| | ||||||||||||||||||
| NOEMA Home SPECIALS Uplink: Hacker Elite | Tecnologie e Società | |||||||||||||||||
|
log_5 :HUD_connectionAnalisys v2.0
Si è parlato di formanti anziché di semplici elementi, perché, indipendentemente dalle variazioni imposte dal modding, le componenti figurative stabiliscono precise correlazioni semantiche con quel sostrato di convenzioni tecnologiche e culturali rappresentato dal mondo dell'informatica underground, fatta di tecnofili e geek [10], di amministratori di rete, di maniaci dell'hardware e di programmatori, di “hacker” nel senso più ampio del termine [11]. I vari strumenti tele-comunicativi ri-mediati dall'HUD sono gli stessi che hacker e tecnici informatici utilizzano quotidianamente per il loro lavoro; la stessa BBS di Uplink è il simbolo cardine di questa sotto-cultura, che ha iniziato ad avere coscienza di se proprio nelle messaggerie elettroniche Usenet; il tastierino numerico e la modulazione di toni tipica della composizione telefonica, riportano indietro all'epoca dei modem analogici con tanto di cornetta telefonica incorporata; le schermate di log-in e i frequenti mesaggi di dialogo imposti al giocatore (access denied, authorization required, connection terminated by remote host), simulano realisticamente le blindature dei database protetti; la stessa rappresentazine visiva del concetto di secure connection, rimanda all'essenza profonda dei protocolli TCP/IP, al modo in cui le macchine si connettono realmente e fisicamente tra di loro. Non è la simulazione di una realtà “altra”, di un mondo possibile che si ispira al mondo reale e lo rende iper-reale o sur-reale (quei mondi virtuali fotorealistici ricreati dai blockbuster videoludici ad alto impatto audio-visivo); ma di una realtà quotidiana, quella Galassia Internet che ci circonda e di cui ormai siamo abituati a riconoscere solo le manifestazioni superficiali, la versione user-friendly, accessibile a tutti: i siti Web “usabili”, le animazioni Flash, i portali generalisti, gli applet Java e tutti quei sons et lumières digitali che definiscono le mode della wired-generation. Ma la simulazione offerta da Uplink spoglia questa realtà dalle sue finiture hi-tech e la veste invece di abiti desueti, minimalisti, per ottenere un effetto di realtà ben preciso: si tratta del “sistema nervoso” di Internet, della backbone più radicale e più solida, il nocciolo duro; quello che non ha bisogno di orpelli audio-visuali che permettano l'accesso ai neofiti, ma che al contrario predilige la unusability. E' quella piccola percentuale di server governativi, accademici e corporativi super-protetti, che in passato erano ARPAnet e che oggi compongono il sistema chiuso, elitario, inaccessibile delle Intranet private. Un sotto-sistema la cui conoscenza profonda è riservata ai “guru” del network, capaci di padroneggiare i sistemi semantici di basso livello dei protocolli TCP/IP e dei layer di rete. Questa attenzione ossessiva verso gli aspetti tecnici del networking, rende evidente l'identità dell'Autore Empirico: sono i bedroom coder di Introversion [12], due giovani programmatori appassionati di hacking e di reti., che con pochi soldi e tanta dedizione, hanno creato un prodotto videoludico completo e profondo; il loro profilo è lo stesso di quegli hacker che hanno trasformato un semplice hobby (programmare giochi), in un industria dal fatturato multimiliardario [13] e reso possibile la metamorfosi progressiva di ARPAnet nell'odierna, onnipresente, rizomatica Internet. Le rimediazioni e gli oggetti virtuali simulati dall'HUD sono quindi le marche enunciazionali che rivelano l'istanza autoriale, ma definiscono anche l'insieme di competenze di base che l'Utente/Fruitore Modello deve avere per accedere anche solo al livello primario della piacere ludico, quello della semplice comprensione dell'interfaccia. Il fuitore di Uplink, deve conoscere almeno in termini generali, le meccaniche soggiacenti all'internetworking, ai protocolli di rete e all'architettura di Von Neumann, perchè queste meccaniche si distillano poi nel set di regole implicite ed esplicite che sostanziano la perfomance ludica e, in definitiva, conducono in fondo al percorso narrativo (sanzionamento) [14]. Alcuni esempi chiariranno il concetto. E' importante notare come questa procedura non sia suggerita da nessun elemento della GUI, né tantomeno dal tutorial. Il giocatore deve averne avuto esperienza diretta, ovvero deve aver almeno una volta utilizzato un ambiente software basato su shell di comando.
Questo particolare riferimento alle interfacce a linea di comando Unix-like, rivela la consapevolezza della maggiore versatilità, potenza e capacità operazionale concessa da questa modalità interattiva, che va a detrazione dell'usabilità e dell'intuitività e, in sostanza, della facilità di impiego per utenti non qualificati (i sonnambuli, nella terminologia di Ferraro [16]; i lusers, in un'accezione allargata di un termine storico [17]). L'utente di Uplink, novello hacker, deve liberarsi di ogni orpello estetico-ergonomico e accettare il dialogo a basso livello con la macchina, perchè questo lo renderà capace di (inter)azioni portentose, inaccessbili al “comune mortale”. L'ultimo esempio, porta a considerare un ulteriore elemento della superficie espressiva di Uplink: la componente linguistica, anch'essa usata a vantaggio della strategia di complicità con il Fruitore attuata dall'Autore Empirico. La lingua usata è l'inglese tecnico dell'informatica, pieno di acronimi, abbreviazioni e termini del gergo specialistico. Non immediatamente accessibile al neofita, quindi, ma di certo coerente con l'intero impianto espressivo edificato dall'HUD e con il Fruitore Modello che il testo ludico presuppone/costruisce. L'HUD di Uplink, rimane quindi sostanzialmente fedele a quelle Apple Guidelines datate 1984, che hanno portato le GUI dei primi personal computer fino a noi e ne hanno fatto la chiave di acesso privilegiata alla cultura digitale; tuttavia non è rispettoso fino in fondo dei canoni codificati dagli usabilisti ed ergonomi cognitivi degli anni '90: a differenza dei siti Web, spesso veri e propri oggetti d'uso quotidiano, Uplink è un oggetto neo-mediale di nicchia (un computer game), inserito in un paradigma culturale a sua volta di nicchia (la tecno-elite di Internet); in quanto tale, non può e non vuole essere fruito da tutti, ma solo da coloro che comprendono e accettano il particolare contratto comunicativo generato dall'Autore Empirico.
Note 10) Uplink non è sicuramente un gioco per tutti. Come si cercherà di dimostrare, si rivolge più che altro ad una sotto-categoria della già elitaria schiera degli hardcore gamers, che in gergo si definisce technogeek: non si tratta solo di appassionati videogiocatori, ma di persone dalla natura socievole e anticonformista, con una grande passione per la telematica e i computer, che utilizzano la Rete per conoscere e intrattenere rapporti sociali. In questo i geek sono simili agli hacker (wannabe hacker) e distinti dai nerd (termine spesso dispregiativo, usato per indicare una persona chiusa e solitaria, che non usa le tecnolgie a fini sociali). [back] 11) Per una definizione del termine hacker, completa, fondata sociologicamente e non viziata dalle negative attribuzioni accumulatesi nei primi anni '90, ai tempi delle vessazioni mediatiche successive al cosiddetto “hacker crackdown”, si veda P. Himanen (2001) e B. Sterling (1992). [back] 12) Sul sito Web di Introversion, la software house inglese che ha prodotto il gioco (raggiungibile a www.introversion.co.uk), la splash page recita orgogliosamente: Introversion Software – The last of the bedroom programmers – The first of the children. [back] 13) Inizialmente il gioco, rilasciato nell'ottobre 2001, poteva essere acquistato solo online, dal sito dei creatori, e si diffuse in tal modo presso la comunità underground britannica. Presto riconosciuto come un cult dagli appassionati tech enthusiast del ciberspazio, venne in seguito notato da un distributore d'oltreoceano, che ne acquisì i diritti di vendita e lo portò in USA nel 2003, con il titolo Uplink: Hacker Elite. Un tale successo, ottenuto con modalità produttive tipiche del mercato anni '80, quando i software (non solo ludici) venivano creati dalla passione di un pugno di “artigiani del codice” e vendevano poche decine di migliaia di copie, riporta alla memoria i successi di Richard Garriot con la saga Ultima, o del duo Carmack-Romero, creatori di Doom. Paragonata ai metodi delle grandi SoftCo, che investono miliardi e impiegano decine di professionisti nella produzione di un computer game, l'impresa dei due coder di Introversion, è molto significativa e aiuta a comprendere l'opposizione categoriale di cui si dirà in log_6. [back] 14) Crawford (1982), stabilisce i “principi di usabilità” di un buon software ludico; in questo saggio seminale, “Un gioco è un sistema formale chiuso che soggettivamente rappresenta un sottoinsieme della realtà”. In Alinovi (2004) si afferma che tale formalismo si materializza in un inseme di regole, distingnte in esplicite, quelle intelligibili sin dall'inizio, che riguardano elementi propri di ogni espressione videoludica, come il sistema di controllo o le barre energetiche dei personaggi, ed implicite, tenute nascoste dal design stesso del gioco, da scoprire durante la performance, come ad es. il livello di difficoltà associato a ciascun nemico. L'infrazione di queste regole porta precise conseguenze, ovvero sanzioni più o meno gravi, fino all'interruzione forzata della performance (game over). L'occorrenza di queste sanzioni deve essere quanto più vicina possibile, temporalmente, all'infrazione commessa dal giocatore, per non rendere frustrante l'esperienza ludica. Il carattere “hardcore” di Uplink, fa si che le regole implicite siano molto più numerose delle altre, offuscando il confine tra ciò che è lecito e ciò che non lo è e portando ad apparenti paradossi, come la possibilità (tuttaltro che remota) di giungere al game over in stadi molto avanzati del gioco, per infrazioni commesse nelle prime missioni. Tutto questo fa di Uplink l'alfiere della unusability videoludica (si veda il secondo esempio nel testo). [back] 15) Gli utenti informati sul panorama, paranoico e decisamente poco friendly, della IT Security, sapranno certamente che, ancora oggi, uno degli username più usati dagli amministratori di reti aziendali, anche di grosso calibro, è, appunto “admin”. Questo costituisce ovviamente un notevole vantaggio per l'hacker, che senza fare nulla, ha già superato un pur banale livello di protezione; l'ingegneria sociale, una tecnica prediletta degli hacker, prescrive le regole non scritte per impossessarsi del nome di un amministratore, ma in questo modo non occorre farvi ricorso. [back] 16) Si veda Cosenza (2004), pp 93-94. [back] 17) Il Jargon File, consultabile in rete (http://www.catb.org/~esr/jargon/) contiene questa ed altre definizioni. Il termine deriva da un aneddoto storico della prima comunità hacker sviluppatasi nei laboratori del MIT. L'assonanza è con “loser” (perdente) e mostra l'atteggiamento di sufficienza verso chi non sa destreggiarsi nella programmazione. Da notare come anche i “wannabe” e i cracker sono spesso considerati, dai veri hacker, dei perdenti. [back]
| |||||||||||||||||
| | ||||||||||||||||||