| | ||||||||||||||||||
| NOEMA Home SPECIALS Uplink: Hacker Elite | Tecnologie e Società | |||||||||||||||||
|
log_4: HUD_connectionAnalisys v1.0
Condurre un'analisi del piano dell'espressione del testo, sottolineando le convenzioni simboliche e semi-simboliche che associano i formanti ad unità culturali del mondo sensibile, è un'operazione per forza di cose parziale a causa del fenomeno del modding [7], che in Uplink si declina in tutta una serie di moduli software aggiuntivi che modificano radicalmente i “temi” dell'HUD, sia sul piano plastico (con radicali trasformazioni dell'organizzazione cromatica), che su quello figurativo (con modifiche alle icone dei pulsanti e al layout delle finestre di dialogo), in maniera analoga a quanto avviene nei moderni sistemi operativi dotati di GUI (Windows, Mac OS X, OpenBSD). Tuttavia, quello che a un primo esame può sembrare un limite all'analisi ludo-semiotica di un testo così fortemente legato alla sua interfaccia, porta invece con se piacevoli conseguenze. Innanzitutto, permette di asserire senza tema di smentita che i formanti del piano eidetico e topologico costituiscono le uniche condizioni necessarie alla corretta fruibilità del testo e all'attuazione dei diversi programmi narrativi che la struttura a job progressivi rende disponibili. Le 5 aree in cui è suddiviso l'HUD, infatti, mantengono la stessa configurazione spaziale e la stessa organizzazione a linee ortogonali , qualunque sia il mod applicato. Solo il livello cromatico presenta elevati gradi di variabilità e risulta quindi talmente instabile, da non poter essere preso in considerazione. In secondo luogo, la possibilità stessa del modding, si inserisce nel fascio di convenzioni simboliche che conduce direttamente all'unità culturale /comunità hacker/ [8], fornendo utili spunti per l'identificazione delle istanze dell'enunciazione (Autore/Fruitore Modello).
AREA 1 [i comandi di gioco] E' la “barra delle applicazioni”, il “Finder” dell'interfaccia Mac. L'icona grande da accesso ai software di intrusione/manipolazione e costituisce la “protesi operazionale” dell'avatar (simulacro) del fruitore. Gli altri pulsanti (il cui status attuale/realizzato è indicato da un'inversione cromatica che simula la tridimensionalità degli oggetti) danno accesso a finestre di status [=> AREA 2] AREA 2 [informazioni e status] L'organizzazione eidetica è dominata dall'ortogonalità e dall'affiancamento di riquadri di testo rettangolari; lo spazio è principalmente dedicato alla lettura/consultazione di informazioni. Attivando il client di posta, si rendono disponibili anche degli ulteriori comandi per le consuete operazioni (send, delete, attach), anch'essi in forma di pulsanti rettangolari, ma privi dell'effetto 3D. AREA 3 [browser testuale/zona operativa] Un'elenco scorrevole di indirizzi IP (con brevi descrizioni) e una barra in cui inserire stringhe di testo (Filter), costituisce una sorta di rappresentazione semplificata del network di sistemi protetti in cui “naviga” il giocatore; è un “motore di ricerca” locale dei siti penetrati/penetrabili. Assieme all'AREA 4, figurativizza lo spazio virtuale teatro delle peregrinazioni cibernetiche del giocatore. Una volta stabilita la connessione al sistema bersaglio, il browser lascia il posto alla zona operativa, in cui hanno luogo le azioni di hacking. AREA 4 [coordinate spaziali] Il planisfero segnala con un cursore lampeggiante l'ubicazione fisica del computer al quale l'hacker si connette. Quesa informazione è replicata anche in forma testuale (IP address) nell'AREA 5. Si tratta dell'unica determinazione simulacrale del fruitore nel continuum spaziale rappresentato dal testo (nel cyberspazio le coordinate geografiche hanno scarso significato; la mappa serve soprattutto per figurativizzare le connessioni sicure [9]). AREA 5 [coordinate temporali] Da sinistra: L'orologio digitale scorre in maniera realistica ed è preciso al secondo. Accanto ad esso è indicato il server al quale si è attualmente connessi (IP address). I pulsanti, simili a quelli dell'area 1, ri-mediano un comune player multimediale e permettono di controllare la stasi (pause game) o la compressione temporale (fast forward). La scala graduata da 0 a 100, indica la percentuale di tempo macchina concessa a ciascun applicativo in esecuzione (CPU usage). Una volta lanciati i software dall'AREA 1, qui è possibile incrementare/decrementare la loro performanza, agendo su pulsanti simili a quelli del controllo temporale. Questa topologia di base, viene variamente alterata dai programmi narrativi messi in atto dal fruitore, i quali attivano di volta in volta formanti visivi diversi a seconda dell'area in cui si compie l'interazione; questi nuovi elementi permettono a loro volta di accedere a possibilità performative ulteriori. Esempi:
Note 7) Il fenomeno del modding risale all'alba dell'era dei computer game (Spacewar,1962; Colossal Cave Adventure, 1976), ma è conosciuto sotto questo nome solo dal 1993, quando Id Software ne istituzionalizza la pratica, pubblicando il suo seminale first person shooter 3D, Doom. Una volta rilasciata la versione commerciale del gioco, i programmatori mettono a disposizione della comunità di appassionati, dei tool di sviluppo per creare nuovi livelli di gioco, modificare quelli esistenti. [back] 8) Gli hacker, i geek e in genere gli appartenenti alle sotto-culture informatiche sono di solito fortemente attratti dalla possibilità di personalizzazione offerte dagli oggetti software. La cosa non stupisce, visto che tale caratteristica deriva direttamente dalla versatilità e dalla potenza dei linguaggi di programmazione, che permettono di manipolare a piacimento i codici sorgente degli applicativi e che sono la “seconda lingua” che ogni hacker deve imparare per potersi definirsi tale. Si pensi alle incredibili possibilità metamorfiche e di personalizzazione delle odierne versioni grafiche di Linux, l'ambiente operativo più amato dalla comunità hacker. [back] 9) Nel TCP/IP networking, la richiesta di connessione di un client A con un server B, passa sempre attraverso un numero variabile di altri nodi della rete, non selezionabili a priori, ma deciso on the fly dai protocolli stessi. L'utente comune di solito non conosce i dettagli di questa catena di comunicazione (ad es: numero di nodi attraversati, loro ubicazione o livello di sicurezza, ecc..), che variano istante per istante a seconda del grado di congestione della rete.
| |||||||||||||||||
| | ||||||||||||||||||