Carlo Milani
/ Immagine dalla serie "Dopamina" (arte, 2024)
31.1.2024
Pedagogia hacker
Educare alle tecnologie conviviali contro l’omologazione e l’alienazione della tecnica.
Carlo Milani (PhD) si propone di ridurre l’alienazione tecnica traducendo e scrivendo saggi - conditi con attitudine hacker. Accanto all'attività editoriale, didattica e di ricerca, collabora con alekos.net per lo sviluppo di tecnologie informatiche appropriate. Con il gruppo Ippolita ha pubblicato, fino al 2018, vari saggi tra cui Open non è free (2005), Il lato oscuro di Google (2018 [2007]), Nell'acquario di Facebook (2012). Tiene lezioni e corsi di formazione basati sulla pedagogia hacker con C.I.R.C.E. (Centro Internazionale di Ricerca per le Convivialità Elettriche – circex.org). Ortonimo, ha pubblicato Tecnologie conviviali (elèuthera 2022). Per riscaldarsi, va nei boschi a fare legna.
D
ue ragazzine di tredici anni sono sdraiate per terra, a pochi metri di distanza. Scattano foto alle piastrelle con i loro cellulari. Appaiono completamente assorbite da questa attività. Ogni tanto lanciano dei gridolini di soddisfazione, alternati a sospiri di delusione. Chiacchierando con loro scopriremmo che stavano “giocando” a Snapchat, un’applicazione di messaggistica cosiddetta istantanea; grazie alle foto delle piastrelle sono riuscite a ottenere il “cuore fiammeggiante” (in realtà il cuore nell’emoji guadagnata dopo tanti messaggi non c’è, c’è solo il fuoco 🔥 ). Si tratta di uno status oltre i livelli precedenti (cuore giallo, cuore rosso, cuori rosa) che denota uno Snapscore eccezionale, “da far invidia a chiunque”, ci spiegherebbero. Ma l’intervento di un adulto impiccione le ha fermate sul più bello: perché a quanto pare c’è ancora un altro livello possibile da raggiungere e c’è da impegnarsi parecchio per ottenerlo!
Un uomo incravattato piuttosto attempato impreca come un ossesso diteggiando furiosamente lo smartphone. Il capotreno, di passaggio, gli chiede per cortesia di non dare in escandescenze; dopo uno scambio via via più teso, il signore sembra calmarsi, ma rimane molto inquieto. Chiacchierando con lui scopriremmo che stava controllando l’andamento di alcune criptovalute su CoinMarketCap constatando una perdita secca nei suoi investimenti più recenti, che gli erano stati spacciati per sicurissimi.
Una giovane donna siede affranta alla fermata dell’autobus, fissando lo schermo tattile. I fastidiosi richiami delle notifiche si susseguono, ma lei sembra quasi catatonica, anche se i suoni la pungolano strappandole di tanto in tanto una sorta di gemito soffocato. Chiacchierando con lei scopriremmo che nella chat di classe della figlia più piccola su Whatsapp assisteva impotente a un putiferio per cui alcuni genitori chiedevano a gran voce provvedimenti urgenti contro un’insegnante e altri, al contrario, ne difendevano l’operato. Non chiara la ragione dello scatenarsi del “flame”, la fiammata di interazioni che si protraeva ormai da oltre 48h con più di millesettecento messaggi, fra cui oltre un terzo vocali. Anche ascoltandoli a velocità doppia si trattava di ore di vita.
Follia tecnologica? Queste e molte altre storie apparentemente del tutto slegate fra loro hanno in comune l’interazione fra esseri umani e smartphones, la cui popolazione ha superato quella umana in termini numerici. Sono interazioni all’insegna dell’iterazione, cioè della ripetizione di azioni come scattare una foto, inviarla, scrivere un messaggio, scrollare; azioni umane a cui fanno seguito delle retroazioni da parte dei dispositivi; il combinato disposto di azioni e retroazioni dà luogo a particolari ritmi interattivi. Talvolta eccitanti, talvolta disperanti, talvolta frustranti; in ogni caso, estremamente coinvolgenti per le persone implicate.
Quelle tra esseri umani e smartphones sono interazioni all’insegna dell’iterazione, cioè della ripetizione di azioni.
Quando le emozioni umane fluiscono attraverso i dispositivi digitali in maniera scomposta e non calibrata dalle persone possono generare incomprensioni, diventare motivo di dissidio, attirare attenzioni non volute e così via. A prescindere dalle applicazioni, le persone sperimentano spesso una sorta di ottovolante emotivo, dalle stelle alle stalle e viceversa. Si sentono al tempo stesso estremamente prossime ai dispositivi elettronici e del tutto separate, lontane, aliene. Un messaggio può cambiare l’umore di una giornata, in positivo o in negativo; una schermata che non carica può portare a vere e proprie esplosioni di rabbia, così come, all’opposto, un emoticon agognato con un link a una canzone amata può scatenare un’euforia incontenibile.
Di fronte a storie del genere una reazione comune è affibbiare l’etichetta di “follia”. Ho constatato molte volte un atteggiamento di sufficienza, come se fossero esempi tutto sommato lontani, che accadono ad “altri”, a persone incapaci di gestirsi. Bambini e adolescenti; minori; anziani; donne: persone giudicate, implicitamente o esplicitamente, poco razionali ed eccessivamente emotive.
Dipende da te? “Dipende da te”, recita un cartello fotografato da un collega in una scuola media inferiore a Milano. Mostriamo spesso questa immagine nelle nostre formazioni, chiedendo di analizzarla. Si distinguono due omini stilizzati, uno con un’aureola da angioletto e l’altro con le corna da diavoletto. Il corpo degli omini è composto da icone di alcune app molto diffuse (Telegram, Facebook, Youtube, Whatsapp, Twitter ora X). I partecipanti solitamente convengono che in effetti dipende da come la usi, la tecnologia: si può usare bene, e diventare angioletti; oppure male, e diventare diavoletti. In ogni caso perdere il controllo non è normale, è segno di squilibrio, di eccesso, di abuso, ovvero di incapacità.
Se seguiamo questo ragionamento, ne concludiamo che le ragazze che fotografano le piastrelle per ottenere la gratificazione di una emoji sono probabilmente disturbate e vanno curate in qualche modo; lo stagionato uomo esagitato è un poco più giustificato, perché nelle nostre società il denaro è la cosa più importante, o quantomeno giustifica comportamenti altrimenti inaccettabili; alla giovane donna consiglieremmo forse di silenziare le notifiche, ben sapendo che questo non allevierà minimamente la sensazione di rimanere tagliata fuori da un processo da cui dipendono relazioni quotidiane, e anzi probabilmente aumenterà l’ansia di non sentirsi all’altezza della situazione.
No, le cose non stanno affatto così. Non dipende (solo) da te. Non dipende (solo) da come li usi. I social media di massa, le app più note, i siti più cliccati sono costruiti appositamente in maniera tossica. Favoriscono l’instaurarsi di dinamiche di abuso e autoabuso, stimolando in maniera incoercibile il sistema dopaminergico a prescindere dall’età, dalle competenze, dalla lingua, dal sesso, dallo status sociale degli esseri umani implicati. Non è un segreto. Da anni facciamo circolare i video della webserie “Dopamine”, disponibile sulla rete franco-tedesca Arte. Su questa pagina potete scegliere la vostra app preferita e scoprire rapidamente come funziona l’autoabuso social.
Questo è il primo messaggio che cerchiamo di far passare nelle formazioni di pedagogia hacker (per inciso, dopo anni di richieste difficili da esaudire, a febbraio 2024 inizieranno corsi gratuiti, dedicati a docenti delle scuole secondarie e anche primarie. Informazioni e iscrizioni qui). Riteniamo necessario prendere consapevolezza di questa tossicità voluta e ricercata, accuratamente strutturata nei minimi dettagli e continuamente evoluta verso nuove vette capaci di sopraffare qualsiasi volontà di resistere al richiamo fatale. La consapevolezza deve prima sorgere a livello individuale, collegarsi a eventi vissuti in prima persona, a esperienze effettuate più e più volte, che possiamo descrivere, ricordare, analizzare, discutere. Poi può diventare consapevolezza di gruppo e quindi collettiva, perché siamo tutti sulla stessa barca, in balia di tecnologie pensate per farci perdere tempo, per farci passare sempre più tempo in loro compagnia, seguendo docilmente le tracce dell’interazione pensata nelle interfacce per farci dimenticare ogni cosa, tranne di interagire, ancora e ancora.
Non dipende (solo) da te. Non dipende (solo) da come li usi. I social media di massa, le app più note, i siti più cliccati sono costruiti appositamente in maniera tossica.
Il cittadino-consumatore delle moderne democrazie liberali, abituato alla colpevolizzazione dei suoi comportamenti, trova spesso un paradossale sollievo nel pensare che è colpa sua se le cose vanno male. Non è stato abbastanza oculato e per questo i suoi risparmi si sono volatilizzati; non è stato sufficientemente scaltro e per questo è stato truffato; non ha creduto abbastanza in sé stesso e per questo la sua carriera non è mai decollata; come non ha saputo vendersi bene sul mercato del lavoro, così ha fallito anche nel mercato degli affetti, perciò è colpa sua se passa da una relazione insoddisfacente all’altra. Ma altri ce la fanno in continuazione, basta vedere le storie di successo propagandate sui social media: dipende da loro!
Questo mantra, ripetuto senza sosta in tanti ambiti differenti, contribuisce a schiacciare le persone in una situazione insostenibile di continua colpevolizzazione. I discorsi vengono estremizzati e semplificati fino all’assurdo. Da una parte, una siccità persistente viene collegata allo spreco d’acqua per le troppe docce; dall’altra al “clima impazzito”. In maniera analoga, vista la recente esplosione delle cosiddette IA (Intelligenze Artificiali), da un lato viene agitato lo spauracchio di impieghi malevoli da parte di persone malintenzionate (truffe, diffusione di immagini e informazioni false); dall’altro viene denunciata la mancanza di regolamentazione come causa di ogni male. Si salta quindi dal livello micro individuale al livello macro, generale e sovrastatale, senza passare dal livello intermedio, cioè dalle aziende che hanno investito e costruito i sistemi tecnologici che popolano il nostro mondo.
Tecnologie conviviali Non tutte le tecnologie digitali sono strutturalmente tossiche. Esistono anche tecnologie informatiche conviviali, progettate non per dominare ma per convivere giocosamente, umani e macchine, insieme a tutti gli altri esseri viventi e non viventi. Nella complessità del mondo reale le cose sono sempre mescolate fra loro, non c’è la magia bianca della tecnologia buona e la magia nera della tecnologia cattiva, ma tanti colori, tante sfumature.
Per imparare a evolvere in maniera efficace ci vuole tanta pazienza per osservare come interagiamo concretamente, quotidianamente con i dispositivi. Ci vuole uno sguardo obliquo per cogliere le nostre idiosincrasie: un occhio a ciò che accade sugli schermi, un occhio a ciò che accade attorno a noi e un “terzo occhio”, almeno, a ciò che ci accade dentro, alle emozioni che ci agitano, a come si posiziona il nostro corpo. Un po’ di antropologia del quotidiano, tanta curiosità, nessuna fretta, nessun obbligo di raggiungere un funzionamento senza frizioni, senza intoppi. Anzi, ogni guasto, ogni malfunzionamento è un’occasione preziosa per gettare uno sguardo agli strati nascosti delle reti di oggetti che organizzano il mondo al posto nostro, a nostra insaputa e spesso nostro malgrado. La pedagogia hacker è la traduzione concisa e imprecisa di una serie di pratiche piuttosto che una presa di posizione a favore di una supposta scienza pedagogica.
Non tutte le tecnologie digitali sono strutturalmente tossiche. Esistono anche tecnologie informatiche conviviali, progettate non per dominare ma per convivere giocosamente, umani e macchine, insieme a tutti gli altri esseri viventi e non viventi.
Nelle formazioni che proponiamo come C.I.R.C.E. (Centro Internazionale di Ricerca per le Convivialità Elettriche) di solito le persone identificano come hacker quelli che sono invece i security hacker, esperti che si occupano di sicurezza informatica, disgraziatamente troppo spesso al soldo di qualche padrone (militari, agenzie di sicurezza, polizie, istituzioni o privati che siano). Invece per noi hacker sono le persone animate da attitudine hacker: curiosità nei confronti della macchine; desiderio di comprenderne il comportamento, di modificarlo, di migliorarlo magari; abitudine a condividere le proprie ricerche e scoperte con persone affini.
Non ha necessariamente a che fare con i computer: si può esercitare l’attitudine hacker nei confronti di apparecchi tecnici non digitali. Esistono quindi hacker delle biciclette, delle radio, delle TV, persino delle pulegge e degli argani. I meccanici antichi sono quindi precursori degli hacker informatici; o meglio, questi ultimi sono i pronipoti di quei filosofi pratici. Archita di Taranto, Erone e Ctesibio di Alessandria, Archimede di Siracusa e tanti altri si sporcavano le mani concretamente, avevano a che fare con le tecnologie del loro tempo, si divertivano a costruire macchine meravigliose, specialmente per il teatro e per spettacoli pubblici; non delegavano ad altri esperti la gestione di quei sistemi.
La riduzione della biodiversità tecnica Molti nuovi oggetti tecnologici sono apparsi sul pianeta Terra rispetto ai tempi dei meccanici alessandrini e della Magna Grecia. Fanno parte della categoria degli “esseri tecnici”, un’espressione che prendo in prestito dal filosofo Gilbert Simondon, sviluppata in particolare nella raccolta Sulla tecnica. Sono infatti esseri non viventi, ma pur sempre esseri, cioè dotati di caratteristiche proprie specifiche e sottoposti alle leggi dell’evoluzione, come accade per gli esseri viventi. Ho argomentato i meccanismi della selezione evolutiva biotecnica nel capitolo III del saggio Tecnologie conviviali, (elèuthera, 2022), ma ci vorrebbero persone competenti in biologia evolutiva e storia della tecnica per sviluppare il ragionamento in maniera più completa.
Ad ogni modo, due tendenze a mio parere evidenti sono la costante riduzione della biodiversità tecnica e l’aumento dell’alienazione tecnica. I sistemi produttivi tendono a omologarsi, moltiplicando l’offerta di prodotti tecnici del tutto simili fra loro; contemporaneamente, questi prodotti sono sempre più difficili da aprire, smontare, modificare e comprendere da parte delle persone comuni, sempre più lontani e alieni nel loro funzionamento, oggetti percepiti come magici perché funzionanti come per magia.
I sistemi produttivi tendono a omologarsi, moltiplicando l’offerta di prodotti tecnici del tutto simili fra loro; contemporaneamente, questi prodotti sono sempre più lontani e alieni nel loro funzionamento dalle persone comuni.
Infatti i dispositivi elettronici vengono assemblati a partire da chip e altri componenti essenziali prodotti da una manciata di produttori, secondo regole economico-produttive ovunque simili, che favoriscono la predazione delle risorse naturali, lo sfruttamento della manodopera, l’aggregazione di conglomerati industriali altamente inquinanti con il beneplacito di autorità statali variamente compiacenti e corrotte. Costruire un computer fair, in maniera equa, solidale, ecologica, dall’inizio alla fine del processo, è estremamente difficile proprio perché il sistema industriale globale tende a omologare la produzione, allineandola all’imperativo del profitto ad ogni costo e dell’accumulo di leve di dominio geostrategico.
Parallelamente viene omologato il software. I programmi che fanno funzionare questi dispositivi massificati sono anch’essi terribilmente simili, cugini che s’incrociano fra loro, a prescindere dalle multinazionali che li producono. Sono grotteschi agglomerati di milioni di righe di codice perlopiù nascosto e proprietario, pieno di bug, errori di programmazione perpetuati e amplificati da generazioni di programmi bacati alla radice che, invece di essere risolti, vengono sotterrati sotto interfacce sempre più gommose. Strati di software che si presenta sempre più amichevole nei confronti degli umani e contemporaneamente del tutto opaco, volutamente offuscato per proteggere sedicenti segreti industriali, impossibile da ispezionare e comprendere. In barba al sogno di Internet come luogo di condivisione dei saperi.
Disimparare ciò che sappiamo Ecco una mini-attivazione di pedagogia hacker per chi vuole vedere di persona, sperimentare questo caotico guazzabuglio. Non è pericoloso, non è nemmeno illegale! Aprite il vostro browser preferito e da lì la pagina del motore di ricerca più interrogato al mondo, Google e osservatela come se la vedeste per la prima volta. Impariamo a disimparare ciò che sappiamo, serve per liberarsi dagli automatismi interattivi.
Immaginate di non saper leggere. Vedrete tanto bianco, forse vi comunica una sensazione di candore, accogliente e asettico al tempo stesso. Al centro, in un rettangolo dai bordi arrotondati e sfumati, per non infastidire con angoli aguzzi, pulsa un trattino verticale, il cuore battente che vi chiama ad agire: call to action, la chiamano i designer di interfacce. I colori sono quelli base, della tavolozza primaria: azzurro, rosso non troppo acceso, giallo ma non acido, verde non eccessivamente brillante. Se volete entrare, la maniglia della porta è un rettangolo, sempre dai bordi ingentiliti, azzurro come il cielo, in alto a destra. Non in basso a sinistra o altrove, perché voi alzate “istintivamente” gli occhi in alto a destra. Un istinto ben poco istintuale, frutto dell’addestramento a cui vi sottopone il design delle interfacce delle lingue LTR (Left To Right), da sinistra a destra come l’italiano. Esistono però lingue prevalentemente RTL (Right To Left), da destra a sinistra, come l’arabo, il persiano, l’ebraico. Le interfacce in quelle lingue vengono generalmente specchiate (mirrored) per venire incontro all’abitudine di leggere da sinistra a destra. Per vefica, provate a osservare il mondo in arabo, da destra a sinistra, a questo link. Tutto è pensato per farvi sentire a casa, coccolati ma anche pronti ad agire.
Costruire un computer in maniera equa, solidale, ecologica, dall’inizio alla fine del processo è estremamente difficile perché il sistema industriale globale tende a omologare la produzione, allineandola all’imperativo del profitto ad ogni costo e dell’accumulo di leve di dominio geostrategico.
Dopo questo breve esempio di analisi emotiva dell’interfaccia, proviamo ora ad alzare uno strato. Abbiamo diretto la nostra attenzione ai dettagli, senza perderci immediatamente nell’automatismo del funzionamento abituale. Ora abbiamo lo spazio per chiederci: cosa c’è sotto? Digitate Ctrl + u (oppure Mela + u su Macintosh). No, sul cellulare non si può fare, perché chi ha progettato il software del vostro smartphone non ha alcuna voglia che voi andiate a ficcare il naso là sotto. Vuole farvi rimanere in superficie. Perciò non vuole nemmeno che togliate la batteria, naturalmente per il vostro bene, per evitarvi di rimanere fulminati, di rovinare l’apparecchio, e contemporaneamente per ridurre il peso che vi portate in tasca. Al tempo stesso può tracciare in maniera continuativa il dispositivo.
Se invece avete a disposizione un computer qualsiasi con un browser, con un semplice Ctrl + u si vede cosa c’è sotto quella pagina web a prima vista tanto semplice: una massa di righe di codice incomprensibile. Eccone una piccola porzione:
Non è incomprensibile perché siete incapaci voi, non dipende da voi: dipende dal fatto che è progettata per essere illeggibile da chiunque, a prescindere dal livello tecnico. Nessun programmatore al mondo può leggere quel codice, perché è JavaScript offuscato, reso illeggibile grazie al passaggio di altri programmi automatici. Così, con la scusa di proteggere la proprietà intellettuale dell’azienda (l’unica parte comprensibile è, non a caso, “Copyright”), nessuno può copiare e incollare altrove quella pagina, come invece è possibile fare con le pagine web normali, ad esempio con il nostro sito nostro sito Circex. Impossibile sapere esattamente cosa fa la stessa azienda con i vostri dati quando passate di lì, finiscono in un buco nero, siamo alla mercé di meccanismi che non controlliamo.
Strati di vernice luccicante che, nella migliore delle ipotesi, nascondono sporcizia, sciatteria e obsolescenza programmata. Ancor più preoccupante, occultano quasi sempre anche una malevola e pervicace ansia di sorvegliare le persone tramite sistemi invasivi di monitoraggio delle loro attività, promosse con la scusa di fornire prodotti sempre più tarati sui comportamenti individuali e quindi più personalizzati. Nel frattempo vengono approvate legislazioni liberticide che esigono di spiare ogni movimento online, a cominciare da quelle ormai ventennali promulgate per proteggere la libertà di profitto dei detentori di copyright (DMCA, Digital Millennium Copyright Act, USA, 2001; EUCD, European Copyright Directive, 2003).
Interfacce tossiche Le tossicità più prossime al cosiddetto utente finale, a cui viene ripetuto che dipende tutto da come usa i servizi, sono intrinseche non solo nei dispositivi a livello hardware e nelle applicazioni e programmi a livello di codice, ma anche nelle interfacce. Queste sono progettate per mantenere le persone agganciate, appiccicate allo schermo, soprattutto impiegando tecniche di gamificazione e nudging. La gamificazione è l’introduzione di schemi di gioco competitivi all’interno di sistemi che non si presentano esplicitamente come giochi, ad esempio i social media con i loro meccanismi di ricompensa (punteggi, badge “premium”, status, classifiche e via dicendo). Il nudge è la “spinta gentile” che ristruttura l’ambiente cognitivo, spingendo a effettuare scelte non sulla base di riflessione ma sollecitando automatismi comportamentali inconsapevoli. L’economia comportamentale (behavioural economics) è il campo di ricerca che più di altri ha contribuito a mettere a punto questi sistemi di manipolazione su larga scala.
Riduzione della biodiversità tecnica significa anche omologazione delle piattaforme e conseguente appiattimento delle capacità di interazione delle persone, legate a un certo modo di fare le cose che viene rapidamente promosso a modalità irrinunciabile. Nel 2019 la parola “zoom” per la maggior parte delle persone significava “ingrandimento”, dall’anglicismo “zoomare”. In pochi anni, complice anche la pandemia di COVID19, è diventato sinonimo di videoconferenza online.
La follia attuale è continuare a delegare lo sviluppo tecnologico a pochi tecnocrati, peraltro nemmeno eletti democraticamente.
Nell’ambito di un progetto di cittadinanza attiva nel Regno Unito, con i colleghi dell’associazione Nethood.org abbiamo proposto il ricorso a un servizio Jitsi, un software libero (F/LOSS, Free/Libre Open Source Software) da noi configurato su macchine nel territorio dell’Unione Europea, alimentate con energia rinnovabile. L’agenzia incaricata della conduzione e facilitazione degli incontri online ha manifestato grande disagio perché questo servizio a loro avviso “non funzionava”. In primo luogo non chiedeva utente e password, a differenza di Zoom: abbiamo quindi dovuto introdurre questa caratteristica, seguita da molte altre che in definitiva miravano a rendere Jitsi più simile, anche a livello grafico, a Zoom. In maniera analoga le università che hanno scelto di affidare i loro servizi digitali a Microsoft si ritrovano con docenti e discenti spesso in difficoltà quando si trovano a dover accedere a servizi analoghi forniti da Google; viceversa, chi è abituato a Goole Suite (GMeet, GWorkspace, ecc.), ovvero gran parte delle scuole secondarie italiane, fatica moltissimo a orientarsi con altri sistemi.
In pochi anni sono state ulteriormente compromesse le capacità cognitive di adattamento ad ambienti digitali, e di capacità di intervento attivo per modificarli, attraverso l’adozione indiscriminata di sistemi quasi identici dal punto di vista dell’offerta. Sono tutti basati su software proprietario, ma soprattutto sono lesivi della riservatezza degli utenti, quindi di fatto non rispettosi del Regolamento Generale sulla Protezione dei Dati (GDPR), recepito da tutti i paesi membri dell’UE. Scuole, università e pubbliche amministrazioni sono sempre più gestite con sistemi che violano strutturalmente la privacy: tutti quelli offerti da aziende con sede negli USA (non che quelli forniti da aziende con sede nella RPC o in Russia siano meglio, ma sono meno diffusi dei GAFAM – Google/Apple/Facebook/Amazon/Microsoft). In ambito privato le cose non vanno meglio: per esempio, WhatsApp viene regolarmente usata per comunicare dati medicali.
La strada per maturare un minimo di autonomia rispetto alle interazioni con i dispositivi digitali è sempre più in salita. Non è impossibile cambiare direzione, muoversi verso la costruzione di reti federate a livello locale, sviluppando software liberi e hardware altrettanto liberi. La follia attuale è continuare a delegare lo sviluppo tecnologico a pochi tecnocrati, peraltro nemmeno eletti democraticamente. L’avvento di nuove tecnologie sempre meno autogestite dalle persone non è un orizzonte inevitabile. Come ci preoccupiamo del cibo di cui ci nutriamo e dell’aria che respiriamo, così sarebbe segno di saggezza scegliere con cura i dispositivi tecnologici con cui vogliamo convivere, i sistemi che vogliamo selezionare per evolvere. Si tratta di questioni sociali e politiche di interesse generale, troppo importanti per essere lasciate ai cosiddetti esperti, soprattutto agli esperti che lavorano per pochi padroni ipermiliardari convinti di essere onnipotenti. Per scongiurare ulteriori derive autocratiche tutti possono fare la loro parte, il contributo di ciascuno è rilevante.
Questo sì dipende da ciascuno di noi, da tutti noi.