Lo spirito hacker e la peste anarco-capitalista: un'affinità di lunga data?

Ci sono persone a cui piacciono davvero le macchine. Sono persone curiose di sapere come funzionano e nulla può mitigare questa curiosità; senz'altro non il timore di essere puniti per aver infranto delle leggi. Si divertono a studiare le macchine, a montarle e a smontarle. Le migliorano incessantemente. Nel caso delle macchine digitali, scrivono codici per farle funzionare in maniera automatica, per connetterle fra loro; letteralmente le nutrono e danno loro vita. Queste persone appassionate sono gli hacker.

Esistono molti tipi di hacker; i coder scrivono in diversi linguaggi e dialetti, e danno vita ai programmi informatici. I security hacker si occupano di immaginare nuovi modi per aggirare e bucare le protezioni di un sistema; a volte mettono in pratica concretamente il loro sapere, a volte rilasciano pubblicamente le loro scoperte, a volte lavorano per garantire e incrementare la sicurezza di grandi aziende, governi, istituzioni, eserciti. Gli hacker dell'hardware sono più interessati a costruire e modificare direttamente le macchine, saldando, tagliando, assemblando, riparando (computer, radio, stereo, e al limite anche biciclette, tostapane, frullatori, lavatrici...). I geeks o smanettoni in genere non hanno grandi competenze nella scrittura di codice, ma sono capaci di muoversi dei mondi digitali, di creare e modificare oggetti come audio, video, testi; di usare strumenti come IRL (Internet Relay Chat) per comunicare fra loro.

Nella vulgata giornalistica, hackers e geeks sono spesso rappresentati come ragazzini repressi e geniali, che dalle loro stanzette ricolme di computer e strane apparecchiature sfogano la propria rabbia adolescenziale minacciando il mondo intero con i loro attacchi. Chiusi nell'isolamento relazionale, sono più a loro agio davanti a uno schermo che non davanti a un essere umano. Sono dei nerd, ragazzi che non eccellono nello sport, fisicamente inferiori alla media, timidi con le ragazze; incarnano emblematicamente l'incapacità di socialità tradizionale. Possiedono però altre competenze, l'eccellenza con le macchine, un grande potere che potrebbero scatenare da un momento all'altro: sono tutti crackers, almeno in potenza, capaci di distruggere i dati altrui per puro divertimento, per denaro, per vendetta contro il mondo che non li riconosce.

Ma queste semplificazioni non rendono giustizia alla complessità del fenomeno, tendono a confondere addirittura gli hacker mercenari che addestrano i militari alla cyber-war con gli script-kiddies che usano virus o programmi malevoli scritti da altri per vedere cosa succede. La figura mitica dell'hacker, capace di introdursi nelle banche dati, di rubare qualsiasi informazione, di farsi beffe della polizia, è la rappresentazione più diffusa di una consapevolezza antica ma troppo spesso dimenticata: sapere è potere, e la padronanza della tecnologia in generale è fonte di potere. Il sapere-potere è sociopotere perché chi gestisce il fuoco può imporsi come capo della tribù, o come sacerdote a cui i capi devono rivolgersi per ingraziarsi il potere tecnico che lui solo può gestire. Chi possiede il sapere può usarlo per diventare superiore agli altri ed esercitare dominio. La conoscenza delle macchine, in un mondo costruito in larga parte dalle macchine stesse, è il potere più grande che esista oggi. Il controllo di questo potere genera lotte furibonde per la supremazia.

La supremazia nerd ha radici antiche. In una società gestita dalle macchine, è logico pensare che chi gestisce le macchine gestisce la società. Le cose non sono così consequenziali, ma possiamo affermare almeno che un certo stile relazionale permea buona parte degli strumenti tecnologici che usiamo e plasma le relazioni mediate da questi strumenti. Ancora una volta, non ha senso cercare di stabilire la verità assoluta, ovvero cosa significhi essere «un vero hacker»: con ogni probabilità, dopo aver analizzato una miriade di dati e storie personali, ci ritroveremmo con una varietà di casistiche talmente ampia da rendere possibile qualsiasi interpretazione. Se vogliamo dimostrare che gli hacker sono pericolosi criminali, troveremo senz'altro abbastanza esempi per sostenerlo; all'opposto, riusciremmo senza problemi anche a verificare che gli hacker sono onesti cittadini che si battono senza paura contro multinazionali, banche, governi oppressivi per un mondo più libero.

Iniziamo invece con il constatare che tra gli individui più potenti e influenti del mondo contemporaneo, sia economicamente sia a livello di immaginario, troviamo molti hacker, o ex-hacker, o wannabe-hacker. È controverso in quale misura Bill Gates, fondatore di Microsoft, e Steve Jobs, fondatore di Apple, siano hacker; ma non si può negare che è quel brodo di coltura smanettone della Silicon Valley degli anni Settanta il comune denominatore di entrambi. Larry Page e Sergey Brin hanno fondato Google all'università di Stanford; seguendo la migliore tradizione geek, si sono poi trasferiti in un garage per far spazio alle macchine del nascente motore di ricerca: forse non sono hacker privi di ambizioni commerciali come Steve Wozniak (l'altro Steve di Apple), ma hanno sicuramente solide competenze da smanettoni di altissimo livello. Mark Zuckerberg, come non manca di sottolineare il film The Social Network, si trova molto a suo agio con i computer, tanto aver messo a punto un sistema per avere più appuntamenti con le ragazze grazie ai computer: quello che oggi conosciamo come Facebook. Julian Assange, il discusso fondatore di Wikileaks, che ha sfidato i governi di mezzo mondo pubblicando cablogrammi diplomatici segreti, ha un passato di security hacker nella natia Australia. Linus Torvalds, creatore del kernel del sistema operativo Linux, appartiene a quella folta schiera di hacker del codice che si dedicano anima e corpo a scrivere un codice sempre migliore. Forse meno conosciuto al grande pubblico, Richard Stallman, fondatore della FSF (Free Software Foundation, il movimento da cui ha preso le mosse l'Open Source e che permea profondamente fin dalle origini le pratiche dei mondi digitali), è probabilmente l'incarnazione più chiara dell'hacker «duro e puro», che non scende a compromessi con niente e nessuno per seguire i propri ideali di libertà.

È quindi assai rilevante comprendere quali siano i valori che ispirano quello che è stato definito «spirito hacker» o anche «etica hacker», perché questi valori contribuiscono in maniera profonda a plasmare l'immaginario tecnologico collettivo, la socialità online e in definitiva le società in cui viviamo. Bisogna andare al di là delle ricostruzioni agiografiche di un mitico passato in cui le macchine e internet erano governati da strani geni magrolini e occhialuti, veri eroi della rivoluzione digitale ancora in fasce, dotati di un umorismo contorto e cervellotico, mossi dal puro amore per la conoscenza e dalla loro personalissima idea di divertimento87. Le azioni umane non sono mai pure, né preordinate secondo schemi derivabili da profili automatizzati; non ancora, almeno. Le banalizzazioni manichee fra buoni e cattivi (white hats e black hats), o fra hacker venduti al potere delle multinazionali e dei governi e hacker indipendenti, non fanno che alimentare opposti estremismi inutili alla comprensione. Le differenze irriducibili delle storie individuali sono come sempre la constatazione da cui muovere; ma quali sono le similitudini fra queste differenze? Esiste uno stile hacker?

Ippolita ha evidentemente un forte pregiudizio a favore di chi si sporca le mani e cerca di gestire in maniera autonoma la propria vita. Uno dei motti che descrivono l'attitudine hacker è: «hands on», metterci sopra le mani. Imparare con l'esperienza personale. Un altro è «information wants to be free», l'informazione vuole essere libera, nessuna barriera sarà ammessa. Per raggiungere questo scopo, la condivisione di ciò che si impara e si crea nella propria attività di ricerca appassionata, l'hacking appunto, è il modo con cui gli hacker tendono a rapportarsi fra loro. Da un punto di vista politico, nei discorsi con cui hacker e geeks parlano di sé e delle proprie convinzioni ricorrono spesso parole come: libertà, libertà di parola (free speech), privacy, individuo, meritocrazia. Negli Stati Uniti, ciò corrisponde grosso modo a una visione liberale. Le sfumature possono però essere talmente variegate da offuscare quasi completamente il colore di partenza88. Eppure, anche se Zuckerberg e Stallman possono sembrare personaggi totalmente contrapposti, proprio questi estremi rivelano insospettate similitudini. Il primo è dedito a piazzare pubblicità personalizzate per profitto, ammassando tutti i contenuti personali degli utenti con un software quasi totalmente proprietario (non è possibile scaricare e modificare il codice di Facebook); il secondo è più che mai deciso a difendere le libertà fondamentali del software (eseguire, modificare, distribuire e redistribuire osservando le medesime libertà); ma entrambi sono in qualche modo hacker.

Innanzitutto, la tendenza individualista è un tratto comune. Ci sono delle ottime ragioni: anche dal punto di vista tecnico, la condivisione non può nascere se gli individui non sono in grado di creare elaborazioni personali. Più prosaicamente, a partire dagli anni Ottanta (prima era difficile possedere un computer) il rapporto con il personal computer si è fatto talmente personale da sconfinare nell'alienazione solipsistica.

Ci sono altre notevoli affinità. Il culto dell'eccellenza: fare sempre meglio è un imperativo. Il rifiuto dei limiti: superare le barriere, penetrare nei sistemi, andare al di là sono tutte espressioni di una fuga costitutivamente senza fine nelle libere praterie della conoscenza dello spazio tecnico, diventato con Internet propriamente spazio virtuale. La propensione alla sfida e al confronto, al «vediamo chi arriva più lontano», discende da una commistione fra eccellenza individuale e volontà di esplorare l'ignoto. Nella sua forma più elementare si configura come duello; ma esistono forme più complesse, tutte rette dal principio della competizione, un valore tipicamente maschile. Non a caso, gli hacker sono quasi esclusivamente maschi, di istruzione superiore, portati per il pensiero astratto, non di rado affetti dalla sindrome di Asperger89. Date queste premesse, dalla conventicola di smanettoni alla costruzione di solide gerarchie, il passo è relativamente breve. I gruppi hacker-geek esaltano la meritocrazia, lo sprezzo del pericolo, la necessità di impegnarsi di più e implicitamente di fare fatica prima di seccare gli altri ponendo questioni banali, come esemplifica l'acronimo ricorrente RTFM (Read The Fucking Manual, Leggi il cazzo di manuale)90. Il gruppo di pari in grado di capire e riconoscere lo sforzo individuale sa valorizzarlo come pegno per la causa comune della conoscenza. I richiami espliciti al fascino personale, l'orgoglio per una trovata più rapida, elegante, potente e divertente, il tutto espresso in termini di competenza tecnica acquisita a caro prezzo, sono un leitmotiv delle culture hacker.

L'attività di hacking genera l'accrescimento di una specie di aura che circonda l'individuo, rendendolo più potente. Certo, esistono anche i non-hacker, gli utenti, o utonti, quelli che non capiscono le macchine; per loro si possono stilare dei manuali, delle guide; si può insegnare loro come usare certi programmi. Ma rimane una consapevolezza diffusa: il sapere è piramidale, esistono livelli essoterici, comprensibili dal grande pubblico, e livelli esoterici, solo per iniziati. E ci sono molti livelli di iniziazione, gli skill, a cui rimanda anche la classica opposizione fra truelite e lamer, chi appartiene alla vera élite dei conoscitori delle macchine e chi è solo uno scarso apprendista91.

Ci sono due valori derivati, in maniera più o meno consapevole. Il primo, un disprezzo talvolta niente affatto velato per il corpo, la fisicità, il contatto concreto con altri esseri umani. Il secondo, la tendenza a vedere il mondo in bianco e nero, come in una trasposizione morale degli 0 e degli 1 che costituiscono il codice binario: ci sono i buoni e ci sono i cattivi. Il mondo è teatro di battaglie epiche fra le forze del male e le forze del bene; forze oscure che tramano nell'ombra, complotti globali. I cavalieri della conoscenza, i Jedi delle macchine, possono schierarsi da una parte o dall'altra della Forza, ma di certo c'è una guerra che ci coinvolge tutti, e chi ha più armi non può rimanere a guardare. Stiamo forzando i tratti in una caricatura, ma si possono portare molti esempi consistenti. Un spirito di scontro aleggia.

Individualismo e culto della libertà assoluta sono due punti non trascurabili di affinità fra lo spirito hacker e l'anarco-capitalismo. Aggiungiamo la dedizione al limite del maniacale per la tecnica salvifica. Inoltre, a proposito di scontri, hacker e anarco-capitalisti hanno storicamente un nemico in comune: le istituzioni, specialmente federali, che limitano la libertà. Libertà di conoscere per i primi, di fare soldi per i secondi. Stando alle semiserie dichiarazioni di Eric S. Raymond, storico hacker di primo piano e libertariano convinto, le convergenze vanno oltre; nel tratteggiare il ritratto di un ipotetico J. Random Hacker, afferma a proposito delle convinzioni politiche:

Formerly vaguely liberal-moderate, more recently moderate-to-neoconservative (hackers too were affected by the collapse of socialism). There is a strong libertarian contingent which rejects conventional left-right politics entirely. The only safe generalization is that hackers tend to be rather anti-authoritarian; thus, both paleoconservatism and ‘hard’ leftism are rare.92

Sussistono buone ragioni per dare credito a queste valutazioni. Anche se globalmente l'hacking è piuttosto apolitico, la politica è entrata prepotentemente nell'hacking. Sono passati oltre vent’anni dopo le prime spettacolari operazioni repressive nei confronti dell'hacking, culminate nell’operazione SunDevil. Tra il 1989 e il 1991 molti ragazzi finirono schiacciati nell’Hacker Crackdown93, replicato qualche anno dopo anche in Italia nell’operazione Fidobust o Italian Crackdown94. L’atteggiamento sospettoso delle istituzioni non solo non è cambiato, ma abbiamo assistito alla recrudescenza delle leggi liberticide (DMCA negli USA, EUCD in Europa) che ampliano a dismisura la possibilità di controllare, censurare e reprimere le esplorazioni in spirito hacker. Gli scontri dei mondi reali sono stati trasferiti di peso nei mondi virtuali, facendo riemergere vecchi schemi di contrapposizione frontale. Parole d’ordine come lavoro, classe, proprietà si aggiornano al gergo della Rete. Ampie fasce di popolazione vengono criminalizzate con la scusa di proteggere il diritto d’autore, che troppo spesso nasconde solo l’avidità delle multinazionali. I mondi virtuali aperti per divertimento sono terra di conquista per il profitto senza scrupoli.

L’articolo The Underground Myth95 storicizza l’attività degli hacker e illustra bene il processo di concentrazione del controllo nelle mani di aziende e istituzioni. Questi soggetti si sono avvalsi dell’aiuto indispensabile proprio di quei ragazzini criminalizzati per la loro curiosità e quindi subito cooptati per il miglioramento dei sistemi di sicurezza, ovvero per la costruzione di reti più controllate. Perciò l’allegoria della pirateria informatica non è campata per aria. L’occupazione del cyberspazio rivela forti analogie con l’occupazione dell’America. Ritorna l'allegoria della frontiera e con essa della colonizzazione, con inevitabili violenze, soprusi e massacri perpetrati per la causa della «civiltà». E come i rifiuti materiali, animali e umani sono stati non effetti collaterali, bensì il collante necessario dell'avanzata verso Ovest, così la conquista dei mondi digitali implica piramidi di sfruttamento su scala globale, cumuli di rifiuti elettronici e milioni di righe di codice obsoleto. Ma perché ciò sia possibile, i pirati che infestano gli oceani digitali devono essere comprati, oppure distrutti96.

Nel Nuovo Mondo, i pirati97 dal XVII fino all’inizio del XVIII secolo si godevano una vita più rischiosa ma più libera ed egualitaria dei loro omologhi marinai sulle navi di Spagna, Inghilterra, Francia e Olanda. Sotto l’attacco dell’imperialismo istituzionale, vendettero spesso la loro libertà per mettersi al soldo delle potenze europee che prima depredavano. Le patenti di corsa li trasformarono in corsari, poco più di mercenari prezzolati. In maniera simile, gli hacker negli anni Ottanta e Novanta del XX secolo hanno subito il violento attacco congiunto dei nuovi occupanti istituzionali, e spesso hanno scelto di collaborare. Da liberi esploratori sono diventati mercenari competenti pagati dalle aziende e dai governi per instaurare un nuovo ordine nei mondi digitali98.

Purtroppo lo spirito di guerra globale scimmiottato in War Games si è concretizzato nel mondo della socialità digitale. Si rincorrono notizie di hacker malevoli impegnati su questo o quel fronte, contro i terroristi neri, bianchi, gialli, rossi e verdi, o a favore degli stessi gruppi dalle oscure o assurde rivendicazioni, alle prese con intrighi, servizi segreti, manovre occulte, poteri loschi. Gli scenari tutto sommato sbarazzini e carichi di humor della gnosi hacker, tra Illuminati e divinità voodo del cyberspazio (LOA), sono diventati quanto mai concretamente pericolosi. Il concetto di cyber warfare, guerra cibernetica, è entrato ormai nel gergo comune: Internet è una risorsa, ma anche una minaccia per l'ordine costituito99. L'enorme quantità e relativa potenza di calcolo di personal computer e server in rete può essere usata, all'insaputa dei proprietari, per generare flussi di dati malevoli, carpire informazioni a terzi, attaccare come zombie governati da remoto altri computer (botnet), ad esempio servizi governativi, provocandone il distacco dalla rete. I virus informatici vengono creati per sferrare attacchi a potenze nemiche, per distruggere o rallentare programmi di ricerca militare. Le guerre di oggi, come la guerra «per la democrazia» in Afghanistan, si combattono con droni teleguidati da migliaia di chilometri di distanza che sganciano missili su obiettivi indicati da altri droni. Videogiochi con effetti reali di morte.

In questo scenario apocalittico, gli hacker sono una minaccia? Sono pirati o corsari? Sono pericolosi sovversivi anti-establishment o manodopera dei poteri forti con velleità libertariane? La navigazione ci conduce nell'estremo nord, in Svezia, dove s'incontrano diversi tasselli del mosaico hacking, pirateria e libertarianesimo: il sito The Pirate Bay, il Pirat Partiet e Wikileaks.

87) La più nota agiografia, che rimane comunque una buona ricostruzione storica, è Steven P. Levy, Hackers: Heroes of the Computer Revolution, Peguin, 1984. 
88) Tra i pochi studiosi che cercano di superare i luoghi comuni, segnaliamo Gabriella Coleman, «Hacker Politics and Publics», in Public Culture, Institute for Public Knowledge, New York, 2011 http://steinhardt.nyu.edu/scmsAdmin/uploads/006/725/Coleman-Hacker-Culture-Politics.pdf  
89) Imparentata con l'autismo, l'Asperger comporta disturbi e difficoltà di socializzazione. Nella Bay Area si registra una percentuale di Asperger molto più alta della media. Nel 2011 in Gran Bretagna una diagnosi di Asperger è stata utilizzata dai legali difensori del diciannovenne Ryan Cleary, accusato di appartenere al famigerato gruppo hacker Lulzsec, che nel 2011 ha portato a termine attacchi di alto livello, per minimizzarne le responsabilità penali. Parleremo più avanti dello spirito del Lulz, storpiatura di LOL (Laughing Out Loud, Ridere ad alta voce) divertimento ottenuto violando i sistemi di sicurezza e pubblicando i dati in rete.  
90) La pratica delle FAQ (Frequently Asked Question), repertorio di domande e risposte che mostrano come usare un servizio-programma-strumento, traduce in maniera lampante proprio questa convinzione, che l'individuo debba mostrare di aver fatto tutto il possibile da sé prima di chiedere aiuto. Certo, può essere declinata in maniera più o meno comunitaria e inclusiva, ponendo in primo piano la necessità di costruire una conoscenza comune accessibile ma non per questo data come pappa predigerita a chiunque. L'attitudine a cavarsela da soli, affrontando in maniera creativa una situazione nuova, presenta evidenti similitudini con il mito dell'esploratore, capace di orientarsi in un territorio sconosciuto leggendo e interpretando le tracce attorno a lui.  
91) Per capire di cosa stiamo parlando, di cosa si nutre un hacker, si può fare riferimento a una delle migliori pubblicazioni di hacking indipendente, attiva da metà degli anni Ottanta: Phrack, http://www.phrack.org/  
92) Eric S. Raymond, The Jargon File, http://catb.org/jargon/html/politics.html Per quanto in parte datato e personalistico, The Jargon File rimane un documento fondamentale per comprendere la storia e la cultura dell'hacking fino agli inizi del XXI secolo http://catb.org/jargon/  
93) Bruce Sterling, Giro di vite contro gli hacker , Mondadori, Milano, 2004; versione originale inglese The Hacker Crackdown, http://www.mit.edu/hacker/hacker.html
94) Carlo Gubitosa, Italian Crackdown, Apogeo, Milano, 1999, online all’indirizzo http://www.olografix.org/gubi/estate/itacrack/itacrack.htm
95) Phrack, 65, 18 aprile 2008, 13, http://www.phrack.com/issues.html 
96) Ci permettiamo di rimandare all'estesa trattazione dell'argomento in Ippolita, Open non è free, cit., cap. IV.  
97) Ancor oggi eroi dell’immaginario popolare, i pirati hanno incarnato una peculiare visione del mondo basata sui valori di libertà ed eguaglianza. Libertari nel senso di un internazionalismo socialsita ante-litteram. Questa tesi è sostenuta con dovizia di particolari storici in Marcus Rediker, Canaglie di tutto il mondo. L’epoca d’oro della pirateria, Elèuthera, Milano, 2005.  
98) Esemplare il caso del Tiger Team, gruppo di security hacker al soldo di Telecom Italia e servizi segreti, coinvolto nel 2006 nei brogli durante le elezioni italiane, oltre che nella vendita di informazioni riservate ai servizi segreti francesi, israeliani e americani. Si veda la ricostruzione giornalistica di Beppe Cremagnani ed Enrico Deaglio, «Gli Imbroglioni», Diario, numero speciale 18 e film, 2007 http://forum.tntvillage.scambioetico.org/tntforum. Uno dei personaggi più inquietanti di questa sporca storia è Fabio Ghioni, esperto di sicurezza (e di paranoia), oltre che saggista e romanziere fantasy. Addestratore di hacker malevoli per diverse agenzie governative, è promotore del programma E.N.O.C, Evolution and New Order Civilization. Forse è solo uno specchietto per allodole che hanno soldi da buttare, forse è qualcosa di più transumanista, per il superamento tecnologico della condizione umana, un tema caro agli anarco-capitalisti più tecnofili.