Il mito dell’hacker: da eroe a spia

Il mito dell’hacker ci induce a riflettere sulle capacità liberatorie della rete ma anche sui pericoli che si annidano nell’interconnessione dei sistemi informativi su scala globale. Tra tutti, Matrix (A. e L. Wachowsky 1999) raffigura l’essenziale opposizione tra l’istanza di liberazione che attraversa le reti digitali e quella di controllo e di assoggettamento. Nel suo protagonista, Neo, difatti convivono le due tensioni, come racconta l’immagine del suo corpo piegato sulla tastiera, dinnanzi allo schermo, all’inizio del primo episodio della saga. Nel film la soluzione di questa aporia è lo sdoppiamento delle soggettività̀ dei protagonisti che, per combattere il sistema, devono comunque farvi ingresso tramite un’immagine coerente al contesto. Neo originariamente è un hacker “integrato”, ovvero al servizio di una corporation, che viene convinto da Morpheus e compagni ad abbandonare l’esistenza inautentica, per divenire l’eletto che salva l’umanità̀ dalle macchine.

 

Anche l’abito diventa l’indicatore più potente dell’ingresso e dell’uscita dei protagonisti dai due livelli ontologici fondamentali: quello della realtà̀ reale e quello dell’iper-realtà prodotta dalla matrice. Se nel primo gli adepti alla comunità̀ sovversiva vestono con abiti in stile neopauperistico, alternativo oppure etnico (realizzati in fibre naturali) nel secondo la loro tenuta è nettamente minimalista, fetish e hi-tech, fatta di una pelle alleggerita appositamente per facilitare i movimenti acrobatici degli attori. Gli abiti, disegnati dal costumista Kym Barret circoscrivono lo spazio dell’autenticità̀ nel quale si rifugia una neo-comunità in opposizione allo spazio artificiale, manipolabile e alienante della matrice. Tale opposizione è ulteriormente marcata dallo spazio “reale” che assume i contorni di “Zion”: l’ultima utopia in cui i ribelli si rifugiano e salutano il ritorno dei combattenti in riti neopagani e orgiastici al ritmo di musica techno

 

La figura dell’hacker nasce negli anni Sessanta nei laboratori del MIT di Boston e prende forma nell’intersezione tra controcultura e cybercultura. Il termine hacking deriva dalla “filosofia” degli studenti del MIT che lo usavano per descrivere scherzi sofisticati rivolti ai loro compagni. Secondo P. Flichy si tratta di un gruppo emergente che, insieme agli sviluppatori di Arpanet e di Unix, fonda il nuovo immaginario di internet (Flichy 2007, p. 11). Nel secondo capitolo del suo Hackers: Heroes of the Computer Revolution (1984), Steven Levy fa il punto sull’etica hacker, che è caratterizzata dai seguenti tratti distintivi: 

  • l'accesso ai computer e ad altri dispositivi informatici dovrebbe essere illimitato e totale;
  • l’accesso all’informazioni dovrebbe essere gratuito; 
  • diffida dell’autorità e promuovi il decentramento; 
  • gli hacker dovrebbero essere giudicati in base alle loro competenze; 
  • il computer può essere un mezzo di creazione di arte e bellezza; 
  • il computer può migliorare la tua vita. 

Oltre alle sue riflessioni su cultura open source e software libero, Richard Stellman è di solito citato per via della distinzione fondamentale tra hacker e cracker che è servita a evidenziare la vocazione etica dell’hacker contro quella distruttiva del vero pirata informatico. Tuttavia, lo stesso Stellman ha recentemente rivisto tale distinzione, considerando che anche l’hacker possa cimentarsi in azioni di “security breaking”, alla stregua del cracker (Stellman 2019). Tra anni Ottanta e Novanta la figura dell’hacker occupa un posto di rilievo nella letteratura cyberpunk, in cui è rappresentato come un “individuo che combatte per la sopravvivenza in un mondo di informazioni virtuali” e crea insieme ad artisti della West Coast, scrittori e nuovi capitalisti del Web la cosiddetta “ideologia californiana” (Barbrook, Cameron 1996, pp. 2, 1). Tra anni Novanta e Duemila, la figura dell’hacker acquista maggior peso sull’immaginario collettivo, cavalcando la crescente diffusione e pervasività della rete. Sul crinale del nuovo millennio, in molti hanno sottolineato il collegamento tra Culture Jamming, hacking e nuove forme di guerriglia semiotica contro i poteri forti della globalizzazione, da Mark Dery (1993) fino a Naomi Klein che in No Logo (2000) vede tale alleanza “tattica” come reazione contro l’aggressività delle aziende multinazionali. 

 

L’attivismo hacker ha assunto massima visibilità grazie al movimento Anonymous che, vocato alla lotta contro la cyber-sorveglianza e la cyber-censura, vanta una lunga lista di attacchi contro corporation, banche e istituzioni. Tra questi è noto quello dei DDoS (Distributed Denial of Server), utilizzati per chiudere i siti Web di PayPal, PostFinance, Visa, Mastercard e Bank of America. Lo studio di Fuchs su tale movimento evidenzia tuttavia alcuni “difetti” ideologici che esso condivide con altri movimenti dello stesso periodo (ad es. Occupy Wall Street). In primo luogo, il fatto che sia al contempo un movimento sociale e un anti-movimento (non politico e nemmeno definibile politicamente secondo le categorie classiche di anarchia, liberalismo, socialismo ecc.); in secondo luogo la sua elevata informalità è indicatore di un basso livello di fiducia dei membri che lo compongono (Fuchs 2013, pp. 347, 348). La sua bassa definizione identitaria è forse la chiave di spiegazione della sua trasformazione più recente. 

Nella fase successiva alla crisi finanziaria, l’immagine dell’hacker cambia sostanzialmente in funzione delle nuove frizioni geopolitiche e si avvicina a quella della spia in una società che nel frattempo è cambiata all’insegna della “sorveglianza liquida” (Lyon, Bauman 2014).

 

In essa si assiste alla proliferazione dei tanti piccoli fratelli di cui parla Andrew Keen (2013) che sostituiscono un potere centralizzato e panoptico con una sorveglianza decentrata, incrociata e diluita (Barile 2017). In questa fase di diluizione, la funzione della spia non corrisponde più alla figura dell’agente segreto super-eroico, ma si avvicina a quella del geek, e dell’hacker, che ha passato la vita a “craccare” codici per poi finire come protagonista nel gioco della geopolitica globale (Coleman 2015). In questa mutata cornice si colloca il caso WikiLeaks: l’organizzazione internazionale che attraverso un sito Internet riesce a drenare enormi quantità̀ di informazioni provenienti da fonti governative e/o diplomatiche sparse per il pianeta. Reso famoso dalla divulgazione di documenti prodotti durante la guerra in Iraq, il sito ha raggiunto visibilità mondiale grazie alla pubblicazione di un’enorme quantità̀ di dispacci diplomatici che riferivano pareri scottanti sui leader del pianeta. Ancora una volta l’opinione pubblica si è spaccata tra coloro che difendono il valore della trasparenza tout court e quelli che invece dipingono il suo fondatore, Julian Assange, come un mentecatto, pervertito, cyber-terrorista e via dicendo. Il caso avrebbe molto più a che vedere con le nuove frontiere della geopolitica che non con la società del gossip, ma una volta che i contorni che separavano la star, il politico e l’uomo comune saltano in aria, anche un evento rivoluzionario come WikiLeaks può ricadere in questa brodaglia informativa. In tal modo i documenti pubblicati da quel sito – forse meno wiki e molto più leaks – hanno mostrato come alla base della diplomazia mondiale ci sia, ancora una volta, l’umano troppo umano. In particolare, i dispacci interni del corpo diplomatico americano suonano spesso ridondanti, pleonastici, se non addirittura come il classico bagaglio di stereotipi che non dovrebbe in alcun modo inficiare le prassi di una diplomazia matura.

 

 

Con il caso Assange, la retorica della cyberutopia, a sua volta ribaltabile in una cyber-distopia, rende ambiguo, ma centrale, il ruolo e l’identità di questo nuovo status. Ci si può̀ chiedere se Assange sia stato a capo di un gruppo di hacker, ovvero di “informatici che violano i sistemi di sicurezza di istituzioni internazionali, ambasciate e quant’altro per uno scopo etico, oppure se sia invece un cracker” (Lovink 2012), ma resta la centralità̀ della sua figura ad animare le posizioni dell’opinione pubblica globale. Speculare ad Assange, Edward Snowden è un esperto informatico che decide di tradire la NSA, organizzazione per cui ha prestato servizio come consulente, per rivelare al mondo il complesso sistema spionistico attraverso cui gli USA hanno sorvegliato i potenti e i cittadini dell’intero pianeta. La sua immagine non coincide con quella dell’agente segreto ma con il “whistleblowler”, che nel suo caso si coniuga con quella tipicamente americane del geek, raccontata dal cinema americano a partire da Giochi di guerra di John Badham (1983). Ma questa volta al posto del giovane autodidatta informatico che salva il pianeta sconfiggendo il mega-computer dell’esercito, troviamo un tecnico, un uomo d’apparato che per motivi imperscrutabili decide di tradire il suo paese e consegnare l’allarmante verità al mondo intero. In tal senso è ancor più significativa la fine di Snowden che, inizialmente diretto verso l’Ecuador, è scomparso durante il suo scalo a Mosca. 

 

Tornando alla lampante intuizione di McLuhan, pare ancor più impressionante il modo in cui egli ha eletto la spia a figura chiave dell’era elettronica, ma anche e soprattutto come ha saputo tracciare le linee di trasformazione di tale figura, verso un mondo in cui saremmo tutti potenzialmente spie. Per questo i più recenti critici della rete, quale il già citato Andrew Keen (2013), hanno sottolineato come il nuovo Web abbia avverato il sogno più recondito della CIA: conoscere tutto di tutti, anzi attendere che gli “altri” si auto-denuncino tramite le tracce dei big data, risparmiando in tal modo risorse e mezzi. Non è forse un caso che una riflessione più attenta sulla storia dei big data ci conduce al mondo socialista (Morozov 2014), rinforzato dall’interesse della cultura sovietica nei confronti del potere dell’agenzia italiana per la cyber-sicurezza trasformativo della cibernetica. 

 

Ricostruendo la storia delle tipologie di attacchi e delle conseguenti risposte in termini di cybersicurezza, l’hacker viene fuori come il nuovo demone popolare che scatena correnti di panico morale (Cohen 2019) e che obbliga i legislatori a intensificare il controllo, come nella recente istituzione dell’Agenzia italiana per la cyber-sicurezza. Passiamo in tal modo dal mito anarcoide del pirata alla sussunzione di tale figura sotto le maglie schiaccianti della geopolitica globale. Ne sono un esempio le denunce sul presunto condizionamento delle elezioni americane del 2016 da parte degli hacker russi, passando per varie iniziative a sostegno della visione sovranista in Europa, fino al recente attacco alla regione Lazio, considerato come volgare cyber-criminalità da dark web, ma forse anch’esso prodotto dalle frizioni geopolitiche che investono le campagne vaccinali europee.  

 

Riferimenti

 

Richard Barbrook, Andy Cameron (1995), The Californian Ideology, “Alamut. Bastion of Peace and Information”, August (www.alamut.com/subj/ideologies/ pessimism/calif Ideo_I.html).

Nello Barile (2017), “La spia nel corpo di qualcun altro. L’agente segreto da icona-chiave della società dei consumi a espressione culturale della “sorveglianza liquida”, in Bond, James Bond. Come e perché si presenta l'agente segreto più famoso del mondo, a cura di Alberto Abruzzese e Gian Piero Jacobelli, Milano, Mimesis.

Zigmunt Bauman, David Lyon, (2014), Sesto potere. La sorveglianza nella modernità liquida, Roma-Bari, Laterza.

Gabriella Coleman (2015), Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous. New York: Verso.

Stanley Cohen (2019), Demoni popolari e panico morale. Media, devianza e sottoculture giovanili, a cura di Nello Barile, Milano, Meltemi. 

Mark Dery (1993), Culture Jamming: Hacking, Slashing and Sniping in the Empire of Signs. Open Magazine Pamphlet Series, Open Magazine. 

Patrice Flichy (2007), The Internet Imaginaire. Cambridge, MA: The MIT Press.

Christian Fuchs (2013), “The Anonymous movement”, Interface: a journal for and about social movements Article Volume 5 (2): 345 – 376. 

Andrew Keen (2013), Vertigine digitale. Fragilità e disorientamento da social media, Milano, Egea.

Naomi Klein (2000), No Logo: Taking Aim at the Brand Bullies, Knopf, Toronto.
Geert Lovink (2012), Ossessioni collettive. Critica ai social media, Egea, Milano. 

Marshall McLuhan, (1971), The Table Talk of Marshall McLuhan. Intervista di Peter C. Newman, “Maclean’s Magazine”, June, pp. 42-45.

Eugeny Morozov, (2014), The Planning Machine. Project Cybersyn and the origins of the Big Data nation, “The New Yorker”. 

Steven Levy (1984), Hackers: Heroes of the Computer Revolution, Garden City, NY: Nerraw Manijaime and Doubleday. 

Richard Stallman (2019), “On Hacking”, https://stallman.org/articles/on-hacking.html#starstarstar 

Se continuiamo a tenere vivo questo spazio è grazie a te. Anche un solo euro per noi significa molto. Torna presto a leggerci e SOSTIENI DOPPIOZERO