Colonizzare la noosfera/Locke e la proprietà terriera
Questo testo è completo. |
Traduzione dall'inglese di Bernardo Parrella (1999)
◄ | Proprietà e open source | La cultura hacker come economia del dono | ► |
Per aiutare la comprensione di questo percorso evolutivo, giova ricordare un’analogia storica che è ben lontana dalle comuni preoccupazioni degli hacker. Come suona forse familiare a chi ha studiato storia del diritto e filosofia politica, la teoria della proprietà implicata più sopra risulta virtualmente identica alla teoria del diritto consuetudinario sulla proprietà terriera d’origine angloamericano.
Secondo tale teoria, sono tre le modalità per acquisire la proprietà della terra.
In una zona di frontiera, dove esiste terra mai appartenuta a nessuno, è possibile acquisirne la proprietà tramite l'insediamento, ovvero lavorandola, cintandone i confini, difendendone l’atto di proprietà.
Il metodo comune per trasferirsi in aree colonizzate è il trasferimento dell’atto di proprietà, cioè ricevendo quest’ultimo dal proprietario precedente. In tale teoria è importante il concetto di “catena degli atti”. La prova ideale del diritto alla proprietà è la concatenazione degli atti precedenti e dei trasferimenti, rimandando all’epoca in cui quell’appezzamento venne colonizzato per la prima volta.
Infine, la teoria del diritto consuetudinario riconosce che l’atto in questione possa esser stato perso o abbandonato (nel caso, ad esempio, il proprietario sia deceduto senza eredi, o quando non sia più possibile consultare gli archivi in grado di confermare la catena degli atti fino all’origine). Un appezzamento di terreno rimasto vacante può essere reclamato da qualcun altro che lo occupa, lo migliora, ne difende l’atto di proprietà come se vi si insediasse per la prima volta.
Al pari delle usanze degli hacker, questa teoria si è evoluta organicamente in un contesto dove l’autorità centrale era debole o inesistente. Si è sviluppata in un periodo di oltre mille anni a partire dal diritto tribale scandinavo e germanico. Essendo stata organizzata e razionalizzata agli albori dell’era moderna dal filosofo politico inglese John Locke, talvolta viene indicata come la teoria della proprietà terriera di Locke.
Ovviamente c’è stata la tendenza a sviluppare teorie analoghe laddove la proprietà rivestiva un notevole valore economico o di sopravvivenza, e dove non esisteva alcuna autorità abbastanza potente da costringere la centralizzazione delle merci ricercate. Ciò è vero perfino nelle culture dei cacciatori-raccoglitori, che vengono romanticamente ritenute prive del concetto di “proprietà”. Per esempio, la tradizione dei nativi !Kung San nel deserto del Kalahari (Africa australe) non prevede la proprietà dei territori di caccia. Ma esiste quella relativa alle pozze d’acqua e alle sorgenti, secondo una teoria assai simile a quella di Locke.
L’esempio dei !Kung San è indicativo poiché dimostra come le convenzioni sulla proprietà del tipo alla Locke nascano soltanto laddove i possibili proventi della risorsa in questione superino i costi previsti per difenderla. I territori di caccia non appartengono a nessuno perché i proventi della caccia risultano altamente variabili e imprevedibili, e pur essendo assai apprezzati, neppure costituiscono una necessità per la sopravvivenza quotidiana. Le pozze d’acqua, all’opposto, sono vitali per la sopravvivenza e relativamente piccole da difendere.
La “noosfera” indicata nel titolo di questo saggio è il territorio delle idee, lo spazio dove convivono tutte le concezioni possibili. [N]. È quindi possibile sostenere che le convenzioni degli hacker sulla proprietà non fanno altro che applicare la teoria di Locke all’ambito della noosfera, lo spazio di tutti i programmi. Ecco quindi spiegato il titolo, “colonizzare la noosfera”: esattamente quello che fa chiunque dia avvio a un nuovo progetto open source.
Fare Rideau giustamente sottolinea il fatto che gli hacker non operano proprio nel territorio dei puri concetti. Egli sostiene che gli hacker possiedono i progetti della programmazione – punti di fuoco intenzionali del lavoro materiale (sviluppo, servizi, etc.), ai quali vengono associati elementi quali reputazione, fiducia, etc. Di conseguenza, sempre secondo Fare Rideau, lo spazio occupato dai progetti degli hacker non è tanto la noosfera quanto piuttosto una sorta di suo doppio, lo spazio dei progetti di quei programmi che esplorano la noosfera. (Per rispetto agli astrofisici, sarebbe etimologicamente corretto definire tale spazio la “ergosfera” o “sfera del lavoro”).
In pratica però la distinzione tra noosfera ed ergosfera non riveste particolare importanza per gli obiettivi di questo saggio. È arduo verificare l’esistenza in qualche modo significativa della noosfera nel senso assoluto inteso da Fare; bisognerebbe essere un seguace di Platone per crederci davvero. E la distinzione tra noosfera ed ergosfera si rivela d’importanza concreta soltanto se si vuole asserire il fatto che le idee (elementi della noosfera) non possano essere posseduti, ma invece lo possono le loro manifestazioni in quanto progetti. Una questione che ci porta a tematiche riguardanti la teoria della proprietà intellettuale che vanno oltre gli scopi di questo scritto.
Per evitare confusioni è tuttavia importante notare come né la noosfera né l’ergosfera rappresentino la totalità degli spazi virtuali dei media elettronici che talvolta (tra il disgusto della gran parte degli hacker) viene definito “cyberspazio”. Qui la proprietà soggiace a regole completamente differenti, più vicine a quelle del substrato materiale – praticamente, il proprietario dei media e delle macchine sul quale è ospitato una parte del cyberspazio risulta essere proprietario anche di quest’ultimo.
La struttura proposta da Locke suggerisce chiaramente che gli hacker open source seguono quelle usanze allo scopo di difendere un qualche tipo di proventi derivanti dal loro sforzo. Tali proventi debbono dimostrarsi più significativi delle energie spese per i progetti d’insediamento, nonché dei costi per mantenere le cronologie delle versioni in grado di documentare la “catena degli atti”, e del tempo speso per le notifiche pubbliche e per il periodo di attesa prima di re-impossessarsi di un progetto orfano.
Inoltre, la “rendita” riconosciuta dall’open source dev’essere qualcosa in più del semplice utilizzo del software, qualcos’altro che risulterebbe diluito o compromesso dai progetti di biforcazione. Se l’unica questione riguardasse il suo utilizzo, non esisterebbero tabù contro le divaricazioni progettuali, e la loro proprietà non assomiglierebbe affatto alla proprietà terriera. In realtà, è proprio questo mondo alternativo (dove l’utilizzo è l’unica rendita) l’unico elemento racchiuso nelle attuali licenze open source.
Possiamo eliminare subito alcuni candidati alla rendita. Essendo impossibile esercitare efficacemente la coercizione all’interno di una rete, va eliminata la ricerca del potere. Allo stesso modo, la cultura open source non ha niente che assomigli al denaro o a una economia interna, e quindi gli hacker non possono mirare a nulla di analogo alla ricchezza materiale.
Esiste altresì una possibilità d’arricchimento per chi opera nell’open source – un modo che potrebbe indicarne le motivazioni profonde. Occasionalmente la reputazione che si conquista nella cultura hacker può trasbordare nel mondo reale in maniera economicamente significativa. Si possono trovare lavori migliori, richieste di consulenza, contratti per scrivere libri.
Però questo tipo di effetto collaterale è raro e marginale per la maggior parte degli hacker; decisamente troppo come unica spiegazione convincente, volendo perfino ignorare le ripetute proteste degli stessi hacker secondo cui fanno quel che fanno non per denaro, ma per idealismo e dedizione.
È tuttavia il caso di prestare attenzione alla modalità secondo cui tale effetto economico collaterale viene mediato. Vedremo qui di seguito come la comprensione delle dinamiche della reputazione all’interno della stessa cultura open source rivesta una considerevole capacità esplicativa.