| | ||||||||||||||||||
| NOEMA Home SPECIALS Uplink: Hacker Elite | Tecnologie e Società | |||||||||||||||||
|
log_6: assiologie semantiche
Secondo Manovich (2001), il film Blade Runner ha fornito un'immagine paradigmatica del futuro che ancora oggi, a oltre vent'anni di distanza, non è stata scalzata da nessun altro oggetto culturale; allo stesso modo la coscienza/conoscenza collettiva è stata parimenti influenzata da un altro paradigma culturale: l'interfaccia grafica “inventata” dai progettisti Apple [18]. Lo studioso moscovita approfondisce questo dualismo e conclude che il cinema è oggi completamente trans-codificato e trans-figurato nei nuovi oggetti mediali, tanto che, se è giunto oggi il momento di tracciare una teoria del presente che indaghi il linguaggio comune dei nuovi media, questo linguaggio è senz'altro quello cinematografico, Uplink riassume perfettamente questo concetto. Dall'HUD, pefetta e attualissima riproduzione degli spazi silicei del network di gibsoniana memoria, non-luogo privilegiato in cui si compie il destino del fruitore, filtrano, trasudano indizi sul mondo distopico, angosciante e paranoico che pure deve esistere “attorno”, “fuori” dal ciberspazio. Questo mondo intuito è un mondo di corruzione e di distruzione, dominato dal conflitto e dal profitto, in cui tutto può essere venduto e comprato. E' proprio la visione sul futuro di Ridley Scott, anno 1982. Non si farà qui un' analisi completa dei rimandi cinematografici del testo, per sostanziare il parallelismo ormai abusato tra il medium cinematografico e videoludico; nemmeno si indagheranno elementi paratestuali o epitestuali alla ricerca di possibili interscambi semantici, operazione che, pure, sarebbe foriera di apprezzabili risultati argomentativi [19]. Ciò che interessa è comprendere come anche un testo graficamente statico ed eminentemente metaforico come Uplink, possa essere teatro dell'interscambio linguistico tra oggetti culturali apparentemente lontani (il cinema, la letteratura, le interfacce grafiche, il network). E' proprio questa l'essenza del concetto di interfaccia culturale: un'interfaccia uomo-computer-cultura, che permette di stabilire ulteriori e inedite correlazioni espressione-contenuto, attingendo a campi semantici “altri”, esterni alla dimensione testuale di partenza [20]. Ecco quindi che, ritornando per un momento al piano espressivo, il processo di decifrazione della matrice numerica elliptic-curve [fig.3] non può che creare associazioni con le azioni spettacolarizzate di tanti pirati informatici cinematografici [21]; le informazioni reperibili nella BBS, con nomi di fantasia di tante aziende hi-tech, riporta alla mente le guerre (non solo di mercato) delle mega-corporazioni à la Gibson; lo stesso HUD riecheggia l'Esper usato da Harrison Ford/Deckard in Blade Runner; e si potrebbe continuare a lungo. Tutte queste immagini, insistono su un tema fondamentale, strettamente connesso alla sub-cultura hacker: la metafora del Controllo.Se l'obiettivo immediato, intellegibile in Uplink è completare tutte le missioni offerte, quello implicito, suggerito, è padroneggiare la tecnologia in modo assoluto, ottenerne il pieno controllo, per potersi “liberare” dal controllo altrui. Conoscere tutte le possibili tecniche di intrusione (e possedere un hardware sufficientemente performante per metterle in atto) permette al fruitore di sviscerare meccaniche ludiche inedite. E' un surplus, una sorta di easter egg [22] nascosto tra le pieghe semio-narrative del gioco.
E' stato già affrontato l'esempio dell'interfaccia testuale; a partire da intuizioni come questa, il fruitore che risponde all'appello del contratto enunciazionale, potrà liberarsi una volta per tutte dalla scomoda posizione di strumento delle mega-compagnie coinvolte nella lotta per il potere e decidere autonomamente il proprio destino. Giunto ad un adeguato livello di competenza, quindi, il fruitore viene quasi “istigato” a violare la regola esplicita su cui apparentemente si fonda il gioco: accettare i lavori più sporchi (in senso etico, oltre che giuridico) per guadagnare denaro. Il simulacro-hacker di Uplink non ha più bisogno di denaro, né di un lavoro. Questa nuova consapevolezza si basa su un sillogismo preciso: nel mondo futuribile del 2010 la categoria /denaro/ coincide con quella /informazioni sulla posizione del denaro/; le informazioni sono fatte di bit; l'hacker controlla i bit; ergo l'hacker può controllare il flusso di denaro. Usando questa “conoscenza definitiva”, l'atto di ribellione dell'hacker diventa un atto di redenzione: combattere le multinazionali sul loro stesso campo (il mercato), sventando definitivamente la dis-topia di controllo totale che queste stanno tentando di realizzare [23] e risolvendo sul piano narrativo, quella tensività già evidenziata sul piano espressivo tra le categorie assiologiche /cultura hacker/ (interfaccia a linea di comando) e /cultura dell'usabilità/ ,tipica delle SoftCo commerciali (accesso user-friendly). Il Controllo informativo delle SoftCo, giudicato liberticida e anti-democratico, viene sostituito dal “Controllo sul controllo” esercitato dagli hacker, i Giusti, gli arbitri ultimi della battaglia per il possesso della Rete. Questo sottobosco di significati, risulta evidente una volta rapportati i brandelli di informazione raccolti durante i “lavori” con le informazioni presenti nel news server della Uplink Inc. E' bene ricordare che questa struttura narrativa è decisamente accessoria ai fini di una fruizione ludica di base del testo; ma solo grazie alla sua perfetta comprensione e al discernimento della “verità” ultima, l'hacker-villain, come è inteso dal senso comune e come viene tratteggiato durante quasi tutto il gioco (cracker, pirata informatico, wannabe hacker... tutte identità terminologiche che la stessa cinematografia ha contribuito ha creare), diviene finalmente hacker etico, caratterizzato da uno spiccato senso della libertà democratica e dall'amore per le tecnologie e per la conoscenza. E' quella “Hacker Elite” a cui si riferisce il sottotitolo del gioco. L'assiologia /hacker/ vs /luser/ evidenziata in precedenza, trova la sua giusta sublimazione in quella /hacker/ vs /cracker/, che rimanda con ancora più vigore ad un concetto che Castells chiama “self directed networking”, fondamentale per comprendere l'etica della contro-cultura di Rete [24]. Tutto questo non invalida affatto il contratto comunicativo instaurato dall'istanza dell'enunciazione, ma anzi lo rinvigorisce e lo carica di una nuova verità: il fruitore modello di Uplink, non è il semplice wannabe hacker, ebbro del potere derivatogli dalla superiore conoscenza tecnica, ma il “virtuoso del network”, l' “umanista dei sistemi” [25], che prova piacere nella sfida tecnologica in sé (come già detto, si può fruire Uplink semplicemente affrontando in sequenza gli hack sempre più profondi che il gioco propone), ma che è in grado di usare il proprio potere di Controllo per difendere i valori in cui crede. Un potere reso assoluto dall'HUD, un filtro software che riduce anche l'imperscrutabile complessità delle reti ad un gioco (tutti gli hacker amano i giochi!). In conclusione, la verità di Uplink giace nella metafora del Controllo e può essere riassunta nel messaggio lanciato dall'enunciatore all'enunciatario. Un messaggio di questo tipo: “Se stai giocando ad Uplink, allora io e te siamo uguali: abbiamo le stesse passioni, leggiamo le stessa letteratura, crediamo negli stessi valori; siamo entrambi coscienti del potere conferito dal Controllo sulle Informazioni e crediamo che questo potere debba sempre appartenere alla comunità; liberi da mode e condizionamenti sociali, usiamo la Rete per comunicare indifferentemente con uomini e macchine; noi apparteniamo alla medesima cultura, la cultura del gioco e della conoscenza: noi siamo l'Hacker Elite.”
Note 18) Nel capitolo 2, Manovich indica l'interfaccia come paradigma fondamentale per accedere ai dati culturali con cui la società dell'informazione bombarda gli individui; dimostra inoltre come il linguaggio cinematografico fornisca le regole espressive di base delle moderne GUI. [back] 19) Nello stile dei software open source, sul sito Introversion è presente una timeline abbastanza precisa del percorso di evoluzione del gioco; il fatto che l'opera di stesura del codice risalga al 1999, anno di uscita del film Matrix, la dice già lunga sul background culturale a cui il gioco si ispira; sempre sul sito dei creatori è possibile trovare immagini della confezione del gioco: il layout grafico fornisce spunti interessanti per la comprensione del cyber-mondo in cui è ambientata la vicenda; ecc... [back] 20) Ci riferiamo ovviamente ai concetti di enciclopedia e di semiosi illimitata (Eco, 1984); e a quello di semiosfera (Lotman, 1985). [back] 21) Ricordiamo Neo (Keanu Reeves) in Matrix (1999), Stanley (Hugh Jackman) in Codice Swordfish (2001); Kevin Mitnick (Skeet Ulrich) in Hackers 2:Takedown (2000). [back] 22) Gli easter egg (letteralemte “uova di pasqua”) sono nel gergo del game design, i segreti nascosti nella struttura di gioco; solitamente si configurano come sanzioni positive (premi o bonus) per i giocatori che soddisfano regole implicite particolarmente intricate e inintelligibili. [back] 23) Nel corso del gioco il giocatore verrà a conoscenza del piano di due corporations del software, intenzionate a cooperare per diffondere nella Rete un virus che permetterebbe di avere accesso a tutti i sistemi collegati, conferendo loro il controllo assoluto sulle attività delle concorrenti e, per estensione, sull'intero mercato mondiale. [back] 24) Castells si riferisce con questo termine al “perseguimento autonomo dei propri interessi (...); alla capacità di trovare la propria destinazione sulla Rete oppure di creare e pubblicare la propria informazione, stimolando in questo modo un network”. (ibidem, pp 61-62). Il riferimento è alla caratteristica della sub-cultura di rete di produrre oggetti software e documentazione per il puro piacere della creazione, diffusi poi nella comunità in maniera gratuita (cultura del dono) o al limite contando in un ritorno in termini di reputazione e status sociale; tuttavia, può essere usato per comprendere appieno il carattere ludico, sociale ed etico che gli hacker attribuiscono al network. [back] 25) Nome dato ai geek particolarmente attenti agli aspetti sociali e culturali delle tecnologie, ai tempi della prima concettualizzazione del progetto Xanadu, in Nelson (1992). [back]
| |||||||||||||||||
| | ||||||||||||||||||