Come farsi una pedagogia hacker?

AAA esperti del digitale cercasi.

Scopo: insegnare a usare bene le «nuove tecnologie». A volte ce lo chiedono professori e insegnanti; a volte educatori; ma anche gruppi di genitori, imprenditori, attivisti, designer di processi partecipativi, associazioni, formatori di varia estrazione e chi più ne ha più ne metta.

una versione elaborata di questo articolo è apparsa su Gli Asini, 24 gennaio 2020

L'esigenza di saper «usare bene» gli strumenti digitali
viene declinata nelle maniere più svariate, tra cui: sopravvenuta
necessità didattica (i programmi d'insegnamento richiedono di imparar
«l'Internet»), bisogno di formulare progetti adeguati alle linee di
finanziamento (i bandi prevedono budget per contrastare la «dipendenza
da Internet»), angoscia per il comportamento dei minori (staccarli dagli
schermi è diventato motivo di scontro, spesso violento), ansia per
l'arretratezza tecnologica e/o diminuita produttività aziendale (con
dozzine di canali di comunicazione, ancora si perdono informazioni per
strada), rabbia per la «censura» e disinformazione strutturale
alimentata dalla Rete (a quanto pare, la politica si fa via social,
così come l'organizzazione delle attività), desiderio di non sentirsi
tagliati fuori dalla rivoluzione «qualcosa-puntozero» (gli adulti e
ancor più gli anziani si sentono spesso scavalcati dai giovani e
giovanissimi nell'uso del digitale).

Si rivolgono a noi... chiederete, chi siete voi? Sarebbe certo più
facile dire «ciò che non siamo, ciò che non vogliamo», ma proviamo ad
azzardare una definizione, che è una dichiarazione di metodo. Noi di
C.I.R.C.E. (Centro Internazionale di Ricerca per le Convivialità
Elettriche) siamo hacker. Ce ne sono di tanti tipi, di hacker.
Solitamente, ci considerano degli esperti e, pieni di speranza,
chiedono: «dottore, salvi mio figlio, perso dentro Fortnite e Twitch!»,
«dottoressa, aiuti mia figlia, risucchiata da TikTok!»; «maestra delle
macchine, libera loro dai virus che attanagliano la nostra
organizzazione!», «sommo conoscitore della Tecnica, insegna loro a
difendersi dai malintezionati, dai lupi cattivi, dai truffatori, dagli
stalker, dagli stupratori e serial killer che scorrazzano nelle Dark
Net!», «oracolo del Digitale, ammaestrali tu, affinché imparino a
spazzar via le maldicenze, non soffochino sotto le tempeste di merda,
distinguano il Vero dal Falso, sappiano cercare il Giusto e Corretto!».

Ma per chi ci avete preso? Mica siamo dei supereroi. E, tanto per esser
chiari: chiunque vi proponga una soluzione per risolvere dei
cosiddetti problemi quali sorveglianza, dipendenza da automatismi
comportamentali
, malafede diffusa, ignoranza e falsità, democrazia
vacillante
... mente sapendo di mentire, intento a «fare egemonia»;
oppure è un pericoloso ingenuo, ingranaggio di meccanismi che non
comprende.

Certo, noi hacker abbiamo grandi poteri. Derivano dalla relazione con le
nostre amiche macchine, quei nonumani con cui troppo pochi hanno
voglia di giocare. I non umani in Rete conferiscono poteri sovrumani a
tutti gli umani con cui hanno a che fare: onniscienza, ubiquità,
velocità smodata, decisioni «istantanee»... interrogando le macchine
sembra che possiamo sapere e scoprire ogni cosa, in ogni momento, in
ogni luogo; possiamo vedere, parlare, discutere, giocare con umani
lontani nello spazio (basta entrare in una piattaforma, tra videochat e
MMORPG); possiamo inviare (e ricevere) enormi quantità di informazioni a
(e da) innumerevoli destinatari sparsi in giro per il mondo; possiamo
comprare/vendere azioni come in un videogioco, agire a distanza, click
locali per effetti assai globali.

«Da grandi poteri derivano grandi responsabilità», direbbe lo zio Ben a
Peter Parker. Ciò è vero non solo per l'Uomo Ragno, ma anche per tutti
noi. Quindi, signore e signori, formatrici e formatori, insegnanti,
adulti che hanno a cuore i più giovani: voi che domandate a gran voce di
«usarle bene», queste tecnologie, voi che vi lamentate per la scarsa
attenzione dei ragazzi, la superficialità e la disinformazione, voi vi
siete fatti carico delle vostre responsabilità per sviluppare «usi
corretti»? E quali sarebbero questi usi?

A nostro modo di vedere, la questione è l'articolazione-concatenazione
di meccanismi di comando-obbedienza che strutturano le Megamacchine
contemporanee (due classici in proposito: Elias Canetti, Massa e
Potere
; Lewis Mumford, Il mito della Macchina). Nell'attuale
conformazione delle Reti le macchine non umane obbediscono (o meno) ai
comandi degli umani, o di altre macchine. E lo stesso accade per le
reazioni automatiche degli umani, che sobbalzano a ogni trillo e
notifica, che cambiano umore in base a un click effettuato da qualche
parte nel mondo.

Quando io umano «navigo su Internet», una pletora di macchine non umane
si mette in moto, obbedendo a precisi comandi impartiti in maniera
automatica, che avvengono in maniera a me quasi del tutto ignota.
D'altra parte, quando la navigazione fallisce (ovvero, quando il comando
«naviga» non viene eseguito in maniera adeguata), il sito richiesto è
irraggiungibile, l'applicazione sollecitata stenta a caricarsi, spesso
sale la frustrazione o addirittura esplode la rabbia, che si riversa sul
dispositivo: stupido telefono! Maledetta tecnologia!

Questo non vale solo per i non-adulti, dichiarati in stato di minorità,
incapaci di «usar bene». Questo vale per tutti. Siamo tutti sulla stessa
barca, o meglio, nella stessa Rete. L'ansia da prestazione affrontata a
suon di like fa il paio con l'inevitabile depressione per il vuoto
pneumatico che il dispositivo non può in alcun modo colmare. Il
dispositivo, punto di contatto con le proprie vulnerabilità, è per noi
hacker un potenziale alleato. Imparando a conoscere le nostre
interazioni, possiamo imparare a gestire questo enorme potere.
L'alternativa è obbedire alle pressanti richieste di prestazione (ancora
una partita! Dicci cosa ne pensi! Valuta, vota! Feedback!) prima ancora
che comandare.

Il presupposto di C.I.R.C.E. è il riconoscimento di questo punto di
vista privilegiato rappresentato dal digitale di massa. Almeno
dall'inizio del XXI secolo le tecnologie digitali di massa sono i luoghi
in cui risultano più leggibili i meccanismi di dominio, ovvero le
asimmetrie di potere. I media infatti «mediano» le relazioni di potere,
fra individui, istituzioni e così via. Gli Altri radicali, le
macchine, sono la cartina tornasole capace di rivelare i nostri punti
nevralgici, di maggiore sensibilità, a livello individuale e sociale.
Così il dibattito si concentra sulla sorveglianza, invece che sul
capitalismo; sull'insegnamento dell'informatica, invece che sulla
logica; sul cyberbullismo, invece che sulla prepotenza come metodo
standard per farsi strada nella vita; sulle criptomonete, invece che
sull'esproprio continuo della capacità di autodeterminazione e
autogestione delle persone; sulla corretta informazione, invece che
sull'oppressione come modalità di default per la gestione dei conflitti.

Ogni relazione è una relazione di potere, da intendersi come «funzione
regolativa sociale» neutrale [1]; il potere di fare (o di far fare
a qualcuno/qualcosa) implica flussi di energia che dislocano azioni e
reazioni. Certamente le tecnologie più diffuse contribuiscono
attivamente a fomentare abitudini di comportamento che tendono
all'assuefazione e alla delega cognitiva (psicologica, sociale).
Tuttavia, le caratteristiche tipiche del potere sottostante rimangono
fluttuanti, «a disposizione» di chi se ne appropria. Gli usi compulsivi
o persino distruttivi non sono, in questo panorama, degli eccessi
derivati da incompetenza o scorrettezza, ma delle caratteristiche
strutturali di queste interazioni.

In un sistema improntato allo sfruttamento di ogni risorsa in maniera
crescente e illimitata, ogni interazione tende all'automatismo e le
responsabilità degli umani sfumano, fino a risultare inconsistenti,
irrilevanti. Ridotti (quasi sempre volontariamente) a meri «utenti», gli
umani sembrano limitarsi a usare i nonumani, i quali sono in
apparenza meri intermediari di appetiti e volizioni, perlopiù effimere e
spesso chiaramente indotte. Da chi e come? In che modo decidiamo di
cliccare questo e non quello? Puntare il dito sull'uso scorretto delle
tecnologie digitali, richiedere a gran voce di «usarle bene» significa
oscurare la luna, cioè la tendenza a strutturare (anche) le relazioni
fra umani e nonumani come rapporti di potere (auto)oppressivi,
gerarchici e autoritari, a fini di dominio.

Hacker non si nasce: si diventa, insieme.

Conviene «lasciare il pessimismo per tempi migliori» (manifesto
anarchico svizzero, ca. 1970). La speranza è una trappola, certamente;
ma la mancanza di fiducia, la recriminazione continua del bel tempo che
fu (ma quando mai?!) e la denigrazione compulsiva di ragazzi dipinti
come irrecuperabili sciocchi è sicura spia di inconfessati nichilismi e
sensi di colpa repressi.

E invece il potere di cambiare le cose è lì, sotto traccia, dietro lo
schermo. Bisogna seguire i fili delle nostre connessioni. Cosa ti fa
star bene? Cosa ti fa star male? Come? Perché? Hacker, cioè persone
capaci di imparare con convivere con le macchine nonumane e condividere
un mondo interconnesso, si diventa insieme. Si può cominciare da
piccole, minime accortezze. Nulla è irrilevante, nessuno è ininfluente.

Nelle nostre pratiche di formazione, una cassetta degli attrezzi per una
«pedagogia hacker», ci proviamo attraverso attività di gioco per
imparare a prestare attenzione ai dettagli, ai sottintesi, a ciò che
«sta dietro» le apparenza degli schermi. Non c'è bisogno di computer per
diventare hacker della realtà: è una questione di attitudine. Non
andiamo in giro con il cappuccio nero come Mr. Robot, non schiviamo le
pallottole come dentro Matrix, non ci interessa bucare i sistemi di
sicurezza di qualche banca o multinazionale, non siamo interessati a
scoprire e spiattellare gli sporchi segreti dei potenti e nemmeno quelli
dei nostri «amici». Peggio per loro, una risata li seppellirà. Nietzsche
ci ha ricordato che a furia di guardare l'abisso, l'abisso ci guarderà
dentro. Perciò, proprio perché possiamo farlo, decidiamo di non farlo.
Invece di accumulare potere, cerchiamo di diffonderlo. Come altro
potremmo fare?

«Ah, se le avessimo in mano noi [che siamo buoni, sottinteso!], queste
tecnologie, allora sì che potremmo usarle bene!», ci viene ripetuto da
più parti. Perché, be', così continuano a dirci, «dipende da come si
usa». No, non è così. O quantomeno non è sufficiente.

Questo genere di affermazioni cela spesso una concezione antropologica
della tecnologia
, in cui l'elemento centrale dell'interazione è l'umano
e l'elemento tecnico passa in secondo piano. Nonostante la dichiarata
attenzione per gli oggetti tecnici, in realtà le loro specificità
vengono spesso obliterate, confuse con gli obiettivi e le finalità da
raggiungere, o le competenze da acquisire. Insomma, una riedizione del
classico machiavellico «il fine giustifica i mezzi». Se il fine è il
bene (comune?)... la conoscenza... la democrazia... tutto vale. Così
accade che la medesima persona possa rivelarsi al tempo stesso
straordinariamente preoccupata per l'introduzione dei sistemi di
comunicazione 5G e del tutto soddisfatta dei suoi acquisti su Amazon;
assolutamente contraria alla superficialità di Wikipedia (cancro per le
ricerche scolastiche!), ed esaltata dall'accessibilità delle conoscenze
in Rete; particolarmente inquieta per la sicurezza delle sue transazioni
online ed entusiasta per le promesse della moneta elettronica;
spaventata da odiatori seriali ed eccitata dalle possibilità di
comunicazione offerte dai social commerciali; disturbata dalle menzogne
spacciate come informazioni e prontissima a reagire con post, like e
tweet per ogni campagna di comunicazione «a fin di bene». Una volta per
tutte: Facebook non è uno strumento di comunicazione, ok? La
comunicazione è solo un effetto secondario di quella bacheca mondiale
per farsi i fatti altrui.

Gli oggetti tecnologici non sono neutri, non sono supporti ininfluenti
dell'azione umana. I nonumani, o meglio, gli esseri tecnici
presentano delle caratteristiche strutturali invarianti, così come gli
esseri umani hanno caratteristiche simili gli uni agli altri. Ad
esempio, un computer è costituito di processori e alimentato dalla
corrente elettrica, che sia un nuovissimo gadget o un vecchio modello
degli anni Ottanta del XX secolo. Tali apparecchi condividono queste e
molte altre caratteristiche con i più recenti smartphone, tablet e
smartwatch e persino con gli oggetti intelligenti connessi in Rete che
costituiscono l'Internet delle Cose (IoT, Internet of Things), al
tempo stesso sogno e spauracchio dell'automazione in corso.

Allo stesso modo, gli umani presentano caratteristiche simili pur nella
loro straordinaria diversità: sono dotati di pollice opponibile, ecco
perché le interfacce presentate dagli schermi digitali sono costruite in
modo da favorire o meno l'ergonomia dell'interazione. Gli umani hanno di
solito due occhi, connessi al cervello direttamente: ecco perché sono
così sensibili agli stimoli visivi, tanto da rimanere facilmente
intrappolati in schemi ripetitivi di interazione con gli schermi,
invischiati in veri e propri loop comportamentali.

Queste caratteristiche invarianti non impediscono usi «estremi», cioè
interazioni particolarmente dissonanti e lontane dagli intenti di chi ha
realizzato gli strumenti digitali. Le forzature sono certamente
possibili, ma richiedono un maggior dispendio energetico. Inoltre le
anomalie saranno riconosciute e tenderanno a essere previste dalla
successiva versione del sistema. Per continuare a sparare sulla croce
rossa: una volta Facebook consentiva sola la scelta fra «maschio» e
«femmina». Nel 2019 ci sono 71 generi previsti, oppure si può optare per
non declinarlo. Ogni differenza viene digerita e normalizzata.

Le nostre resistenze

E allora? Che fare?

Non lo sappiamo, per fortuna. Se lo sapessimo, sarebbe solo l'ennesima
imposizione egemonica, a riecheggiare il Che fare? di leniniana
memoria. E invece riteniamo assurda e controproducente la formazione di
una casta di professionisti del cambiamento, magari adoperando le
tecnologie fornite dai padroni del digitale, quelle piattaforme
multinazionali che si prefiggono di liberarci dalla fatica di
scegliere
. Abbiamo formulato però qualche idea sul come fare, cioè
abbiamo delle proposte di metodo.

La prima cosa che possiamo fare, tutti, a cominciare da subito, è
constatare che non siamo relitti analogici in un mondo digitale,
possiamo diventare hacker anche noi; ma d'altra parte, non siamo nemmeno
detentori di una superiore saggezza frutto di un'età dell'oro che non è
mai esistita.

A noi piace ricordarci che «il metodo è il contenuto». Non si può
insegnare dall'alto di una cattedra a collaborare in maniera
orizzontale. Sarebbe come urlare a un ragazzo di fare silenzio. Sarebbe
come chiedere di insegnare a usare bene una pistola: affinché non spari
mai, ma intanto ci difenda. Non si può usare bene.

Allo stesso modo, non esistono soluzioni taumaturgiche. Apprendere può
diventare estremamente piacevole, un'avventura meravigliosa da vivere
insieme, a tutte le età. Il requisito necessario è solo uno: essere
disposti a fare fatica
, almeno un poco. L'alternativa è la delega
cognitiva individuale, che diventa delega dell'organizzazione sociale a
livello collettivo. E invece non esistono strumenti miracolosi, che
siano piattaforme di e-learning, apparecchi di ultima generazione per
digitalizzare gli obsoleti supporti analogici, ritrovati magici per
velocizzare l'immagazzinamento di nozioni. Oggi come ieri ci vuole cura,
attenzione per i dettagli, nella progettazione come nella realizzazione
delle attività didattiche.

La scommessa della pedagogia hacker è reinterpretare il ricco e
variegato bagaglio del sapere critico con un pizzico di attitudine
hacker: curiosi e con la voglia di giocare insieme ad imparare. Nessuna
magia: possiamo esercitarci a tessere relazioni ecologiche con gli
esseri tecnici che abitano con noi questo pianeta.

Da hacker, cerchiamo di mettere a punto tecnologie conviviali, insieme
alle macchine con le quali costruiamo mondi condivisi. Quali sono le
procedure che ci mettono a disagio? Quali ci appassionano, quali ci
commuovono? Prima ancora dei manuali per usare le macchine, delle guide
per orientarci nelle interfacce, cerchiamo di ascoltare le nostre
reazioni, di comprendere cosa ci succede dentro, come manifestiamo le
nostre emozioni. Ci studiamo, osserviamo e prendiamo nota insieme dei
nostri comportamenti, con sguardo antropologico, curioso e partecipe, ma
anche con humor disincantato. Perché andiamo a controllare di esistere
verificando continuamente l'andamento dei nostri profili digitali? In
che modo effettuiamo le nostre scelte interattive? Quali meccanismi
innescano le emozioni che ci scuotono? Questi sono gli interrogativi che
affrontiamo nei laboratori di pedagogia hacker.

Non siamo soli. Non siamo i primi: per fortuna possiamo imparare da chi
è venuto prima di noi. Così Italo Calvino:

...la mia biocenosi comprende le macchine, non le macchine di adesso ma
le vere libere macchine. Non le macchine al servizio dell'uomo, ma
quelle che erano e saranno il prolungamento biologico dell'uomo e forse
le sue eredi assolute. Al limite io sono pronto ad accettare un mondo
solo di macchine, animali, piante, senza più l'uomo: computer, uccelli,
rettili, magneti, anfibi, pesci, manometri, con le macchine che tengono
viva ed espandono l'informazione (la «cultura») che gli uomini
maldestramente hanno cercato di secernere. [2]

Magari vi è capitato di secernere un po' di cultura di questo genere,
insieme ad altri umani, più o meno giovani; forse avete vissuto, o
sentito raccontare qualche storia che merita di circolare. In tal caso,
non esitate a scriverci:

info [at] circex [dot] org

a presto!

Carlo Bertocchi Milani - C.I.R.C.E. https://circex.org

[1] Amedeo Bertolo, «Potere, autorità, dominio: una proposta di definizione», in Anarchici e orgogliosi di esserlo, Elèuthera, Milano, 2018, pp. 29-58

[2] Giovanni Mariotti, L'altra metà di Calvino, Corriere della Sera, 3 ottobre 1995, p. 29. http://archiviostorico.corriere.it/1995/ottobre/03/altra_meta_CALVINO_co_0_9510033158.shtml

Previous Post Next Post


Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License ove non altrimenti specificato