Colonizzare la noosfera/Meccanismi d'acculturazione e connessioni con il mondo accademico
Questo testo è completo. |
Traduzione dall'inglese di Bernardo Parrella (1999)
◄ | Conflitti e risoluzioni | Conclusione: dalla convenzione alla legge convenzionale | ► |
Una prima versione di questo saggio si poneva la domanda: Come fa la comunità a informare e istruire i propri membri sulle consuetudini in vigore? Sono forse queste auto-evidenti o auto-organizzate a livello semi-inconscio, vengono insegnate tramite l’esempio oppure seguendo specifiche istruzioni?
Va detto che raramente si ricorre a queste ultime, non foss’altro perché da tempo esistono alcune descrizioni esplicite delle norme in vigore nella cultura ancor’oggi attive.
Molte norme vengono insegnate tramite l’esempio. Per citare un caso assai semplice, esiste una regola per cui ogni distribuzione di software dovrebbe contenere il file README o READ.ME, che a sua volta riporta le prime istruzioni relativa alla distribuzione stessa. Una convenzione stabilita e applicata almeno dai primi anni ’80, pur non essendo mai stata scritta esplicitamente. La si deduce dando un’occhiata alle molte distribuzioni avvenute.
D’altra parte alcune consuetudini hacker si auto-organizzano da sole una volta acquisita la comprensione di base (forse inconscia) del gioco della reputazione. Alla maggior parte degli hacker non è mai stato insegnato nulla riguardo i tre tabù elencati nel terzo capitolo, o comunque li riterrebbero auto-evidenti piuttosto che trasmessi. Questo fenomeno richiede un’analisi più ravvicinata – e forse possiamo trovarne spiegazione seguendo il processo secondo il quale gli hacker acquisiscono le conoscenze intrinseche della cultura.
Molte culture fanno uso di indizi nascosti (più precisamente, “misteri”, in senso mistico-religioso) come meccanismi di acculturazione. Si tratta di segreti non rivelati agli estranei, ma che ci si aspetta vengano scoperti o dedotti dagli aspiranti newbie. Per essere accettati, occorre dimostrare sia di comprendere tali misteri sia di averli assimilati in modo culturalmente corretto.
La cultura hacker fa un uso insolitamente cosciente ed esteso di tali indizi o test. Un processo che è possibile osservare almeno a tre diversi livelli:
- Misteri espliciti simili alle password. Come esempio, c’è un newsgroup di USENET chiamato alt.sysadmin.recovery che contiene uno di tali segreti molto espliciti; non è possibile inserirvi dei testi senza conoscerlo, e il fatto di esserne a conoscenza è la prova che si è in grado di farlo. Un segreto che gli habitué hanno un forte tabù a rivelare.
- Requisiti necessari per l’iniziazione in certi misteri tecnici. Occorre assorbire una buona quantità di conoscenze tecniche prima di poter offrire doni di valore (occorre, ad esempio, conoscere almeno uno dei più importanti linguaggi informatici). Questo requisito funziona come per gli indizi nascosti ma su scala più grande, ovvero come filtro per le qualità necessarie a muoversi correttamente all’interno della cultura (tra cui: capacità di pensiero astratto, persistenza, flessibilità mentale).
- Misteri d’ambito sociale. Per essere coinvolti nella cultura occorre legarsi a progetti specifici. Ognuno di questi rappresenta un contesto sociale degli hacker che il futuro collaboratore deve investigare e comprendere, a livello sia sociale sia tecnico, per poter funzionare. (Concretamente, il modo comune di farlo è leggendo le pagine Web del progetto e/o gli archivi email). È attraverso questi progetti di gruppo che i newbie sperimentano gli esempi comportamentali degli hacker più esperti.
Nel processo di acquisizione di tali misteri, l’hacker potenziale apprende la conoscenza contestuale che (dopo qualche tempo) rende “auto-evidenti” i tre tabù e le altre consuetudini.
Incidentalmente, è possibile sostenere che la struttura della stessa cultura del dono degli hacker sia dotata di un proprio mistero centrale. Non si è considerati acculturati (in concreto: nessuno ti chiamerà hacker) fino a quando non si dimostri comprensione a livello profondo del gioco della reputazione e dei suoi impliciti usi, costumi e tabù. Ma si tratta di elementi ovvi; ogni cultura richiede tali comprensioni dai futuri membri. Inoltre, la cultura hacker non dimostra alcun desiderio di mantenere segrete le proprie logiche interne e le usanze popolari – o, almeno, nessuno, mi ha insultato mai per averle divulgate!
Parecchi commenti, troppo numerosi da elencare, a seguito di questo saggio hanno rilevato il fatto che le usanze degli hacker sulla proprietà appaiono intimamente connesse a (e possono derivare direttamente da) certe pratiche tipiche del mondo accademico, in particolare nella comunità dei ricercatori scientifici. Quest’ultima presenta problemi analoghi per quanto concerne l’insediamento sul territorio di idee potenzialmente produttive, e offre soluzioni molto simili nel senso della reputazione e della revisione da parte dei pari grado.
Poiché molti hacker hanno avuto contatti e formazione con il mondo accademico (è normale imparare a effettuare l’hacking dei programmi negli anni del college), i comuni percorsi d’adattamento tra accademia e cultura hacker rappresentano un contesto ben più che casuale per comprendere le modalità applicative di tali convenzioni.
Il mondo accademico è ricco di ovvi paralleli con la “cultura del dono” degli hacker per come l’ho finora caratterizzata. Una volta ottenuta la cattedra di ruolo, il ricercatore non ha più alcun bisogno di preoccuparsi per la propria sopravvivenza (infatti, il concetto stesso di posto fisso può essere probabilmente ricondotto a una precedente cultura del dono nella quale i “filosofi naturali” erano innanzitutto signori benestanti con parecchio tempo a disposizione da devolvere alla ricerca). In mancanza di preoccupazioni per il pane quotidiano, la meta trainante diviene il miglioramento della reputazione personale, che incoraggia la condivisione di idee e ricerche tramite le pubblicazioni e altri media. Ciò è perfettamente funzionale poiché la ricerca scientifica, al pari della cultura hacker, si basa ampiamente sul concetto che occorra “poggiarsi sulle spalle dei giganti”, non dovendo cioè riscoprire ogni volta i principi di base da cui muovere, ma utilizzando e incrementando quanto già fatto da altri.
Alcuni si sono spinti fino a suggerire che le convenzioni hacker non rappresentano altro che un riflesso della usanze popolari in vigore nella comunità dei ricercatori, e che in pratica (per la gran parte) vengono colà acquisite. Con tutta probabilità si tratta di una stima in eccesso, non foss’altro perché sono proprio certe usanze hacker a essere rapidamente assorbite dai ricercatori più intelligenti!
In realtà qui ci troviamo di fronte a una possibilità più interessante. Nutro il sospetto che il mondo accademico e la cultura hacker condividano percorsi d’adattamento non perché geneticamente collegate, ma in quanto entrambe hanno dato vita a un’organizzazione sociale ottimale rispetto a quanto stavano cercando di fare, alle leggi naturali e all’istintivo relazionarsi proprio degli esseri umani. Il verdetto della storia sembra essere che il capitalismo del libero mercato rappresenti la maniera ottimale a livello globale per cooperare verso l’efficienza economica; forse, parimenti, la cultura del dono e il gioco della reputazione costituiscono il modo ottimale a livello globale per cooperare verso la produzione (e la verifica!) di lavoro creativo di alta qualità.
Se ciò dovesse risultare vero, direi che questo punto si rivelerebbe ben più che d’interesse accademico. Sembrerebbe suggerire, da un angolo di visuale leggermente diverso, una delle speculazioni già tracciate in La cattedrale e il bazaar; quella che alla fin fine la modalità industriale-capitalista della produzione del software fosse destinata a essere affossata fin da quando il capitalismo stesso iniziò a creare sufficiente surplus di ricchezza per molti programmatori, consentendo loro di vivere nella cultura del dono successiva alla scarsità.