dalla cosiddetta legalità. E il punto più caldo è quello dei codici sorgenti, inviolabili grazie al copyright. Cambio di punto di vista. Gli hackers possono essere considerati i pionieri del cyberspazio, i primi ad abitarlo, e come tali si erano dati fra loro norme di comportamento accettate e rispettate. Era ovvio usare i programmi scritti da qualcun altro come basi per creare qualcosa in più e di nuovo, per non dover perder tempo a reinventare il già inventato. “Noi siamo come nani sulle spalle di giganti: piccoli dunque, a confronto dei grandi del passato, ma comunque capaci, valendosi del loro aiuto, di vedere un po’ più lontano.”Soleva ripetere Bernardo di Chartres13sebbene nel Medioevo non esistevano ancora grossi col copyright. Arrivò la colonizzazione di massa; più che conquiste pianificate e programmate piovvero in Internet alluvioni di singoli utenti scarsamente collegati fra loro, senza norme comportamentali in comune, intendo. Ergo, gli hackers si chiesero:”ma quando si va in un posto, non si accettano le regole che già ci sono in quel posto? Perché devono essere i nuovi arrivati a dire ciò che è bene e ciò che è male?” Gli hackers, cominciarono allora a considerarsi come l’ultima speranza della cyber-democrazia, nella difesa dall’etica dell’utile e del profitto delle grandi corporation e dallo strapotere delle autorità. Più che sufficiente per scatenare la caccia alle cyberstreghe. Il 1990 è l’anno di “Sun-devil”, una vasta operazione di polizia lanciata su tutto il territorio degli Stati Uniti. Le vicende relative all’operazione Sun-devil, sono state raccontate da Bruce Sterling nel suo libro “The Hacker’s Crackdown”14. Un oscuro malfunzionamento di una compagnia telefonica, la AT&T, proprio nel giorno di Martin Luther King, paralizza le telefonate interurbane della compagnia telefonica che afferma in seguito di aver subito danni economici incalcolabili. Parte così un’operazione d’attacco indiscriminato al mondo delle comunità elettroniche da parte degli agenti FBI. Si ebbero perquisizioni a tappeto, irruzioni a pistole spianate, sequestri di panoplie hacker (computer, modem e telefono), interrogatori di III grado. L’operazione dapprima si coagulò attorno a due noti “porticcioli di pirati informatici”, le riviste “Phrack15e “260016, poi l’obiettivo si spostò sulla “Legion of Doom”, gruppo hacker texano fondato dal taciturno e schivo Lex Luthor. Anche una ditta che produceva giochi di ruolo con ambientazione cyberpunk (scambiati per manuali di pirateria informatica), la Steve Jackson Games, dietro la giustificazione speciosa che uno dei suoi dipendenti, The Mentor, era un membro della Legion of Doom, si trovò privata da un giorno all’altro di tutti i suoi strumenti di lavoro, cioè i computer e gli appunti. La Steve Jackson fece poi causa per tutto ciò al Governo degli Stati Uniti e ottenne un cospicuo risarcimento. The Mentor è l’autore del famoso-flamigerato manifesto “La Coscienza di un Hacker” e attualmente progetta giochi e si diletta in musica elettronica. Altri hackers della Legion of Doom, definita dai Servizi Segreti una banda di strada altamente tecnologica, ora lavorano come consulenti per qualche investigatore privato e spesso passano al soldo di ditte che li affittano “a giornata” affinché controllino, provino e rimettano in ordine la loro casa digitale. Infine l’FBI decise di chiamare nei loro uffici due personalità sospettate di essere in combutta coi pirati: Mitch Kapor17e John Perry Barlow. Mitch Kapor è un ex hacker dichiarato, docente di informatica a Havard e presso il Massachusetts Institute of Technology (MIT). Ormai si sposta col suo jet privato visto che è uno dei fondatori della Lotus Development Corporation nonché il co-inventore del programma di contabilità best-seller delle vendite, Lotus 1,2 e 3. Pure John Perry Barlow è il tipico multimilionario americano. Ha un bel ranch nel Wyoming ma denaro e notorietà gli derivano dal fatto che da venti anni è il paroliere del gruppo rock Grateful Dead. Interrogati dagli agenti, Mitch e John e resi consci del pericolo degli errori giudiziari che sarebbero potuti piovere a cascata, dalle violazioni dei diritti fondamentali di milioni d’utenti che si sarebbero potute avere e dello spettro di un possibile futuro regime draconiano di tutela poliziesca della rete, decisero di fondare l’Electronic frontier foundation.18L’Eff, come organizzazione no profit tra le più attive in difesa dei diritti della libera espressione elettronica, ottenne il sostegno immediato dei maggiori nomi dell’informatica.

Prima ho paragonato gli hackers alle streghe. La caccia alle streghe, quella vera, nella storia dell’Europa Moderna all’incirca fra il 1450 e il 1750, fu anch’essa un’operazione giudiziaria. Le autorità e i predicatori (i mass media dell’epoca) alimentarono la paura delle streghe, per definizione creature intrinsecamente malvagie. Nessuno le vedeva agire, ma l’opinione pubblica doveva accettare l’evidenza dei loro malefici: le spighe di grano marcivano, i meli non davano frutti, i ricci dei castani erano vuoti, i neonati morivano in culla. Le streghe erano vecchierelle grinzose, sdentate, piene di gatti per casa e dannatamente eccentriche, oppure donne belle, anticonformiste e soprattutto non maritate. In ogni caso con una filosofia di vita ribelle. La strega non seguiva le regole di comportamento che richiedeva la sua comunità. Scatenando l’ostilità verso queste signore fuori delle righe, le autorità governative riuscirono a “prendere due piccioni con una sola fava”. Fecero sì che la società stessa richiedesse regole di procedure legali eccezionali (il rogo!) per scoprire e punire chi usciva dall’ordine e dalle regole; inoltre trovarono un nemico comune, un capro espiatorio per tutti i mali, disagi e angosce dell’epoca. Esiste uno stereotipo della caccia alle streghe, vale a dire quello della caccia al nemico nascosto della società, la storia si ripete per gli hackers.



Due esempi di hackers di questa terza generazione caratterizzata da gesta non proprio legali ma senza fini di lucro sono: Condor19e Nobody. Nobody è ricordato per essere stato il primo hacker in Italia pizzicato per crimini informatici. Nel 1995 si beccò tre mesi agli arresti domiciliari per avere ficcato il naso nel sistema telematico della Banca d’Italia. Oggi ha un’agenzia che si occupa di sicurezza informatica ad alto livello, la Media Service, e scrive articoli sul controllo e lo sviluppo d’Internet; collabora anche con il centro interdisciplinare di ricerca sulla criminalità transnazionale dell’università di Trento. Insomma, chi si è fatto un’idea da racconti metropolitani dove un hacker ha un futuro da delinquente è fuori strada. Qualche riga in più per la vicenda di Condor,20 che gli hackers di tutto il cyberspazio considerano come un eroe. A 13 anni, ancora hacker in fieri, viene scacciato da scuola per essere entrato negli archivi degli altri istituti e nello stesso periodo trasferisce la bolletta telefonica di un intero ospedale sul conto di uno che gli stava antipatico. Nel 1991, a 17 anni viene arrestato per la prima volta: furto di libri d’informatica. Adolescente infatuato di computer e cellulari, con genialoide bravura e gran prurito di curiosità, avanzò come nel burro fra i segreti sistemi informatici di aziende e compagnie di cellulari: la Qualcomm, la Intermetrics, la Silicon Graphics, la Motorola, la Apple, la Jujitsu, la Novel, la Net, la Nokia, la Sun Microsystems e parecchie altre. L’FBI comprese il potere di Condor e lo inserì fra i suoi “Top Wanted”. La visita al computer di Mr. Shimomura, un eccellente informatico, esperto di sicurezza del San Diego Computer Center, fu per Condor un passo sbagliato. L’esperto di computer considerò l’intrusione una sfida; individuò la posizione di Condor, la snocciolò all’FBI e il 14 febbraio 1995 lo fece arrestare. Seguirono otto mesi in isolamento, un numero di capi d’imputazione che non finiva più, cinque anni di detenzione e, dopo la sua uscita dalla gattabuia avvenuta nel 2000, il divieto di avvicinarsi per tre anni a qualsiasi apparecchiatura tecnologica che gli possa consentire di collegarsi ad Internet. Dulcis in fundo, nel 1999 le aziende Motorola, Jujitsu, Nokia, Sun Microsystems, Novel e Net, gli chiesero un risarcimento pari a 80 milioni di dollari; questo perché Condor aveva avuto accesso alle loro informazioni riservate. Egli ha sempre sostenuto di non aver né rivenduto, né cancellato, né modificato le informazioni trovate, poiché il suo crimine è di sapere come funzionano le cose: un delitto di curiosità. Ha guardato soltanto; ed è stato punito. Dopo cinque anni di galera e tre senza Internet nel gennaio 2003 Condor ha finito di scontare la sua pena. Il suo ritorno on line è stato un evento pubblico, trasmesso dal vivo da un programma Tv di San Francisco. Con lui due ospiti di riguardo: Steve Wozniak e Emmanuel Goldstein, editore del periodico “The Hacker Quarterly” e animatore delle campagne in favore di Condor. Di lui Steve Wozniak21 ha voluto dire: ”Non ha causato danni irreparabili. Non ha distrutto alcun file né rubato denaro. E’ stato punito in maniera così severa, così insolita per reati che non ha commesso. In tal modo si è imposta un’etichetta negativa all’hacking, attività innocua”. Da questo punto di vista, Mitnick ha dato fastidio per aver messo a nudo la facilità con la quale è possibile raggiungere dati e risorse riservate, dimostrando come il livello di sicurezza delle aziende moderne sia soltanto una chimera. La punizione, infatti, che non parve equa per le reali illegalità commesse, ma sembrò in tutto e per tutto un castigo ad libitum delle superonnipotenti aziende informatiche per l’affronto subito, suscitò molta più sviscerata antipatia che riverenziale timore; così Condor fu riconosciuto, a detta delle comunità hacker, eroe. Arriviamo alla quarta generazione. Il progresso tecnico e scientifico creduto come il cammino dell’umanità verso un mondo migliore, comincia ad essere interpretato come la via della rovina del genere umano. E’ anche il momento del terrorismo di massa. Si vive, grazie ai nuovi sistemi di comunicazione, in una società globale: economia globale, solidarietà globale, terrorismo globale. Anche la guerra è globale, e per questo civile; coinvolge anche se non si indossano divise. Tutto è insicuro; niente vale la pena. Persino le regole santificate dalla filosofia utilitaristica traballano. Il terrorismo è una realtà che cova sotto la cenere. La paura è una schiavitù del pensiero umano. “Teniamo gli occhi bene aperti!” E’ il motto degli hackers di quarta generazione. Se quello della prima generazione era “semplificare”, se quello della seconda era “metterci le mani sopra” per capire come funzionava il proprio computer di casa e quello della terza era il vagabondare in Internet, il Leitmotiv degli hackers di quarta generazione è l’etica. Il messaggio è: se non si è padroni del proprio pensiero e non si hanno le idee chiare, si rischia di fare i topi ballerini dietro al primo carismatico pifferaio magico che passa per strada. Gli hacker della quarta vogliono fare i guardiani, le sentinelle, i controllori di ciò che in Internet potrebbe ritorcersi sugli utenti.

Gli hackers sono semplicemente un gruppo di persone che

hanno preso conoscenza dei cambiamenti in corso nel mondo,

perché hanno dimestichezza con la tecnologia da cui derivano queste novità…

Come persone capaci di vedere nel sistema,

rappresentano una specie di garanzia e di resistenza passiva.

Chi fa danni per il gusto di farli, non può mischiarsi con noi.

Però la resistenza è una specie di monito,

ed è pronta a diventare attiva, quando dovessero nascere dei pericoli.

La sola presenza di un numero crescente di cittadini attenti,

obbliga chi possiede il potere a considerare bene le proprie azioni. El Zorro22

La tentazione di non vedere ciò che potrebbe pioverci sul capo può spingerci ad accettare una logica imperiale che con argomentazioni speciose conculchi i diritti di libertà e giustizia che ci spettano. Non sarebbe nient’altro che un déjà vu storico: questo è il discorso principe degli hacker e della filosofia post moderna e arrabbiata dei cyberpunk.



1.2 Cyber-World

Cyberpunk23 è un termine24 inventato dal critico, nonché direttore della Isaac Asimov Science fiction Magazine Gardner Dozois a proposito dei romanzi di Willam Gibson,25professore di Tecnologia dei Media al Massachusetts Institute of Tecnology (il meglio noto MIT) e fecondo romanziere di storie cyber dove carne e circuiti s’integrano. “Neuromante26è il suo romanzo più famoso nel suo incipit è riuscito a rinchiudere la visione del mondo dei suoi personaggi, riflesso di loro stessi: Il cielo sopra il porto aveva il colore della televisione sintonizzata su un canale morto. Questa frase è famosissima, e la ragione è che mostra lo sconfinamento tra il mondo naturale e il mondo tecnico, tra organico ed artificiale, tra reale e virtuale. Neuromante è un noir metropolitano e il paesaggio esteriore riflette il mondo interiore dei personaggi nonché ciò che si trova nel cyberspace. Gibson è l’esponente di una generazione cresciuta con la progressiva sofisticazione della grafica computerizzata e nei suoi romanzi, dimostra quanto sia sfuggevole la demarcazione fra reale e virtuale. Neuromante è un termine semanticamente intrecciato da negromante e neuroni. La magia del negromante consiste, infatti, nell’interfacciare direttamente il proprio sistema nervoso con il sistema elettronico. Anche la certezza di ciò che è umano diventa flebile. Gli argomenti caratteristici del filone cyberpunk sono le metafore dell’interfaccia corporea (il cyborg27) e dell’interfaccia topologica (la realtà virtuale) fra umano e macchina.

Ogni tecnica è una "tecnica del corpo".
Essa raffigura ed amplifica
la struttura metafisica della nostra carne.
M. Merleau-Ponty

Nelle storie di Gibson l’homo sapiens, sapiens s’è metamorforizzato in homo sapiens, tecnologicum o per dirla in gergo nel “cyborg”. Non è un’evoluzione tout court ma sui generis perché cyborg non ci si nasce: ci si costruisce. Inizia un rapporto organico con la tecnologia. William Gibson scrive dell’osmosi tra i sistemi nervosi cognitivi degli utenti e i sistemi di elaborazione della rete telematica, fra psiche umana e logica dei computer. Descrive cioè l’integrazione fra corpo, mente e la tecnologia come protesi che amplifica le facoltà dei primi due. “Il protagonista dei romanzi cyberpunk è un eroe solcatore di realtà neurali, fatte cioè di parti organiche legate al sistema nervoso umano e inorganiche proprie della tecnologia informatica; all’universo della fantascienza tradizionale si contrappone dunque uno spazio altro che è emanazione della mente umana attraverso i mezzi della tecnologia, che le consentono di vincere le barriere temporali e di essere simultaneamente in più luoghi, nodo di una rete di contatti e scambi di saper, e quelli dell’allucinazione che le permetto no di percepire realtà prescindendo dai suoi limiti fisiologici”.28 Nel cyberspazio si digita se stessi. Ossia come l’artificiale entra nell’umano, la vita umana entra nel cyberspazio (la tecnologia come prolungamento delle attività mentali), bisogna ridefinire il tradizionale rapporto tra res cogitas e res extensa. Gibson è colui che ha coniato il termine cyberspace. Cyberspace è uno spazio, non un luogo, fatto di informazione in formato digitale e gli strumenti per la gestione di quest’informazione sono essi stessi programmi e istruzioni per computer. Gibson in Neuromante descrive il cyberspazio con queste ormai celebri frasi: “Un’allucinazione vissuta consensualmente ogni giorno da miliardi di operatori legali, in ogni nazione, da bambini cui vengono insegnati i concetti matematici… una rappresentazione grafica di dati ricavati dai banchi di ogni computer del sistema umano.Impensabile complessità. Linee di luce allineate nel non-spazio della mente, ammassi e costellazioni di dati. Come le luci di una città, che si allontanano.”29 Seppur l’insigne professore non sia un hacker, leggendo i suoi romanzi non si fa difficoltà a capire per chi parteggi. Gli eroi appaiono quasi sempre come i ribelli in lotta contro i monopoli delle multinazionali. In “Johnny Mnemonic”,30ribelli sono i Lo-Tek, Low Tecnology, che si oppongono all’ipertecnologizzazione della Yakuza, una potenza multinazionale in odore di mafia giapponese. In “La notte che bruciammo Crome”, l’hacker viene definito un cowboy del cyberspace. Un hacker indipendente, e sempre refrattario ad ogni legame con le compagnie che anzi colpisce appena può. In questo romanzo gli hackers sono coloro che accedono al cyberspazio con un collegamento neurale fra se stessi e il computer, aggirando le difese degli ICE, i dispositivi informatici che proteggono le banche dati delle grandi compagnie. Johnny Mnemonic introduce un personaggio che poi tornerà in Neuromante e Monnalisa cyberpunk, una donna cyborg, con gli occhiali impiantati nelle orbite e le lame taglienti retrattili come artigli che escono da sotto le unghie.

Un cow-boy… uno scassinatore,



un ladro che perlustrava il sistema nervoso elettronico dell’umanità,

razziava dati e crediti nell’affollata matrice,

lo spazio monocromatico dove le uniche stelle sono costituite da concentrazioni di dati,

e in alto bruciano le galassie delle multinazionali

e delle fredde braccia a spirale dei sistemi militari”31

Nel mondo di “Neuromante”, Case è il protagonista hacker in una società dove innovazione tecnologica e le multinazionali hanno reso più greve il divario fra la ricchezza e la povertà creata in continuazione dal meccanismo degli affari illegali. Gli uomini con gli innesti della biotecnologia sono dei cyborg. Case lo è, ma nel senso che digita se stesso nel computer collegandosi con gli elettrodi. Non ne esistono quasi più di corpi naturali, organi e tessuti si riparano e ricostruiscono secondo le proprie necessità. Anche le personalità dei morti possono essere riprodotte e immagazzinate in un software. Neuromante, un’intelligenza artificiale con dei complessi e potentissimi software si presenta così: “Neuromante… Il sentiero che porta alla terra dei morti… Neuro dai nervi, i sentieri dorati, e negromante. Io evoco i morti”. Nel finale, enigmatico, Case, vagando di nuovo per il cyberspazio, incontra se stesso. In “Giù nel Cyberspazio”,32si ritrova l’ambiente sociale, i luoghi e qualche personaggio di Neuromante. Il titolo originale, “Count Zero” trattiene in se l’ambiguità semantica della parola “count”, come “conte” e “conto”. Il personaggio principale. Count Zero, è un hacker dilettante che si ritrova a dover scoprire chi sta attentando alla sua vita nelle profondità del cyberspazio. Qui Gibson, nell’intreccio riesce bene a spiegare, del suo personaggio, la filosofia di vita ribelle, amara e romantica. Anche in “Monnalisa cyberpunk33si incontrano personaggi dallo stile hacker e, in “Luce Virtuale34sebbene la protagonista sia una ragazza che porta in giro con la bicicletta per S.Francisco -dopo averli rubati- un paio di occhiali che permettono di vedere la città vera, cioè la realtà effettuale al di sotto di quella artificiale creata dalle reti telematiche, saranno gli hackers della “Repubblica del desiderio” ad avere il ruolo decisivo nella storia. Anche qui illustra l’abissale divario fra ricchi e poveri, fra la città opulenta e la “città dello scarto”, degli homeless insediati, costruendosi capanne con cartone, tela e ogni materiale di recupero sotto un pilone, non più utilizzabile del ponte della città. Uno dei pochi romanzi dove non appaiono gli hackers, ma dove comunque tutta l’atmosfera cyberpunk resta, è “Aidoru”,35che narra di un cantante umano invaghito di una idoru, cioè un software sofisticato che in rete o in TV appare con l’immagine virtuale di donna, una cantante simulacro di musica popolare giapponese. Al posto dell’hacker in questo romanzo appare un mago, una specie di astrologo dei linguaggi informatici, capace di vedere i punti nodali nella rete nascosti agli altri e interpretarli; capace di cogliere le singolarità matematiche delle intelligenze artificiali, le configurazioni dei codici informatici che si vanno a formare quando sono imminenti grandi cambiamenti. Alla Gumi, una società in combutta con la mafia russa, spetta la parte del cattivo. Alla fine si arriva al matrimonio fra il cantante in carne ed ossa e la cantante virtuale anche se lei è soltanto un’estensione di una potente intelligenza artificiale. Gibson getta un ponte fra l’uomo carnale e gli esseri artificiali. Profila l’idea che siano possibili altre forme di umanità in supporti fisici diversi dal corpo umano. Ciò che può sembrare una fantasia insatanassata di un inquietante scrittore cyborg sono in realtà gli studi di cui ora si occupa il MIT, diventato uno dei più importanti centri di ricerca sull’applicazione dei software agli esseri umani. I ricercatori sono convinti che, entro i prossimi cinquant’anni, i cyborg saranno una realtà. Per ora popolano soltanto i romanzi cyberpunk, dove l’uomo ibrido sembra essere una integrazione fra l’uomo e il suo ambiente tecnologico. Il metallo (termine in gergo cibernetico per riferirsi agli impianti cibernetici) è migliore della carne e alla fine, nei cyborg le differenze fra carne e metallo si perdono. Non c’è più l’evoluzione umana ma la costruzione, che è un’evoluzione ma artificiale. Il corpo è il bersaglio preferito della cultura cyberpunk; inchioda, ingombra, bisogna nutrire, curare, mantenere… Cyborg, miscuglio inglese fra “cyber” e “organism”, cibernetica e organismo. Con l’uomo cyborg, intreccio di carne e tecnologia, fusione di intelligenza naturale e artificiale, si sposta anche il confine vita- morte, la morte entra nella vita e la vita entra nella morte. L’artificiale sconfina nel naturale e il naturale deborda nell’artificiale. Che i cyborg avranno successo è motivato dal desiderio umano di aumentare le proprie facoltà, con dei piccolissimi chip introdotti nei corpi; chip più utili e meno ingombranti dei telefoni cellulari. I corpi modificati da innesti cibernetici e congegni microelettronici, i cyborg, diventano sinonimo di libertà, il modo si poter sublimare la debolezza organica.

Chi sono?

Da dove vengo?

Sono Antonin Artuad

e che io lo dica

come so dirlo

immediatamente

vedrete il mio corpo attuale

andare in frantumi

e ricomporsi

sotto diecimila aspetti

notori

un corpo nuovo

dove non potrete

dimenticarmi

mai più.

Antonin Artaud36

La comunicazione si fa nuova carne, la cultura si fa corpo, il corpo si fa un vestito da indossare, una protesi artificiale, una tuta per la realtà virtuale, un’interfaccia grafica, un qualcosa su cui sperimentare.



Il metodo deve essere purissima carne

e non condimento simbolico,

visioni reali & prigioni reali

come si vedono di quando in quando.


  1   2   3   4   5   6   7   8   9   ...   19


©astratto.info 2017
invia messaggio

    Pagina principale