Net Society e Informazione

23 01 2009

6. Lo spirito dell’informazionalismo

Lavoratori auto programmabili

Rimane da comprendere un’ulteriore parte delle netica hacker, individuabile nella relazione con le altre reti che formano la network society, e in modo particolare il network economico che influenza la quotidianità di ogni singolo individuo. Da questo punto di vista alcuni componenti dei gruppi hacker potrebbero sostenere che il concetto di etica hacker venga esteso a temi differenti da quelli consueti. Senza dubbio questa posizione è condivisibile, queste infatti non si possono ritenere come tematiche tipicamente hacker. Ma se però vengono analizzati da una prospettiva sociale questi temi, sostenuti e difesi solo da una minima percentuale di hacker, compongono una parte fondamentale della sfida generale combattuta dall’etica hacker. Ad un primo sguardo si potrebbe affermare come la network society sia una società completamente priva di valori, infatti le imprese che compongono il network sembrano voler adattare i loro valori ad una cultura qualsiasi e intendono mercificare alcuni di questi valori culturali quando a riguardo si presenti un mercato sufficientemente ampio. Allo stesso tempo le culture abbandonano qualsiasi valore tradizionale che ostacola l’attività svolta dalle imprese network e questo per non essere tagliate fuori dall’economia dell’informazione globale. Per questo esistono buone ragioni per sostenere che l’impresa del network viene tenuta assieme dagli stessi sette valori che la filosofia del personal development diffonde ossia: orientamento all’obiettivo, ottimizzazione, flessibilità, stabilità, laboriosità, economia e verificabilità dei risultati. In misura sempre più consistente questi valori sembrano sempre più orientare il comportamento degli stati e per questo possono essere considerati come incarnazioni dello spirito dominante di tutta la network society. L’influenza di questo spirito che guida le imprese e gli stati non deve essere assolutamente considerato come sorprendente, dal momento che gli stessi stati nazionali hanno trasferito parte dei loro poteri a network di stati come quelli costituiti dall’Unione europea, dal North America Free Trade Agreement o dall’Asia Pacific Economic Cooperation e questo per permettere un più stretto adeguamento dell’economia dell’informazione, all’interno di un’ottica in cui le azioni degli stati sono sempre più governate da fini di tipo economico. Si può inoltre affermare come questi sette valori abbiano anche una gerarchia interna: il denaro è il valore supremo della filosofia che domina la network society e tutti gli altri valori sostengono la realizzazione di questo scopo. Fra tutti gli altri valori il lavoro continua ad occupare una posizione importante. L’ottimizzazione, la flessibilità, la determinazione e la misurabilità dei risultati devono essere visti come conseguenze dell’adattamento del capitalismo a produrre denaro in una nuova situazione tecnologica. Per tanto si può considerare come gli eccedenti valori del vecchio capitalismo, introdotti dalla sopraggiunta economia dell’informazione, sono principalmente destinati a garantire la continuità del vecchio scopo, ossia il fare denaro. Da questa prospettiva si può dunque arrivare a comprendere come il sistema di valori sostenuto dal personal development funzioni così bene per i lavoratori di successo delle imprese network proprio perché esso non è altro che un’applicazione dei valori delle imprese alla vita delle persone. Quindi gli ideali di un’impresa del network o di una persona e quelli di un computer o di un network sono effettivamente gli stessi. Per questo si può parlare di spirito dell’informazionalismo, in riferimento alla nuova base tecnologica della nostra società, specialmente per quanto concerne le reti informatiche. Dunque sia l’impresa, sia lo stato network che le persone che praticano il personal development applicano su di loro le metafore informazionaliste del computer e del network. E proprio questo è ciò che rende discutibili il personal development e lo stesso spirito dominante della network society, il problema di fondo non è che questo tipo di valori non permetta il raggiungimento degli obiettivi ma che cosa all’interno di queste società significhi “essere umani”. L’individuo viene trattato come un computer, attribuendogli abitudini mentali che possono essere sempre riprogrammate in modo migliore.

L’etica del network

Fra i sette valori del personal development la stabilità può essere considerata come il valore più vicino ai vecchi valori etici. Un network si può considerare stabile quando non collassa e riesce a concludere le attività direttamente al suo interno. Seguendo questa prospettiva si è diffuso l’ideale di una società stabile, la quale non interferisce con il funzionamento dei mercati finanziari che compongono la rete globale informatica. La logica di funzionamento della Rete richiede una costante ottimizzazione tramite la connessione e la disconnessione delle risorse in base alle necessità. L’unica complicazione si rintraccia nel mantenimento stabile della Rete. Questo significa che risulta complicato realizzare tutto ciò senza allo stesso tempo rimpiazzare l’etica con una filosofia della sopravvivenza. Le imprese ottimizzano le loro reti allo scopo di sopravvivere alla competizione economica, e quelle che non riescono a tenere il passo vengono tagliate fuori dai network. I network per tanto nel corso del tempo arrivano ad incorporare soltanto le elitè dell’informazione. Proprio per combattere tale logica dei networking esclusivi, alcuni hacker sostengono un networking inclusivo. A tale scopo opera Internet Society, l’istituzione hacker collocate nel cuore dello sviluppo della Rete. La sua etica si può riassumere nel seguente principio: “Nessuna discriminazione nell’uso di Internet sulla base di razza, colore, genere, linguaggio, religione, opinioni politiche o di altro tipo, origini nazionali o sociali, proprietà, censo o altre condizioni sociali. L’Internet Society sostiene la diffusione della Rete e l’insegnamento delle competenze del network a tutti coloro che sono stati tagliati fuori dallo sviluppo, dalle imprese e dai governi. Questo è senza dubbio un compito enorme poiché attualmente soltanto un cinque per cento della popolazione mondiale ha l’accesso alla Rete, e la metà della popolazione adulta non ha mai nemmeno utilizzato un telefono. Dal punto di vista pratico l’attività condotta fino a questo momento dagli hacker non ha prodotto molto. Il NetDay, un giorno celebrato ogni anno da alcuni hacker per ricordare e rimarcare questo impegno, è un simbolo importante dell’ideale di prendersi cura di tutti come fine in sé e non soltanto nel nome della stabilità. Senza dubbio il solo networking tecnico non sarà sufficiente per rendere giusta la società, ma si deve considerare come un prerequisito indispensabile per raggiungere il fine dell’equità a livello di network economici, ossia sul piano della relazione del lavoratore con l’impresa.

Essere responsabili

La logica del network e del computer induce ad alienarsi dal senso di responsabilità diretto, il quale risulta a sua volta essere la base di ogni comportamento etico. Si ha per tanto sempre più la necessità di una modalità di pensiero che si faccia carico delle sfide lanciate al senso di responsabilità all’interno della società dell’informazione e questa modalità di pensiero può trovare origine nella mentalità hacker.

I sette valori dell’etica hacker

Si è dunque visto come i sette valori della network society e dell’etica protestante sono denaro, lavoro, ottimizzazione, flessibilità stabilità, determinazione e misurabilità dei risultati. A questo punto è possibile riassumere i sette valori dell’etica hacker che occupano un ruolo fondamentale nella costituzione della nostra società e che rappresentano una sfida alternativa allo spirito che sta alla base dell’informazionalismo.

Risulta però importante ricordare che solo una parte degli hacker condividono tutti e sette i valori per intero.

Il primo valore guida nella vita degli hacker risulta essere la passione, ossia un’attività di per sé interessante che stimola l’hacker facendolo divertire mentre svolge la sua occupazione. Secondo valore è la libertà. Gli hacker, infatti, programmano le loro vite non rispettando gli schemi imposti da una vita lavorativa routinaria e ottimizzata in modo costante, ma seguendo il flusso dinamico che si crea tra il lavoro creativo e le altre passioni della vita, nel cui corso rimane sempre uno spazio riservato al gioco. L’etica del lavoro degli hacker senza dubbio consiste nel mescolare la passione con la libertà e questo aspetto dell’etica hacker è senza dubbio da considerarsi come il più influente. All’interno dell’etica del denaro hacker quello che più impressiona è che molti hacker seguono l’hacking originario, nel senso che non considerano il denaro come un valore in se, ma motivano la proprie azioni con gli obiettivi del valore sociale e dell’apertura. Questi hacker vogliono portare a realizzazione la loro passione assieme agli altri e vogliono creare qualcosa di valore per la loro comunità ed essere per questo riconosciuti dai loro pari. Permettono inoltre che i risultati raggiunti attraverso la loro attività vengano usati, provati da chiunque, in modo che tutti possano acquisire nuova conoscenza dagli altri. Anche se la maggior parte del bagaglio tecnologico della nostra società dell’informazione è stato ottenuto all’interno di un contesto capitalistico tradizionale, una parte fondamentale di esso non esisterebbe senza l’azione di condivisione degli hacker.

Un terzo aspetto dell’etica hacker è l’attitudine nei confronti dei network, ossia la netica, contraddistinta dai valori dell’attività e della responsabilità. L’attività all’interno di questo contesto comprende la fattiva e completa libertà di espressone, la privacy per proteggere la creazione di uno stile di vita individuale e il rifiuto di una ricezione passiva a favore del raggiungimento attivo della propria passione. In questo caso responsabilità significa preoccuparsi per gli altri come scopo in sé e implica il desiderio di liberare la network society dalla mentalità della sopravivenza che emerge dalla sua logica di funzionamento. Fa parte di questo tipo di approccio anche l’obiettivo di far partecipare tutti al network, di sentire la responsabilità per i risvolti che possono emergere a lungo termine dalla network society e di aiutare direttamente coloro che sono stati lasciati ai margini della sopravvivenza. Queste sono sfide tutte aperte e rimane da vedere se in questo caso gli hacker possano esercitare un’influenza profonda come quella che hanno avuto sugli altri due livelli.

Un hacker che agisce su tutti e tre questi livelli seguendo l’etica che gli è propria, la quale è composta da lavoro, denaro, netica, ottiene il massimo rispetto da parte della comunità. Nel caso in cui riesca a rispettare il settimo ed ultimo valore ottiene una vera e propria consacrazione. In tutto questo la creatività occupa un ruolo fondamentale, attraverso l’uso immaginativo delle proprie capacità, il continuo sorprendente superarsi. Il donare al mondo un nuovo contributo risulta per questo possedere un reale valore.

Annunci




La netica

23 01 2009

5. La netica

Netica

La netica, ossia l’etica del network, rappresenta, dopo il lavoro e il denaro, il terzo livello dell’etica hacker. Con l’espressione netica ci si riferisce al rapporto che sussiste tra gli hacker e le reti della network society.

La prima parte dell’etica dei network fa riferimento al rapporto tra gli hacker e i network mediatici come ad esempio la Rete. Anche se la tipica relazione tra gli hacker e la rete risale agli anni sessanta, ossia alle origini dell’etica hacker, l’attuale netica ha ricevuto una formulazione più consapevole solo negli anni recenti. Uno dei momenti cruciali può essere fatto risalire al 1990, quando gli hacker Mitch Kapor e Jhon Perry Barlow diedero vita, a San Francisco, all’Elettronic Frontier Foundation (Eff) per promuovere i diritti fondamentali del cyberspazio, individuati nella libertà di parola e nella privacy. L’impulso che risultò decisivo per la creazione dell’Eff si può individuare nel momento in cui l’Fbi sospettò che Barlow e Kapor fossero in possesso di un codice sorgente rubato. Per questo i due furono sospettati di essere dei cracker e subirono le perquisizione dell’Fbi. Il sospetto si rivelò essere privo di fondamento, ma questo episodio fece comprendere ai due hacker che sia i legislatori che i tutori della legge non avevano ancora compreso cosa fosse il vero hacking e il cyberspazio. I due conclusero che tale mancanza di comprensione avrebbe potuto condurre ad una regolamentazione di tipo totalitario dello spazio elettronico, minacciando e indebolendo la libertà di parola e la privacy tanto care agli hacker. L’Eff si definisce come “un’organizzazione no profit e non faziosa che lavora nel pubblico interesse per proteggere le libertà civili fondamentali, comprese la privacy e la libertà di espressione, nell’arena dei computer e di Internet”.

La libertà di espressione e la privacy sono dunque per gli hacker degli ideali fondamentali e la Rete si è sviluppata in modo coerente con questi principi. L’esigenza di fondare organizzazioni di hacker come l’ Eff si iniziata a sentire nel corso degli anni novanta, quando i governi e le imprese si sono interessate alla Rete, con il tentativo di influenzarne lo sviluppo in una direzione completamente opposta a quella sostenuta dagli hacker.

Da sottolineare è come nel difendere la libertà di espressione e la pravicy il mondo degli hacker assuma una forma tipicamente decentralizzata. Molteplici gruppi hacker, oltre all’Eff, sono impegnati in questo tipo di attività. Due esempi possono essere individuati nel servizio internet olandese di XS4ALL (Access for All; accesso per tutti), impegnato eticamente, e Witness, il cui scopo è quello di denunciare i crimini contro l’umanità effettuati attraverso gli strumenti del cybersopazio. Questi gruppi di hacker uniscono le loro forze all’interno di gruppi tematici come la Global Liberty Campaign.

Libertà di parola: il caso del Kosovo

La libertà di parola e la privacy, all’interno dei Paesi cosiddetti sviluppati, sono considerati dei diritti fondamentali. Nonostante questo, all’interno del cyberspazio, ci sono continui tentativi con lo scopo di limitare questi diritti. Bisogna, inoltre, tenere presente come nel resto del mondo tali diritti non siano nemmeno riconosciuti. Secondo Censor Dot Gov: The Internet and Press Freedom 2000, uno studio pubblicato dal centro di ricerca Freedom House, all’inizio del 2000 circa due terzi dei Paesi del mondo e quattro quinti della popolazione mondiale non aveva ancora la libertà di parola. In una situazione di questo tipo risulta chiaro come i poteri forti siano in grado di controllare i media, soprattutto quelli tradizionali e centralizzati come la stampa la radio e la televisione. Naturalmente vi è anche il tentativo arrivare ad ottenere il controllo sulla Rete, nonostante che questo appaia comunque piuttosto difficile , a causa della struttura decentralizzata della Rete. Proprio per questo motivo la Rete è diventata uno strumento fondamentale per la libertà di parola all’interno delle società totalitarie. Gli hacker hanno aiutato i dissidenti in diverse parti del mondo ad usare la Rete attraverso l’uso di e-mail, utilizzando i newsgroup e il Web.

La crisi del Kosovo è senza dubbio un eccellente esempio di questi tentativi di censura. Bisogna infatti considerare come la censura sia sostanzialmente un preavviso di future violazioni dei diritti umani. Proprio questo è quanto accaduto nel Kosovo, dove il presidente Milosevic ha progressivamente stretto la sua presa sui media mentre la maggioranza serba del paese svolgeva in modo sempre più efferato la pulizia etnica nella provincia del Kosovo, dove la maggioranza albanese aspirava all’autogoverno. Mentre accadeva tutto ciò, i media ufficiali jugoslavi affermavano che tutto era tranquillo, poiché le voci degli oppositori erano ridotte al silenzio. La Rete fu tuttavia in grado di diffondere le notizie. Su iniziativa dell’Eff, un server di rete denominato anonymizer.com fornì ai kosovari la possibilità di pubblicare messaggi attraverso un sistema che non poteva essere rintracciato dalle autorità. Tuttavia i messaggi più noti sulla guerra vennero trasmessi attraverso l’e-mail. Un caso famoso può essere individuato nella corrispondenza e-mail tra Adona, una sedicenne di etnia albanese, e Finegan Hill, un giovane della Berkely Hig Scholl in California.

Altro esempio che rende l’idea di quale fosse la situazione della Jugoslavia in quel periodo è il caso della stazione radio B92, il più influente medium dell’opposizione jugoslava. Il 27 novembre 1996, nel corso delle dimostrazioni antigovernative, le sue trasmissioni vennero disturbate e il 3 dicembre venne chiusa definitivamente. In questa situazione XS4ALL si è offerta di aiutare la radio deviando le sue emissioni sulla Rete. Fra l’altro The Voice of America, ritrasmetteva in Jugoslavia il segnale ricevuto attraverso la Rete. Il governo jugoslavo a questo punto, comprendendo che la sua opera di censura si era rivelata inefficace permise di lì a poco a B92 di riprendere le normali trasmissioni radio.

L’ideologia di XS4ALL è appunto espressa nel suo nome (Access for All): l’accesso alla rete dovrebbe essere disponibile a tutti, e la Rete deve essere considerata un medium per la libertà di espressione. XS4ALL afferma di essere pronta per attivarsi all’interno della politica e per questo non si lascia intimidire dalle cause legali.

Altro caso può essere individuato nell’organizzazione Witnes la quale addestrò quattro Kosovari con lo scopo che questi documentassero, su video digitale, le violazioni dei diritti umani effettuate. Il materiale visivo venne trasmesso all’estero attraverso un computer portatile e un telefono satellitare tramite la Rete. Witness , fu fondata nel 1992, e vede null’utilizzo delle immagini un potente strumento per denunciare le violazioni dei diritti umani. Essa individua i suoi scopi nello sviluppo della tecnologia video e nella formazione delle persone a tale scopo. Oltre a questi gruppi hacker, anche organizzazioni più tradizionali hanno utilizzato le risorse date dalla Rete nel corso del conflitto. Ad esempio One World, che coordina le operazioni civili, e il suo partner Out There News hanno creato in Rete un data-base di rifugiati per aiutare le persone a rintracciare e a mettersi in contatto con i propri cari.

Tutti gli esempi riportati fin qui permettono di affermare come la guerra in Kosovo si possa considerare come la prima guerra in Rete, anzi addirittura si può sostenere come una parte della guerra venne combattuta addirittura all’interno della Rete. Infatti cracker che sostenevano le differenti correnti hanno lanciato in Rete i loro attacchi. Per riportare alcuni esempi si può ricordare come i cracker serbi abbiano messo fuori uso il server della Nato un paio di giorni prima dell’inizio della guerra. Un cracker californiano invece colpì le pagine Web del governo jugoslavo.

È opportuno ricordare come però la Rete abbia esercitato solo un’influenza minima sulle opinioni correnti rispetto alla guerra e ancora in maniera minore sulla sua condotta. Tuttavia , questo non impedisce di considerarla, in quanto strumento per favorire la libertà di parola, come un mezzo distinto dagli altri media, dal momento che tutti sono interconnessi nelle loro rispettive sfere di influenza.

La Rete non può essere ancora considerata, come canale di ricezione, un medium di massa, tale affermazione richiede tuttavia delle precisazioni. Prima di tutto, in alcune situazioni essa può essere un insostituibile canale di ricezione, infatti attraverso la Rete le informazione dai media tradizionali sono in grado di arrivare ad un pubblico al quale è stata vietata la possibilità di riceverli attraverso la censura esercitata dal governo. Proprio questo è il sistema che permette a molte persone all’interno dei paesi totalitari di ricevere informazioni censurate dai governi. La seconda precisazione consiste nel fatto che la Rete non deve essere per forza un canale di ricezione di massa per riuscire ad esercitare la sua influenza su di un vasto pubblico. Può essere infatti un efficace mezzo di produzione nella creazione di reportage che possono essere trasmessi attraverso i media tradizionali. In conclusione si può affermare come il caso kosovaro sia solo l’inizio di quanto l’hacking dei media è in grado di fare.

Privacy o l’onniscenza elettronica

La Rete può essere considerata, come abbiamo appena visto, un medium per la libertà di parola, ma allo stesso tempo questa può rivelarsi uno strumento di sorveglianza. Molti hacker hanno per tanto cercato di impedire ciò tentando di difendere la privacy del cyberspazio.

In molti Paesi si sono prodotte discussioni piuttosto accese sulla cosiddetta “porta di servizio” (back door) per la Rete , che i governi potrebbero utilizzare ai fini di sorveglianza qualora lo ritenessero necessario, o addirittura in modo automatico allo scopo di tenere sotto costante controllo le e-mail delle persone e i comportamenti di navigazione degli utenti nel Web. Da questo punto di vista, la differenza tra i paesi sviluppati e quelli in via di sviluppo, consiste solamente che nel primo caso si siano aperte delle discussioni a riguardo, mentre che nei secondi i governi usino questi dispositivi liberamente.

Proprio per questo da lungo tempo gli hacker conducono la loro battaglia partendo dal presupposto che nell’era dell’elettronica la preservazione della privacy non si debba ritenere affatto scontata, ma necessiti di un ulteriore e consapevole protezione. Essi hanno a lungo discusso delle pressioni sulla privacy esercitate da aziende e governi. Per difendere la privacy alcuni hacker sono perfino ricorsi a soluzioni pre-elettroniche in contesti ritenuti particolarmente predisposti a intrusioni. Eric Raymond per esempio non usa la carta di credito bancaria, perché si oppone al modo attraverso cui l’operazione tecnica di quel sistema registra ogni singola transazione monetaria. Dal punto di vista tecnico sarebbe infatti possibile un modello in cui le transazioni individuali non dovessero trasmettere informazioni sensibili, permettendo allo stesso modo all’azienda di ottenere l’addebito in modo corretto.

Molti hacker hanno sostenuto e difeso le tecnologie di forte crittazione, non approvate dal governo, perché sostengono che esse siano indispensabili per garantire un’autentica privacy. All’inizio del 2000 le organizzazioni di hacker hanno svolto un importante ruolo nel determinare una distensione delle restrizioni legali. Uno fra i gruppi più influenti nello sviluppo di metodologie di forte crittazione è quello del Cyberpunk, fondato da JHON Gilmore, Tim May ed Eric Hughes. I suoi obiettivi sono riassunti in A Cyberphunk’s Manifesto del 1993:

Dobbiamo difendere la nostra privacy, se vogliamo averne una. Dobbiamo unire le nostre forze e creare sistemi che permettano lo svolgersi di transazioni anonime. Da secoli la gente difende la propria privacy con sussurri al buio, buste, porte chiuse, strette di mano segrete e corrireri. Le tecnologie del passato non permettevano una forte privacy, ma le tecnologie elettroniche sì.

Noi cyberphunk siamo votati alla costruzione di sistemi di anonimato. Noi difendiamo la nostra privacy con la crittografia, con sistemi di invio di posta anonimi, con firme digitali e con il denaro elettronico.

Si può, per tanto, affermare come gli hacker lavorino allo scopo di trovare delle risposte di livello tecnico, che possano garantire nell’era elettronica il rispetto la privacy. Quindi bisogna comprendere come nel futuro la privacy non sarà solo una questione etica ma anche tecnologica. La realizzazione tecnica dei network informatici ha una forte influenza sul diritto dell’individuo alla privacy. La difesa netica di questa, da parte dei gruppi hacker, si rivela sotto forma di un cospicuo sforzo cooperativo, infatti, oltre a proteggere la rete, bisogna estendere il controllo a un gran numero di altri network, i quali immagazzinano le informazioni di un gran numero di aspetti della vita degli individui.

La realtà virtuale

La Rete , essendo un medium hacker, presenta un’importante terza dimensione che molto spesso non viene ricollegata all’idea di etica hacker, pur essendo palesemente collegata alla libertà di espressione e alla privacy. Questa terza dimensione consiste nell’attività individuale. Il termine attività racchiude molto bene l’idea unificante che sta alla base di tutti e tre gli elementi della netica hacker. La libertà di parola è, infatti, uno strumento che permette di diventare un membro pubblicamente attivo della società. La privacy d’altro canto consente l’attività individuale permettendo uno stile di vita personalizzato. La sorveglianza può essere uno strumento per costringere le persone a viver e ed agire in modi predeterminati o a negare la conformità a certi stili di vita che deviano dalle norme vigenti. L’autoattività per questo determina la realizzazione delle passioni di un soggetto, invece di spingerlo ad comportarsi solamente come un destinatario passivo. Riguardo a questo fenomeno bisogna evidenziare come la natura dei cosiddetti media tradizionali e in particolar modo la natura della televisione è molto diversa, poiché colpisce l’utente solo come un semplice destinatario.





L’etica del denaro

23 01 2009

3. Il denaro come motivazione

L’etica del denaro

Secondo Weber, il bene supremo dell’etica del denaro è “guadagnare denaro, sempre più denaro”. Nell’etica protestante, sia il lavoro sia il denaro sono visti come fini a sé stanti. Nella new economy, il lavoro è ancora un valore autonomo, ma subordinato al denaro. Infatti, l’equilibrio tra lavoro e denaro sta lentamente pendendo a favore di quest’ultimo. Oltre a rafforzare l’importanza del denaro, la new economy analogamente potenzia l’idea di proprietà, estendendola all’informazione. Al contrario, l’etica hacker enfatizza l’apertura. Infatti, molti hacker distribuiscono apertamente i risultati della loro creatività, affinché altri li usino, testino e sviluppino ulteriormente (concetto di “copyleft”, Stallman prese il nome da una frase su un busta di una lettera ricevuta: “Copylefy: tutti i diritti capovolti”).

Il danaro come motivazione

Gli hacker sono motivati non tanto dal denaro, quanto da qualcosa di intrinsecamente interessante, allettante e piacevole. La vita sociale racchiude il bisogno di appartenenza, riconoscimento e amore.

Wozniak sostiene : “Non fare nulla nella vita se non è utile per la tua felicità. Questo è il teorema della mia vita. Davvero una formula semplice: H = F³. Felicità = cibo, divertimento e amici (Happiness = food, fun and friends). Nella terminologia di Wozniak, il cibo corrisponde alla sopravvivenza di Torvalds, gli amici alla vita sociale e il divertimento all’intrattenimento. Questo ricorda la gerarchia a cinque livelli di Abraham Maslow. Questa gerarchia viene spesso rappresentata come una piramide, il cui vertice simbolizza le nostre motivazioni più elevate. Alla base si trovano le necessità fisiologiche, il bisogno di sopravvivenza, a loro volta connesse al secondo livello, il bisogno di sicurezza. Il terzo livello richiede l’appartenenza sociale e l’amore, ed è collegato al quarto livello, il bisogno del riconoscimento sociale. Per raggiungere il livello più alto è necessaria l’autorealizzazione.

Nella comunità degli hacker le motivazioni sociali giocano un ruolo importante. Gli hacker sono motivati dalla forza del riconoscimento tra pari, che deve venire come risultato di un’azione appassionata, della creazione di qualcosa di socialmente prezioso per la comunità.

Gli hacker capitalisti

Gli hacker comprendono il fatto che in una società capitalistica è effettivamente molto difficile essere liberi, a meno di avere sufficiente capitale individuale. Alcuni hacker hanno scelto il “capitalismo hacker”. Alcuni fanno parte del capitalismo tradizionale soltanto temporaneamente fino a che non si dotano dell’indipendenza finanziaria. I significati originari dei termini capitalismo e hacker vanno in direzioni diverse e, anche se teoricamente è possibile conciliarli, la tensione viene spesso risolta in pratica abbandonando l’hacking.

L’economia del libero mercato

Un gruppo di hacker sta esplorando un nuovo tipo di economia, l’impresa open-source, sviluppando software aperto. Il free software accenna alla libertà, ma non significa necessariamente gratis. Stallman suggerisce di interpretare l’idea nel senso di “libertà di parola, non di birra gratis”. L’etica del denaro hacker di Stallman non è contraria al fare soldi, ma soltanto al fare soldi chiudendo le informazioni agli altri.

4. L’accademia e il monastero

Il modello aperto

Nel modello aperto gli hacker distribuiscono liberamente le proprie creazioni affinché altri le usino, le testino e le sviluppino ulteriormente.

Nel saggio La Cattedrale e il Bazaar, Raymond ha definito la differenza tra il modello aperto di Linux e il modello chiuso preferito dalla maggior parte delle aziende, paragonandoli al bazar e alla cattedrale. La reale innovazione di Linux è sociale e non tecnica. Raymond definisce la cattedrale come un modello in cui una o più persone progettano tutto in anticipo e poi fa realizzare il piano secondo le sue direttive, quindi lo sviluppo avviene a porte chiuse. Inoltre quando una cattedrale viene presentata nella sua forma definitiva, le sue fondamenta non possono più essere cambiate. Nel modello del bazar, invece, l’ideazione è aperta a tutti, e fin dall’inizio le idee sono messe a disposizione per essere testate dagli altri.

L’accademia e il monastero

Un’altra allegoria è possibile per il modello open-source ed è rappresentata dall’accademia, la quale assomiglia al bazar. Infatti anche gli scienziati mettono a disposizione liberamente il loro lavoro affinché gli altri lo usino, lo testino e lo sviluppino ulteriormente. Inoltre, la loro ricerca è basata sull’idea di un processo aperto e autoregolato.

Al contrario, un’altra possibile allegoria per il modello chiuso è rappresentata dal monastero, il quale non soltanto blocca le informazioni, ma è in sé anche autoritario.

Il modello hacker di apprendimento

Il metodo di apprendimento degli hacker è modellato allo stesso modo in cui si sviluppano i nuovi software ed è quindi un modello aperto. Il tipico processo di apprendimento hacker ha inizio con l’individuazione di un problema interessante, quindi lavora per risolverlo usando fonti diverse, e poi sottomettendo la soluzione a test prolungati. Un punto di forza del modello di apprendimento hacker sta nel fatto che ciò che uno di essi impara poi lo insegna agli altri.

L’accademia della Rete

Il modello di apprendimento aperto degli hacker può essere definito come “accademia della Rete”, ovvero un ambiente di apprendimento in continua evoluzione creato dagli stessi hacker. Il modello hacker influenzerebbe l’accademia della Rete nel creare una forte continuità: dallo studente principiante al più famoso dei ricercatori.

Il modello sociale

È possibile auspicare un’applicazione generale del modello hacker. Un punto fondamentale dell’hacking è quello di ricordarci che attraverso il modello aperto si possono ottenere grandissimi risultati con la cooperazione diretta degli individui.





Etica hacker del lavoro e tempo=denaro?

23 01 2009

1. L’etica hacker del lavoro

Un hacker programma perché trova la cosa di per sé interessante, emozionante e piacevole. L’attività degli hacker è anche qualcosa di giocoso e talvolta questa giocosità si manifesta nella vita di un hacker. Ad esempio Richard Stallman, il guru degli hacker, barbuto e capellone, si presenta agli incontri pubblici con una veste lunga fino ai piedi e scaglia esorcismi contro i programmi commerciali sui PC portategli dai suoi seguaci.

Nel riassumere lo spirito dell’attività hacker, Raymond usa la parola passione, che corrisponde all’uso della parola intrattenimento di Torvalds. La passione nei confronti del lavoro non è un atteggiamento riscontrabile soltanto tra gli hacker (es. mondo accademico).

L’etica hacker del lavoro sfida l’etica protestante del lavoro, la quale colloca il concetto di lavoro come dovere alla base dello spirito capitalistico (idea del dovere professionale). Le tre attitudini base dell’etica del lavoro protestante sono: il lavoro deve essere visto come uno scopo in sé, durante il lavoro si deve fare la propria parte il meglio possibile e il lavoro deve essere considerato come un dovere, a cui adempiere senza discussioni. Se la progenitrice dell’etica hacker del lavoro è l’accademia, quella dell’etica del lavoro protestante è il monastero (regola benedettina). Fu soltanto con la Riforma protestante che questo punto di vista monastico si diffuse nel mondo. Anche la new economy non implica una rottura con il capitalismo descritto da Weber.

Lo scopo della vita

L’etica protestante non verrà improvvisamente rimpiazzata da qualcos’altro, ci vorrà del tempo, come per tutti i cambiamenti culturali. Sia l’etica protestante sia quella hacker sono peculiarità storiche. La Riforma protestante ha cambiato l’atteggiamento nei confronti del lavoro e ha spostato il centro di gravità della vita dalla domenica, giorno di riposo, al venerdì, giorno di lavoro.

La vita appassionata

Per gli hacker lo scopo della vita è più vicino alla domenica che al venerdì, ma essi vogliono realizzare le loro passioni, anche se il loro soddisfacimento potrebbe non essere un gioco divertente in tutti i suoi aspetti. Infatti, appassionata e creativa, l’attività degli hacker comporta anche del duro lavoro.


2. Il tempo è denaro?

“Il tempo è denaro”

Gli hacker hanno una relazione con il tempo libera, ovvero non seguono il solito orario d’ufficio, e prediligono un ritmo di vita individualista. Weber, invece, da’ un particolare senso al tempo e cita lo slogan di Benjamin Franklin: “Il tempo è denaro”. Oggi, perfino unità di tempo molto brevi sono denaro e vi è una tendenza alla compressione del trempo.

Il tempo ottimizzato

Nessuno può evitare di subire le conseguenze di questa ottimizzazione del tempo. La nostra società ed economia dell’informazione è caratterizzata dalla cultura della velocità (“legge dell’accelerazione continua”). Per far fronte all’accelerata competizione tecnoeconomica, le imprese hanno adottato modalità operative più agili. (es. mettendosi in rete, networking).

La venerdizzazione della domenica

Nella società dell’informazione l’ideale ottimizzazione del tempo viene estesa perfino alla vita al di fuori del luogo di lavoro (ammesso che una vita simile esista). Le pressioni ottimizzatrici sulla vita lavorativa o sui venerdì, oggi sono così forti da iniziare ad eliminare l’altro polo dell’etica protestante, la giocosità del tempo libero, ovvero della domenica. Dopo che la vita lavorativa è stata totalmente ottimizzata, l’esigenza di ottimizzazione viene estesa a tutte le altre attività (es. le persone un volta giocavano a tennis, adesso lavorano sul rovescio).

Il tempo flessibile

Oltre all’ottimizzazione del tempo incentrata sul lavoro, l’etica protestante richiede anche un’organizzazione del tempo incentrata sul lavoro. L’autorganizzazione è andata perduta ed è stata rilegata a ciò che resta dopo il lavoro. Le nuove tecnologie dell’informazione non soltanto comprimono il tempo, ma lo rendono anche più flessibile. Con tecnologie come la Rete e il telefono cellulare, si può lavorare dove e quando si vuole, ma la tendenza dominante nell’economia dell’informazione sembra essere rivolta verso una flessibilità che porta al rafforzamento della centralità.

La sabatizzazione del venerdì

Se usiamo la nuova tecnologia per favorire la centralità del lavoro, le tecnologie conducono facilmente a una dissoluzione del confine tra lavoro e tempo libero. Infatti sia l’ottimizzazione che la flessibilità del tempo tendono a far diventare il sabato sempre più simile al venerdì. Ciò, però, non è inevitabile e gli hacker ottimizzano il tempo per avere più spazio per il divertimento (uso del tempo maggiormente autodeterminato). Storicamente, questa libertà di autorganizzazione del tempo ha il suo predecessore nell’accademia.

Il ritmo della creatività

La fonte più importante di produttività dell’economia dell’informazione è la creatività, ma non è possibile creare cose interessanti in condizioni di fretta costante o con un orario d’ufficio.

Secondo gli hacker, il lavoro è una parte importante della nostra vita, ma ci deve essere spazio anche per altre passioni. Gli hacker non fanno propria l’espressione “il tempo è denaro”, ma piuttosto “la vita è mia”.





Pekka Himanen “L’etica hacker e lo spirito dell’età dell’informazione”: Introduzione

23 01 2009

Dopo l’avvento della società digitale, una concezione del lavoro, funzionale alla nascita della “dot.economy”, che segna una rottura radicale con la tradizione e la nascita di una nuova etica.


Gli hacker non sono soltanto i pirati che rubano i dati o inventano gli infernali virus che rovinano i nostri computer. Il loro lavoro ha permesso, piuttosto, la creazione del pc e del modem, l’affermazione planetaria di Internet, l’invenzione delle realtà virtuali. Si tratta di risultati straordinari, nati da un approccio al lavoro diverso e opposto agli schemi fordisti che scandiscono l’esistenza quotidiana. La nuova etica di cui gli hacker sono portatori è caratterizzata da un impegno appassionato e creativo, senza limiti di tempo e senza risparmio di capacità intellettuali. Questa concezione ha fatto sì che si affermassero valori di privacy, di eguaglianza, di condivisione dei saperi, in netto contrasto con i modelli improntati al controllo, alla competizione, alla proprietà. È un approccio inedito e dirompente che ha già contribuito in modo decisivo allo sviluppo della “dot.economy” e rappresenta una rottura radicale con quell’etica di stampo calvinista che Max Weber aveva rintracciato nei fondamenti dell’economia capitalistica.

Prefazione

Secondo il “file di gergo” (The Jargon File) degli hacker, compilato collettivamente in Rete, gli hacker sono persone che “programmano con entusiasmo”, che ritengono che la condivisione delle informazioni sia un bene positivo di formidabile efficacia, e che sia un dovere etico condividere le loro competenze scrivendo free software e facilitare l’accesso alle informazioni e alle risorse di calcolo ogniqualvolta sia possibile”. Quest’ultima è l’etica hacker. Inoltre, il “file di gergo” precisa il fatto che un hacker è sostanzialmente “un esperto o un entusiasta di qualsiasi tipo. Si può anche essere un hacker dell’astronomia, per esempio”. Quindi, si può ampliare anche il concetto di etica hacker. In questo senso la domanda principale è la seguente: “Che succede se guardiamo gli hacker in una prospettiva più ampia?”. Da questo punto di vista l’etica hacker si presenta, nella nostra società dell’informazione, come una nuova etica del lavoro che sfida l’etica del lavoro protestante, analizzata da Max Weber nel suo saggio, L’etica protestante e lo spirito del capitalismo.

Oltre all’etica del lavoro, il secondo importante livello della sfida lanciata dagli hacker riguarda l’etica del denaro, che caratterizza l’etica protestante. L’attività degli hacker non deve essere motivata dal denaro, ma dal desiderio di creare qualcosa che la comunità dei pari possa ritenere di valore.

Infine, il terzo elemento presente nell’etica hacker è l’etica del network o netica, che sostiene idee come la libertà di espressione e di accesso per tutti alla Rete.

Prologo: Come agiscono gli hacker? Ovvero la Legge di Linus

La legge di Linus

Secondo la legge di Linus, tutte le nostre motivazioni sono articolabili in tre categorie e progresso significa passare da una categoria a quella successiva. Le categorie, nell’ordine sono: sopravvivenza, vita sociale e intrattenimento.

Per quanto riguarda la prima fase, qualunque essere vivente ha bisogno innanzitutto di sopravvivere. Le altre due fasi derivano dalla domanda: “Per cosa noi, in quanto persone, siamo disposte a morire?”. Alcune persone tengono in maggior conto i legami sociali piuttosto che la vita.

Con il concetto di intrattenimento, Linus Torvalds intende qualcosa di intrinsecamente interessante e stimolante. Infatti, la ricerca dell’intrattenimento è uno stimolo molto forte (es. “morire di noia”).

Per quanto riguarda la motivazione del denaro, esso è certamente utile, ma il denaro di per sé non è la spinta definitiva a motivare le persone, in quanto rappresenta il mezzo di scambio per quelle cose che ci interessano davvero.

Gli Hacker

Per gli hacker la sopravvivenza non è la cosa più importante, infatti l’hacker è una persona che è andata al di là dell’uso del computer per sopravvivere e usa il computer per i propri legami sociali e il computer in sé è intrattenimento.

L’hacker ricava intrattenimento sia dal fatto che sta facendo qualcosa di interessante, sia dall’ingresso in un circuito sociale. Gli hacker lavorano insieme perché a loro piace quello che stanno facendo.