...

Le metafore del computer

by user

on
Category: Documents
39

views

Report

Comments

Transcript

Le metafore del computer
Davide Bennato
Le metafore del computer
La costruzione sociale dell’informatica
EE
Copyright © 2002 Meltemi editore srl, Roma
È vietata la riproduzione, anche parziale,
con qualsiasi mezzo effettuata compresa la fotocopia,
anche a uso interno o didattico, non autorizzata.
Meltemi editore
via dell’Olmata, 30 – 00184 Roma
tel. 06 4741063 – fax 06 4741407
[email protected]
www.meltemieditore.it
MELTEMI
Indice
p.
9
15
Prefazione
Capitolo primo
Il computer tra tecnologia e società
1.1. La tecnologia: determinata o modellata?
1.2. Tecnologia, società e cultura
1.3. Il computer come espressione di una configurazione
simbolica
1.4. Il computer come tecnologia caratterizzata
e caratterizzante
47
Capitolo secondo
Il computer da dispositivo scientifico a strumento
di comunicazione
2.1. Le origini storiche del paradigma meccanicista
2.2. Il programma di Turing e l’impatto di Wiener
2.3. Il discorso totalizzante dell’intelligenza artificiale
2.4. L’intelligenza artificiale come ideologia
2.5. La macchina per comunicare
2.6. Il computer come nuovo spazio sociale
89
Capitolo terzo
Il computer come forma del potere
3.1. Le origini militari del computer
3.2. Potere e tecnologia: la controversia EDVAC - ACE
3.3. La retorica della società dell’informazione
3.4. La nascita dell’informatica di massa: il caso Altair
133
Bibliografia
88
DAVIDE BENNATO
26
All’epoca in cui scriveva Bush, computer voleva dire una classe di macchine molto diverse fra di loro; egli si sforzò di immaginare un dispositivo
elettromeccanico, e fu uno dei pionieri dei cosiddetti calcolatori analogici
(Williams 1985).
27
Il concetto di ipertesto verrà però coniato da Theodor Nelson negli anni Sessanta (Nelson 1990).
28
Schematicamente, è la stessa differenza che c’è tra cercare un nome in
un libro sfogliando tutte le pagine del testo (ricerca sequenziale) oppure consultando l’indice analitico (ricerca non sequenziale).
29
Per problem solving si intendono le strategie per la risoluzione di problemi di varia natura. È un tipico settore di studi delle scienze cognitive.
30
Si noti che questa è invece la base della comunicazione secondo la cibernetica (cfr. supra).
31
L’ipotesi alla base del Knowledge Gap è che in una società basata sull’informazione si creerà sempre più divario tra gli info-ricchi e gli info-poveri
(cfr. Wolf 1992, pp. 79-86).
32
Il newsgroup è un tipo di comunicazione asincrona – cioè non in tempo
reale – relativa a una comunità di utenti collegati tra loro dalla posta elettronica.
33
La netiquette è l’insieme delle regole di buona educazione nelle comunicazioni telematiche, che sancisce cosa si possa e cosa non si possa fare durante le sessioni di comunicazione in rete.
34
Usare “intelligenza artificiale” come metonimia per “computer” non
può essere considerato un errore logico, in quanto essa altro non è che l’idea
alla base del computer portata alle sue estreme conseguenze.
35
Con questa argomentazione viene a essere ridimensionato lo scandalo
causato dalla sconfitta riportata dal campione di scacchi Gary Kasparov da parte di Deep Blue, un’intelligenza artificiale sponsorizzata dai laboratori dell’IBM e
sviluppata da quattro giovani ricercatori della Carnegie-Mellon University.
36
Intenzionalità è un termine tecnico della filosofia della mente, che indica come caratteristica peculiare delle proprietà mentali il loro essere relative a
qualcosa (in questo caso all’intelligenza).
37
John Searle (1983) è il sostenitore di questa teoria che si situa all’interno
della sua riflessione sull’intenzionalità linguistica e il comportamento umano.
Capitolo terzo
Il computer come forma del potere
3.1. Le origini militari del computer
Nel capitolo precedente abbiamo messo in evidenza come la comunità scientifica abbia avviato quella che potremmo chiamare un’apertura interpretativa nei confronti dell’artefatto computer, che da strumento di calcolo diventa
mezzo di comunicazione.
Adesso diventa necessario vedere in che modo la società abbia cominciato a fondere il computer – e il tipo di
organizzazione sociale che esso sottende – con ogni sua attività (dall’economia alla cultura).
In poche parole, lo scopo di questa parte sarà quello di
valutare in che modo sia messo in opera – per dirlo con le
parole di Berger e Luckmann (1966) – il processo di legittimazione del computer.
Anche in questo caso la nostra principale risorsa analitica sarà rappresentata dal concetto di configurazione simbolica, con alcune differenze.
Mentre la configurazione simbolica rappresentata dal
meccanicismo è rimasta stabile come metafora di fondo
(sia quando viene usata che quando viene criticata), nel caso della diffusione del computer assisteremo a un insieme
di diverse configurazioni simboliche che cooperano per radicare il computer all’interno del tessuto sociale.
Nelle prossime pagine cercheremo di vedere come il
computer abbia cominciato a legittimarsi in gruppi sociali piuttosto eterogenei, fino a formare una rete di istituzioni e significati che ne hanno permesso la penetrazione
in ogni aspetto della vita sociale. La nostra analisi si concentrerà sulle diverse configurazioni simboliche che han-
90
DAVIDE BENNATO
no rappresentato dei meccanismi di attribuzione di senso
per trasformare l’esperienza del computer in un’esperienza quotidiana.
Della stretta connessione che esiste tra il mondo militare
e lo sviluppo della tecnologia del computer abbiamo avuto
già modo di accennare1. Quello che adesso ci preme sottolineare è il ruolo svolto dall’apparato militare nell’associare al
computer – inteso come artefatto – un particolare tipo di
configurazione simbolica che tale tecnologia veicolerà man
mano che verrà a incorporarsi in diverse istituzioni sociali
(in modo particolare nella produzione industriale).
L’interesse che l’apparato militare riveste ai fini del nostro lavoro è duplice. Innanzitutto storico: le istituzioni
militari hanno fatto sì che venisse a svilupparsi la tecnologia del computer rappresentando un vero e proprio serbatoio di risorse per sostenere un tipo di ricerca che alle origini sembrava non avere altro sbocco che quello dell’applicazione in campo militare. Ricordiamo che lo scopo
principale per cui è stato sviluppato il computer era il calcolo delle cosiddette tabelle di tiro, uno strumento matematico tipico dell’artiglieria usato per migliorare le performance balistiche (Pratt 1987). Allo stesso modo l’idea di
connettere diversi computer fra di loro attraverso una tecnologia che realizzasse l’idea della rete di computer (da
cui deriverà la rete antesignana di internet: ARPANET) è attribuibile alle esigenze di controllo decentrato derivante
dall’inasprirsi della Guerra Fredda (Hafner, Lyon 1996).
In secondo luogo l’apparato militare è un’istituzione che
ha un ruolo rilevante nell’analisi dei processi sociali legati
allo sviluppo scientifico e tecnologico (si pensi ad esempio
al progetto Manhattan – Noble 1987, pp. 128-147; Lyon
1988, pp. 56-62; MacKenzie, Wajcman 1999). Inoltre, dal
momento che la tecnologia incorpora alcuni assunti tipici
della cultura che ne è alla base – leit motiv degli studi sociali della tecnologia –, alcune peculiarità del computer e
delle reti di computer non potrebbero essere comprese fino in fondo se non si prestasse attenzione al fatto che sono
figlie dell’ideologia militare.
IL COMPUTER COME FORMA DEL POTERE
91
Una volta delineato il nostro campo d’analisi, passiamo
allo studio delle configurazioni simboliche che hanno permesso al computer di legittimarsi all’interno della società.
I processi di legittimazione che hanno permesso al computer di svilupparsi e di incorporarsi in modo sistematico
in ogni aspetto della nostra vita quotidiana sono riconducibili a un sistema di configurazioni simboliche, basato sui
concetti di chiusura, tipico dell’apparato militare (Edwards
1996), e di controllo, tipico dell’organizzazione economica
(Beniger 1986).
Il concetto di chiusura è quello che rivela la duplicità tipica del computer, allo stesso tempo tecnologia caratterizzata e caratterizzante.
Il computer, infatti, non solo si è sviluppato all’interno
del processo di chiusura instauratosi nell’apparato politico
e militare statunitense del periodo della Guerra Fredda,
ma ha contribuito a crearlo.
L’idea politica alla base dell’ideologia della Guerra Fredda è la dottrina del contenimento del presidente Truman
(Edwards 1996, p. 8), secondo la quale gli Stati Uniti avrebbero dovuto impedire l’espansione del comunismo nel
mondo capitalistico; per fare questo l’amministrazione Truman delineò un perimetro difensivo che correva immediatamente sotto quella che – secondo una fortunata espressione
di Winston Churchill – veniva chiamata cortina di ferro, ovvero un’immaginaria zona che si estendeva al di sotto dei
confini dell’URSS e dei suoi paesi satellite (pp. 9-11). La sicurezza americana, sosteneva la dottrina del contenimento,
dipendeva non solo dal potere strategico (ovvero dalla capacità militare) ma anche dal potere ideologico: è questo il
principale motivo che portò gli Stati Uniti a una politica internazionale di tipo interventista ogniqualvolta fosse avvenuta una qualsiasi “aggressione” comunista.
Venne così a crearsi una condizione ideologica e politica ben rappresentata dalla metafora del mondo chiuso
(Closed World: pp. 12-15) 2. Ed è proprio dentro tale
mondo chiuso che il computer assume un ruolo strategico
imprescindibile.
92
DAVIDE BENNATO
Tutti i conflitti militari del periodo della Guerra Fredda
ebbero luogo sotto lo spettro delle armi nucleari. All’interno
della politica strategica basata sul nucleare, le simulazioni divennero più reali della realtà perché costituivano le situazioni
rispetto alle quali confrontarsi. Poiché il ruolo giocato dalla
minaccia nucleare era più psicologico che reale, lo scopo degli armamenti nucleari era quello di mantenere uno scenario
vincente, e non quello di essere usati non conoscendo gli effetti di una guerra nucleare. I computer divennero così elementi emblematici dell’inseparabilità di armi, strumenti, metafore, e azione politica (p. 14). Questa condizione ideologica
e politica è rappresentata dal discorso sul mondo chiuso (Closed World discourse – p. 15), ovvero una visione delle cose e
un insieme di pratiche caratterizzate da elementi tecnici (modelli matematici e ingegneristici), tecnologici (i computer),
esperienze politiche di larga scala (come il deterrente nucleare o l’intervento keynesiano), finzioni e ideologie (l’URSS come “impero del male”), uno specifico linguaggio (basato su
parole chiave come sistema, gioco, controllo ecc.). I computer devono essere considerati parte di questo complesso discorso assieme al linguaggio e alle pratiche sociali (p. 30).
Un altro punto interessante di questa argomentazione
è il concetto di discorso, ripreso dall’analisi foucaultiana
(pp. 30-41).
Edwards passa in rassegna altri concetti, come ideologia o paradigma, che avrebbero potuto essere utilizzati al
posto di “discorso”, ma li scarta in quanto considerati incompleti. Invece, egli afferma che:
Il termine “discorso” si concentra fortemente sulla dimensione socio-politica della tecnologia ma allo stesso tempo (…)
dirige l’attenzione agli elementi concreti che modellano l’universo sociale e politico; è un termine piuttosto ampio (…) per
i media eterogenei attraverso cui opera il processo di costruzione sociale (p. 34, corsivo nel testo, traduzione nostra).
Ora, il ragionamento seguito per la scelta del termine
“discorso” nasce dalle stesse esigenze che ci hanno portato
alla scelta del concetto di “configurazione simbolica”.
IL COMPUTER COME FORMA DEL POTERE
93
Ma perché allora non fare propria l’esperienza di
Edwards e adottare anche noi il concetto di discorso?
Questo termine, a nostro avviso, ha una forte connotazione retorica non applicabile al nostro ambito, sebbene anche la nostra ricostruzione analitica faccia proprie le strategie argomentative messe a disposizione dalla sociologia.
Passiamo ora a esaminare il ruolo giocato dai militari
come risorsa non solo simbolica ma anche sociale per lo
sviluppo del computer.
Come è facile immaginare, il supporto dei militari allo
sviluppo di questa tecnologia è stato tutt’altro che disinteressato e va considerato nell’ambito della costruzione dei
rapporti fra ricerca militare e ricerca accademica negli Stati
Uniti dell’immediato dopoguerra.
I computer hanno giocato un ruolo strategico importantissimo durante la seconda guerra mondiale: tuttavia, i
manuali di storia sono ricchissimi di informazioni relative
alla situazione politico-economica delle forze in gioco, ma
nulla o quasi nulla dicono circa il ruolo della tecnologia in
tale scenario, nonostante lo stretto legame tra realtà politica, economia e tecnologia (la bomba atomica docet).
Una delle applicazioni più evidenti in ambito militare e
che diede un grosso impulso alla tecnologia del computer
fu il calcolo delle tabelle di tiro, di cui abbiamo già detto.
L’importanza di tale strumentazione concettuale era
fondamentale per migliorare l’efficacia strategica dell’artiglieria, tanto da impegnare enormi risorse umane, sia dal
punto di vista quantitativo che qualitativo. Basti pensare
che il temine computer in origine designava le donne addette al calcolo delle tabelle di tiro, che svolgevano il loro
lavoro presso il Ballistics Research Laboratory (BRL) situato
nel poligono di tiro di Aberdeen, nel Maryland; e i matematici chiamati a formulare i problemi di balistica, i cui
calcoli sarebbero stati svolti dalle operaie del BRL, come ad
esempio Norbert Wiener (Edwards 1996, p. 45).
Wiener, tra l’altro, sviluppò uno dei concetti più famosi
della disciplina che avrebbe fondato negli anni Cinquanta
– la cibernetica – proprio riflettendo sui servomeccanismi
94
DAVIDE BENNATO
per il puntamento antiaereo automatico. Le riflessioni su
tali dispositivi lo portarono a elaborare il concetto di retroazione, detto anche feedback (Heims 1991).
3.2. Potere e tecnologia: la controversia EDVAC - ACE
Seguendo il linguaggio analitico dell’approccio SCOT,
c’è stato un momento in cui il computer si prestava a una
certa flessibilità interpretativa.
Se volessimo essere esaustivi, dovremmo fare una rassegna di tutti i modi di intendere il computer come calcolatore,
ovvero dovremmo distinguere fra calcolatori analogici (come
l’analizzatore differenziale di Vannevar Bush), calcolatori numerici elettromeccanici (lo Z1 di Konrad Zuse, il MODEL1 di
George Stibitz e il MARK1 di Howard Aiken) e calcolatori numerici elettronici (l’ABC di John Atanasoff e Clifford Berry,
l’ENIAC di J. Presper Eckert e John Mauchly, l’EDVAC di John
von Neumann) (Williams 1985, Pratt 1987, Breton 1987).
Preferiamo tuttavia concentrarci, all’interno del dibattito
sui diversi modi di intendere il computer, su due documenti
piuttosto interessanti, per vari motivi, nella storia dell’informatica, il rapporto EDVAC e il rapporto ACE (Pelaez 1999).
In primo luogo, entrambi mostrano in nuce le caratteristiche logiche e – per certi versi – tecnologiche dei moderni
computer, ma secondo diverse filosofie progettuali. In secondo luogo, sono figli dello sforzo bellico (e degli scopi strategici) di due diversi apparati militari, quello statunitense (nel caso dell’EDVAC) e quello inglese (nel caso dell’ACE). Inoltre ci
interessano dal punto di vista politico, in quanto la chiusura
della controversia è stata determinata – come spesso accade –
da contingenze politiche e istituzionali. Infine, i principali responsabili della loro ideazione sono due giganti della storia
del calcolo automatico: John von Neumann e Alan Turing.
Alla base del rapporto EDVAC, opera di von Neumann, c’è
lo sviluppo, negli Stati Uniti, del primo calcolatore basato sulle prime tecnologie elettroniche, l’ENIAC (Electronic Numerical
Integrator and Computer), la cui ideazione e progettazione fu
IL COMPUTER COME FORMA DEL POTERE
95
opera di J. Presper Eckert e John Mauchly, due scienziati che
lavoravano presso la Moore School of Electrical Engineering,
centro di ricerca dell’Università di Pennsylvania, con sede a
Filadelfia, in stretto contatto con il BRL di Vannevar Bush; tanto che fu una delle prime strutture americane in cui venne costruito il calcolatore analogico ideato dallo stesso Bush: l’analizzatore differenziale (Williams 1985, pp. 330-331). In pratica
la Moore School era uno dei centri chiave del complesso militare industriale di cui Bush fu uno dei maggiori artefici.
Nel 1940 la Moore School era divenuta uno dei principali
centri di ricerca per lo sviluppo delle tecnologie che avrebbero
dato origine al radar, uno degli strumenti strategici più importanti della seconda guerra mondiale. Ma il suo ruolo di centro
di ricerca chiave era dovuto al fatto che sviluppava tecnologie
in grado di accelerare la compilazione delle tabelle di tiro.
Il coordinatore dei rapporti del BRL con gli altri laboratori satellite, il tenente Hermann H. Goldstine, cui venne
affidato l’incarico di indagare sui metodi per incrementare
la capacità di produzione delle tabelle di tiro, una volta
presi i contatti con il responsabile della Moore School, cominciò a lavorare assieme a Eckert e Mauchly, dando origine al progetto ENIAC (Williams 1985, pp. 334-335). Questo
particolare tipo di calcolatore fu la prima macchina a utilizzare in modo massiccio le nascenti innovazioni tecnologiche dell’elettronica3, oltre a sfruttare in modo congiunto
le soluzioni progettuali delle prime macchine calcolatrici
commerciali e della tecnologia del radar (p. 337).
Il progetto ENIAC iniziò nel 1943 e fu completato solo
alla fine della guerra. Fu tuttavia l’incontro di Goldstine
con John von Neumann, il grande matematico ungherese
naturalizzato americano negli anni Trenta, a dare una svolta alla teoria dei calcolatori.
Una delle idee progettuali più interessanti che sottendevano la costruzione di ENIAC era il fatto che esso incorporava in sé il programma di funzionamento. Ovvero, mentre i
primi calcolatori richiedevano l’introduzione prima delle
istruzioni con cui elaborare i dati, e poi dei dati (tutto attraverso una macchinosa procedura di immissione tramite
96
DAVIDE BENNATO
schede perforate), con ENIAC bastava inserire i dati da elaborare, in quanto le istruzioni con cui analizzarli erano già
implementate dentro l’hardware dello macchina. C’era,
però, un problema: così progettato, ENIAC poteva solo calcolare tabelle di tiro e nient’altro, era un calcolatore con
uno scopo specifico (Pelaez 1999, pp. 360-361).
Nonostante ENIAC non fosse ancora stato completato, si
cominciava già a lavorare sul suo successore, cercando di
risolvere quelle che sembravano i limiti della macchina.
Strategico fu, in questo caso, il ruolo di von Neumann, la
cui capacità di problem solving matematico consentì di
mettere a punto il rapporto EDVAC (acronimo di Electronic
Discrete Variables And Calculator).
Quando entrò a far parte del progetto ENIAC, von Neumann era già un matematico piuttosto famoso, coinvolto in
alcuni dei più importanti progetti di ricerca della seconda
guerra mondiale, tra cui il progetto Manhattan del Los Alamos Scientific Laboratory.
Uno degli effetti più manifesti della presenza di von
Neumann fu quello di introdurre un’atmosfera maggiormente formale presso la Moore School: da meeting informali, le riunioni si trasformarono in incontri più strutturati, ai quali seguì una forte produzione di letteratura grigia
(Pelaez 1999, p. 362).
In questo clima nacque il rapporto EDVAC (von Neumann 1945) che venne fatto circolare da Goldstine sia negli USA che nel Regno Unito sotto il solo nome di von Neumann. Questa scelta di Goldstine provocò dei dissapori tra
il matematico ungherese ed Eckert e Mauchly, poiché sembrava che l’idea del programma interno al calcolatore fosse
di von Neumann, quando invece già ENIAC era basato su
una logica simile (ib.).
Lo scopo del rapporto – secondo von Neumann – era
quello di utilizzare la matematica per fornire basi scientifiche ad altre discipline. In questo modo, lavorando per
astrazione matematica, egli riuscì a separare le basi logiche
delle procedure di calcolo automatico dalle basi tecnologiche (Pelaez 1999, p. 363).
IL COMPUTER COME FORMA DEL POTERE
97
La riflessione di von Neumann parte da un’analogia
presa dal sistema nervoso che lo porta a definire come
elementi di base del computer un’unità aritmetica centrale, un controllo centrale, una memoria, un mezzo di registrazione esterno, un dispositivo di input e un dispositivo
di output (von Neumann 1945, pp. 33-36). L’analogia, ripresa dagli studi sui neuroni di McCulloch e Pitts4, non
aveva alcuna velleità epistemologica (Pelaez 1999, pp.
363-364), ma serviva soprattutto a fornire un framework
concettuale all’interno del quale elaborare il funzionamento del computer a partire dalla definizione funzionale
dei suoi elementi costitutivi. D’altra parte von Neumann
aveva ben chiaro il valore puramente retorico della sua
scelta, nonché la differenza fra cervelli biologici e calcolatori, così come emerge dai suoi scritti successivi (von
Neumann 1948, 1958).
Il punto centrale del rapporto EDVAC era lo sviluppo
dell’idea del programma interno – idea già sviluppata da
ENIAC – che von Neumann portò a un livello di complessità
superiore5, avvalendosi della soluzione logica chiamata indirizzamento delle allocazioni di memoria.
La macchina continuava a lavorare come se le istruzioni, introdotte in maniera progressiva ed elaborate in sequenza dal controllo del programma, le fossero state inserite dall’esterno (alla stregua dei dispositivi antesignani di
ENIAC). Questa soluzione tecnica, necessaria quando programmi e istruzioni dovevano essere inseriti con dispositivi
elettromeccanici, poteva ora essere accantonata in quanto
venivano utilizzati impulsi elettrici.
Le innovazioni del rapporto EDVAC erano solo all’interno di un processo di continuità con le macchine di calcolo
che l’avevano preceduto (Pelaez 1999, pp. 364-365). Secondo le idee di von Neumann, il computer è ancora una macchina da calcolo, ovvero un manipolatore di quantità numeriche, anche perché il contesto all’interno del quale si muove il rapporto, dal punto di vista della produzione sociale
del sapere, è senza dubbio legato alle necessità belliche dell’esercito americano di produrre tabelle balistiche (p. 366).
98
DAVIDE BENNATO
In estrema sintesi quella descritta dal rapporto EDVAC è
una macchina con un compito specifico.
Diverso è il caso del rapporto ACE. Il suo autore è Alan
Turing, ed è importante tenerlo presente, in quanto il rapporto non solo rispecchia gli interessi della ricerca matematica di
Turing, ma anche il tipo di contesto sociale all’interno del
quale egli lo produsse. Abbiamo già avuto modo di accennare al contributo di Turing alla teoria della computabilità, grazie all’ideazione di quel particolare strumento concettuale conosciuto con il nome di macchina di Turing6. La sua riflessione sul concetto di computazione è piuttosto importante ai fini dell’illustrazione delle idee sviluppate nel rapporto ACE.
Un elemento che bisogna tenere in considerazione è la
situazione bellica del Regno Unito, all’interno della quale
Turing rivestiva un ruolo di prestigio (anche se non con la
stessa influenza esercitata da von Neumann). In qualità di
membro del Code and Cypher School del governo inglese,
durante la seconda guerra mondiale Turing faceva parte del
team messo in piedi a Bletchley Park, il cui scopo era quello
di giungere alla decrittazione del codice segreto di Enigma7.
L’enorme impegno sociale, politico ed economico che i
paesi alleati assunsero durante la seconda guerra mondiale
determinò una trasformazione del mondo militare in un catalizzatore di forze sociali e di idee: in una situazione di guerra
internazionale, era proprio la classe dei militari a incarnare
l’ala operativa di processi per lo più politici ed economici.
D’altra parte, come sostiene von Clausewitz, la guerra non è
altro che una forma di agire politico effettuato con altri mezzi.
All’interno di questo panorama, il secondo conflitto
mondiale enfatizzò il ruolo delle strutture di Intelligence,
ovvero dei servizi segreti, all’interno dell’apparato militare.
Quella di utilizzare informazioni segrete sul nemico in
modo da organizzare un’adeguata strategia di guerra era
una procedura tradizionale: già durante la prima guerra
mondiale l’Intelligence era diventato un dispositivo altamente usato dai governi delle varie nazioni europee da colpire la fantasia dell’opinione pubblica quando queste attività venivano alla luce8.
IL COMPUTER COME FORMA DEL POTERE
99
Ciò che invece impresse una svolta decisiva alle operazioni
di Intelligence durante la seconda guerra mondiale fu la sistematica integrazione di uomini e mezzi nella pianificazione della strategia e della tattica di guerra. In poche parole, i servizi
segreti divennero l’infrastruttura informativa su cui basare le
pianificazioni strategiche militari. Non è un caso che la Guerra
Fredda sia stata giocata proprio dai servizi segreti, che si trasformarono in un’importante agenzia di raccolta delle informazioni per le attività politiche e diplomatiche internazionali9.
All’interno di questo quadro sociale dominato dal ruolo
dei servizi segreti, la guerra di spie degli anni 1940-45, ingaggiata tra le forze dell’asse e le forze alleate, ha come suo
protagonista un particolare dispositivo elettromeccanico:
Enigma (Jones 1978, Hodges 1983, Williams 1985, Pratt
1987, Kahn 1991).
Enigma era una macchina per cifrare documenti segreti,
ovvero trasformare un testo qualsiasi (detto testo in chiaro) in
un testo impossibile da leggersi (detto testo in cifra o cifrato)
se non attraverso l’utilizzo di una relativa chiave, cioè un insieme di regole per passare dal testo cifrato al testo in chiaro. Se
le operazioni di trasformazione dal testo in cifra al testo in
chiaro vengono svolte dal legittimo destinatario del messaggio,
si parla di decifrazione, se invece vengono svolte da chi non ha
la chiave per decifrare – perciò da un destinatario diverso da
quello a cui era indirizzato il messaggio cifrato – si parla di decrittazione (Giustozzi, Monti, Zimuel 1999, pp. 11-12).
Fino alla prima guerra mondiale, la crittografia avveniva con diversi tipi di cifrari, tutti però applicati attraverso
regole che potevano essere eseguite da operatori umani.
Nel periodo tra le due guerre mondiali, anche questa procedura venne meccanizzata, e apparve sul mercato tedesco
Enigma, una macchina elettromeccanica per cifrare e decifrare messaggi coperti dal segreto (per lo più industriale e
commerciale). Allo scoppio della seconda guerra mondiale,
Enigma si era fatta una tale fama di inviolabilità che l’apparato militare tedesco ne progettò una versione leggermente
più complessa che utilizzava nella trasmissione di dispacci
destinati alle varie truppe coinvolte nel conflitto.
100
DAVIDE BENNATO
Per molti anni la decrittazione di Enigma rappresentò
un vero e proprio cruccio per le forze alleate, in quanto il
meccanismo di cifratura su cui era basata era piuttosto macchinoso e difficilmente le tradizionali strategie di crittoanalisi erano in grado di rompere il codice (cioè di decrittarlo).
Ma all’indomani della dichiarazione di guerra della Germania alla Polonia si venne a creare una stretta collaborazione
tra forze armate polacche e inglesi per cercare di rompere il
codice. L’Intelligence polacca aveva acquistato la versione
commerciale di Enigma, a cui aveva aggiunto le modificazioni dei militari, nel momento in cui il codice di Enigma
cominciò a essere utilizzato dall’esercito tedesco: quello che
mancava era la chiave usata dai tedeschi.
I risultati all’inizio furono scarsi, ma grazie al gruppo di
crittoanalisti coordinato dal matematico Marian Rejewski
presto si riuscirono a decrittare il 75% dei dispacci delle
truppe tedesche. In ogni caso lo stato maggiore tedesco
continuava a far sviluppare chiavi sempre più complesse.
Quando ormai era chiaro che si stava preparando un conflitto mondiale, i polacchi diedero agli inglesi il proprio knowhow rappresentato da una copia di Enigma costruita da loro,
una descrizione delle macchine elettromeccaniche da loro
usate per decrittare Enigma (dette “bombe” a causa del loro
infernale ticchettio), materiale statistico sugli schemi utilizzati
dai tedeschi per i loro codici (Williams 1985, pp. 353-354).
A questo punto gli inglesi cominciarono a raccogliere
un nutrito gruppo di matematici esperti in crittoanalisi in
un’installazione del servizio segreto inglese, il cui nome in
codice era Station X, ovvero Bletchley Park10, una località
nel Buckinghamshire a pochi chilometri da Londra (Jones
1978, p. 59). Fra questi matematici incaricati di mettere a
punto procedure sempre più efficienti per la decrittazione
di Enigma c’era anche Turing, entrato nel gruppo di ricerca grazie ai suoi interessi nei confronti della crittografia, interessi che avevano raggiunto il comando responsabile del
gruppo di Bletchley Park tramite i canali del King’s College, l’università dove Turing aveva studiato e dove godeva
di un contratto di fellowship (Hodges 1983).
IL COMPUTER COME FORMA DEL POTERE
101
L’influenza esercitata da Turing all’interno dell’Intelligence britannica durante la guerra fu profonda: decrittò la chiave
adottata dai dispacci di Enigma destinati agli U-Boot tedeschi11, riprogettò con profonde migliorie le bombe usate nella decrittazione di Enigma, creò una teoria statistica dell’informazione con la quale trasformò la crittoanalisi in una
vera e propria disciplina scientifica. In seguito Turing si trovò
coinvolto in altri progetti in cui erano presenti i primi calcolatori elettronici, pur non entrando direttamente a far parte
della loro ideazione (Hodges 1983): il progetto Colossus
(1943), il cui scopo fu quello di mettere a punto un elaboratore in grado di semplificare alcune attività di coordinamento
presso Bletchley Park, e il progetto MADM (Manchester Automatic Digital Machine), del 1948, durante la messa a punto
del quale Turing aveva un incarico di docente presso l’Università di Manchester; erano gli anni in cui scrisse il famoso
articolo del test che porta il suo nome. È interessante notare,
a questo punto, una sottile – ma rivelatrice – controversia
storiografica a proposito del primo computer moderno.
Di solito, nella vulgata relativa alla storia dell’informatica, il primo computer moderno è considerato ENIAC, messo
a punto dagli americani nel 1946: in realtà, da un punto di
vista strettamente storico, il primo computer moderno è
Colossus, del 1943.
Da cosa deriva dunque questo grossolano errore storico?
Dal semplice fatto che le informazioni che si hanno sulla storia della tecnologia del computer in Inghilterra solo
adesso sono state declassificate – ovvero non sono più coperte dal segreto – per cui ora si possono ricostruire delle
cronologie del computer che considerano anche il ruolo
giocato dalla ricerca militare inglese (Winterbotham 1974).
Le macchine Colossus erano piuttosto interessanti, in
quanto misero a punto un’idea già presente nel famoso articolo di Turing del 1936: ovvero il computer doveva essere
una macchina manipolatrice di simboli, e non solamente di
numeri (Pelaez 1999, p. 371).
Subito dopo la guerra, Turing fu incaricato dalla divisione di matematica del National Physical Laboratory (NPL)
102
DAVIDE BENNATO
di scrivere un rapporto per la proposta di progettazione di
una macchina per il calcolo, che completò alla fine del
1945 (Turing 1945).
Il rapporto ACE (Automatic Computing Engine), pur facendo riferimento al rapporto EDVAC, è molto più simile all’articolo di Turing del 1936, anche se quest’ultimo non
viene citato. La concezione della macchina descritta nel
rapporto si concentra per lo più sulle caratteristiche logiche delle istruzioni che devono essere presenti nel dispositivo, piuttosto che sulle sue caratteristiche fisiche, sia tecnologiche che progettuali.
Turing dà forte enfasi al fatto che una tale apparecchiatura per il calcolo fosse basata su tecnologie elettroniche
per due motivi: in primo luogo perché aveva mostrato più
d’una volta un fortissimo interesse verso l’elettronica
(Hodges 1983), in secondo luogo poiché egli era del parere
che solo l’elettronica potesse realizzare una macchina universale (Pelaez 1999, p. 372).
Turing aveva come scopo una macchina universale in
cui le istruzioni incorporate avrebbero dovuto giocare un
ruolo cruciale, una macchina molto semplice dal punto di
vista dell’hardware (tecnologia), ma piuttosto complessa
dal punto di vista del software (istruzioni).
La macchina è così organizzata: un’unità di memoria
di base (memoria dinamica), un’unità di memoria temporanea, un organo di input, un organo di output, un’unità di controllo logico, un’unità di controllo aritmetico,
vari alberi (ovvero circuiti ramificati aperti) connessi all’unità logica e aritmetica, un orologio per la sincronizzazione del calcolatore, un sistema per il controllo della
temperatura, dei convertitori binario-decimale, un apparecchio per l’accensione, una fonte di energia (Turing
1945, pp. 31-33).
Se si volessero fare paragoni con la macchina di Turing,
la testina di lettura-scrittura è stata rimpiazzata dall’unità
di controllo logico e dall’unità di controllo matematico,
mentre il nastro di lunghezza infinita è stato rimpiazzato
dalla memoria (Pelaez 1999, p. 373).
IL COMPUTER COME FORMA DEL POTERE
103
Uno dei punti di forza del rapporto ACE, che caratterizza il computer immaginato da Turing come una macchina universale, è l’unità di controllo logico. Dal punto
di vista logico, infatti, esistono due modi per far sì che un
dispositivo sia in grado di effettuare dei calcoli: o si incorporano nel dispositivo le procedure aritmetiche per
effettuare le quattro operazioni fondamentali (addizione,
sottrazione, divisione, moltiplicazione), oppure le regole
logiche che sottendono l’applicazione delle procedure
per il calcolo aritmetico12.
Questa seconda soluzione è tipica della logica dei primi
anni del XX secolo, periodo in cui si tentò di fondare tutta
la matematica (dall’aritmetica all’algebra) sulla logica simbolica (Pratt 1987, pp. 219-233). Il fatto che Turing avesse
previsto nel proprio calcolatore un’unità di controllo logico vuol dire che – tramite opportune istruzioni – la sua
macchina era in grado di simulare una calcolatrice automatica, ma bastava modificare le istruzioni per far sì che la
stessa macchina simulasse qualsiasi altro dispositivo.
Come è facile notare questa conclusione si basa sull’articolo del 1936 di Turing.
Un’altra caratteristica piuttosto interessante del rapporto
di Turing è il modo in cui considerò la struttura delle istituzioni da incorporare. Non si tratta solo di un metodo sequenziale, ma di un sistema interconnesso gerarchico di tavole
sussidiarie, che oggi chiameremmo subroutine, un insieme di
istruzioni utilizzate spesso dalla macchina, ma in contesti
molto diversi; la soluzione ottimale, dunque, era quella di incorporare tali procedure nella macchina e richiamarle ogni
volta che ce ne fosse stato bisogno (Pelaez 1999, p. 375).
Turing conclude il suo rapporto illustrando l’estrema
versatilità della sua macchina, in grado non solo di effettuare i calcoli delle tabelle di tiro, ma anche di risolvere
problemi di raccolta di informazioni statistiche nonché di
giocare a scacchi (Turing 1945, pp. 53-56).
Grazie alla sua esperienza di crittoanalista durante la
seconda guerra mondiale, Turing immaginava il computer
come una macchina capace di manipolare simboli.
104
DAVIDE BENNATO
I due rapporti esaminati sono certamente simili dal
punto di vista progettuale, ma perseguono obiettivi diversi.
Entrambi frutto della fusione di matematica e ingegneria
(Pelaez 1999), applicano due concetti differenti: mentre
von Neumann è interessato al concetto di calcolo, Turing è
interessato alla computazione (p. 377).
Inoltre, mentre l’idea di von Neumann era quella di un
dispositivo che sfruttasse la potenzialità dell’architettura
del sistema tecnologico, ovvero che fosse uno strumento,
Turing invece optò per una soluzione in cui a un hardware
semplice corrispondesse un software complesso, ovvero lo
scopo era quello di costruire una mente artificiale (nel senso di una macchina che replicasse le capacità logiche della
mente dell’uomo) (Pelaez 1999, p. 379).
Nonostante l’idea di Turing fosse più lungimirante e innovativa di quella di von Neumann, fu la prospettiva di
quest’ultimo che ebbe maggiore successo, tanto che adesso
si considerano i computer come basati sull’architettura di
von Neumann.
Ma perché le idee del rapporto EDVAC ebbero la meglio?
I motivi sono rintracciabili nelle diverse condizioni politiche e sociali all’interno delle quali i due rapporti furono
prodotti.
In primo luogo von Neumann lavorava negli Stati Uniti,
la nazione che sarebbe uscita vittoriosa dalla seconda guerra mondiale, diventando il centro del potere economico,
politico e militare, mentre Turing si trovava in Gran Bretagna, dove c’era senz’altro una tradizione nella ricerca sui
computer, ma mancava il potere economico degli USA .
Inoltre, nelle due nazioni esisteva un atteggiamento diverso
nei confronti dell’innovazione: mentre Eckert e Mauchly
riuscirono tranquillamente a esportare il proprio knowhow dal mondo militare al mondo dell’industria fondando
una propria società per la vendita dei computer (grazie anche alla rete privilegiata di rapporti creati dal sistema economico e militare di Bush), l’Inghilterra coprì le sue ricerche sul computer come top secret, impedendo che si creasse un contesto industriale che facesse proprie le innovazio-
IL COMPUTER COME FORMA DEL POTERE
105
ni tecnologiche del mondo militare e diventasse competitivo per gli USA.
Infine, la ricezione delle idee presenti nei due rapporti
avvenne secondo dinamiche molto diverse. Von Neumann iniziò a lavorare al progetto ENIAC per risolvere i
problemi di calcolo cui andavano incontro i ricercatori
del progetto Manhattan. Il fatto che il suo lavoro fosse inserito in un contesto di relazioni sociali più ampie ha sicuramente contribuito a creare un bacino di utenti potenziali interessati allo sviluppo di una macchina come la
sua: in poche parole, von Neumann si è comportato come
un ingegnere eterogeneo (Law 1987), inserendo il rapporto EDVAC all’interno di una serie di relazioni di potere già
ben stabilizzate.
Il rapporto ACE non aveva lo stesso potere. L’idea di Turing del computer come una macchina universale, pur essendo concettualmente molto innovativa e lungimirante,
non sembrava avere applicazioni a breve termine e si scontrava con il buon senso scientifico, secondo cui una macchina per il calcolo aveva più senso di una macchina in grado di simulare altre macchine. La sua idea era insomma
troppo avanti sui tempi.
La conseguenza del successo della prospettiva basata
sull’hardware di von Neumann influenzò la nascente industria dei computer fino agli anni Sessanta, lasciando in secondo piano il problema della programmazione e della
messa a punto dei programmi (Pelaez 1999, pp. 380-384).
Abbiamo visto in che modo i militari abbiano rappresentato un bacino di sviluppo della tecnologia del computer da vari punti di vista. Economico, in quanto furono loro i principali finanziatori delle ricerche che portarono alla
messa a punto della tecnologia del computer. Politico, in
quanto il computer da loro sviluppato divenne un elemento molto importante all’interno della configurazione simbolica rappresentata dal discorso sul mondo chiuso. Concettuale, in quanto il computer – anche se sviluppato in
modo diverso sulle due sponde dell’Atlantico – andava a
risolvere un problema di produttività intellettuale che po-
106
DAVIDE BENNATO
teva essere rappresentato sia dalla produzione di tabelle di
calcolo, sia dalla decrittazione di codici cifrati.
Il nostro scopo, adesso, è quello di vedere come tale
idea abbia cominciato a incorporarsi nell’apparato produttivo industriale e, attraverso di esso, abbia avviato il processo di quotidianizzazione del computer.
3.3. La retorica della società dell’informazione
Il computer era usato dai militari non solo per operazioni intellettuali cruciali all’interno dell’apparato (tabelle
di tiro e crittografia), ma anche come strumento simbolico
per la messa a punto dell’ideologia militare.
Poiché l’organizzazione militare ha strettissime interrelazioni con l’apparato economico, ecco che alla fine della
seconda guerra mondiale saranno l’economia e il mercato
che garantiranno un contesto sociale all’interno del quale
inscrivere l’adozione del computer.
Prima di passare all’analisi del tipo di configurazione
simbolica messa a punto dal mondo economico, bisogna
vedere in che modo l’apparato militare abbia effettuato un
(apparente) passaggio di consegne all’apparato industriale.
Se in una situazione di guerra risulta intuitiva la centralità del ruolo ricoperto dal mondo militare, in una situazione di pace (o nel caso dell’immediato dopoguerra di ricostruzione) tale ruolo sembrerebbe meno evidente.
Abbiamo già avuto modo di mettere in evidenza come
durante la seconda guerra mondiale ci sia stata una strettissima compenetrazione tra politica, economia, società e cultura. Alla fine del conflitto queste connessioni si erano fortemente istituzionalizzate all’interno dell’apparato governativo statunitense: classico – da questo punto di vista – il
ruolo ricoperto in questo processo da Vannevar Bush.
Questo processo di istituzionalizzazione non fece altro
che cementarsi con la messa a punto di un altro modello di
conflitto dovuto all’amministrazione Truman: lo scontro tra
apparati di Intelligence rappresentato dalla Guerra Fredda.
IL COMPUTER COME FORMA DEL POTERE
107
In realtà il ruolo di motore per la ricerca scientifica e
tecnologica giocato dall’apparato militare può essere spiegato senza ricorrere a giustificazioni belliche.
Secondo i modelli economici di impostazione neoclassica, la ricerca militare può avere delle ricadute per scopi civili secondo un processo di esternalità economica – ovvero
le tecnologie nate per scopi militari entrano nel meccanismo economico dall’esterno13 in modo casuale e non sistematico – ma non determina le caratteristiche strutturali
della tecnologia stessa quando dal mondo della guerra viene trasferita al mondo della produzione.
In realtà questo ottimismo economico può essere considerato come fortemente ideologico per vari motivi. Il rapporto che sussiste tra mondo industriale e mondo militare è
tutt’altro che episodico e circostanziale, come l’idea dell’esternalità sembrerebbe mostrare. Esistono studi approfonditi – soprattutto relativi al contesto statunitense – che mostrano strettissimi rapporti tra le due sfere sociali, tanto che alcuni analisti di economia hanno parlato di guerra permanente (Melman 1974). L’influenza dei militari sulle tecnologie
non è temporanea, ovvero non viene a svanire una volta che
tali tecnologie sono divenute “civili”. Il tipo di divisione del
lavoro richiesto affinché alcune innovazioni penetrino all’interno della società rispetta le logiche militari di gestione dissipativa delle risorse materiali e umane (Melmann 1970).
Inoltre, se una tecnologia è espressione di uno specifico
contesto sociale, non può non portare con sé anche l’ideologia che ne ha permesso lo sviluppo, perché il successo di
alcuni artefatti presuppone una certa organizzazione politica e sociale (argomentazione caratteristica dell’approccio
del modellamento sociale).
Possiamo delineare come caratteristiche dominanti
dell’approccio militare rispetto allo sviluppo industriale
tre preoccupazioni di fondo (o tre elementi di una specifica configurazione simbolica): prestazione, comando e
metodi “moderni” (Noble 1987, pp. 130-133).
Il concetto di prestazione fa riferimento al conseguimento degli obiettivi tattici e strategici con tutte le relative
108
DAVIDE BENNATO
conseguenze: dalla prontezza in combattimento, a un sistema di comunicazione e controllo.
Per comando, invece, si intende quello che nell’industria
si chiama management, ovvero la capacità di impartire e far
eseguire ordini in tempi rapidi. Attitudine che nel mondo della produzione ha come scopo il profitto e il potere di mercato,
in quello militare è subordinato a esigenze di prestazione.
I metodi “moderni”, infine, corrispondono a un’idolatria dell’idea della macchina e alla relativa produzione ad alta intensità di capitale, in contrapposizione ai metodi convenzionali che invece fanno leva sul valore delle persone.
Questi elementi dell’ideologia militare che influiscono
sull’industria sono legittimati attraverso la retorica della sicurezza nazionale, e imposti alla società attraverso il meccanismo dei contratti di approvvigionamento (ovvero l’indotto economico della ricerca bellica).
Come si può osservare, esiste uno stretto punto di contatto tra il mondo militare e quello industriale, ed è rappresentato dal concetto di management, ovvero gestione e controllo.
Ed è proprio la categoria del controllo ad assumere
un’importanza strategica per lo sviluppo di una costruzione concettuale all’interno della quale la nascente industria
informatica ricoprirà un ruolo determinante.
Non saremmo in grado di rendere conto dell’importanza della configurazione simbolica basata sul controllo se
questa non venisse interpretata congiuntamente con il concetto di società dell’informazione.
Esistono infatti due modelli esplicativi chiave che cercano di rendere conto della nascita della società dell’informazione14.
Il primo la collega con l’esigenza di governare il cambiamento e la velocità di sviluppo che hanno caratterizzato
l’industria negli anni in cui il sistema produttivo capitalistico conobbe l’espansione maggiore, ovvero tra la seconda
metà del XIX secolo e gli inizi del XX secolo. La società dell’informazione sarebbe dunque da considerarsi una risposta a una vera e propria crisi di controllo dovuta all’incremento della velocità nei processi produttivi (Beniger 1986).
IL COMPUTER COME FORMA DEL POTERE
109
La peculiarità di questo modello risiede nel fatto che rispetto ad altre elaborazioni teoriche interessate all’analisi
del concetto di società dell’informazione, in base alle quali
la società (in senso lato) ha cominciato a basarsi sulla gestione delle informazioni solo tra il 1960 e il 1970, esso effettua una retrodatazione del processo piuttosto rilevante,
collocandone le origini tra il 1870 e il 1880.
Il secondo modello analitico che si occupa di studiare la
nascita della società dell’informazione valuta necessario
mettere in relazione i processi sociali con alcune dinamiche
tipiche della società postindustriale, in particolare la progressiva crescita del settore dei servizi (il settore terziario),
processo a cui è stato attribuita l’etichetta di terziarizzazione (Lyon 1988, Kumar 1995).
I due modelli sono complementari, a parità di problema analitico, in quanto si occupano di periodi storici diversi, ma hanno dei forti punti di contatto, anche se l’uno si
interessa di controllo e l’altro di nuova organizzazione industriale. Primo fra tutti l’importanza assunta dalle tecnologie dell’informazione basate sul computer.
Quello che intendiamo adesso sostenere è che se nel periodo tra le due guerre mondiali l’apparato militare ha rappresentato un crogiolo finanziario e ideologico che ha permesso la messa in opera dei processi di legittimazione dello
sviluppo del computer, nell’immediato dopoguerra questo
ruolo sarà ricoperto dall’apparato economico.
La configurazione simbolica legata a questo contesto
sociale e culturale sarà rappresentata dal concetto di società dell’informazione, declinato sia rispetto alla categoria del controllo che alla categoria del postindustriale.
L’unica differenza che sussiste nelle due specificazioni
del concetto è puramente cronologica. La società dell’informazione legata alla categoria del controllo ci aiuterà a capire lo sviluppo delle tecnologie informatiche all’indomani della fine della seconda guerra mondiale, la
società dell’informazione come radicalizzazione del postindustriale fungerà da guida per lo sviluppo del computer nel 1970.
110
DAVIDE BENNATO
Crediamo sia superfluo sottolineare che concentrare
l’attenzione sul mondo economico non vuol dire che il
mondo militare abbia esaurito il suo ruolo nello sviluppo
delle tecnologie informatiche. Vuol dire solo che il comparto chiave è l’economia, il che non impedisce alla struttura militare di ricoprire un posto di prim’ordine.
Secondo l’ipotesi che vede un rapporto tra controllo e
società dell’informazione, lo sviluppo delle tecnologie legate al computer è legato allo sviluppo a livello industriale
della principale tecnica sociale per il controllo: la burocrazia (Beniger 1986, pp. 445-448).
Gli anni Venti del 1900 sono quelli che vedono non solo il
rapido imporsi della nuova struttura organizzativa, ma anche
la crescita del sistema burocratico e delle tecnologie a esso
connesse, orientate all’elaborazione dei dati, tra cui la più importante – nonché la più interessante ai fini della nostra analisi – è senza dubbio la tabulatrice di Hollerith, una delle prime antenate dei computer (pp. 449-455). La prima società
privata che cominciò a utilizzare le macchine Hollerith fu la
Prudential, una società di assicurazioni che nel 1948 diventerà uno dei tre committenti – assieme al governo statunitense e alla società di marketing Nielsen – della Eckert-Mauchly
Computer Corporation, ovvero la società fondata dagli ideatori dell’ENIAC che produceva il primo elaboratore commerciale: l’UNIVAC. Ulteriore prova, se mai ce ne fosse bisogno, della
continuità produttiva esistente tra militari e industria.
Gli anni che vanno dal 1890 al 1940 sono caratterizzati
da una forte crescita nella vendita delle macchine da scrivere e dei telefoni, le principali tecnologie per il coordinamento burocratico. Agli inizi del 1900 cominciarono poi a
essere sistematicamente applicate tecniche di controllo sociale degli individui, rappresentate dai censimenti, la cui
complessità di gestione venne ottimizzata tramite strumenti
meccanici di analisi e raccolta di informazioni.
In questi anni, un ruolo di primo piano non solo nello
sviluppo della tecnologia degli elaboratori di informazioni,
ma anche negli usi istituzionali e ideologici di tali macchine
è assunto da Hermann Hollerith (pp. 468-478).
IL COMPUTER COME FORMA DEL POTERE
111
Una delle idee tecnologiche più interessanti della tabulatrice di Hollerith era il particolare dispositivo di input, ovvero schede perforate con cui venivano registrate informazioni
sui cittadini e che facilitavano il processo di censimento.
L’idea di per sé non era particolarmente nuova: già
Babbage, per la sua macchina delle differenze, aveva ideato
un dispositivo di input basato su schede perforate, secondo una tradizione di meccanizzazione già presente nel telaio Jacquard15. La novità – che Hollerith aveva maturato
osservando il sistema di codificazione delle informazioni
effettuato dai controllori sui biglietti ferroviari – era rappresentata dal fatto che ogni cartoncino codificava una
persona. Non è un caso infatti che le prime schede usate
per la tabulatrice di Hollerith avevano le stesse dimensioni
dei biglietti ferroviari dell’epoca.
Fu il censimento degli Stati Uniti del 1890 a permettere
la diffusione della tecnologia di Hollerith
Il primo censimento che aveva adottato in maniera sistematica l’uso delle tecnologie di elaborazione meccanica
dei dati era stato quello del 1880, che aveva consentito lo
sviluppo di alcune macchine da calcolo piuttosto interessanti: la tabulatrice di Seaton e la sommatrice di Lanston.
Ma nel 1889 il Ministero degli Interni statunitense istituì
un comitato di esperti per evitare un problema di sovraccarico della capacità di elaborazione delle informazioni (Beniger 1986, pp. 466-469).
Tra le varie soluzioni proposte dal comitato, una prevedeva l’applicazione delle tabulatrici di Hollerith, la cui velocità di calcolo venne testata su alcuni dati del censimento
del 1880. Il test andò a buon fine ed esse vennero sistematicamente utilizzate per l’analisi dei dati raccolti dal censimento del 1890. Appena un anno dopo le stesse tabulatrici
cominciarono a essere utilizzate da altre burocrazie statali,
ovvero da Austria, Canada e Norvegia. Anche i privati iniziarono ad adottare tali macchine: come detto sopra, la prima fu la società di assicurazioni Prudential. Non è un caso
che ad adottare tale sistema sia stata una società di servizi,
settore produttivo strettamente connesso alla capacità di
112
DAVIDE BENNATO
elaborare dati; mentre nel secondario (l’industria) l’elaborazione delle informazioni rappresenta un supporto alle altre attività produttive, nel terziario (i servizi) l’elaborazione
delle informazioni è l’attività produttiva stessa.
È questo il motivo per cui con l’inizio del processo di
terziarizzazione, fenomeno tipico della società postindustriale, le tecnologie di analisi e trattamento dei dati diventeranno sempre più strategiche.
Durante la prima guerra mondiale l’amministrazione del
presidente Wilson cominciò a praticare sistematicamente il
processo di estensione del controllo sui sistemi di trasporto
e di comunicazione, elaborando enormi quantitativi di dati.
Si rese dunque necessario un numero sempre più alto di tabulatrici, tanto che la società di Hollerith fu costretta a sospendere le altre commesse per poter soddisfare la domanda del governo. Alla fine della Grande Guerra, le macchine
tabulatrici continuarono a essere usate per sviluppare il
controllo dello Stato e vennero ripresi i contatti con la
clientela privata che portarono alla stabilizzazione di uno
specifico comparto del settore industriale: il settore delle
macchine per l’elaborazione delle informazioni.
C’è un altro motivo che rende interessante il caso di Herman Hollerith: la sua società per la produzione di tabulatrici
faceva parte della Computing Tabulating Recording, un gruppo industriale che nel 1924 avrebbe cambiato il proprio nome in International Business Machine, ovvero IBM, la società
le cui strategie di mercato avrebbero condizionato lo sviluppo dell’informatica dagli anni Cinquanta agli anni Ottanta.
Molto rapidamente i macchinari di elaborazione delle
informazioni sarebbero passati anche al controllo dei processi industriali: le prime ad adottarle furono le ferrovie,
seguite dalle industrie e dalle società di vendita al dettaglio.
Tali macchinari cominciarono a essere utilizzati anche per
l’analisi delle vendite e per la contabilità, fino a fondersi indissolubilmente con i vari sistemi di management scientifico, processo ben rappresentato dalla nascita nel 1934 di
una scuola per l’addestramento dei dirigenti fondata dalla
stessa IBM (Beniger 1986, pp. 478-481).
IL COMPUTER COME FORMA DEL POTERE
113
Abbiamo visto che l’altro modello che spiega l’importanza dello sviluppo della tecnologia informatica all’interno della società dell’informazione è quello che lega quest’ultima a
delle dinamiche dei processi di terziarizzazione (Lyon 1988).
L’oggetto di tale interpretazione è la società postindustriale (Bell 1973), in cui le attività economiche tendono a
spostarsi verso i servizi, la maggior parte degli occupati è
rappresentata da professionisti e tecnici, la conoscenza teorica e scientifica assume un ruolo strategico, la tecnologia diventa sempre più centrale, nascono nuove metodologie per
lo sviluppo della conoscenza dette tecnologie intellettuali16.
Naturalmente non tutti i cambiamenti politici, culturali e
mondiali derivano dalla diffusione delle tecnologie informatiche (così come sostiene Bell 1980); piuttosto di tale mosaico i computer sono solo un tassello (Lyon 1988, p. 29).
La rivoluzione del controllo considerò le macchine per il
trattamento delle informazioni come una necessità, mentre
la piena attuazione della società dell’informazione richiedeva una nuova strategia nell’utilizzazione dei computer.
Un caso che esemplifica questa situazione è stato ben
studiato dalla ricerca di Shoshana Zuboff (1988).
Nell’analizzare in che modo le nuove tecnologie vengano a modificare contesti lavorativi industriali e impiegatizi,
l’autrice sottolinea lo scarto concettuale che sottende il diverso uso delle tecnologie del computer, distinguendo fra
automazione e informatizzazione.
Lo studio sull’automazione non è nuovo: ricerche storiche evidenziano come si sia passati all’automazione della
fabbrica concentrandosi sull’importanza dei dispositivi a
controllo numerico, tecnologie direttamente derivate dall’informatica (Noble 1984).
La novità dello studio della Zuboff è la sua definizione
del processo di informatizzazione. Secondo questa autrice
mentre l’automazione consiste nel far fare a una macchina
quello che faceva un uomo, l’informatizzazione usa invece
la tecnologia come ambiente di lavoro.
Per descrivere la situazione Zuboff utilizza il concetto
di testo elettronico, ovvero un insieme di processi lavorati-
114
DAVIDE BENNATO
vi incorporati in un artefatto informatico. Lavorare usando
testi elettronici permette un uso decentrato dei dati e la
condivisione delle conoscenze in contesti organizzativi tradizionalmente basati sulla divisione funzionale dei compiti.
Secondo questa prospettiva, i sistemi informatizzati si
trasformano in situazioni di apprendimento continuo che
vengono a costituire un vero e proprio modo di lavorare.
Una delle conseguenze di questa nuova condizione di lavoro è una profonda trasformazione delle competenze, prima
incentrate sull’azione e adesso per lo più intellettive.
Questa linea argomentativa è piuttosto interessante
poiché si intreccia con l’ipotesi da noi espressa nel capitolo precedente, per cui il computer rappresenta l’istituzionalizzazione della capacità dell’uomo di manipolare
simboli astratti17.
L’analisi della Zuboff ci permette di capire come il computer si sia trasformato in uno strumento di comunicazione
anche nell’apparato economico.
Nel capitolo precedente, analizzando l’apparato scientifico-militare, abbiamo visto come si sia passati dalla configurazione simbolica del computer come macchina comunicativa, alla configurazione simbolica del computer come
strumento di comunicazione.
In questo capitolo, analizzando l’apparato economico, abbiamo descritto il passaggio dalla configurazione
simbolica del computer come macchina per gestire informazioni (il caso della tabulatrice di Hollerith) al computer come strumento di comunicazione (il concetto di
informatizzazione).
Ma questo passaggio non sarebbe stato possibile se non
fosse inserito in un’interpretazione strategica della società
postindustriale.
In sintesi, se l’idea della società dell’informazione come
controllo ha permesso che il rapporto tra impresa e tecnologie per il trattamento delle informazioni cominciasse a
diventare proficuo, la retorica su terziarizzazione e tecnologie informatiche tipica del postindustriale ha saldato definitivamente questo rapporto.
IL COMPUTER COME FORMA DEL POTERE
115
Oggi possiamo tranquillamente affermare che il sistema
tecnologico rappresentato dal computer e da internet sia
diventato l’infrastruttura principale18 all’interno della quale
inscrivere le nuove tendenze dell’economia, anche se le dinamiche che hanno permesso l’imporsi delle reti telematiche sono di natura leggermente diversa da quelle che abbiamo analizzato finora19.
L’elemento che descrive meglio il ruolo di vera e propria infrastruttura giocato dal computer nell’attuale sistema produttivo – nonché la sua trasformazione in vero
e proprio mezzo di comunicazione – è rappresentato dalla nascita del personal computer e dal boom economico
di quella che viene detta industria dell’informatica di
massa, nella zona della California conosciuta con il nome
di Silicon Valley e che deve il proprio sviluppo a un particolare tipo di computer chiamato Altair (Freiberger,
Swaine 1984).
3.4. La nascita dell’informatica di massa: il caso Altair
Se negli anni Cinquanta l’industria informatica statunitense era appena agli albori, negli anni Sessanta fiorivano tutta
una serie di imprese frutto di ingegneri in qualche modo legati all’IBM o alla Sperry Univac (il nuovo nome della società
di Eckert e Mauchly): la Control Data Corporation, la Honeywell and Burroughs, la General Electric, la RCA e la NCR.
Il prodotto tipico di queste aziende era il computer
mainframe, molto simile per dimensioni e architettura all’UNIVAC, la macchina diretta discendente di ENIAC20. Negli anni Sessanta, però, cominciarono ad apparire dei computer
molto più piccoli detti – in assonanza con la minigonna che
furoreggiava proprio in quegli anni – minicomputer. I principali produttori di questo nuovo settore furono la Digital
Equipment Corporation (DEC) e la Hewlett and Packard (HP).
Di solito, per mettere in risalto il ruolo di capolista giocato
dall’IBM, si parlava di tale industria come di Biancaneve
(IBM) e i sette nani (Freiberger, Swaine 1984, pp. 14-15).
116
DAVIDE BENNATO
Una delle innovazioni tecnologiche che stava cominciando a rendersi disponibile industrialmente era quella dei
transistor, dispositivi che svolgevano le stesse funzioni delle
valvole (componente principale dei mainframe) ma in molto
meno spazio; furono sviluppati nel 1947 presso i Laboratori
Bell da John Bardeen, Walter Brattain e William Shokley, e
valsero loro nel 1956 il nobel per la fisica (pp. 16-17).
Il panorama industriale cominciò a diventare sempre più
complesso con la comparsa della tecnologia dei circuiti integrati, che portò alla nascita dell’industria dei semiconduttori.
I circuiti integrati, o chip, altro non erano che circuiti di
transistor incisi su minuscole lastre di silicio. Le principali
imprese di questo nuovo settore industriale furono la Shockley Semiconductor (fondata da uno degli inventori del transistor) e la Fairchild Semiconductor (derivata dalla Shockley e
che a sua volta diede origine a tutte le altre società).
Dato che la maggior parte di queste imprese si svilupparono intorno alla Shockley, nello Stato della California
tra Palo Alto e San Jose, nella Santa Clara Valley, si cominciò a parlare di quella zona come di Silicon Valley (ovvero
la valle del silicio) a causa dell’alta concentrazione di imprese di semiconduttori.
Dieci anni dopo la nascita di questo settore, il mercato
era diventato competitivo e agguerritissimo poiché non solo erano nate molte altre imprese simili, ma anche perché
altre industrie – soprattutto di elettronica (dalla Motorola
alla Texas Instruments) – si gettarono a capofitto in questo
mercato fiorente (p. 18).
Il principale acquirente di questo nuovo prodotto era
rappresentato, all’inizio, dall’industria militare e aerospaziale; seguivano le industrie di informatica (mainframe e minicomputer), che utilizzavano i chip per i banchi di memoria, e
infine il settore delle calcolatrici elettroniche, usate sistematicamente all’interno dell’apparato industriale (pp. 16-18).
Fu proprio quest’ultimo segmento di mercato che diede
origine al microprocessore.
L’Intel – una nuova società di semiconduttori anch’essa
originatasi dalla Fairchild Semiconductor e che aveva con-
IL COMPUTER COME FORMA DEL POTERE
117
tribuito all’invenzione del circuito integrato – per far fronte a una commessa di chip per calcolatrici commissionatagli
da una società giapponese, sviluppò un particolare tipo di
circuito integrato in grado di svolgere alcune delle funzioni
di massima che era in grado di svolgere il PDP-8, un minicomputer molto popolare prodotto dalla Digital.
L’architettura della calcolatrice basata su chip era molto
simile a quella dei primi minicomputer; pertanto, il progettista incaricato di sviluppare il chip per le calcolatrici – Marcian Hoff – cercò di miniaturizzare nel chip l’architettura tipica dell’EDVAC. Chiamò quel particolare circuito integrato
microprocessore 4004, dal numero di transistor che implementava. Due anni dopo – nel 1971 – l’Intel progettò una
seconda serie di microchip, l’INTEL 8008, che cercò di lanciare sul mercato dell’elettronica di massa con fortune alterne e
che diede origine a tutta una classe di microchip (pp. 19-25).
Lo sviluppo dell’industria informatica basata sull’IBM e i
sette nani prima, e sulle società di semiconduttori ed elettronica poi, aveva contribuito a creare una sottocultura di
appassionati di tecnologia informatica ed elettronica.
Sia che fossero utenti di mainframe, in quanto studenti
universitari o responsabili tecnici di sistemi aziendali, sia
che fossero appassionati di elettronica di consumo, ovvero
di riviste come «Popular Electronics» e «Radio Electronics», cominciò a svilupparsi una sottocultura di persone il
cui desiderio era quello di appropriarsi della tecnologia
(MacKay, Gillespie 1992).
Una cultura essenzialmente hobbistica che coltivava
una vera e propria passione per la tecnologia in sé.
In realtà questo fenomeno non è per niente nuovo: basti
pensare agli appassionati delle prime radio a galena, o – caso
più vicino allo sviluppo del personal computer – a quelli delle calcolatrici portatili (pocket calculator: Ceruzzi 1999, p. 66).
Quello che rese veramente interessante la sottocultura
tecnologica tipica degli anni Settanta è il fatto che essa si
innestò in modo indissolubile sulla sottocultura hippy
(Levy 1984; Barbrook, Cameron 1996), caratterizzata da
un forte libertarismo, una dura critica antimilitarista e anti-
118
DAVIDE BENNATO
consumistica, e forme di spiritualità orientale molto vicine
al buddismo, coniugate con una forte sensibilità ecologica.
La forte volontà di trasformazione sociale degli hippy si
esprimeva in enormi manifestazioni di massa, per lo più legate al mondo studentesco universitario; i primi focolai della rivolta studentesca americana, fortemente influenzata da grandi maître à penser come Marcuse, nacquero a Berkeley21.
In realtà all’inizio la comunione tra la sottocultura degli
hobbisti del computer e la sottocultura hippy era piuttosto
limitata, in quanto una delle caratteristiche tipiche degli
hippy era la forte polemica antitecnologica, frutto delle riflessioni contro l’apparato militare e la società consumistica, e a favore di un maggiore contatto con la natura. In seguito, però, si formarono dei gruppi che – almeno all’apparenza – non veneravano la tecnologia in sé, ma la consideravano comunque uno strumento per la creazione di nuove
forme comunitarie in direzione libertaria: la tecnologia non
più per il controllo, ma per la libertà.
Un esempio di questa nuova modalità di concettualizzazione della tecnologia è l’esperimento del terminale pubblico del Community Memory a Berkeley, nel 1973 (Levy
1984, pp. 179-183).
Fondato da due studenti hippy, Lee Felsenstein ed
Efrem Lipkin, che volevano condividere la personale passione del computer con altre persone, il Community Memory aveva come obiettivo quello di unificare via computer
i centralini telefonici della San Francisco Bay Area (Freiberger, Swaine 1984, p. 14)
Il primo progetto pubblico di questo sparuto gruppo di
appassionati fu quello di portare un terminale di un computer nelle strade. Venne installata una telescrivente MODEL 33
collegata a una rete pubblica di computer all’entrata di un famoso negozio di dischi: primo esperimento di una BBS pubblica22. L’esperimento ebbe un buon successo: pur non sapendo precisamente cosa farne, la maggioranza delle persone
cominciò a utilizzare il terminale per i motivi più disparati.
Il Community Memory non era l’unico gruppo tecno-libertario di Berkeley: ne esistevano altri, come il People
IL COMPUTER COME FORMA DEL POTERE
119
Computers Company fondato da Robert “Bob” Albrecht e
l’Homebrew Computer Club, il più importante, messo insieme da Fred Moore e Gordon French.
Un testo che esemplifica bene il tipo di configurazione
simbolica basata sul libertarismo e sulla volontà di rinnovamento sociale a partire da un uso più democratico della
tecnologia dei computer è senza dubbio Computer lib, di
Theodore “Ted” Nelson (Nelson 1974), che mostra l’enorme potenzialità del computer soprattutto se inteso come
mezzo di trasformazione sociale lasciato in mano alle persone e alla loro fantasia e creatività.
Questa vera e propria bibbia della controcultura dei
computer era strutturata in due parti: una sul mondo del
computer (Computer Lib) e l’altra sul futuro del computer
(Dream Machines). In realtà il libro somiglia più a un
pamphlet contro le gerarchie intellettuali e sociali che l’uso
del computer poteva creare, una sorta di sfogo personale
dello stesso Nelson, le cui idee innovative erano rimaste
inascoltate presso la società per cui lavorava: l’IBM.
Ciò che rende particolarmente interessante questo libro è
il dare voce a una volontà di cambiamento sociale basato sulla tecnologia, idea diffusa nella nascente comunità di tecnofili. Non è un caso che il testo, nonostante fosse autoprodotto
(conseguenza dell’ostracismo di molte case editrici) divenne
rapidamente la bibbia di quello che può essere chiamato l’underground tecnologico, tanto da rendere lo stesso Nelson una
vera e propria star della sottocultura del computer che andava organizzandosi in quegli anni (Levy 1984, pp. 177-178).
Questi nuovi fermenti sociali e intellettuali che animavano la Silicon Valley tra la fine degli anni Sessanta e l’inizio degli anni Settanta avrebbero trovato espressione in un
particolare artefatto, il computer Altair, sviluppato proprio
in quegli anni da una piccola azienda di elettronica di consumo: la MITS (Micro Instrumentation Telemetry System) di
Edward Roberts (Freiberger, Swaine 1984, pp. 35-67; Levy
1984, pp. 191-199; Ceruzzi 1999, pp. 71-76).
La MITS era una piccola società che navigava in cattive
acque. Dalla strumentazione per il testing di apparecchia-
120
DAVIDE BENNATO
ture elettriche (da cui il nome) alla produzione di calcolatrici tascabili (tipico mercato dell’elettronica di consumo
del 1973), la MITS si era trovata a riconvertire più volte la
propria produzione in quanto nel mercato delle calcolatrici
erano comparsi i colossi dell’elettronica – in particolare
Texas Instruments e Commodore – che, attraverso una politica commerciale particolarmente aggressiva fondata sul
progressivo abbassamento dei prezzi, avevano cominciato
a spazzare via i concorrenti più deboli, lasciando sul mercato solo le società più grosse e finanziariamente solide.
La MITS si trovò infatti in gravi difficoltà economiche,
che portarono Ed Roberts alla decisione di inaugurare un
nuovo mercato dell’elettronica; decisione dettata più dalla
disperazione che dal marketing. Nacque così un prodotto
pensato per gli hobbisti: il computer.
Roberts non apparteneva direttamente alla sottocultura
tecnologica derivata dagli hippy ma, vero e proprio appassionato di tecnologia, era ben consapevole della sua esistenza.
Maturata così la decisione, cominciò a pensare a quale
microprocessore scegliere, dato che nel 1974 il mercato era
rappresentato dal nuovo chip della Intel, l’8080 (derivato
dall’8008), e dal processore Motorola 6800.
La sua valutazione personale, e la sicurezza di potersi garantire un buon numero di microchip a un prezzo ragionevole, lo portarono alla scelta dell’INTEL 8080. C’è da sottolineare che Roberts non voleva creare un nuovo mercato stabile e redditizio, ma vendere qualche centinaia di prodotti
elettronici in modo tale che la MITS non fosse costretta a dichiarare fallimento: chip a basso costo e la comunità degli
hobbisti furono le guide alla sua scelta commerciale, che solo retrospettivamente può essere considerata lungimirante.
Mentre Roberts metteva a punto il suo nuovo prodotto,
un altro personaggio comparve sulla scena, rappresentando il vero punto di svolta di quello che sarebbe diventato il
più grosso affare dei successivi trent’anni.
Stiamo parlando di Leslie Solomon, redattore tecnico
di una delle due riviste di elettronica hobbistica più diffuse
degli anni Settanta: «Popular Electronics». Solomon stava
IL COMPUTER COME FORMA DEL POTERE
121
ingaggiando una lotta editoriale con l’altra più diffusa rivista di elettronica per appassionati, «Radio Electronics», la
quale aveva pubblicato in copertina la foto del MARK-8, un
computer basato sull’INTEL 8008, sviluppato per scopi didattici ideato e costruito da Jerry Ogdin.
In cerca di un prodotto interessante da mettere in copertina, Solomon si rivolse a Roberts – con il quale aveva già
stabilito un contatto grazie a Forrest Mims, collaboratore di
«Popular Electronics» – di cui conosceva il progetto di computer basato sull’INTEL 8080. Gli chiese di ultimare rapidamente il suo nuovo computer, in modo che esso potesse apparire sulla copertina di dicembre di «Popular Electronics».
Roberts, nel frattempo, aveva consigliato agli ingegneri
della MITS, Jim Beybe e Bill Yates, di rendere espandibile il
computer che stavano progettando; ovvero, oltre alla scheda principale, l’utente avrebbe dovuto essere in grado di
installare altre schede per scopi diversi come dispositivi di
output oppure espansioni di memoria.
Per ottenere questo risultato venne ideata un’architettura
del computer detta a bus, che consisteva in una serie di porte
(slot) collegate al microprocessore nelle quali inserire le future schede di espansione. Una volta costruito, il computer si
presentava formato da un circuito principale dotato del chip
INTEL 8080 e una serie di 18 slot di espansione detta scheda
madre (motherboard), una scheda di memoria di base da 256
byte23, una scheda di input/output costituita da un pannello
dotato di una serie di interruttori (input) e luci (output).
Il prototipo era pronto, mancava solo il nome. Qui venne in aiuto Lauren, la figlia dodicenne di Roberts, che consigliò il padre di chiamare il suo nuovo gadget elettronico
come il pianeta protagonista della puntata della serie di
fantascienza in onda quella sera: Altair24.
Dopo varie rocambolesche vicissitudini25, il primo computer che avrebbe scatenato quel fenomeno conosciuto
sotto il nome di informatica di massa apparve sulla copertina del numero di gennaio 1975 di «Popular Electronics».
La rivista non fu solo la vetrina della più importante campagna pubblicitaria della storia dell’informatica, ma ebbe
122
DAVIDE BENNATO
anche il ruolo di distributore principale. Infatti Altair veniva venduto attraverso spedizione postale alla cifra risibile –
comparata ai costi dei mainframe del periodo – di 397$, e
consegnato in scatola di montaggio.
Il prodotto ebbe un grosso successo – al di là di ogni
aspettativa – tanto che si cominciarono a ipotizzare alcuni
miglioramenti, nonostante la produzione procedesse a fatica.
Uno dei primi passi da compiere era quello di rendere
più veloce l’esecuzione dei programmi, esigenza che si traduceva nella necessità di un linguaggio di alto livello e di
un ampliamento della memoria di base.
I primissimi Altair, una volta montati – cosa che richiedeva molte ore di lavoro tecnico piuttosto specializzato, tipica competenza da hobbisti –, effettuavano delle
routine di calcolo (software) che permettevano di vedere
le luci (ovvero l’output) accendersi secondo uno schema
preciso. Queste routine dovevano essere caricate attraverso un lungo lavoro di accendimento/spegnimento secondo una sequenza molto rigida: gli interruttori non erano
altro che i vari 1 e 0 del linguaggio macchina implementato dal chip INTEL 8080.
In pratica l’utente dell’Altair comunicava direttamente
con la CPU26 nel suo brutale linguaggio.
Era necessario un linguaggio più vicino alle caratteristiche di quello umano che permettesse di aggirare il tedioso
problema di far funzionare il computer. La soluzione venne
offerta a Roberts da due hobbisti che si proposero di scrivere un Basic27 che fosse compatibile con la CPU dell’Altair: le
due persone erano un dipendente della Honeywell, Paul Allen, e una matricola dell’Università di Harvard, William
“Bill” Gates, i quali decisero di fondare una piccolissima
società di software che all’inizio si chiamò Traf-O-Data, ma
che ben presto avrebbe cambiato il nome in Microsoft.
Per quanto riguarda il problema dell’espansione della
memoria, la MITS stava lavorando per costruire delle schede che espandessero la capacità dell’Altair, in modo particolare adesso che il computer era più facile da usare, ma
più esigente dal punto di vista dell’hardware.
IL COMPUTER COME FORMA DEL POTERE
123
La MITS aveva appena realizzato una scheda di memoria
che in realtà funzionava malissimo, quando sul mercato apparve un’altra piccola società fondata da un hobbista disoccupato, Robert Marsh, che faceva parte di uno dei
gruppi di hobbisti più importanti della California, l’Homebrew Computer Club.
Appassionato della nuova macchina come tutto l’underground tecnologico, Marsh aveva cominciato a vendere una
scheda che fosse compatibile con gli slot dell’Altair in grado di aumentare la memoria della macchina di 4000 byte
(4K) così da migliorarne le prestazioni.
Una volta prodotta questa scheda, fondò nell’aprile del
1975 la ProcTech (Processor Technology), una piccolissima società di hardware, così da commercializzare il suo prodotto. In
realtà Marsh non si fermò alla scheda di memoria, ma cominciò a progettare tutta una serie di schede compatibili con Altair così da renderlo una macchina sempre più appetibile per
gli appassionati. Ebbe così inizio una specie di guerra commerciale che culminò nella nascita della pirateria del software.
I clienti della MITS erano infatti molto soddisfatti del
Basic di Allen e Gates, ma scontenti della loro scheda di
memoria; cominciarono così a comprare le schede della
ProcTech. Per cercare di eliminare la concorrenza, Roberts
cominciò ad adottare una strategia commerciale di fortissimi sconti sul Basic a tutti coloro i quali avessero acquistato
la scheda da 4K della MITS. Per tutta risposta, data la scadente qualità della scheda di memoria, gli utenti dell’Altair
comprarono le schede da 4K della ProcTech, e cominciarono a copiare il Basic della Microsoft.
La pratica della copiatura del software, in realtà, veniva
anche fomentata dagli stessi club di appassionati di informatica, secondo il principio libertario che vuole l’informazione gratis e disponibile per tutti: una sorta di ideologia
hippy della diffusione dell’informazione. Per comprendere
la rapida crescita del fenomeno della copiatura illegale dei
programmi per computer, basti pensare che lo stesso Bill
Gates scrisse nel 1976 una lettera aperta alla newsletter
dell’Homebrew Computer Club, in cui non solo invitava
124
DAVIDE BENNATO
tutti coloro i quali si erano impadroniti di copie illegali a
desistere dalla copiatura dei programmi per salvaguardare
il lavoro intellettuale di chi ci lavorava, ma anche a spedire
la somma di 5$ alla sua neonata società.
Ovviamente, con questa lettera Gates si assicurò l’ostilità di tutti i gruppi sociali della sottocultura tecno-hippy
(Freiberger, Swaine 1984, p. 176).
L’atteggiamento libertario legato alla diffusione delle informazioni portò allo sviluppo di quel movimento trasversale all’interno dell’underground informatico conosciuto con il nome
di hacking28, che aveva già cominciato a organizzarsi nelle università americane che usavano i computer per i loro studi di
intelligenza artificiale. Di solito si distingue una fase dell’hacking del software (tra gli anni Cinquanta e Sessanta) e un
hacking dell’hardware (tipico degli anni Settanta) (Levy 1984).
A pochi mesi dal lancio di Altair, era dunque già nato il
moderno mercato dell’informatica di massa: industria del
personal computer ( M I T S ), industria del software
(Microsoft), industria dell’hardware compatibile con il
computer (ProcTech) e persino la pirateria informatica.
Se Altair è stata la miccia del boom dell’informatica di
massa, la dinamite però è rappresentata da quei gruppi sociali antagonisti appartenenti alla sottocultura tecnologica
hippy, fra cui il più importante di tutti è senza dubbio il già
citato Homebrew Computer Club (Freiberger, Swaine 1984,
pp. 113-146; Levy 1984, pp. 205-227).
Il 5 marzo del 1975 si tenne ufficialmente la prima riunione dell’Homebrew Computer Club29, con lo scopo di
creare una comunità di appassionati della tecnologia elettronica alla stregua dei fondatori del club: Fred Moore e
Gordon French.
Lo scopo principale del gruppo era al contempo politico e ricreativo. Politico poiché tutti vedevano il computer
come una macchina in grado di liberare l’energia creatrice
delle persone se fosse stata sottratta all’egemonia dell’apparato economico e militare che ne gestiva l’accesso, rappresentato dall’IBM e dalle altre grosse case di elettronica.
Ricreativo perché i membri del gruppo avrebbero fatto cir-
IL COMPUTER COME FORMA DEL POTERE
125
colare informazioni e consigli su come procurarsi l’hardware necessario ai loro progetti, come risolvere problemi tecnici, come installare apparecchiature, il tutto per arrivare a
realizzare il sogno comune: avere un computer personale.
I partecipanti alle riunioni dell’Homebrew Computer
Club cominciarono a crescere in modo esponenziale: dai
trentadue della prima riunione, si passò rapidamente a superare il centinaio nella quarta riunione del 16 aprile del 1975.
Fu proprio in questa data che esplose l’entusiasmo per
Altair che fece l’inaspettata fortuna della MITS di Ed Roberts.
Uno dei membri del Club, Steve Dompier, non riuscendo ad aspettare i lunghi tempi di attesa a cui costringeva la
MITS, si recò personalmente alla sede dell’azienda di Roberts, in una ex paninoteca di Albuquerque, per garantirsi
il proprio esemplare di Altair. Dopo averlo montato, non
senza fatica, Dompier si rese conto che i circuiti del computer facevano interferenza con una radio vicina: così cercò di
scrivere un piccolo programma in linguaggio macchina in
modo tale che il computer potesse suonare qualche nota.
Durante la quarta riunione Dompier, sfruttando la sua
scoperta casuale, fece suonare all’Altair un pezzo dei Beatles (Fool on the Hill) e una ballata, Daisy 30, scatenando così gli entusiasmi per Altair. Nel frattempo Bob Marsh,
membro fisso delle riunioni dell’Homebrew Computer
Club, aveva fondato assieme a Gary Ingram la ProcTech, e
Lee Felsenstein era diventato il coordinatore delle riunioni
del Club al posto di Gordon Moore.
La ProcTech e Felsenstein misero quindi a punto il progetto VDM (Video Digital Display), che permetteva ad Altair
di collegarsi con uno schermo televisivo, un nuovo dispositivo di output rispetto ai tradizionali led 31 luminosi di cui
era dotato il computer. Per testare questo nuovo dispositivo Dompier scrisse uno dei primi videogiochi della storia
dell’informatica: Target.
In realtà Altair non aveva le caratteristiche del personal
computer. Utilizzando la terminologia dell’approccio SCOT,
possiamo dire che Altair sia ancora un artefatto sottoposto
a flessibilità interpretativa, la cui chiusura definitiva è rap-
126
DAVIDE BENNATO
presentata dall’Apple II di Steve Wozniack (anch’egli membro dell’Homebrew Computer Club) e dal personal computer dell’IBM del 1981.
Quest’ultimo rappresenterà il vero e proprio standard
dell’industria dei personal computer, tanto da far parlare per
molto tempo dei computer come macchine IBM-compatibili.
Il fatto che tutta questa vicenda si concluda con l’apparizione del colosso dell’industria informatica (IBM) è significativo. La retorica della nascita del personal computer e
dell’informatica di massa, che potremmo chiamare la retorica della Silicon Valley, è farcita di aneddoti che rileggono
in chiave tecnologica l’ideologia del sogno americano.
Essa racconta di grandi società miliardarie di computer
nate dall’intraprendenza di due ragazzi brillanti che da un garage della Silicon Valley hanno dato inizio alla loro attività.
In realtà questo resoconto ideologico è valido solo per
l’inizio dell’industria dei personal computer, poiché nel giro di due anni dal lancio di Altair le società protagoniste
della rivoluzione – la MITS, la ProcTech ecc. – sono quasi
tutte fallite. Altre società appartenenti allo stesso milieu sociale (Microsoft e Apple) hanno avuto maggiore fortuna solo perché sono riuscite a legarsi – in modo molto diverso –
ai colossi dell’informatica32.
In tutta questa storia, il ruolo dell’Homebrew Computer
Club – culla sia degli utenti che delle prime fabbriche di personal computer – è stato fondamentale. Ma soprattutto è
chiaro il suo ruolo nella formazione degli utenti. In primo
luogo per le caratteristiche tecniche di Altair: le persone che
acquistavano questa macchina non potevano essere utenti
qualsiasi, ma esperti di apparecchiature elettroniche, in possesso della competenza minima per assemblare il kit di montaggio del loro oggetto dei desideri. Come se non bastasse,
per poter usare il computer si dovevano passare lunghe ore
non solo a scrivere il software con cui far funzionare la macchina, ma anche a immettere dentro il programma attraverso
la tediosa fase di spegnimento e accensione degli interruttori
del pannello anteriore. In secondo luogo gli utenti, una volta
costruito e immesso il programma, dovevano decidere cosa
IL COMPUTER COME FORMA DEL POTERE
127
fare perché, paradossalmente, il computer non aveva altro
scopo che fare la felicità del suo costruttore: un atteggiamento che rendeva gli hobbisti molto più simili ai collezionisti di
francobolli che ai radioamatori. Un piacere puramente estetico e ricreativo. Le prime applicazioni del computer non furono infatti di lavoro, ma ludiche (musica e videogiochi).
Il fatto che l’Homebrew Computer Club fosse il luogo in
cui nascevano amicizie che sarebbero sfociate in aziende
messe su in piccoli garage o appartamenti non deve stupire. Solo degli appassionati dell’oggetto computer in sé
avrebbero potuto ideare dei prodotti destinati ad altri appassionati. È questo uno di quei rari casi in cui chi produce un bene e chi lo compra sono accomunati da estrazione
sociale, interessi e cultura. Altair rappresenta un imponente processo di appropriazione sociale della tecnologia basato su un ideale romantico di comunità e libertà, che ha
portato a una grossa frattura con il modo di intendere il
computer degli anni Cinquanta.
Inoltre, rispetto alla nostra strumentazione analitica, Altair è il simbolo della configurazione simbolica rappresentata dall’ideologia del libertarismo e dall’utopia della trasformazione sociale.
Volendo riassumere in breve la varietà di ragioni che ci
hanno portato a soffermarci sull’importanza del caso Altair
(e per estensione dell’Homebrew Computer Club), possiamo isolare i seguenti motivi.
Innanzitutto il fatto che Altair abbia dato origine a un
nuovo tipo di mercato, quello dell’informatica di massa, le
cui caratteristiche di base sono ancora oggi presenti nel
mercato dell’informatica.
In secondo luogo Altair non incorporava nella sua progettazione la logica di un computer per specialisti, bensì quella
di una macchina destinata agli appassionati di computer, nata
per uno scopo ancora non preciso, una tecnologia assolutamente non teleologica. Era una soluzione in cerca di un problema, una tecnologia in cerca di applicazione, e questo da
molti punti di vista, sconfessa – qualora ce ne fosse ancora bisogno – un’interpretazione basata sul determinismo sociale.
128
DAVIDE BENNATO
In terzo luogo Altair non è un’innovazione tecnologica,
bensì sociale. In altre parole, la vulgata dell’informatica attuale, soprattutto quella ideologicamente legata alle riviste del
settore, ha la tendenza a far passare lo sviluppo di nuovi prodotti come innovazioni tecnologiche. In realtà non è così.
L’ultima vera innovazione legata al computer è stata lo sviluppo del microprocessore della Intel nel 1971, che inaugurò un
fortunato periodo di miniaturizzazione dei computer. Dopo
di allora il computer non ha goduto di innovazioni tecnologiche, bensì innovazioni progettuali. Ovvero le successive novità del computer non sono legate a cosa il computer fa, ma a
come le fa. Ritenere il computer contemporaneo un’innovazione tecnologica rispetto a quello degli anni Settanta vuol dire né più né meno considerare la tecnologia della tessitura di
oggi innovativa rispetto a quella disponibile da Coco Chanel.
Il paragone con la moda non è casuale.
Quello che cambia del computer non è il contenuto, ma
la forma che diventa contenuto.
Questo ci porta al quarto motivo di interesse del caso
Altair. Facendo nascere un mercato basato non sullo sviluppo tecnologico, bensì sul design, o – in termini più duri
– sul tipo di utente che presuppone, Altair ha dato origine
a un’industria il cui punto di forza non è la ricerca scientifica, ma la capacità di immaginare nuovi utenti e quindi
nuovi consumatori. Un’industria completamente fondata
sul marketing e in quanto tale figlia della struttura produttiva postindustriale, con cui si è saldata indissolubilmente.
Il computer è ancora una volta tecnologia caratterizzata
e caratterizzante.
Ci sia concessa un’iperbole: ci vuole tutta la retorica
ideologica tipica della società dell’informazione per considerare tecnologicamente innovativa una macchina la cui logica risale al 1936 (l’articolo di Turing), i cui principi di
progettazione sono stati descritti nel 1945 (il rapporto EDVAC di von Neumann), la cui tecnologia è stata sviluppata
nel 1947 (la nascita del transistor elettronico), ed è stata resa disponibile commercialmente a partire dal 1971 (il primo microprocessore della Intel)33.
IL COMPUTER COME FORMA DEL POTERE
129
Abbiamo seguito attentamente la nascita e l’evoluzione
del computer all’interno delle attività gestionali e intellettuali belliche ed economiche – configurazione simbolica
del controllo e terziarizzazione – che ne hanno permesso
lo sviluppo.
All’interno di questo bacino di potere si è venuta a imporre un nuovo tipo di ideologia – la configurazione simbolica della macchina democratica – che ha consentito non
solo la nascita del personal computer come tecnologia, ma
anche della tipica industria informatica così come noi la
conosciamo.
A questo punto vorremmo sottolineare un possibile elemento di dissenso.
Controllo e terziarizzazione sono configurazioni simboliche di un livello diverso da quella del computer come
macchina democratica. Infatti, mentre le prime dinamiche
sono identificabili ex post, la seconda invece era ben chiara
e presente tra coloro i quali ne furono i promotori. È vero
però che l’ordine di grandezza (storica e sociale) in cui si
muovono controllo e terziarizzazione è decisamente più
ampio di quello dell’utopia della “macchina democratica”.
Le prime due configurazioni investono un arco di tempo che copre svariati decenni e diverse organizzazioni sociali, mentre la terza investe pochi anni e una specifica comunità (l’underground tecnologico della California degli
anni Settanta).
Questo ci porta a sostenere l’idea che mentre l’utopia
della macchina democratica può essere considerata un progetto di trasformazione sociale di tipo intenzionale, controllo e terziarizzazione sono dei progetti di cambiamento
sociale non intenzionali, che per motivi di contingenza storica sono venuti a concretizzarsi nel modo descritto.
Queste sono le stesse strategie di analisi adottate dalla
letteratura sociologica di varia tradizione teorica. È un problema di corrispondenza analitica tra macro tempo (lustri,
decenni) e micro tempo (anni, mesi).
Questo ci fa venire in mente un famoso paradosso di
logica.
130
DAVIDE BENNATO
Immaginiamo di filmare la trasformazione di un girino
in una rana: saremo in grado di identificare con assoluta
certezza il fotogramma preciso in cui l’animale non è più
un girino ed è diventato una rana34?
Allo stesso modo il tempo scorre in modo continuo, ma
la conoscenza scientifica ha bisogno di punti fermi e stabili.
Per dirla con Bergson, è difficile cercare di far collimare
il tempo della durata (tipico dell’esperienza umana) e il
tempo spazializzato (tipico della tecnica).
1
Cfr. capitolo secondo.
Il termine deriva dalla definizione dello spazio drammatico di Shakespeare fornita dal critico Sherman Hawkins, secondo il quale alcune tragedie
shakespeariane sono caratterizzate da una precisa unità di luogo rappresentata da architetture ben definite come castelli o case (come nel caso
dell’Amleto). L’alternativa al mondo chiuso è il mondo verde così come definito da Northop Frye, ovvero uno spazio drammatico privo di confini, naturale, come ad esempio una foresta (è il caso di Sogno di una notte di mezza
estate) (Edwards 1996, pp. 12-13).
3
In modo particolare coppie di triodi: cfr. Pratt 1987, p. 205.
4
Warren McCulloch e Walter Pitts sono due biologi che svilupparono un
modello formale dei neuroni umani. Cfr. Bennato 1999.
5
Von Neumann introdusse una limitata capacità del programma di automodificarsi.
6
Cfr. capitolo secondo.
7
Cfr. più avanti.
8
Da questo punto di vista si possono considerare classici i casi dell’affaire
Dreyfus (in cui prese posizione anche lo scrittore Émile Zola, nel suo famoso
J’accuse, articolo di critica dell’allora governo francese) e la cattura della spia
francese Mata Hari.
9
L’istituzionalizzazione dei servizi segreti fece nascere anche una relativa
mitologia legata alla configurazione simbolica dell’immaginario, il cui archetipo è senza dubbio la figura di James Bond, creata dallo scrittore (nonché ex
agente segreto) Ian Fleming.
10
Per un resoconto romanzato (ma molto attento ai particolari storici)
del tipo di lavoro svolto a Bletchey Park e della figura di Turing, cfr. Harris
1995. Dal racconto è stato anche tratto un film dal titolo Enigma (2001) diretto da Michael Apted. Fonti utili per approfondire il lavoro svolto presso Bletchley Park sono: Calvocoressi 1980; Kahn 1991; Hinsley, Stripp 1993.
11
Gli U-Boot sono degli efficientissimi sottomarini usati dai nazisti.
12
Nel caso del computer, lavorando con la matematica binaria, le regole
sono rappresentate dalla logica booleana espressa attraverso la teoria della
circuitazione ovvero: AND, OR inclusivo, OR esclusivo, NOT.
2
IL COMPUTER COME FORMA DEL POTERE
131
13
Ad esempio il progetto Manhattan permise non solo la costruzione della
bomba atomica, ma anche le ricerche sull’energia atomica che culminarono nella
messa a punto delle centrali nucleari. Di solito questa argomentazione viene citata insieme con l’ipotesi – detta “effetto cascata” della tecnologia (Rifkin 1995,
pp. 41-83) – che l’introduzione della tecnologia nei diversi comparti produttivi si
traduca in maggiore produttività, prezzi inferiori e maggiore potere d’acquisto.
14
Naturalmente la nostra è una voluta polarizzazione del dibattito relativo alla società dell’informazione, dettata dall’esigenza di mostrare la continuità nel cambiamento, dell’adozione delle tecnologie basate sul computer. È
ovvio che in un lavoro maggiormente focalizzato sulla società dell’informazione la questione sarebbe molto più articolata e complessa.
15
Cfr. capitolo secondo.
16
Le tecnologie intellettuali sono da Bell definite come quelle abilità che
permettono di gestire la complessità attraverso l’adozione di sapere teorico.
17
Cfr. capitolo secondo.
18
Per un’analisi delle tecnologie informatiche e telematiche come nuovo
tipo di infrastruttura, cfr. Bennato 2002.
19
Abbiamo avuto modo di delineare altrove i processi che hanno portato
a legare i temi della società dell’informazione con lo sviluppo tecnologico relativo alle reti telematiche. Cfr. Bennato 1999a.
20
Cfr. supra § 3.2.
21
Tra l’altro Berkeley dista solo cento chilometri da Silicon Valley.
22
Le BBS (Bullettin Board System: bacheche elettroniche) non sono altro
che sistemi di messaggistica in cui il messaggio invece di essere appeso a una
bacheca viene a essere battuto e memorizzato in computer. Possono essere
considerate come le antesignane del sistema decentralizzato tipico di internet.
23
Il byte è l’unità di misura base dell’informatica. Un byte è rappresentato da 8 bit (sequenze di 1 o 0).
24
La serie televisiva è Star Trek, del produttore televisivo Gene Roddenberry. La puntata in questione si chiama Amok Time, n. 5 della seconda stagione del telefilm, dal titolo italiano Il duello.
25
Compreso lo smarrimento del primo prototipo inviato a Solomon che
costrinse a mettere in copertina una scatola di metallo con luci e interruttori
ma completamente vuota.
26
I termini microprocessore, microchip, chip o CPU (Central Processing
Unit) possono essere considerati come sinonimi.
27
Il Basic è un linguaggio detto di alto livello, ovvero più vicino a quello
dell’uomo, in cui le sequenze binarie del linguaggio macchina sono sostituite
da comandi scritti in lingua formale.
28
Il termine deriva dal verbo to hack, che può essere reso in italiano con
manipolare o – in maniera gergale – smanettare.
29
In italiano: “Club del computer fatto in casa”.
30
Tra l’altro, oltre a essere stata la prima canzone suonata da un computer nel 1957 nei laboratori Bell, Daisy è lo stesso pezzo che canta Hal 9000, il
computer del film di Stanley Kubrick 2001 Odissea nello spazio (1968), quando viene smantellato (Levy 1984, p. 209).
31
Sono delle resistenze luminose che vengono inserite all’interno dei circuiti elettrici ed elettronici.
132
DAVIDE BENNATO
32
Ci sia permessa una battuta. Se alla retorica della Silicon Valley alla parola “computer” sostituiamo “internet”, e alla parola “garage” sostituiamo la
parola “sito”, avremmo rapidamente ottenuto la retorica della New Economy.
Mettiamo in pratica il nostro giochetto: “(…) La retorica della New Economy
racconta di grandi società di internet miliardarie nate dall’intraprendenza di
due ragazzi brillanti che da un sito (…) hanno dato inizio alla loro attività”.
Stessa retorica, stesso destino.
33
Naturalmente con questo non si vuole dire che i computer di adesso
siano le stesse macchine presenti negli anni Settanta, ma bisogna mettersi
d’accordo su cosa sia da intendersi per innovazione tecnologica. Se per innovazione tecnologica intendiamo un artefatto che incorpora e sviluppa principi
frutto della ricerca scientifica, allora il computer di oggi non è tecnologicamente innovativo.
34
È la variante proposta dal logico inglese James Cargile al famosissimo
paradosso del sorite: quando un gruppo di semi, via via che vengono aggiunti
altri semi, diventa un mucchio? (Cargile 1969).
Bibliografia
Nel testo, l’anno che accompagna i rinvii bibliografici secondo il sistema
autore-data è sempre quello dell’edizione in lingua originale, mentre i rimandi ai numeri di pagina si riferiscono sempre alla traduzione italiana, qualora
negli estremi bibliografici qui sotto riportati vi si faccia esplicito riferimento.
Ancarani, V., 1996, La scienza decostruita. Teorie sociologiche della conoscenza scientifica, Milano, Franco Angeli.
Ashby, W. R., 1956, An Introduction to Cybernetics, London, Chapman
& Hall; trad. it. 1971, Introduzione alla cibernetica, Torino, Einaudi.
Ashworth, W. J., 1996, Memory, Efficiency, and Symbolic Analysis. Charles Babbage, John Herschel and the Industrial Mind, «Isis», vol. 87,
pp. 629-653.
Babbage, Ch., 1835, Economy of Machinery and Manufactures, London,
Charles Knight.
Barbrook, R., Cameron, A., 1996, The Californian Ideology, «Science as
Culture», vol. 6, n. 26, pp. 44-72.
Bechtel, W., 1988, Philosophy of Mind. An Overview for Cognitive Science, Hillsdale, Lawrence Erlbaum; trad. it. 1992, Filosofia della mente,
Bologna, il Mulino.
Bell, D., 1973, The Coming of Post-Industrial Society, New York, Basic
Books.
Bell, D., 1980, “The Social Framework of the Information Society”, in T.
Forester, a cura, The Microelectronics Revolution: The Complete Guide to the New Technology and Its Impact on Society, Oxford,
Blackwell, pp. 500-549.
Beniger, J. R., 1986, The Control Revolution, Cambridge, Harvard University Press; trad. it. 1995, Le origini della società dell’informazione.
La rivoluzione del controllo, Torino, UTET-Telecom.
Bennato, D., 1999a, “Reti e processi comunicativi nella globalizzazione”,
in A. Abruzzese, A. Dal Lago, a cura, Dall’argilla alle reti. Introduzione alle scienze della comunicazione, Genova, Costa & Nolan, pp.
209-240.
Bennato, D., 1999b, “Intelligenza artificiale”, in M. Morcellini, M. Sorice, a cura, Dizionario della comunicazione, Roma, Editori Riuniti,
pp. 75-87.
Bennato, D., 2002, “Reti. Comunicazione e infrastruttura”, in V. Giordano, a cura, Linguaggi della metropoli, Napoli, Liguori, pp.187224.
134
BIBLIOGRAFIA
Berger, P. L., Luckmann, Th., 1966, The Social Construction of Reality,
New York, Doubleday; trad. it. 1969, La realtà come costruzione sociale, Bologna, il Mulino.
Bijker, W. E., 1995, Of Bicycles, Bakelites and Bulbs, Cambridge, Mass.,
MIT Press; trad. it. 1998, La bicicletta e altre innovazioni, Milano, McGraw-Hill.
Bloch, M., 1959, “Le ‘invenzioni’ medievali”, in Lavoro e tecnica nel medioevo, Roma-Bari, Laterza, pp. 201-220.
Bloor, D., 1976, Knowledge and Social Imagery, Chicago, University of
Chicago Press; trad. it. 1994, La dimensione sociale della conoscenza,
Milano, Raffaello Cortina.
Bolter, D. J., 1984, Turing’s man. Western Culture in the Computer Age,
Chapel Hill, University of North Carolina Press; trad. it. 1985, L’uomo
di Turing. La cultura occidentale nell’era del computer, Parma, Pratiche.
Bowker, G., 1993, How to Be Universal: Some Cybernetic Stategies, 194370, «Social Studies of Science», vol. 23, pp. 107-127.
Breton, Ph., 1987, Histoire de l’informatique, Paris, La Découverte; trad.
it. 1992, La storia dell’informatica, Bologna, Cappelli.
Breton, Ph., 1992, L’utopie de la communication, Paris, La Découverte;
trad. it. 1995, L’utopia della comunicazione. Il mito del “villaggio planetario”, Torino, UTET-Telecom.
Bucchi, M., 2002, Scienza e società. Introduzione alla sociologia della
scienza, Bologna, il Mulino.
Bush, V., 1945, As we may think, «Atlantic Monthly», vol. 1, n. 176, pp.
101-108; trad. it. 1992, “Come possiamo pensare”, in Nelson 1990,
pp. 1/38-1/53.
Calvocoressi, P., 1980, Top Secret Ultra, London, Cassel.
Cannavò, L., 1984, Sociologie della conoscenza scientifica. Dal paradigma
organizzativo ai programmi cognitivi e comunicativi, Roma, EuromaLa Goliardica.
Carey, J. W., Quirk, J. J., 1989, “The Mythos of the Electronic
Revolution”, in J. Carey, Communication as Culture. Essays on Media
and Society, Boston, Unwin Hyman, pp. 113-141.
Cargile, J., 1969, The Soritex Paradox, «British Journal for the Philosophy of Science», vol. 20, pp. 193-202.
Ceruzzi, P., 1999, “Inventing Personal Computing”, in D. MacKenzie, J.
Wajcman, a cura, 19992, The Social Shaping of Technology, Buckingham, Open University Press, pp. 64-86.
Clarke, A. C., 1945, Extra-Terrestrial Relays. Can Rocket Stations Give
World-wide Radio Coverage?, «Wireless World», ottobre, pp. 305-308.
Clarke, A. C., 1962, Profiles of the Future. An inquiry into the limits of
the possible, New York, Harper and Row; trad. it. 1965, Le nuove
frontiere del possibile, Milano, Rizzoli.
Collins, H. M., 1990, Artificial Expert. Social Knowledge and Intelligent
Machines, Cambridge, Mass., MIT Press; trad. it. 1994, Esperti artificiali. Conoscenza sociale e macchine intelligenti, Bologna, il Mulino.
BIBLIOGRAFIA
135
Cordeschi, R., 1994, “Introduzione. Indagini meccanicistiche sulla mente:
la cibernetica e l’intelligenza artificiale”, in V. Somenzi, R. Cordeschi,
a cura, 1994, La filosofia degli automi. Origini dell’intelligenza artificiale, Torino, Bollati Boringhieri, pp. 19-61.
De Landa, M., 1991, War in the Age of Intelligent Machines, New York,
Urzone; trad. it. 1996, La guerra nell’era delle macchine intelligenti,
Milano, Feltrinelli.
Dosi, G., 1982, Technological Paradigms and Technological Trajectories: a
Suggested Interpretations of the Determinant of Technological Change,
«Research Policy», vol. 11, pp. 147-162.
Douglas, M., 1970, Natural Symbols. Explorations in Cosmology, Harmondsworth, Penguin; trad. it. 1979, Simboli naturali. Sistemi cosmologici e struttura sociale, Torino, Einaudi.
Douglas, M., Isherwood, B., 1979, The World of Goods, New York, Basic
Books; trad. it. 1984, Il mondo delle cose, Bologna, il Mulino.
Dreyfus, H. L., 1972, What Computers Can’t Do. The Limits of Artificial Intelligence, Cambridge, Mass., MIT Press; trad. it. 1988, Che cosa non possono fare i computer. I limiti dell’intelligenza artificiale, Roma, Armando.
Durkheim, E., 1912, Les formes élémentaires de la vie religieuse, Paris,
Alcan; trad. it. 1963, Le forme elementari della vita religiosa, Milano,
Comunità.
Edge, D., 1988, The Social Shaping of Technology, «Edinburgh PICT
Working Paper», n. 1.
Edwards, P. N.; 1996, The Closed World: Computers and the Politics of
Discourse in Cold War America, Cambridge, Mass., MIT Press.
Eisenstein, E. L., 1983, The Printing Revolution in Early Modern Europe,
Cambridge, Cambridge University Press; trad. it. 1995, Le rivoluzioni del libro. L’invenzione della stampa e la nascita dell’età moderna,
Bologna, il Mulino.
Elias, N., 1991, The Symbol Theory, London, Sage; trad. it. 1998, Teoria
dei simboli, Bologna, il Mulino.
Engelbart, D. C., 1962, Augmenting Human Intellect: A Conceptual Framework. Summary Report AFOSR-3223 under Contract AF 49(638)1024, SRI Project 3578 for Air Force Office of Scientific Research,
Menlo Park, Stanford Research Institute.
Evans-Pritchard, E. E., 1937, Witchcraft, Oracles and Magic Among the
Azande, Oxford, Clarendon Free Press; trad. it. 1976, Stregoneria,
oracoli e magia fra gli Azande, Milano, Franco Angeli.
Feenberg, A., 1995, “Subversive Rationalization: Technology, Power and Democracy”, in A. Feenberg, A. Hannay, a cura, Technology and the Politics of Knowledge, Bloomington, Indiana University Press, pp. 3-22.
Feenberg, A., 1999, Questioning Technology, London, Routledge.
Fleck, J., 1988, Innofusion or diffusation? The nature of technological development in robotics, «Edinburgh PICT Working Paper», n. 7.
Fleck, J., 1994, “Learning by Trying: the Implementation of Configurational Technology”, in D. MacKenzie, J. Wajcman, a cura, 19992, The
136
BIBLIOGRAFIA
Social Shaping of Technology, Buckingham, Open University Press,
pp. 244-257.
Flichy, P., 1995, L’innovation technique, Paris, La Découverte; trad. it.
1996, L’innovazione tecnologica, Milano, Feltrinelli.
Foucault, M., 1966, Le mots et les choses, Paris, Gallimard; trad. it. 1978,
Le parole e le cose, Milano, Mondadori.
Freeman, C., Soete, L., 1985, Information Technology and Employment,
«Science Policy Research Unit», University of Sussex; trad. it. 1986, L’onda informatica. Nuove tecnologie e occupazione, Milano, Il Sole 24 Ore.
Freiberger, P., Swaine, M., 1984, Fire in the Valley, Berkeley,
Osborne/McGraw Hill; trad. it. 1988, Silicon Valley. Storia e successo
del personal computer, Padova, Muzzio.
Friedrich, O., 1983, The Computer Moves in, «Time», 3 gennaio, pp. 6-14.
Gallino, L., 1983, Informatica e qualità del lavoro, Torino, Einaudi.
Gardner, H., 1985, The Mind’s New Science, New York, Basic Books;
trad. it. 1988, La nuova scienza della mente. Storia della rivoluzione
cognitiva, Milano, Feltrinelli.
Geertz, C., 1973, The Interpretation of Cultures, New York, Basic Books;
trad. it. 1987, Interpretazione di culture, Bologna, il Mulino.
Gell, A., 1988, Technology and Magic, «Anthropology Today», vol. 4, n.
2, pp. 6-9.
Giustozzi, C., Monti, A., Zimuel, E., 1999, Segreti, spie, codici cifrati, Milano, Apogeo.
Goffman, E., 1959, The Presentation of Self in Everyday Life, New York,
Doubleday; trad. it. 1969, La vita quotidiana come rappresentazione,
Bologna, il Mulino.
Goffman, E., 1974, Frame analysis. An Essay on the Organization of Experience, Boston, Northeastern University Press; trad. it. 2001, Frame
analysis. L’organizzazione dell’esperienza, Roma, Armando.
Grandi, R., 1992, I mass media fra testo e contesto, Milano, Lupetti.
Haddon, L., 1992, “Explaining ICT consumption. The case of the home computer”, in R. Silverstone, E. Hirsch, a cura, Consuming Technologies: Media and Information in Domestic Spaces, London, Routledge, pp. 82-96.
Hafner, K., Lyon, M., 1996, Where Wizards Stay up Late. The Origins of
the Internet, New York, Simon and Schuster; trad. it. 1998, La storia
del futuro. Le origini di Internet, Milano, Feltrinelli.
Hall, A. R., Hall, M. B., 1964, A Brief History of Science, New York, Signet Science Library Book; trad. it. 1991, Storia della scienza, Bologna, il Mulino.
Hall, S., 1980 “Encoding/decoding in television discourse”, in S. Hall, D. Hobson,
A. Lowe, P. Willis, a cura, Culture, Media, Language: Working Papers in Cultural Studies 1972-1979, London, Hutchinson, pp. 128-138; trad. it. 2000,
“Codifica e decodifica”, in Tele-visioni, a cura di A. Marinelli, G. Fatelli, Roma, Meltemi, pp. 67-84.
Harris, R., 1995, Enigma, New York, Random House, trad. it. 1996,
Enigma, Milano, Mondadori.
BIBLIOGRAFIA
137
Haugeland, J., 1985, Artificial Intelligence. The Very Idea, Cambridge,
Mass., MIT Press; trad. it. 1988, Intelligenza artificiale. Il significato di
un’idea, Torino, Bollati Boringhieri.
Heims, S. J., 1991, The Cybernetics Group, Cambridge, Mass., MIT Press;
trad. it. 1994, I cibernetici. Un gruppo e un’idea, Roma, Editori Riuniti.
Hinsley, F. H., Stripp, A., a cura, 1993, Codebreakers: The Inside Story of
Bletchley Park, Oxford, Oxford University Press.
Hodges, A., 1983, Alan Turing: The Enigma, New York, Simon and
Schuster; trad. it. 1991, Storia di un enigma. Vita di Alan Turing
1912-1954, Torino, Bollati Boringhieri.
Jones, R. V., 1978, Most Secret War, London, Wordsworth.
Kahn, D., 1991, Seizing the Enigma, Boston, Hougton Mifflin Company.
Kim, E. E., Toole, B. A., 2000, Ada e il primo computer, «Le Scienze», n.
381, pp. 92-97.
Knorr-Cetina, K., Mulkay, M., 1983, “Introduction: Emerging Principles
in Social Studies of Science”, in id., a cura, Science Observed. Perspectives on the Social Study of Science, London, Sage, pp. 1-18.
Kramer, S., 1993, Pensiero come computazione: la genesi di un paradigma
della scienza cognitiva, «Sistemi intelligenti», a. 5, n. 3, pp. 337-356.
Kuhn, T. S., 1962, The Structure of Scientific Revolution, Chicago, Chicago University Press; trad. it. 1978, La struttura delle rivoluzioni scientifiche, Torino, Einaudi.
Kumar, K., 1995, From Post-Industrial to Post-Modern Society. New
Theories of the Contemporary World, Oxford, Basil Blackwell; trad.
it. 2000, Le nuove teorie del mondo contemporaneo, Torino, Einaudi.
Lakatos, I., 1970, “La falsificazione e la metodologia dei programmi di ricerca scientifici”, in id., A. Musgrave, a cura, Criticism and Growth of
Knowledge, Cambridge, Cambridge University Press; trad. it. 19933,
Critica e crescita della conoscenza, Milano, Feltrinelli, pp. 164-276.
Lakoff, G., Johnson, M., 1980, Metaphors We Live By, Chicago, Chicago
University Press; trad. it. 1998, Metafora e vita quotidiana, Milano,
Bompiani.
Lakoff, G., Johnson, M., 1999, Philosophy in the Flesh. The Embodied
Mind and its Challenge to Western Thought, New York, Basic Books.
Landes, D. S., 1969, The Unbound Prometeus, Cambridge, Cambridge
University Press; trad. it. 1978, Prometeo liberato, Torino, Einaudi.
Landow, G. P., 1992, Hypertext. The Convergence of Contemporary Critical
Theory and Technology, Baltimore, Johns Hopkins University Press;
trad. it. 1993, Ipertesto. Il futuro della scrittura, Bologna, Baskerville.
Law, J., 1987, “Technology and Heterogeneous Engineering: the Case of
Portuguese Expansion”, in W. E. Bijker, T. H. Hughes, T. J. Pinch, a
cura, The Social Construction of Technological Systems. New Directions in the Sociology and History of Technology, Cambridge, Mass.,
MIT Press, pp. 111-134.
Lévi-Strauss, C., 1962, La pensée sauvage, Paris, Librairie Plon; trad. it.
1964, Il pensiero selvaggio, Milano, il Saggiatore.
138
BIBLIOGRAFIA
Levy, S., 1984, Hackers. Heroes of the Computer Revolution, Garden City,
Doubleday; trad. it. 1996, Hackers. Gli eroi della rivoluzione informatica, Milano, Shake.
Licklider, J., 1960, Man-Computer Symbiosis, «IRE Transactions on Human Factors in Electronics», vol. HFE-1, pp. 4–11.
Licklider, J., Taylor, R. W., 1968, The Computer as Communication Device, «Science and Technology», April, pp. 21-31.
Luccio, R., 1980, “La psicologia cognitivista”, in P. Legrenzi, a cura, Storia della psicologia, Bologna, il Mulino, pp. 221-249.
Lull, J., 1980, “The Social Uses of Television”, in 1990, Inside family
Viewing. Ethnographic Research on Television’s Audiences, London,
Routledge, pp. 28-48.
Lyon, D., 1988, The Information Society. Issues and Illusions, Oxford, Basil Blackwell; trad. it. 1991, La società dell’informazione, Bologna, il
Mulino.
Lyotard, J. F., 1979, La condition postmoderne, Paris, Les Éditions de Minuit; trad. it. 1981, La condizione postmoderna. Rapporto sul sapere,
Milano, Feltrinelli.
MacKay, H., Gillespie, G., 1992, Extending the Social Shaping of Technology Approach: Ideology and Appropriation, «Social Studies of Science», vol. 22, pp. 685-716.
MacKenzie, D., Wajcman, J., 1999, “Introductory Essay: the Social Shaping of Technology”, in id., a cura, The Social Shaping of Technology.
Second Edition, Buckingham, Open University Press, pp. 5-27.
Mannheim, K., 1953, Ideology and Utopia, London, Routledge & Kegan;
trad. it. 1957, Ideologia e utopia, Bologna, il Mulino.
Mantovani, G., 1995, L’interazione uomo-computer, Bologna, il Mulino.
Masterman, M., 1970, “La natura di un paradigma”, in I. Lakatos, A. Musgrave, a cura, Criticism and Growth of Knowledge, Cambridge,
Cambridge University Press; trad. it. 19933, Critica e crescita della conoscenza, Milano, Feltrinelli, pp. 129-163.
Mattelart, A., 1994, L’invention de la communication, Paris, La Découverte;
trad. it. 1998, L’invenzione della comunicazione, Milano, il Saggiatore.
Mattelart, A., 2001, Histoire de la société de l’information, Paris, La Découverte; trad. it. 2002, Storia della società dell’informazione, Torino,
Einaudi.
McLuhan, M., 1964, Understanding Media. The Extension of Man, New
York, McGraw Hill; trad. it. 1997, Gli strumenti del comunicare, Milano, il Saggiatore.
Melman, S., 1970, Pentagon Capitalism. The Political Economy of War,
New York, McGraw Hill; trad. it. 1972, Capitalismo militare. Il ruolo
del Pentagono nell’economia americana, Torino, Einaudi.
Melman, S., 1974, The Permanent War Economy, New York, Simon and
Schuster.
Merton, R. K., 1968, Social Theory and Social Structure, New York, Free
Press; trad. it. 19928, Teoria e struttura sociale, Bologna, il Mulino.
BIBLIOGRAFIA
139
Merton, R. K., 1973, The Sociology of Science: Theoretical and Empirical
Investigations, Chicago, Chicago University Press; trad. it. 1981, La
sociologia della scienza. Indagini teoriche ed empiriche, Milano, Franco Angeli.
Meyrowitz, J., 1985, No Sense of Place. The Impact of the Electronic Media on Social Behaviour, Oxford, Oxford University Press; trad. it.
1993, Oltre il senso del luogo. L’impatto dei media elettronici sul comportamento sociale, Bologna, Baskerville.
Milner, M., 1982, La fantasmagorie. Essai sur l’optique fantastique, Paris,
Presses Universitaires de France; trad. it. 1989, La fantasmagoria.
Saggio sull’ottica fantastica, Bologna, il Mulino.
Moores, S., 1993, Interpreting Audiences. The Ethnography of Media
Consumption, London, Thousands Oaks; trad. it. 1998, Il consumo
dei media. Un approccio etnografico, Bologna, il Mulino.
Morris, Ch., 1938, Foundations of the Theory of Signs, Chicago, Chicago
University Press; trad. it. 19702, Lineamenti di una teoria dei segni,
Torino, Paravia.
Morris, M., Ogan, Ch., 1996, The Internet as Mass Medium, «Journal of
Communication», vol. 46, n. 1, pp. 39-50.
Mukerji, Ch., 1983, From Graven Images: Patterns of Modern Materialism, New York, Columbia University Press.
Mumford, L., 1934, Technics and Civilization, New York, Harcourt, Brace
and Company; trad. it. 1961, Tecnica e cultura, Milano, il Saggiatore.
Naisbitt, J., 1984, Megatrends. Ten New Directions Transforming Our Lives,
New York, Warner Books; trad. it. 1984, Megatrends. Le dieci nuove
tendenze che trasformeranno la nostra vita, Milano, Sperling & Kupfer.
Nelkin, D., 1987, Selling Science: How the Press Covers Science and Technology, New York, W. H. Freeman.
Nelson, Th. H., 1974, Computer Lib/Dream Machines, autoproduzione;
rist. 1987, Computer Lib/Dream machines, Redmond, Microsoft
Press.
Nelson, Th. H., 1990, Literary Machines 90.1, Sausalito, Mindful Press; trad.
it. 1992, Literary machines 90.1 Il progetto Xanadu, Padova, Muzzio.
Newell, A., Simon, H. A., 1976, “La scienza dei computer come indagine
empirica”, in J. Haugeland, a cura, 1981, Mind Design. Philosophy,
Psychology, Artificial Inteligence, Cambridge, Mass., MIT Press; trad.
it. 1989, Progettare la mente, Bologna, il Mulino, pp. 43-75.
Noble, D. F., 1977, America by Design. Science, Technology and the Rise
of Corporate Capitalism, New York, Alfred A. Knopf; trad. it. 1987,
Progettare l’America. La scienza, la tecnologia e la nascita del capitalismo monopolistico, Torino, Einaudi.
Noble, D. F., 1984, Forces of Production. A Social History of Industrial
Automation, New York, Alfred A. Knopf.
Noble, D. F., 1987, “Command Performance: a Perspective on the Social
and Economic Consequences of Military Enterprise”, in M. R. Smith, a
cura, Military Enterprise and Technological Change. Perpsectives on
140
BIBLIOGRAFIA
the America Experience, Cambridge, Mass., MIT Press, pp. 330-346;
trad. it. 1993, “Prestazione a comando: un punto di vista sulle conseguenze sociali ed economiche dell’impresa militare”, in La questione
tecnologica, Torino, Bollati Boringhieri, pp. 128-147.
Norman, D. A., 1993, Things That Make Us Smart, Reading, Addison-Wesley; trad. it. 1995, Le cose che ci fanno intelligenti, Milano, Feltrinelli.
Ong, W. J., 1982, Orality and Literacy. Technologizing the Word, London,
Methuen; trad. it. 1986, Oralità e scrittura. Le tecnologie della parola,
Bologna, il Mulino.
Pacey, A., 1983, The Culture of Technology, Cambridge, Mass., MIT Press;
trad. it. 1986, Vivere con la tecnologia, Roma, Editori Riuniti.
Pelaez, E., 1999, The Stored-Program Computer: Two Conceptions, «Social Studies of Science», vol. 29, n. 3, pp. 359-389.
Pessa, E., 1992, Intelligenza artificiale. Teorie e sistemi, Torino, Bollati
Boringhieri.
Pfaffenberger, B., 1988, The Social Meaning of the Personal Computer: or
Why the Personal Computer Revolution Was No Revolution, «Anthropological Quarterly», vol. 61, n. 1, pp. 39-47.
Pinch, T. J., Bijker, W. E., 1987, “The Social Construction of Facts and Artifacts: or How the Sociology of Science and the Sociology of Technology Might Benefit Each Other”, in W. E. Bijker, T. H. Hughes, T. J.
Pinch, a cura, The Social Construction of Technological Systems. New
Directions in the Sociology and History of Technology, Cambridge,
Mass., MIT Press, pp. 17-50.
Polanyi, M., 1966, The Tacit Dimension, London, Routledge & Kegan;
trad. it. 1979, La conoscenza inespressa, Roma, Armando.
Popitz, H., 1986, Phänomene der Macht. Authorithät - Herrschaft Gewalt - Technik, Tübingen, Mohr; trad. it. 1990, Fenomenologia del
potere. Autorità, dominio, violenza, tecnica, Bologna, il Mulino.
Pratt, V., 1987, Thinking Machines. The Evolution of Artificial Intelligence, Oxford, Basil Blackwell; trad. it. 1990, Macchine pensanti. L’evoluzione dell’intelligenza artificiale, Bologna, il Mulino.
Putnam, H., 1960, “Menti e macchine”, in 1975, Mind, Language and
Reality. Philosofical Papers. Vol. 2, Cambridge, Cambridge University
Press; trad. it. 1987, Mente, linguaggio e realtà, Milano, Adelphi, pp.
392-415.
Rheingold, H., 1985-2000, Tools for Thought, Cambridge, Mass., MIT
Press.
Rheingold, H., 1991, Virtual Reality, New York, Touchstone; trad. it.
1993, La realtà virtuale, Bologna, Baskerville.
Rheingold, H., 1993, The Virtual Community: Homesteading on the Electronic Frontier, Reading, Addison-Wesley; trad. it. 1994, Comunità
virtuali, Milano, Sperling & Kupfer.
Rifkin, J., 1995, The End of Work. The Decline of the Global Labour Force and the Dawn of the Post-Market Era, New York, Putnam; trad. it.
1995, La fine del lavoro, Milano, Baldini & Castoldi.
BIBLIOGRAFIA
141
Rosemblueth, A., Wiener, N., Bigelow, J., 1943, “Comportamento scopo e
teleologia”, in V. Somenzi, R. Cordeschi, a cura, 1994, La filosofia degli automi. Origini dell’intelligenza artificiale, Torino, Bollati Boringhieri, pp. 78-85.
Rouse, J., 1992, What are Cultural Studies of Scientific Knowledge?,
«Configurations», vol. 1, n. 1, pp. 57-94.
Schwarz, M., Thompson, M., 1990, Divided We Stand. Redefining Politics, Technology and Social Choice, London, Harvester Wheatsheaf;
trad. it. 1993, Il rischio tecnologico. Differenze culturali e azione politica, Milano, Guerini.
Searle, J., 1983, Intentionality: An Essay in the Philosophy of Mind, Cambridge, Cambridge University Press; trad. it. 1985, Della intenzionalità: un saggio di filosofia della conoscenza, Milano, Bompiani.
Shannon, C. E., 1948, A Mathematical Theory of Communication, «Bell
System Technical Journal», vol. 27, pp. 379-423.
Smolensky, P., 1988, On the Proper Treatment of Connectionism, «Behavioral and Brain Sciences», vol. 11, n. 1, pp. 1-74; trad. it. 1992, Il
connessionismo tra simboli e neuroni, Genova, Marietti.
Stahl, W. A., 1995, Venerating the Black Box: Magic in Media Discourse
on Technology, «Science, Technology & Human Values», vol. 20, n.
2, pp. 234-258.
Stefik, M., 1996, Internet Dreams. Archetypes, Myths and Metaphors,
Cambridge, Mass., MIT Press; trad. it. 1997, Internet Dreams. Archetipi, miti e metafore, Torino, UTET-Telecom.
Tabossi, P., 1988, Intelligenza naturale e intelligenza artificiale, Bologna,
il Mulino.
Toffler, A., 1981, The Third Wave, New York, Bantham Books; trad. it.
1987, La terza ondata, Milano, Sperling & Kupfer.
Turing, A. M., 1936, On computable numbers with an application to the
Entscheidungsproblem, «Proceedings of the London Mathematical
Society», vol. 42, pp. 230-265.
Turing, A. M., 1945, “Proposta per lo sviluppo nella Divisione Matematica
di una macchina calcolatrice elettronica (ACE)”, in 1992, Collected
Works of A. M. Turing: Mechanical Intelligence, Amsterdam, Elsevier; trad. it. 1994, Intelligenza meccanica, Torino, Bollati Boringhieri, pp. 29-62.
Turing, A. M., 1950, “Macchine calcolatrici e intelligenza”, in V. Somenzi,
R. Cordeschi, a cura, 1994, La filosofia degli automi. Origini dell’intelligenza artificiale, Torino, Bollati Boringhieri, pp. 167-193; rist. in
A. M. Turing, 1992, Collected Works of A. M. Turing: Mechanical Intelligence, Amsterdam, Elsevier; trad. it. 1994, Intelligenza meccanica,
Torino, Bollati Boringhieri, pp. 121-157.
Turkle, S., 1995, Life on the Screen, New York, Simon and Schuster; trad.
it. 1997, La vita sullo schermo, Milano, Apogeo.
von Neumann, J., 1945, First Draft of a Report on the EDVAC, Moore
School of Electrical Engineering - University of Pennsylvania, Con-
142
BIBLIOGRAFIA
tract n. W-670-ORD-4926; rist. in «IEEE-Annals of the History of
Computing», 1993, vol. 15, n. 4, pp. 27-75.
von Neumann, J., 1948, “La logica degli automi e la loro riproduzione”, in
V. Somenzi, R. Cordeschi, a cura, 1994, La filosofia degli automi. Origini dell’intelligenza artificiale, Torino, Bollati Boringhieri, pp. 151-166.
von Neumann, J., 1958, “Il calcolatore ed il cervello”, in V. Somenzi, R.
Cordeschi, a cura, 1994, La filosofia degli automi. Origini dell’intelligenza artificiale, Torino, Bollati Boringhieri, pp. 108-150.
Weizenbaum, J., 1976, Computer Power and Human Reason. From Judgement to Calculation, New York, W. H. Freeman; trad. it. 1987, Il potere
del computer e la ragione umana, Torino, Edizioni del Gruppo Abele.
Westfall, R. S., 1971, The Construction of Modern Science, New York,
John Wiley & Sons; trad. it. 1984, La rivoluzione scientifica del XVII
secolo, Bologna, il Mulino.
White, L., 1962, Medieval Technology and Social Change, Oxford,
Oxford University Press; trad. it. 1967, Tecnica e società nel medioevo, Milano, il Saggiatore.
Whitley, R. D., 1972, “Black-boxism and the Sociology of Science. A Discussion of the Major Development of the Field”, in P. Halmos, a cura, The Sociology of Science - Sociological Review Monograph n°18,
Keele, Keele University Press.
Wiener, N., 1948, Cybernetics, New York, John Wiley & Sons; trad. it.
1953, La cibernetica, Milano, Bompiani.
Wiener, N., 1950, The Human Use of Human Beings, Boston, Hougton
Mifflin Company; trad. it. 1966, Introduzione alla cibernetica, Torino,
Bollati Boringhieri.
Wiener, N., 1964, God & Golem Inc. A Comment on Certain Points where Cybernetics Impinges on Religion, Cambridge, Mass., MIT Press;
trad. it. 1991, Dio e Golem s.p.a. Cibernetica e religione, Torino, Bollati Boringhieri.
Williams, M. R., 1985, A History of Computing Technology, Englewood
Cliffs, Prentice Hall; trad. it. 1989, Dall’abaco al calcolatore elettronico. L’entusiasmante avventura del computer, Padova, Muzzio.
Williams, R., 1974, Television: Technology and Cultural Form, London,
Fontana; trad. it. 2000, Televisione. Tecnologia e forma culturale, Roma, Editori Riuniti.
Williams, R., 1997, “The Social Shaping Of Information And Communications Technologies”, in H. Kubicek, W. H. Dutton, R. Williams, a cura, The Social Shaping of Information Superhighways: European and
American Roads to the Information Society, Frankfurt, Campus, pp.
299-338.
Williams, R., Edge, D., 1996, The Social Shaping of Technology, «Research Policy», vol. 25, pp. 856-899.
Winch, P. G., 1958, The Idea of a Social Science, London, Routledge &
Kegan; trad. it. 1972, Il concetto di scienza sociale e le sue relazioni
con la filosofia, Milano, il Saggiatore.
BIBLIOGRAFIA
143
Winner, L., 1977, Autonomous technology, Cambridge, Mass., MIT Press.
Winograd, T., Flores, F., 1986, Understanding Computer and Cognition,
Norwood, Ablex; trad. it. 1987, Calcolatori e conoscenza, Milano,
Mondadori.
Winterbotham, F. W., 1974, Ultra Secret, New York, Harper and Row;
trad. it. 1976, Ultra secret. La macchina che decifrava i messaggi segreti dell’Asse, Milano, Mursia.
Wittgenstein, L., 1953, Philosophische Untersuchungen, Oxford, Basil
Blackwell; trad. it. 1967, Ricerche filosofiche, Torino, Einaudi.
Wolf, M., 1992, Gli effetti sociali dei media, Milano, Bompiani.
Woolgar, S., 1991, The Turn to Technology in Social Studies of Science,
«Science, Technology and Human Values», vol. 16, n. 1, pp. 20-50.
Zuboff, S., 1988, In the Age of the Smart Machine, New York, Basic
Books; trad. it. 1991, L’organizzazione interattiva, Milano, Ipsoa.
Fly UP