NOEMA Home SPECIALS Uplink: Hacker Elite
Tecnologie e Società
Main
log_1:
introduzione
log_2: l'analisi
log_3:
il gameplay
log_4: HUD_
connection
Analisys v1.0
log_5: HUD_
connection
Analisys v2.0
log_6: assiologie
semantiche
Bibliografia e
sitografia

 

log_5 :HUD_connectionAnalisys v2.0
[il contratto enunciazionale al servizio dell'unusability]

 

 

 

Si è parlato di formanti anziché di semplici elementi, perché, indipendentemente dalle variazioni imposte dal modding, le componenti figurative stabiliscono precise correlazioni semantiche con quel sostrato di convenzioni tecnologiche e culturali rappresentato dal mondo dell'informatica underground, fatta di tecnofili e geek [10], di amministratori di rete, di maniaci dell'hardware e di programmatori, di “hacker” nel senso più ampio del termine [11]. I vari strumenti tele-comunicativi ri-mediati dall'HUD sono gli stessi che hacker e tecnici informatici utilizzano quotidianamente per il loro lavoro; la stessa BBS di Uplink è il simbolo cardine di questa sotto-cultura, che ha iniziato ad avere coscienza di se proprio nelle messaggerie elettroniche Usenet; il tastierino numerico e la modulazione di toni tipica della composizione telefonica, riportano indietro all'epoca dei modem analogici con tanto di cornetta telefonica incorporata; le schermate di log-in e i frequenti mesaggi di dialogo imposti al giocatore (access denied, authorization required, connection terminated by remote host), simulano realisticamente le blindature dei database protetti; la stessa rappresentazine visiva del concetto di secure connection, rimanda all'essenza profonda dei protocolli TCP/IP, al modo in cui le macchine si connettono realmente e fisicamente tra di loro. Non è la simulazione di una realtà “altra”, di un mondo possibile che si ispira al mondo reale e lo rende iper-reale o sur-reale (quei mondi virtuali fotorealistici ricreati dai blockbuster videoludici ad alto impatto audio-visivo); ma di una realtà quotidiana, quella Galassia Internet che ci circonda e di cui ormai siamo abituati a riconoscere solo le manifestazioni superficiali, la versione user-friendly, accessibile a tutti: i siti Web “usabili”, le animazioni Flash, i portali generalisti, gli applet Java e tutti quei sons et lumières digitali che definiscono le mode della wired-generation. Ma la simulazione offerta da Uplink spoglia questa realtà dalle sue finiture hi-tech e la veste invece di abiti desueti, minimalisti, per ottenere un effetto di realtà ben preciso: si tratta del “sistema nervoso” di Internet, della backbone più radicale e più solida, il nocciolo duro; quello che non ha bisogno di orpelli audio-visuali che permettano l'accesso ai neofiti, ma che al contrario predilige la unusability. E' quella piccola percentuale di server governativi, accademici e corporativi super-protetti, che in passato erano ARPAnet e che oggi compongono il sistema chiuso, elitario, inaccessibile delle Intranet private. Un sotto-sistema la cui conoscenza profonda è riservata ai “guru” del network, capaci di padroneggiare i sistemi semantici di basso livello dei protocolli TCP/IP e dei layer di rete.

Questa attenzione ossessiva verso gli aspetti tecnici del networking, rende evidente l'identità dell'Autore Empirico: sono i bedroom coder di Introversion [12], due giovani programmatori appassionati di hacking e di reti., che con pochi soldi e tanta dedizione, hanno creato un prodotto videoludico completo e profondo; il loro profilo è lo stesso di quegli hacker che hanno trasformato un semplice hobby (programmare giochi), in un industria dal fatturato multimiliardario [13] e reso possibile la metamorfosi progressiva di ARPAnet nell'odierna, onnipresente, rizomatica Internet.

Le rimediazioni e gli oggetti virtuali simulati dall'HUD sono quindi le marche enunciazionali che rivelano l'istanza autoriale, ma definiscono anche l'insieme di competenze di base che l'Utente/Fruitore Modello deve avere per accedere anche solo al livello primario della piacere ludico, quello della semplice comprensione dell'interfaccia.

Il fuitore di Uplink, deve conoscere almeno in termini generali, le meccaniche soggiacenti all'internetworking, ai protocolli di rete e all'architettura di Von Neumann, perchè queste meccaniche si distillano poi nel set di regole implicite ed esplicite che sostanziano la perfomance ludica e, in definitiva, conducono in fondo al percorso narrativo (sanzionamento) [14].

Alcuni esempi chiariranno il concetto.

Posto di fronte ad pop-up di log in, l'utente abituato ad avere a che fare solo con la facciata “pubblica” di Internet, così come il casual gamer (che siano la stessa persona?), entrambi avvezzi ad interfacce perfettamente usabili e a varie facilitazioni di accesso (remember my password), vedranno i loro tentativi di accesso sistematicamente frustrati. L'utente smaliziato (hardcore gamer o wannabe hacker che dir si voglia), non esiterà invece a digitare admin [15] come username e ad accedere alla propria lista di software alla ricerca della dicitura password cracker; ad aumentare i cicli macchina concessi all'applicazione per velocizzarne l'esecuzione; a tenere d'occhio l'orologio, conscio del fatto che il fattore tempo è essenziale per sfuggire al backtrace attivo della propria connessione.

Giunto al termine di un job, il giocatore può procedere immediatamente a quello successivo. Coloro che familiarizzano con il termine log, invece, sanno che è più prudente ri-accedere quanto prima al sistema appena violato, per cancellare le tracce della loro connessione, ripulendo i registri con l'apposito software (log deleter). Solo così infatti si potrà sfuggire al backtrace passivo, che si basa appunto sull'analisi a posteriori dei registri di connessione. A questo scopo si saranno lasciati alle spalle opportune “entrate di servizio” al sistema compromesso (backdoor).

In una delle missioni, una volta ottenuto accesso illimitato ad un database commerciale , si devono cancellare tutti i file con i profili dei clienti. Tuttavia, l'HUD non mette a disposizione la funzione drag&drop, né il trascinamento della selezione, quindi chi vuole usare l'interazione “intuitiva” tipica di ogni GUI moderna, dovrà cancellare manualmente ogni singolo file cliccandovi sopra dopo aver lanciato l'apposito applicativo (il file deleter; queste ed altre operazioni base sono spiegate dal tutorial); tuttavia i file sono decine e questo approccio richiede troppo tempo. Tempo che, come già detto, un hacker non si può concedere. Pur avendo seguito quindi una procedura perfettamente logica, tanto che è contemplata dall'interfaccia stessa, tale modalità di fruizione conduce ad infrangere una regola esplicita fondamentale: lentezza di esecuzione=localizzazione della connessione=game over. La soluzione è nell'aprire la console di comando, entrare nella cartella \usr che contiene i file sugli utenti e solo a quel punto digitare il comando delete. I file verranno cancellati in rapida successione, permettendo di eseguire l'hacking in pochi secondi [fig. 2].

E' importante notare come questa procedura non sia suggerita da nessun elemento della GUI, né tantomeno dal tutorial. Il giocatore deve averne avuto esperienza diretta, ovvero deve aver almeno una volta utilizzato un ambiente software basato su shell di comando.

 


Figura 2: l'interfaccia a linea di comando permette performanze molto potenti

 

Questo particolare riferimento alle interfacce a linea di comando Unix-like, rivela la consapevolezza della maggiore versatilità, potenza e capacità operazionale concessa da questa modalità interattiva, che va a detrazione dell'usabilità e dell'intuitività e, in sostanza, della facilità di impiego per utenti non qualificati (i sonnambuli, nella terminologia di Ferraro [16]; i lusers, in un'accezione allargata di un termine storico [17]). L'utente di Uplink, novello hacker, deve liberarsi di ogni orpello estetico-ergonomico e accettare il dialogo a basso livello con la macchina, perchè questo lo renderà capace di (inter)azioni portentose, inaccessbili al “comune mortale”.

L'ultimo esempio, porta a considerare un ulteriore elemento della superficie espressiva di Uplink: la componente linguistica, anch'essa usata a vantaggio della strategia di complicità con il Fruitore attuata dall'Autore Empirico. La lingua usata è l'inglese tecnico dell'informatica, pieno di acronimi, abbreviazioni e termini del gergo specialistico. Non immediatamente accessibile al neofita, quindi, ma di certo coerente con l'intero impianto espressivo edificato dall'HUD e con il Fruitore Modello che il testo ludico presuppone/costruisce.

L'HUD di Uplink, rimane quindi sostanzialmente fedele a quelle Apple Guidelines datate 1984, che hanno portato le GUI dei primi personal computer fino a noi e ne hanno fatto la chiave di acesso privilegiata alla cultura digitale; tuttavia non è rispettoso fino in fondo dei canoni codificati dagli usabilisti ed ergonomi cognitivi degli anni '90: a differenza dei siti Web, spesso veri e propri oggetti d'uso quotidiano, Uplink è un oggetto neo-mediale di nicchia (un computer game), inserito in un paradigma culturale a sua volta di nicchia (la tecno-elite di Internet); in quanto tale, non può e non vuole essere fruito da tutti, ma solo da coloro che comprendono e accettano il particolare contratto comunicativo generato dall'Autore Empirico.

 

Note

10) Uplink non è sicuramente un gioco per tutti. Come si cercherà di dimostrare, si rivolge più che altro ad una sotto-categoria della già elitaria schiera degli hardcore gamers, che in gergo si definisce technogeek: non si tratta solo di appassionati videogiocatori, ma di persone dalla natura socievole e anticonformista, con una grande passione per la telematica e i computer, che utilizzano la Rete per conoscere e intrattenere rapporti sociali. In questo i geek sono simili agli hacker (wannabe hacker) e distinti dai nerd (termine spesso dispregiativo, usato per indicare una persona chiusa e solitaria, che non usa le tecnolgie a fini sociali). [back]

11) Per una definizione del termine hacker, completa, fondata sociologicamente e non viziata dalle negative attribuzioni accumulatesi nei primi anni '90, ai tempi delle vessazioni mediatiche successive al cosiddetto “hacker crackdown”, si veda P. Himanen (2001) e B. Sterling (1992). [back]

12) Sul sito Web di Introversion, la software house inglese che ha prodotto il gioco (raggiungibile a www.introversion.co.uk), la splash page recita orgogliosamente: Introversion Software – The last of the bedroom programmers – The first of the children. [back]

13) Inizialmente il gioco, rilasciato nell'ottobre 2001, poteva essere acquistato solo online, dal sito dei creatori, e si diffuse in tal modo presso la comunità underground britannica. Presto riconosciuto come un cult dagli appassionati tech enthusiast del ciberspazio, venne in seguito notato da un distributore d'oltreoceano, che ne acquisì i diritti di vendita e lo portò in USA nel 2003, con il titolo Uplink: Hacker Elite. Un tale successo, ottenuto con modalità produttive tipiche del mercato anni '80, quando i software (non solo ludici) venivano creati dalla passione di un pugno di “artigiani del codice” e vendevano poche decine di migliaia di copie, riporta alla memoria i successi di Richard Garriot con la saga Ultima, o del duo Carmack-Romero, creatori di Doom. Paragonata ai metodi delle grandi SoftCo, che investono miliardi e impiegano decine di professionisti nella produzione di un computer game, l'impresa dei due coder di Introversion, è molto significativa e aiuta a comprendere l'opposizione categoriale di cui si dirà in log_6. [back]

14) Crawford (1982), stabilisce i “principi di usabilità” di un buon software ludico; in questo saggio seminale, “Un gioco è un sistema formale chiuso che soggettivamente rappresenta un sottoinsieme della realtà”. In Alinovi (2004) si afferma che tale formalismo si materializza in un inseme di regole, distingnte in esplicite, quelle intelligibili sin dall'inizio, che riguardano elementi propri di ogni espressione videoludica, come il sistema di controllo o le barre energetiche dei personaggi, ed implicite, tenute nascoste dal design stesso del gioco, da scoprire durante la performance, come ad es. il livello di difficoltà associato a ciascun nemico. L'infrazione di queste regole porta precise conseguenze, ovvero sanzioni più o meno gravi, fino all'interruzione forzata della performance (game over). L'occorrenza di queste sanzioni deve essere quanto più vicina possibile, temporalmente, all'infrazione commessa dal giocatore, per non rendere frustrante l'esperienza ludica. Il carattere “hardcore” di Uplink, fa si che le regole implicite siano molto più numerose delle altre, offuscando il confine tra ciò che è lecito e ciò che non lo è e portando ad apparenti paradossi, come la possibilità (tuttaltro che remota) di giungere al game over in stadi molto avanzati del gioco, per infrazioni commesse nelle prime missioni. Tutto questo fa di Uplink l'alfiere della unusability videoludica (si veda il secondo esempio nel testo). [back]

15) Gli utenti informati sul panorama, paranoico e decisamente poco friendly, della IT Security, sapranno certamente che, ancora oggi, uno degli username più usati dagli amministratori di reti aziendali, anche di grosso calibro, è, appunto “admin”. Questo costituisce ovviamente un notevole vantaggio per l'hacker, che senza fare nulla, ha già superato un pur banale livello di protezione; l'ingegneria sociale, una tecnica prediletta degli hacker, prescrive le regole non scritte per impossessarsi del nome di un amministratore, ma in questo modo non occorre farvi ricorso. [back]

16) Si veda Cosenza (2004), pp 93-94. [back]

17) Il Jargon File, consultabile in rete (http://www.catb.org/~esr/jargon/) contiene questa ed altre definizioni. Il termine deriva da un aneddoto storico della prima comunità hacker sviluppatasi nei laboratori del MIT. L'assonanza è con “loser” (perdente) e mostra l'atteggiamento di sufficienza verso chi non sa destreggiarsi nella programmazione. Da notare come anche i “wannabe” e i cracker sono spesso considerati, dai veri hacker, dei perdenti. [back]