NOEMA Home SPECIALSUplink: Hacker Elite
Tecnologie e Società
Main
log_1:
introduzione
log_2: l'analisi
log_3:
il gameplay
log_4: HUD_
connection
Analisys v1.0
log_5: HUD_
connection
Analisys v2.0
log_6: assiologie
semantiche
Bibliografia e
sitografia

 

log_4: HUD_connectionAnalisys v1.0
[i formanti espressivi e le meccaniche interattive]

 

 

 

Condurre un'analisi del piano dell'espressione del testo, sottolineando le convenzioni simboliche e semi-simboliche che associano i formanti ad unità culturali del mondo sensibile, è un'operazione per forza di cose parziale a causa del fenomeno del modding [7], che in Uplink si declina in tutta una serie di moduli software aggiuntivi che modificano radicalmente i “temi” dell'HUD, sia sul piano plastico (con radicali trasformazioni dell'organizzazione cromatica), che su quello figurativo (con modifiche alle icone dei pulsanti e al layout delle finestre di dialogo), in maniera analoga a quanto avviene nei moderni sistemi operativi dotati di GUI (Windows, Mac OS X, OpenBSD). Tuttavia, quello che a un primo esame può sembrare un limite all'analisi ludo-semiotica di un testo così fortemente legato alla sua interfaccia, porta invece con se piacevoli conseguenze. Innanzitutto, permette di asserire senza tema di smentita che i formanti del piano eidetico e topologico costituiscono le uniche condizioni necessarie alla corretta fruibilità del testo e all'attuazione dei diversi programmi narrativi che la struttura a job progressivi rende disponibili. Le 5 aree in cui è suddiviso l'HUD, infatti, mantengono la stessa configurazione spaziale e la stessa organizzazione a linee ortogonali , qualunque sia il mod applicato. Solo il livello cromatico presenta elevati gradi di variabilità e risulta quindi talmente instabile, da non poter essere preso in considerazione. In secondo luogo, la possibilità stessa del modding, si inserisce nel fascio di convenzioni simboliche che conduce direttamente all'unità culturale /comunità hacker/ [8], fornendo utili spunti per l'identificazione delle istanze dell'enunciazione (Autore/Fruitore Modello).


Figura 1: un'immagine dell'HUD nella sua configurazione di default; i riquadri evidenziano le 5 macro-aree interattive

 

AREA 1 [i comandi di gioco]

E' la “barra delle applicazioni”, il “Finder” dell'interfaccia Mac. L'icona grande da accesso ai software di intrusione/manipolazione e costituisce la “protesi operazionale” dell'avatar (simulacro) del fruitore. Gli altri pulsanti (il cui status attuale/realizzato è indicato da un'inversione cromatica che simula la tridimensionalità degli oggetti) danno accesso a finestre di status [=> AREA 2]

AREA 2 [informazioni e status]

L'organizzazione eidetica è dominata dall'ortogonalità e dall'affiancamento di riquadri di testo rettangolari; lo spazio è principalmente dedicato alla lettura/consultazione di informazioni. Attivando il client di posta, si rendono disponibili anche degli ulteriori comandi per le consuete operazioni (send, delete, attach), anch'essi in forma di pulsanti rettangolari, ma privi dell'effetto 3D.

AREA 3 [browser testuale/zona operativa]

Un'elenco scorrevole di indirizzi IP (con brevi descrizioni) e una barra in cui inserire stringhe di testo (Filter), costituisce una sorta di rappresentazione semplificata del network di sistemi protetti in cui “naviga” il giocatore; è un “motore di ricerca” locale dei siti penetrati/penetrabili. Assieme all'AREA 4, figurativizza lo spazio virtuale teatro delle peregrinazioni cibernetiche del giocatore. Una volta stabilita la connessione al sistema bersaglio, il browser lascia il posto alla zona operativa, in cui hanno luogo le azioni di hacking.

AREA 4 [coordinate spaziali]

Il planisfero segnala con un cursore lampeggiante l'ubicazione fisica del computer al quale l'hacker si connette. Quesa informazione è replicata anche in forma testuale (IP address) nell'AREA 5. Si tratta dell'unica determinazione simulacrale del fruitore nel continuum spaziale rappresentato dal testo (nel cyberspazio le coordinate geografiche hanno scarso significato; la mappa serve soprattutto per figurativizzare le connessioni sicure [9]).

AREA 5 [coordinate temporali]

Da sinistra:

L'orologio digitale scorre in maniera realistica ed è preciso al secondo. Accanto ad esso è indicato il server al quale si è attualmente connessi (IP address).

I pulsanti, simili a quelli dell'area 1, ri-mediano un comune player multimediale e permettono di controllare la stasi (pause game) o la compressione temporale (fast forward).

La scala graduata da 0 a 100, indica la percentuale di tempo macchina concessa a ciascun applicativo in esecuzione (CPU usage). Una volta lanciati i software dall'AREA 1, qui è possibile incrementare/decrementare la loro performanza, agendo su pulsanti simili a quelli del controllo temporale.

Questa topologia di base, viene variamente alterata dai programmi narrativi messi in atto dal fruitore, i quali attivano di volta in volta formanti visivi diversi a seconda dell'area in cui si compie l'interazione; questi nuovi elementi permettono a loro volta di accedere a possibilità performative ulteriori.

Esempi:

connettendosi ad un server dall'area 3, appare un tastierino numerico simile a quello dei comuni telefoni, i cui tasti si illuminano in sequenza in relazione all'IP composto, producendo la consueta modulazione sonora dei modem analogici; una volta aperta la connessione, il tastierino scompare e l'area 3 viene occupata da una rappresentazione dell'interfaccia del sistema remoto contattato, con schermate di log-in, elenchi di file, shell di comando in stile Unix e così via. Su queste istanze visive, testuali e/o figurative, l'utente può agire utilizzando le sue protesi software (password breaker, log deleter, firewall bypass, LAN spoof, ecc...), invocate dall'area 1.

agendo sull'area 4, le aree 2 e 3 lasciano il posto a una visualizzazione ingrandita del planisfero, in cui è possibile effettuare una connessione sicura, selezionando i punti di re-bounce direttamente sulla mappa, in modo intuitivo (punta e clicca). Il tempo concesso all'hacker per compiere il suo lavoro prima di essere localizzato, sarà direttamente proporzionale al numero di “salti” effettuati e alla natura dei nodi contattati.

 

Note

7) Il fenomeno del modding risale all'alba dell'era dei computer game (Spacewar,1962; Colossal Cave Adventure, 1976), ma è conosciuto sotto questo nome solo dal 1993, quando Id Software ne istituzionalizza la pratica, pubblicando il suo seminale first person shooter 3D, Doom. Una volta rilasciata la versione commerciale del gioco, i programmatori mettono a disposizione della comunità di appassionati, dei tool di sviluppo per creare nuovi livelli di gioco, modificare quelli esistenti. [back]

8) Gli hacker, i geek e in genere gli appartenenti alle sotto-culture informatiche sono di solito fortemente attratti dalla possibilità di personalizzazione offerte dagli oggetti software. La cosa non stupisce, visto che tale caratteristica deriva direttamente dalla versatilità e dalla potenza dei linguaggi di programmazione, che permettono di manipolare a piacimento i codici sorgente degli applicativi e che sono la “seconda lingua” che ogni hacker deve imparare per potersi definirsi tale. Si pensi alle incredibili possibilità metamorfiche e di personalizzazione delle odierne versioni grafiche di Linux, l'ambiente operativo più amato dalla comunità hacker. [back]

9) Nel TCP/IP networking, la richiesta di connessione di un client A con un server B, passa sempre attraverso un numero variabile di altri nodi della rete, non selezionabili a priori, ma deciso on the fly dai protocolli stessi. L'utente comune di solito non conosce i dettagli di questa catena di comunicazione (ad es: numero di nodi attraversati, loro ubicazione o livello di sicurezza, ecc..), che variano istante per istante a seconda del grado di congestione della rete.
Tuttavia alcuni strumenti software permettono il cosiddetto backtrace (“tracciamenteo a ritroso”), una procedura molto simile a quella usata per rintracciare la provenienza di una chiamata telefonica, con la quale si può conoscere l'identità e la posizione fisica della macchina A, che ha effettuato la richiesta. In gergo hacker una connessione “sicura” (secure connection) è quella che permette un controllo completo sui “salti” (bounce) effettuati dalla comunicazione A => B: l'hacker sceglierà quindi un numero elevato di server intermedi, tutti con un livello di sicurezza e anonimità tale da rendere il backtrace quanto più difficoltoso possibile. In Uplink, questa tecnica è fondamentale per poter disporre del tempo necessario a compiere il “lavoro” (hack) [back]