pc-facile.com
http://www.pc-facile.com/guide/hacker/161.htm



Generale: Dylan666 20 Dicembre 04 @ 00:01 am

9. L'identità di un "hacker per caso"

Copyright© 1998 Federica Guerrini

Anche se Sterling (1992) afferma che gli hacker sono mediamente "giovani, maschi, bianchi, americani della middle-class o upper-middle-class ", la definizione di hacker si modella su persone assai diverse, dai giovani studenti agli ingegneri di mezza età, ma che condividono, spesso inconsciamente, esperienze, valori, radici e interessi comuni.

A differenza di altre comunità sottoculturali, l'hacker non diviene tale per imitazione: sembra invece essere la particolare combinazione di caratteristiche personali a condizionarne la prospettiva di vita. Si finisce così per essere, più o meno casualmente, più o meno intenzionalmente, uguali: altrettanto bizzarre similitudini di comportamento e preferenze sono riscontrabili nei gemelli monozigote cresciuti separatamente.

Contrariamente alle sottoculture giovanili spettacolari sviluppatesi in Inghilterra nel dopoguerra (punk, skinhead, mod ecc.), gli hacker non si mostrano ma si occultano: la non visibilità è, infatti, la precondizione della loro stessa esistenza come controcultura sotterranea. Necessariamente, quindi, l'hacker non ha bisogno di divise o uniformi di gruppo, di un particolare abbigliamento: il suo attivismo cibernetico è, infatti, senza corpo umano e le identità personali devono restare anonime. Mancando un'identificazione fisica certa si produce un'ulteriore distanza dal mondo. Non ci sono stereotipi sessuali o distinzioni di gender per i computer: dietro la tastiera ci può essere chiunque e la sua potenza deriverà dalla conoscenza, non certo dal corpo. L'identità cibernetica non si consuma mai, perché può essere continuamente ricreata, riassegnata, ricostruita sotto diversi pseudonimi e descrizioni. Quindi proprio gli pseudonimi, o handles, si rendono necessari, come mezzi d'identificazione reciproci, nell'underground informatico dove la comunicazione non è mai faccia a faccia e ci si confonta continuamente con dei simulacri. La maschera-pseudonimo diviene una specie di seconda identità simbolica o nom de guerre che riflette un aspetto della personalità o un interesse. Spesso gli hacker, per creare i loro handles, recuperano figure letterarie, dai generi di fantascienza, avventura (per esempio Uncle Sam o King Richard), oppure figure cinematografiche, cartoni animati (soprattutto dai film Star Treck e Star Wars: per esempio Jedi Knight e Lex Luthor), oppure ancora lessico tecnologico (Mr. Teletype, Count Zero). Tali handles di frequente riflettono un'identità stilistica fortemente influenzata da poteri soprannaturali (Ultimate Warrior, Dragon Lord), dal caos (Death Stalker, Black Avenger), o dai simboli della cultura di massa (Rambo Pacifist, Hitch Hacker).

La concezione di identità che gli hacker vogliono veicolare riflette dei cambiamenti politico-culturali più vasti: se, infatti, la cultura moderna era caratterizzata da un tipo di controllo centrale, l'emergere della tecnologia del computer ha creato drammatici cambiamenti nella comunicazione sociale, creando, nel contempo, un'era altamente confusa in cui molteplici discorsi autocontraddittori sono in competizione e si contaminano a vicenda. La società dell'informazione si va, quindi, delineando senza una centralità, con fonti di potere frantumate e moltiplicate: come conseguenza di tale moltiplicazione del punto di vista, l'identità individuale postmoderna diviene discontinua.

Proprio attorno ad un'operazione sull'idea di identità collettiva è nata l'azione controculturale Luther Blisset, cioè un movimento che si serve della guerriglia psicologica per sabotare il controllo che il potere esercita sui media. Chiunque è libero di adoperare questo nome multiplo, tutti gli attivisti si chiamano Luther e questo rende impossibile la loro identificazione: si cancella l'identità anagrafica con l'intento di perdere la connotazione di in-dividui e assumere quella di con-individui. Nell'epoca dello smarrimento dell'io, il rimedio proposto è quello dell'identità collettiva e del personaggio multiplo e molteplice, perciò condiviso dagli hacker perché finalmente in grado di mettere in corto circuito copyright e diritti d'autore. Non a caso, inoltre, l'irrompere in un computer altrui da parte degli hacker è stato descritto da Sterling (1992) come "impersonificare" l'identità di un'altra persona dopo avergli rubato una password. Emerge, inoltre, l'estetica del "nomadismo psichico" (Bey 1985: 21) inteso come abbandono delle appartenenze familiari, etniche, nazionali, geografiche, religiose, di gruppo politico, di identità rigidamente intese come appartenenza esclusiva in senso ideologico: questa si profila come una "cultura dei fuggitivi" alla ricerca di nuove possibilità nella costruzione dei rapporti umani e nei confronti del potere.





© 2000-2024 pc-facile.com