Pedagogia hacker: un antidoto all’alienazione tecnica  | Hacker pedagogy: an antidote to technical alienation

DOI: 10.5281/zenodo.12787318 | PDF

Educazione Aperta 16/2024

Abstract: In Tools for Conviviality (1973), Ivan Illich defined a convivial society as one where modern tools are used by individuals integrated with the community, rather than controlled by specialists. Since 2018, the Centro Internazionale di Ricerca per le Convivialità Elettriche  (International Research Center for Electric Convivialities) (C.I.R.C.E., circex.org) has been promoting hacker pedagogy to achieve electric conviviality , aiming to liberate people from specialist control and its associated alienation.
For this to happen, the technologies we adopt must be inspectable and modifiable in order to avoid command/obedience dynamics. F.L.O.S.S. educational software is a good example of such a technology that, unlike restrictive platforms like Google Suite and MS Teams, doesn't limit teacher-student interaction creating alienation.
Establishing electric conviviality requires pedagogy that promotes it, termed hacker pedagogy. This critical approach combines the experiential learning described in the works of Boud, Cohen and Walker (1993) and Reggio (2010) with elements of play, a hacker mindset, and a libertarian orientation.

Keywords: hacker pedagogy, electric conviviality, free software.

Come costruirsi una pedagogia hacker?

Per capire di cosa stiamo parlando dovremmo iniziare, anzitutto, provando a dare una definizione dei termini “hacker” e “attitudine hacker”, compito piuttosto complicato, anche perché sull’argomento sono state scritte vere e proprie catene montuose di carta. Il tema è anche interessante, e meriterebbe di essere esplorato[1] in maniera critica e approfondita, ma i limiti di questo scritto non ce lo permettono.

Per evitare almeno le pericolose ambiguità create dall’immaginario collettivo dell’hacker come criminale informatico (stereotipicamente maschio, bianco, europeo, cisgender, deviante),  nel prosieguo faremo ampio ricorso al discorso di Carlo Milani (2022), anche con Federico Cabitza (2024) e Davide Fant (2024).

Con hacker intenderemo un essere umano che mira, con il suo operato, a ridurre le varie forme di alienazione legate a relazioni e interazioni tra esseri umani ed esseri tecnici, sia presi singolarmente che socialmente.

Immaginiamo, a questo punto, qualche sguardo interrogativo. Ma gli hacker non erano i maghi del computer? Ecco alcune coordinate per comprende il significato che diamo noi di CIRCE (Centro Internazionale di Ricerca per le Convivialità Elettriche ) a questa parola, un significato non per forza migliore di altri, ma che illustra aspetti da noi scelti con cura, perché parte della nostra storia e delle nostre radici.

Il nostro riferimento, esperienziale prima che teorico, è legato al contesto concreto degli hacklab, ossia quelle comunità di pratiche e laboratori in cui ci si ritrova a smanettare, a smontare e rimontare computer, schede, macchine per videogiochi da bar, quasi sempre, ma non obbligatoriamente, ospitati in spazi occupati, con un forte approccio comunitario ed emancipante nei confronti della tecnologia. Gli hacklab, oltre a organizzare eventi di portata locale o legati ad ambiti specifici (radio, antenne, scrittura di codice, ecc.), si danno appuntamento annualmente ad Hackmeeting, evento anch’esso autogestito, all’insegna dello slogan: “non esiste chi organizza o fruisce, esiste solo chi partecipa”.

In questo evento, dal 1998 ad oggi, continua a ritrovarsi una scena vitale e ricca di suggestioni, autonoma dai finanziamenti delle istituzioni e delle aziende e, per conseguenza, libera da influenze interessate. Per noi questo è un terreno fertile di sperimentazione sociale e culturale.

Con questo bagaglio di esperienze, abbiamo iniziato a impiegare l’espressione pedagogia hacker per evidenziare il valore pedagogico delle competenze e attitudini che caratterizzano quei luoghi: la condivisione mutualistica, l’autogestione attenta di risorse ed energie, la curiosità e la creatività, la ricerca della bellezza nel gioco con la materia.

Un’immagine per raccontare la nostra idea di hacker è quella di una bambina curiosa: appena prende in mano un gioco vuole smontarlo per capire come funziona, esplora cosa succede dentro, porta le sue modifiche, magari miglioramenti, e vuole raccontare a tutti le sue scoperte.

L’hacker che piace a noi è una persona adulta che mantiene ben viva in sé quella bambina, che ha voglia di scoprire come funziona il mondo (non solo la tecnologia), che vuole portare il suo contributo di creatività, sguardi differenti (le cose si possono fare così, ma anche in altri modi), che ama condividere, riflettere insieme, immaginare mondi giocando e mettendosi in gioco.

A questo tipo di persone stanno stretti gli spazi virtuali pensati/imposti da attori lontani, istituzioni o multinazionali che siano, con il corollario di tecnoburocrazia e sgretolamento dei tessuti socio-culturali locali e globali. Come si vede, dunque, queste hacker non hanno nulla a che fare con lo stereotipo del “mago informatico”, che utilizza le proprie competenze in modo più o meno legale per profitto e per acquisire leve di dominio su altre persone.

Quali sono gli elementi alla base dell’attitudine di questo gruppo di persone? Ne abbiamo identificati cinque che, in base alla nostra esperienza, ci paiono più rilevanti di altri:

  1. Approccio curioso e problematizzante rispetto al mondo e nello specifico alla tecnologia

L’hacker è una persona che si pone delle domande, problematizza la realtà intorno a sé. Quando si trova davanti un problema che ritiene degno di nota, inizia a pensare, lavorare, operare per cercare di risolverlo. È una persona profondamente curiosa, animata da una passione (anche) per la tecnica; di fronte a un oggetto tecnologico sente la pulsione a smontarlo, per vedere come funziona, cosa c’è dietro/dentro. Dal suo punto di vista nessun artefatto è obsoleto perché sa che ogni cosa può essere re-inventata, ri-combinata, ri-adattata per scopi anche molto lontani da quelli per cui è stata creata.

  1. Demistificazione della tecnologia, smitizzazione della sua aura magica

Nessuna tecnologia è intoccabile, tutto si può smontare e rimontare altrimenti. In un’epoca abitata dalla sensazione diffusa della tecnica come magia contemporanea, incarnata in apparecchiature di cui nessuno è in grado di capire davvero il funzionamento, l’hacker si comporta come una strega, ben consapevole che la magia della tecnologia è questione di rimboccarsi le maniche e sporcarsi le mani insieme, invece di delegare a qualche esperto la faticosa gestione delle relazioni tecniche.

  1. Apprendimento come piacere

Ciò che muove al continuo apprendimento è il piacere stesso di apprendere, l’amore per affinare le nostre competenze e mettere a frutto l’intelligenza. Ogni problema diventa una sfida, un’occasione appassionante per mettersi alla prova. Il motivo primario che spinge ad affrontare la fatica dell’apprendimento non è la possibilità presente o futura di cospicui guadagni, ma il piacere di superarsi, di creare, il divertimento di scoprire soluzioni ai problemi percorrendo strade non ancora battute.

  1. Apprendimento come frutto di ricerca ed esperienza personale e collettiva, non inquadrabile in percorsi di studio formali

La formazione hacker segue principalmente canali informali, è un percorso di ricerca personale che parte anzitutto dal metterci sopra le mani (il cosiddetto “hands on”). Si scelgono autonomamente di volta in volta i propri obiettivi di apprendimento, auto-organizzando il tempo di lavoro-studio non imbrigliato in un sistema di rigidi dispositivi di apprendimento e titoli riconosciuti.

  1. La dimensione sociale del sapere e la conoscenza come bene collettivo

L’attitudine hacker si realizza compiutamente nel far circolare ciò che si è imparato, crescendo e cambiando insieme. La conoscenza è considerata un bene collettivo; risulta quindi fondamentale metterla a disposizione di tutte le persone. Il sapere-potere è un bene che si può costruire e gestire solo collettivamente.

Promuovere questa attitudine, aiutarci a svilupparla autonomamente e in gruppo (giacché siamo convinte che l’apprendimento e l’insegnamento siano fenomeni sociali) è lo scopo della pedagogia hacker. Nel seguito proveremo a descrivere, il più chiaramente possibile, in cosa consista praticamente tale prassi educativa libertaria.

L’arte di prendersi cura delle macchine

Noi crediamo che l’attitudine hacker si possa imparare e insegnare; si possa assumere, non sia un fatto naturale, che non si acquisisca per nascita, censo, genetica o investitura. L’attitudine hacker come pratica libertaria implica un rapporto di cura degli esseri tecnici, in cui nessuno obbedisce e nessuno comanda.

Come si pongono i docenti rispetto a questa attitudine? Nella nostra esperienza dipende moltissimo da quanto viva è in loro la bambina di cui abbiamo parlato poc’anzi. Non è un segreto, infatti, che la nostra classe docente sia piuttosto agé e, in linea di massima, abbia un atteggiamento ambiguo, quando non di vero e proprio rifiuto per la tecnologia, e da ben prima dei tempi delle reti informatiche.

L’atteggiamento a cui facciamo riferimento è descritto in maniera magistrale ne Lo Zen e l’arte della manutenzione della motocicletta di Robert M. Pirsig (2005). I docenti si comportano molto spesso come John e Sylvia, gli amici più cari del protagonista del racconto, che – pur avendo deciso di intraprendere con lui e suo figlio un viaggio coast-to-coast in motocicletta – non sono in grado di prendersi cura della moto su cui viaggiano. Non solo: ogni qualvolta John incappa in qualche piccolo malfunzionamento della sua macchina perde il suo aplomb da compassato professore universitario e dà in escandescenze.

Il protagonista del libro, invece, ha imparato a prendersi cura della sua motocicletta, costruendo negli anni con essa una convivialità elettrica, fatta da sottili interazioni cibernetiche (ossia attraverso segnali di comunicazione e controllo e opportune azioni). Questo lo rende indipendente nella gestione del mezzo durante i lunghi viaggi, come quello che stanno facendo, per questo non comprende il motivo del rifiuto dei suoi amici a fare altrettanto, fino a che non accade qualcosa; all’uscita da un locale, in una caldissima giornata di sole, John ingolfa malamente la sua moto a furia di pestare furiosamente sulla pedivella, perché “mi aveva detto il venditore che quando la moto è fredda bisogna anzitutto aprire l’aria”. A quel punto il protagonista ha un’epifania:

In realtà, quello che quei due non sopportano è la tecnologia! Così un sacco di cose incominciarono a quadrare. [...]

Se John e Sylvia hanno scelto di viaggiare in motocicletta è soprattutto per allontanarsi dalla tecnologia, per ritrovarsi in campagna, all’aria fresca e al sole. Il fatto che io li riporti sul luogo e nel punto da cui credono di essere finalmente fuggiti li raggela entrambi. [...]

Ogni tanto, sprecando il minor numero di parole possibile, John e Sylvia parlano di un’entita misteriosa da cui “non c’è scampo”, contro la quale “non c’è niente da fare”, e quando io domando “Ma di cosa state parlando?” mi rispondono: “Ma, di tutto quanto”, oppure “dell’organizzazione in generale” o persino “del sistema”. Una volta Sylvia, sulle difensive, mi ha detto “Bé, per te non è un problema”, e io per l’imbarazzo non sono riuscito a domandare: “Ma che cosa?” Voglio dare però una definizione più esatta, anche se un po' esagerata, della “cosa”. Si tratta di una specie di forza che dà origine alla tecnologia, qualcosa di impreciso, ma di non-umano, di meccanico, senza vita, un mostro cieco, una forza mortale. Qualcosa di orribile da cui loro cercando di scappare, pur sapendo che non le sfuggiranno mai. Qua e là c’è qualcuno che capisce e domina questa “cosa”, ma si tratta di tecnocrati, che descrivono quello che fanno con un linguaggio in-umano tutto parti e rapporti che rimangono atrusi anche se si ripetono mille e mille volte.  (Ivi, pp. 25-6, corsivo nostro)

Il protagonista del libro è un hacker, secondo la definizione che piace a noi. Un hacker della motocicletta, nello specifico, che lui cura e con la quale costruisce un rapporto di convivialità elettrica, che gli permette di raggiungere senza difficoltà la costa opposta degli Stati Uniti.

I suoi amici, invece, sono un po’ come la media dei docenti, preda del più difficile dei koan[2] della tecnologia: cercare di sfuggirle crea danni analoghi a quelli creati dall’adozione acritica delle soluzioni preconfezionate fornite dai GAFAM[3], come accaduto alla soverchiante maggioranza delle scuole durante la pandemia, ossia l’uso imposto e incondizionato di tecnologie sempre più dispositive e autoritarie. Queste, invece che aumentare i nostri gradi di libertà, li diminuiscono, come nel caso delle moderne auto elettriche collegate a Internet, che rispondono ai comandi remoti di chi le costruisce… o di chi è in grado di prenderne il controllo sfruttando una vulnerabilità informatica[4]. Sono in definitiva tecnologie che ci danno la “libertà di non scegliere” e che, in cambio di un’apparente gratuità, carpiscono e sfruttano i nostri dati a scopi commerciali, oltretutto in modo illegale, in quanto non rispettano il GDPR[5].

L’esempio più eclatante di questa evoluzione è l’attuale implementazione della cosidetta “intelligenza artificiale generativa” in strumenti “educativi” come il “tutor” Khanmigo[6]: una tecnologia che viene presentata come ipermoderna (quando le sue basi tecnico-matematiche si appoggiano sui fondamentali  lavori di McCulloch e Pitts dei primi anni ‘40 del Novecento[7]) e orientata ad “aiutarci” nel lavoro intellettuale - quando recenti ricerche mostrano che sia assai più efficace come strumento per raccogliere dettagliatissime informazioni sul profilo dell’utilizzatore - visto che non è in grado di essere effettivamente generativa.[8]

Alienazione tecnica, esseri tecnici e loro retaggio

Una volta che abbiamo consegnato i nostri sensi e i nostri sistemi nervosi alle manipolazioni di coloro che cercano di trarre profitti prendendo in affitto i nostri occhi, le orecchie e i nervi, in realtà non abbiamo più diritti. Cedere occhi, orecchi e nervi a interessi commerciali è come consegnare il linguaggio comune a un’azienda privata o dare in monopolio a una società l’atmosfera terrestre. (McLuhan 1967, p. 78-79)

Per concludere la nostra “marcia di avvicinamento” alle prassi della pedagogia hacker mancano a questo punto solo più due concetti: quello di alienazione tecnica e quello di essere tecnico.

Per il filosofo Gilbert Simondon l’alienazione tecnica non è altro che il divario tra cultura e tecnica. Ovvero la convinzione diffusa che la tecnica sia un sapere volgare o addirittura banale, per sua natura inferiore alla “vera cultura”, quella umanistica; ma anche l’analogo opposto, cioè la convinzione che la tecnica sia un sapere eccelso o persino salvifico, riservato a pochi eletti. Simondon è convinto che questo divario abbia gravi ripercussioni: a causa di questa distanza tra l’essere umano e gli oggetti tecnici (esseri tecnici), questi ultimi possono essere percepiti come pericolosi o magici, a seconda dei casi.

È bene non lasciare spazio a fraintendimenti sulla seconda definizione: Simondon non usa le parole esseri tecnici per indurre in qualche modo l’idea che questi oggetti tecnici possano mai prendere vita (i suoi lavori più importanti risalgono agli anni ‘50 e ‘60 quando John McCarthy e i paladini dell’idea delle macchine pensanti stanno appena muovendo i primi passi: l’influenza delle loro idee non giunge ancora agli umanisti), ma per sottolineare una caratteristica assai interessante delle moderne macchine, ossia quella di “evolversi” in maniera darwinistica, non solo a causa dell’azione della natura, ma di interazioni cibernetiche (comunicazione, controllo e azione) con noi animali e con la nostra cultura.

Ecco cosa scrive al proposito Milani in un approfondimento dei temi del suo libro (Milani, 2022)[9]:

Simondon si oppone a due concezioni: le concezioni antropologiche della tecnologia e la nefasta idea di Heidegger che l’essenza della tecnologia moderna è non-tecnologica.

Al contrario, secondo Simondon l’essenza della tecnologia è completamente tecnologica [...]. Studiando la genesi degli esseri tecnici si può comprenderne l’evoluzione, la maniera in cui le varie parti di una macchina entrano in risonanza fra loro, e con la cultura dell’epoca, evolvendosi per dar luogo a sistemi via via più integrati. Ogni oggetto ha dunque caratteristiche oggettive, per le quali appartiene a una stirpe dotata di specifiche caratteristiche, e come tale va compreso [...].

Ecco che emerge il concetto di retaggio. Le macchine non sono tutte uguali: alcune appartengono al retaggio del dominio, e quindi saranno funzionali a stabilire relazioni di comando/obbedienza a favore di chi le ha concepite, altre appartengono al retaggio della libertà, pertanto hanno un potenziale libertario e liberatorio immenso. Noi, come hacker, siamo interessate all’estinzione delle prime, alla costruzione e alla proliferazione delle seconde. A questo serve la pedagogia hacker. Infatti:

Il successo riproduttivo di determinati oggetti tecnologici non dipende tanto dal fatto che funzionano meglio a livello tecnico, quanto da fattori psicologici, sociologici, economici e culturali nelle loro interazioni con gli umani. In termini evolutivi, si può dire che la fitness tecnica non è garanzia di riproduzione e diffusione per l’essere tecnico. [...]

Ad esempio, non è la tecnica ad aver fatto la fortuna del formato VHS rispetto al Betamax. Quest’ultimo era un formato di videoregistrazione qualitativamente superiore al VHS, che però si impose a livello commerciale. [...]

Tuttavia, per quanto le interazioni con gli umani siano determinanti, questo non significa che la tecnologia coincida con quelle interazioni: la tecnicità eccede ampiamente l’utilizzo. Invece, le concezioni antropologiche riducono la tecnologia ai suoi usi umani [...] Un oggetto tecnologico è considerato uno strumento neutro. [...]

Abbiamo già contestato questa convinzione; in ogni caso basta notare che “servirsi” significa “adoperare come servi”, e questa semplice spia linguistica dovrebbe già metterci sul chi va là. Quando poi arriviamo al digitale di massa, il linguaggio industriale, violento, brutale, sessista e schiavista è sotto gli occhi di chiunque voglia vederlo. [...]

Negli approcci antropologici ci si concentra sull’umano in quanto soggetto che si avvale di oggetti tecnici, di per sé “neutri”, ma eventualmente percepiti come oppressivi, o liberatori; si oscilla dunque fra la distopia tecnofoba e la l’utopia tecnofila. L’esistenza degli oggetti tecnici è del tutto subordinata all’umano, anche quando risultano pericolosi o indesiderabili. [...]

Simondon invece ha sviluppato una metodologia complessa per lo studio degli oggetti tecnici e del loro “modo di esistenza”. Esiste una “tecnicità”, qualità propria della tecnica, da analizzare caso per caso nelle sue manifestazioni concrete ovvero nel modo di esistenza specifico degli oggetti tecnici, che s’interseca con le ragioni per cui vengono utilizzati da ogni singolo individuo e in una data comunità, modellandone in maniera retroattiva l’evoluzione. (Ibidem)

A questa visione sembrano fare eco le riflessioni quasi contemporanee di Marshall McLuhan nel suo studio della società delle comunicazioni di massa. McLuhan ragiona soprattutto sull’impatto sociale della radio e della televisione, ma quello che scrive nella citazione d’apertura del paragrafo si applica ugualmente bene anche a Internet e ad altre tecnologie più in generale. La sua famosa osservazione secondo la quale il medium è il messaggio puntava esattamente nella direzione tracciata da Simondon: le macchine hanno un loro modo di esistenza che noi possiamo influenzare, soprattutto se partecipiamo al loro design, ma che - a sua volta - influenzerà noi e le generazioni future di esseri umani, in una relazione di continua comunicazione, controllo e azione. Questo approccio ci torna utile per smontare gli sterili dibattiti polarizzati tra tecnoentusiasti e tecnofobici e provare a guardare avanti, in concreto, affrontando lo scenario con realismo e consapevolezza.

Non dipende solo da te

Chiarito che gli esseri tecnici non sono neutri e che hanno uno specifico retaggio da cui dipendono in maniera decisiva gli usi che se ne possono fare, possiamo provare a decostruire la richiesta di imparare ad “usarli bene”.

Prendiamo ad esempio gli strumenti digitali che vengono introdotti a scuola. La richiesta di formazione su come usarli viene declinata nelle maniere più svariate da genitori, educatori e docenti. I temi ricorrenti sono:

  • la sopravvenuta necessità didattica: i programmi d’insegnamento richiedono di imparar “l’Internet”;
  • il bisogno di formulare progetti adeguati alle linee di finanziamento: i bandi PON o le più recenti “gride” del PNRR prevedono budget per contrastare la “dipendenza da Internet”, insegnare ad “usare bene” i social media, etc;
  • angoscia per il comportamento dei minori: staccarli dagli schermi è diventato motivo di scontro generazionale, spesso violento, quando non di “ritiro dalla società” (il preoccupante fenomeno degli hikikomori, gli adolescenti che si ritirano dalle interazioni dal vivo per interagire solo nel cyberspazio);
  • ansia per l’arretratezza tecnologica del personale scolastico o della scuola raccontata come “gentiliana”, desiderio di non sentirsi tagliati fuori dalla rivoluzione “qualcosa-puntozero”: la famosa “paura del perdersi qualcosa”, FOMO (Fear of Missing Out).

Solitamente queste richieste giungono a noi di CIRCE cariche di una speranza, di un’aspettativa quasi “messianica”. L’atteggiamento più diffuso è quello della reverenza di fronte all’Esperto, potente oracolo di Verità.

Il primo aspetto da affrontare, quindi, è quello della delega. Non è che noi non si deleghi mai. Abbiamo compagne e compagni di strada di cui ci fidiamo, persone con cui abbiamo costruito nel tempo legami di mutuo appoggio, rispetto, affetto. Verso queste persone esercitiamo anche noi la delega, ma cercando di non renderla mai automatica, globale o, peggio, perpetua. Quindi, il primo passo della pedagogia hacker è essere chiari: chiunque vi proponga una soluzione per risolvere dei cosiddetti problemi quali sorveglianza, dipendenza da automatismi comportamentali, malafede diffusa, ignoranza e falsità, democrazia vacillante... mente sapendo di mentire, intento a costruirsi una posizione egemonica attraverso la quale portare a casa danari e/o potere; oppure è un pericoloso ingenuo, ingranaggio di meccanismi che non comprende.

A nostro modo di vedere, il problema è l’instaurarsi di meccanismi di comando/obbedienza che strutturano le megamacchine[10] contemporanee. Nell’attuale conformazione delle Reti le macchine non umane obbediscono (o meno) ai comandi degli umani, o di altre macchine. E lo stesso accade per le reazioni automatiche degli umani, che sobbalzano a ogni trillo e notifica, che cambiano umore in base a un click effettuato da qualche parte nel mondo.

Questo non vale solo per i non-adulti, dichiarati in stato di minorità, incapaci di “usar bene”. Questo vale per tutti. Siamo tutti sulla stessa barca, o meglio, nella stessa Rete. L’ansia da prestazione affrontata a suon di like fa il paio con l’inevitabile depressione per il vuoto pneumatico che il dispositivo non può in alcun modo colmare. Il dispositivo, punto di contatto con le proprie vulnerabilità, è per noi hacker un potenziale alleato. Imparando a conoscere le nostre interazioni, possiamo imparare a gestire questo enorme potere.

L’alternativa è obbedire alle pressanti richieste di prestazione (ancora una partita! Dicci cosa ne pensi! Valuta, vota! Feedback!) prima ancora che comandare.

Il presupposto della pedagogia hacker è il riconoscimento di questo punto di vista privilegiato rappresentato dal digitale di massa. Le tecnologie digitali di massa sono i luoghi in cui risultano più leggibili i meccanismi di dominio, ovvero le asimmetrie di potere. I media infatti “mediano” le relazioni di potere, fra individui, istituzioni e così via. Le macchine sono la cartina tornasole capace di rivelare i nostri punti nevralgici, di maggiore sensibilità, a livello individuale e sociale.
Ogni relazione è una relazione di potere, da intendersi come “funzione regolativa sociale” neutrale (Bertolo, 2018, pp. 29-58 ); il potere di fare (o di far fare a qualcuno/qualcosa) implica flussi di energia che dislocano azioni e reazioni. Certamente le tecnologie più diffuse contribuiscono attivamente a fomentare abitudini di comportamento che tendono all’assuefazione e alla delega cognitiva (psicologica, sociale).
Tuttavia, le caratteristiche tipiche del potere sottostante rimangono fluttuanti, “a disposizione” di chi se ne appropria. Gli usi compulsivi o persino distruttivi non sono, in questo panorama, degli eccessi derivati da incompetenza o scorrettezza, ma delle caratteristiche strutturali di queste interazioni.

In un sistema improntato allo sfruttamento di ogni risorsa in maniera crescente e illimitata, ogni interazione tende all’automatismo e le responsabilità degli umani sfumano, fino a risultare inconsistenti, irrilevanti. Ridotti, quasi sempre volontariamente, a meri “utenti”; gli umani sembrano limitarsi a usare i nonumani, i quali sono in apparenza meri intermediari di appetiti e volontà, perlopiù effimere e spesso indotte. Da chi e come? In che modo decidiamo di cliccare questo e non quello? Puntare il dito sull’uso scorretto delle tecnologie digitali, richiedere a gran voce di “usarle bene” significa oscurare la luna, cioè la tendenza a strutturare (anche) le relazioni fra umani e nonumani come rapporti di potere auto-oppressivi, gerarchici e autoritari, a fini di dominio.

Hacker non si nasce: si diventa, insieme

Nessuno educa nessuno, nessuno si educa da solo, gli uomini si educano insieme, con la mediazione del mondo. (Freire 2005, p. 78, traduzione nostra)

La speranza è una trappola, certamente; ma la mancanza di fiducia, la recriminazione continua del bel tempo che fu (il mito dell’Arcadia) e la denigrazione compulsiva di ragazzi dipinti come irrecuperabili sciocchi è sicura spia di inconfessati nichilismi e sensi di colpa repressi.

Invece noi crediamo che il potere di cambiare le cose sia lì, sotto traccia, dietro lo schermo. Bisogna seguire i fili delle nostre connessioni. Cosa ti fa star bene? Cosa ti fa star male? Come? Perché? Hacker, cioè persone capaci di imparare a convivere con le macchine nonumane e condividere un mondo interconnesso, si diventa insieme. Si può cominciare da piccole, minime accortezze. Nulla è irrilevante, nessuno è ininfluente.

Nelle nostre pratiche di formazione, una cassetta degli attrezzi per una pedagogia hacker, ci proviamo attraverso attività di gioco per imparare a prestare attenzione ai dettagli, ai sottintesi, a ciò che “sta dietro” l’apparenza degli schermi. Non c’è bisogno di computer per diventare hacker della realtà: è una questione di attitudine. Non andiamo in giro con il cappuccio nero come Mr. Robot, non schiviamo le pallottole come Neo in “Matrix”, non ci interessa bucare i sistemi di sicurezza di qualche banca o multinazionale. Nietzsche ci ha ricordato che a furia di guardare l’abisso, l’abisso ci guarderà dentro. Perciò, proprio perché possiamo farlo, decidiamo di non farlo.

Invece di accumulare potere, cerchiamo di diffonderlo. Come fare?

Abbiamo visto che le macchine hanno caratteristiche peculiari, che non dipendono dalla loro interazione con noi, ma da “come vengono a questo mondo”, dal loro retaggio.

Allo stesso modo, gli umani presentano caratteristiche simili pur nella loro straordinaria diversità: sono dotati di pollice opponibile, ecco perché le interfacce presentate dagli schermi digitali sono costruite in modo da favorire o meno l’ergonomia dell’interazione. Gli umani hanno di solito due occhi, connessi al cervello direttamente: ecco perché sono così sensibili agli stimoli visivi, tanto da rimanere facilmente intrappolati in schemi ripetitivi di interazione con gli schermi, invischiati in veri e propri loop comportamentali.

Queste caratteristiche invarianti non impediscono usi “estremi”, cioè interazioni particolarmente dissonanti e lontane dagli intenti di chi ha realizzato gli strumenti digitali. Le forzature sono certamente possibili, ma richiedono un maggior dispendio energetico. Inoltre le anomalie saranno riconosciute e tenderanno a essere previste dalla successiva versione del sistema, la nuova ‘generazione’ di quel particolare retaggio: una volta Facebook consentiva sola la scelta fra “maschio” e “femmina”. Dal 2019 ci sono 71 generi previsti, oppure si può optare per non declinarlo. Ogni differenza viene digerita e normalizzata.

E allora? Che fare?

A dire il vero non lo sappiamo. Se lo sapessimo, sarebbe solo l’ennesima imposizione egemonica, a riecheggiare il Che fare? di leniniana memoria. Riteniamo assurda e controproducente la formazione di una casta di professionisti del cambiamento, magari adoperando le tecnologie fornite dai padroni del digitale, quelle piattaforme multinazionali che si prefiggono di liberarci dalla fatica di scegliere. Abbiamo formulato però qualche idea sul come fare, cioè abbiamo delle proposte di metodo.

La prima cosa che possiamo fare, tutte, a cominciare da subito, è constatare che non siamo relitti analogici in un mondo digitale, possiamo diventare hacker anche noi; ma d’altra parte, non siamo nemmeno detentori di una superiore saggezza frutto di un’età dell’oro che non è mai esistita.

A noi piace ricordarci che il metodo è il contenuto (ecco che ritorna Marshall McLuhan). Non si può insegnare dall’alto di una cattedra a collaborare in maniera orizzontale. Sarebbe come bloccare i microfoni dei partecipanti a una lezione online e poi chiedere loro di partecipare attivamente. Sarebbe come chiedere di insegnare a usare bene una mina anti-uomo a forma di farfallina colorata. Non si può usare bene.

Allo stesso modo, non esistono soluzioni taumaturgiche. Apprendere può diventare estremamente piacevole, un’avventura meravigliosa da vivere insieme, a tutte le età. Il requisito necessario è solo uno: essere disposti a fare fatica, almeno un poco. L’alternativa è la delega individuale, che diventa delega collettiva. E invece non esistono strumenti miracolosi, che siano piattaforme di e-learning, apparecchi di ultima generazione per digitalizzare gli obsoleti supporti analogici, ritrovati magici per velocizzare l’immagazzinamento di nozioni. Oggi come ieri ci vuole cura, attenzione per i dettagli, nella progettazione come nella realizzazione delle attività didattiche. Allo stesso modo con cui è necessaria cura verso le macchine.

La scommessa della pedagogia hacker è reinterpretare il ricco e variegato bagaglio del sapere critico con un pizzico di attitudine hacker: curiosi e con la voglia di giocare insieme ad imparare. Nessuna magia: possiamo esercitarci a tessere relazioni ecologiche con gli esseri tecnici, cosa che ci aiuterà a scendere dal nostro piedistallo antropocentrico e a riconoscere che facciamo parte di un sistema che è “molto più che umano”, come scrive James Bridle (2022).

Da hacker, cerchiamo di mettere a punto tecnologie conviviali, insieme alle macchine con le quali costruiamo mondi condivisi. Quali sono le procedure che ci mettono a disagio? Quali ci appassionano, quali ci commuovono? Prima ancora dei manuali per usare le macchine, delle guide per orientarci nelle interfacce, cerchiamo di ascoltare le nostre reazioni, di comprendere cosa ci succede dentro, come manifestiamo le nostre emozioni. Ci studiamo, osserviamo e prendiamo nota insieme dei nostri comportamenti, con sguardo antropologico, curioso e partecipe, ma anche con humor disincantato. Perché andiamo a controllare di esistere verificando continuamente l’andamento dei nostri profili digitali? In che modo effettuiamo le nostre scelte interattive? Quali meccanismi innescano le emozioni che ci scuotono? Questi sono gli interrogativi che affrontiamo nei laboratori di pedagogia hacker.

Riferimenti bibliografici

Bertolo A., Potere, autorità, dominio: una proposta di definizione, in Id., Anarchici e orgogliosi di esserlo, Elèuthera, Milano 2018.

Borroni Barale S., L’intelligenza inesistente. Un approccio conviviale all’intelligenza artificiale, Altreconomia, Milano 2023.

Borroni Barale S., Cibernetica o Barbarie!, in “Collegamenti per l’organizzazione diretta di classe”, n. 6, 2024. Supplemento al numero 10/2024 di “Umanità Nova”. Disponibile all’url: https://archivesautonomies.org/IMG/pdf/nonfrenchpublications/italian/collegamenti/collegamenti-2021/collegamenti-n06-marzo-2024.pdf

Boud D., Cohen R. e Walker D., Using Experience For Learning,  SRHE and Open University Press, Buckingam-Bristol 1993.

Bridle J., Modi di essere, Rizzoli, Milano 2022.

Canetti E., Massa e potere, Adelphi, Milano 1981.

CIRCE (a cura di), Formare… a distanza?, Ledizioni, Milano, 2020. Url: https://fad.circex.org

Dunlap T., The 5 Worst Examples of IoT Hacking and Vulnerabilities in Recorded History, in “iotforall”, 20 giugno 2020, url: https://www.iotforall.com/5-worst-iot-hacking-vulnerabilities

Fant D. e Milani C., Pedagogia Hacker, elèuthera, Milano 2024.

Freire P., Pedagogia do oprimido, Paz e Terra, Rio de Janeiro 2005.

Himanen P.,  L’etica hacker e lo spirito dell’età dell’informazione, Feltrinelli, Milano 2003.

Illich I., La convivialità, Mondadori, Milano 1974.

McCulloch W. e Pitts W., A Logical Calculus of Ideas Immanent in Nervous Activity, in “Bulletin of Mathematical Biophysics”, n. 5 (4), 1943, pp. 115–133.

McLuhan M., Gli strumenti del comunicare, Il Saggiatore, Milano 1967.

Milani C., Tecnologie Conviviali, Elèuthera, Milano, 2022

Milani C., Cabitza F., Pedagogia hacker: una modesta proposta per evolvere con i media, in S. Moriggi, Postmedialità, Edizioni Libreria Cortina, Milano 2024.

Milani C. e Trocchi A., Hacking IA, in “La Ricerca”, Loescher, n. 25, 2023.

Mumford L., Il mito della macchina, Il Saggiatore, Milano 2011.

Pirsig R., Lo Zen e l’arte della manutenzione della motocicletta, Adelphi, Milano 2005.

Reggio P., Il quarto sapere: guida all’apprendimento esperienziale, Carocci, Roma 2010.

Trocchi A., Internet, Mon Amour. Cronache prima del crollo di ieri, Ledizioni, Milano 2019. Url: https://ima.circex.org

Note

[1]  Per una prima “sbirciatina” all’interno di questo mondo suggeriamo Himanen (2003), testo assai datato e attraversato da un certo tecno-entusiasmo, che resta però un buon punto di partenza. In questo articolo sono rifusi alcuni materiali pubblicati in occasioni precedenti; in particolare, per gli ultimi due paragrafi, cfr. C. Bertocchi Milani, Come farsi una pedagogia hacker?, in “C.I.R.C.E. Centro internazionale di ricerca per le convivialità elettriche”, 20 gennaio 2020, url: https://circex.org/it/risorse/leggere/come-farsi-pedagogia-hacker-k.

[2]  Il koan zen è una frase apparentemente senza senso, che i maestri di questa disciplina preparano con lo scopo preciso di “disabilitare” il ragionamento razionale, dando il compito ai propri allievi di condurre una meditazione sul senso del koan. Ecco un esempio: “Puoi produrre, il suono di due mani, che battono una contro l’altra. Ma qual è, il suono di una mano sola?”.

[3]  La tecnologia non è mai neutra e l’apparente gratuità di quella offerta dai GAFAM (Google, Amazon, Facebook, Apple, Microsoft, anche dette Big Tech) ha lo scopo di indurci ad adottare dispositivi software da cui sarà poi difficilissimo liberarci, nonostante costi crescenti per il loro mantenimento. Questo è il meccanismo noto come “lock-in” o intrappolamento.

[4]  Per i “cinque peggiori esempi” si veda Dunlad (2020). L’ultimo riguarda le auto di marca Jeep.

[5]  Il GDPR, acronimo di General Data Protection Regulation, è un regolamento dell'Unione Europea sulla protezione dei dati personali, entrato in vigore il 25 maggio 2018.

[6]  Si veda al proposito Borroni Barale (2024).

[7]  Si veda al proposito McCulloch e Pitts (1943).

[8]  Si veda al proposito Borroni Barale (2023) e Milani e Trocchi (2023).

[9]  L'approfondimento è disponibile al seguente url: https://www.eleuthera.it/materiali/MILANI_CARLO/approfondimenti_tecnologie-conviviali_milani.html#FilosofiaETecnica

[10]  Segnaliamo nel Riferimenti bibliografici due classici sul tema delle megamacchine e del loro funzionamento: Mumford (2011) e Canetti (1981).

Gli autori

Stefano Borroni Barale (1972) è laureato in fisica teorica all’Università di Torino. Inizialmente ricercatore nel progetto EU-DataGrid, per l’Istituto Nazionale di Fisica Nucleare (INFN), si è poi dedicato alla formazione sindacale internazionale per il Centro di Formazione Internazionale dell’OIL. Oggi insegna informatica in un ITIS del torinese e si occupa di formazione degli adulti come collaboratore di CIRCE (Centro Internazionale di Ricerca per le Convivialità Elettriche - www.circex.org). Sostenitore del software libero da fine anni Novanta, è autore per Altreconomia di Lintelligenza inesistente. Un approccio conviviale all'intelligenza artificiale (2023) e Come passare al software libero e vivere felici (2003).

Rinaldo Mattera (Ischia, 1981) è un informatico sociale. La sua ricerca si rivolge alla cyberdemocrazia, alla controcultura e al mondo digitale, studiando il rapporto tra media e governance nella network society. Ha fatto ricerca su cyberdemocrazia, media e governance di internet, occupandosi di temi come la politica online, la sanità digitale, la cultura hacker, il cyberpunk, l’uso dei big data e dei social media. Ha scritto  Grillodrome. Dall’Italia videocratica all’impero del clic (2017) e Big Data e Social Media: polarizzazione e camere dell’eco su Facebook e Twitter (2019) assieme al fisico Antonio Scala. Si definisce un informatico sociale che studia le trasformazioni generate dalla diffusione di massa dei sistemi digitali. Collabora con CIRCE (Centro Internazionale di Ricerca per le Convivialità Elettriche - www.circex.org)