| | ||||||||||||||||||
| NOEMA Home SPECIALS Uplink: Hacker Elite | Tecnologie e Società | |||||||||||||||||
|
log_3: il gameplay
Uplink simula la carriera di un cowboy del ciberspazio (l'immagine, di gibsoniana memoria [3] è, qui, quanto mai calzante) nell'esercizio delle sue precipue prerogative: l'accesso non consentito a sistemi informatici protetti. Il setting è quel futuro distopico di cui si diceva nell'introduzione (anno domini: 2010). Il giocatore è un “operativo” della Uplink Inc., una delle tante compagnie hi-tech che operano nel settore dell'ICT, specializzata nel fornire “servizi” di cyber-spionaggio ad altre società, tutte desiderose di accumulare vantaggi competitivi sulle concorrenti in ogni modo, lecito e non. Le modalità operative per soddisfare gli obiettivi variano in relazione all'esperienza accumulata dal giocatore e alla “blindatura” del sistema preso di mira: si va dal semplice utilizzo di software di password cracking, per accedere ai database di piccole aziende e cancellare file relativi a prodotti commerciali di prossima uscita, al monitoraggio remoto e allo scanning profondo delle LAN di grosse corporazioni, per impossessarsi di grandi moli di dati riservati, come i profili dei clienti o i file di progetti scientifici top secret; dall'accesso ai registri delle autorità di polizia, per ripulire fedine penali compromesse, al bypass di sistemi di sicurezza hi-tech con scanner di impronta vocale per trasferire denaro sporco da una compagnia all'altra. Gli strumenti per compiere tali peripezie, sono grosso modo gli stessi tool hardware e software di fatto utilizzati dagli odierni esperti di network security nei penetration test: processori dall'elevata potenza di calcolo, modem broadband, software più o meno legale di vario tipo e una profonda conoscenza delle “regole” soggiacenti alla comunicazione in rete dei calcolatori [4]. Tutti questi strumenti, di potenza e complessità crescente, vanno acquistati in un dedicato “mercato nero tecnologico” al quale si può accedere connettendosi al server della stessa Uplink Inc. La performance ludica si svolge interamente nell'unico ambiente interattivo concesso dal testo: la GUI (nel gioco chiamata HUD, Head Up Display [5]). Si tratta di un'interfaccia 2D punta e clicca a finestre sovrapposte, che permette di accedere agli strumenti hardware e software necessari per condurre gli attacchi, oltre che di tenere sotto controllo le variabili spaziali (ubicazione fisica del server al quale si è connessi) e temporali (ora, giorno, mese, anno; velocità di gioco). Più in generale, l'HUD vuole emulare l'interfaccia di un ipotetico sistema operativo futuristico, specificamente progettato per la connessione “maliziosa” a server remoti (una sorta di ambiente operativo studiato ad hoc per l'attività di hacking), ma in grado di offrire comunque all'utente tutta la gamma di possibilità comunicative oggi normalmente associate all'uso quotidiano di un PC connesso ad Internet, come ad esempio posta elettronica, chat testuali, newsgroup, fino ad una riproduzione off-line di quelle famigerate BBS dove la sub-cultura hacker era solita coagularsi (e lo è ancora, anche se in altre forme...) sin dai tempi in cui la Galassia Internet non era che una piccola costellazione di macchine Unix-like connesse da linee telefoniche commutate [6]. La carriera del giocatore si evolverà seguendo un percorso a missioni (jobs) di difficoltà progressivamente crescente , che si rende intelligibile solo ed esclusivamente tramite l'utilizzo intensivo degli strumenti software di comunicazione sopra menzionati, tutti accessibili istantaneamente a partire dalle icone dell'HUD. La performance ludica di Uplink si sviluppa seguendo uno schema narrativo di base piuttosto semplice nelle sue occorrenze generali: – manipolazione = accesso alla BBS per cercare lavoro e ricezione del “contratto” tramite e-mail riservata; – competenza = adeguamento alla difficoltà dell'hacking tramite upgrade/update dei tool hardware e software del proprio sistema (nel gioco definito Gateway); – performanza = esecuzione dell'hacking; – sanzionamento = invio e-mail di conferma e acquisizione automatica della ricompensa, sotto forma di denaro (credits) e punti reputazione (neuromancer level e rating). Il programma narrativo si reitera ciclicamente seguendo questa struttura, a meno che il giocatore non decida di interrompere il loop, connettendosi al News Server della Uplink Inc. In tal caso, avrà accesso al substrato narrativo del testo, inizialmente inintelligibile, ma sempre più coerente e chiaro man mano che il giocatore frequenterà il newsgroup: le informazioni che è possibile reaccogliere in questo ambiente, infatti, inizialmente relative alle conseguenze immediate e a breve termine delle imprese compiute, in seguito diventeranno tasselli di un plot tanto etereo quanto intricato, che vede due colossi della ricerca tecnologica e scientifica combattersi tra loro a colpi furto di brevetti e cancellazioni di database. Il giocatore sarà lo strumento inconsapevole di questa guerra senza senza esclusione di colpi, combattuta negli interstizi silicei del network informatico; ma, se lo schema narrativo canonico suddetto sarà stato ripetuto con successo un numero considerevolmente alto di volte, potrà infrangere le regole esplicite/implicite previste dal gioco e seguire una sua personale “visione”, utilizzando l'esperienza accumulata durante il gioco per decidere in autonomia i “lavori”da portare a termine (nel pieno rispetto della filosofia hacker, come si vedrà più avanti). Ciò che interessa ora, comunque, non è la componente narrativa del gameplay, che pure è foriera di significativi rimandi referenziali ad assiologie quali /hacker/ vs /cracker/ o ancora /controcultura hacker/ vs /SoftCo commerciali/ (e su cui si tornerà in seguito), quanto l'eterogeneità dei programmi narrativi possibili/attivabili dall'HUD, teatro di una totale ri-mediazione delle possibilità comunicative del network ed esempio perfetto del sincretismo mediale che caratterizza il testo videoludico.
Note 3) Gibson (1984). [back] 4) Inevitabilmente, queste regole sono ben lontane dai livelli di complessità raggiunti dal vero TCP/IP networking: si tratta infatti di astrazioni e semplificazioni più o meno estreme, volte a transcodificare in termini di pratica ludica, i concetti e le procedure altamente specializzate dei system administrator e degli esperti di network security. Nel seguito dell'analisi, sarà chiaro come la conoscenza perlomeno teorica di queste procedure, sia indispensabile alla fruizione completa del testo. [back] 5) Termine mutuato dal gergo tecnico dell'ingegneria aeronautica; indica un particolare dispositivo digitale presente negli abitacoli dei moderni caccia da combattimento, che proietta in un apposito monitor tutti i dati di volo necessari al pilota per la navigazione e per l'ingaggio degli obiettivi. Head Up, ovvero “a testa alta”, proprio perchè permette al pilota, in situazioni di combattimento, di non abbassare lo sguardo sugli strumenti analogici, posti in basso sulla plancia. Anche in Uplink il giocatore, vista la dinamica spesso concitata della performance ludica, ha la necessità di mantenere lo sguardo fisso sui parametri di gioco e di tenere sotto controllo tutte le variabili pertinenti in un unica schermata. [back] 6) Castells (2001), pp. 50 e sgg. [back]
| |||||||||||||||||
| | ||||||||||||||||||