fbpx

Dice Orwell: “Chi controlla il passato controlla il futuro, chi controlla il presente controlla il passato”.

All’inizio del nuovo millennio, quando si stabilizzò l’impero digitale, divenne chiaro che controllo significava controllo dei dati. E la situazione si rovesciò. Quei dati non venivano a forza estratti dall’alto, ma spontaneamente offerti dal basso, da innumerevoli individui. Ed erano la materia stessa su cui esercitare il controllo. Ci si chiese allora: quale sarebbe stato il potere controllante? I primi sospetti, come sempre, furono gli Stati. Ma qui è intervenuta la novità dirompente. Gli Stati non sono i soli a poter agire. A partire da loro, si dà una sequenza che include innanzitutto le imprese dove affluiscono dati in ogni istante – e si estende fino alle bande informatiche (di criminali? di attivisti per qualche buona causa?) e al singolo, anonimo hacker, che potrebbe giocare con il suo potere. L’anonimità è il punto cruciale.

Si compie così una sorta di ritorno all’origine: ogni società svincolata da osservanze devozionali è inizialmente una entità anonima. Poi si identifica con certe forme di Stato, radicate in certi luoghi. Poi con sette interne a quegli Stati. Infine con immani imprese che raccolgono e governano dati. Ma a questo punto la sequenza non si arresta. Allora si entra in una zona che non ha nome. Così come in origine. Che un certo potere sui dati venga usato per pilotare o per scardinare l’evoluzione di un ordine è comunque indifferente in rapporto al controllo, che si misura soltanto sull’efficacia dell’azione. Se l’ordine stesso viene giudicato malvagio, il virus che lo neutralizza diventa l’arma dei buoni. E potrà ugualmente fare capo ad un nome od a un’entità anonima.

La traduzione di hacker con “pirata informatico” è imprecisa e sviante, perché ignora l’aspetto di operazione sulla forma che è insito nel termine inglese.

Hacker è qualcuno che taglia, intacca e, eventualmente, smonta, ricompone, frantuma una forma. Senza questa azione sulla forma non si dà hacking, mentre la pirateria è un puro atto di aggressione e sottrazione. L’intrusione nei software, la manipolazione, il deragliamento: sono tratti che ricordano Dada e attraversano la nube informatica come scariche incontrollabili. Ogni software richiede operazioni di codifica. E il mondo si sta assoggettando ad una procedura di codifica universale e onnilaterale. Ogni codifica è una sostituzione, ma anche la codifica può essere sostituita. E magari con un “codice maligno”, come si usa dire nel gergo informatico. E’ questo il karman della digitalità. Chi di sostituzione ferisce di sostituzione può facilmente perire.

WhatsApp chat
%d blogger hanno fatto clic su Mi Piace per questo: