How we made our own 'Carnivore': differenze tra le versioni
Riga 64: | Riga 64: | ||
http://rhizome.org/carnivore/ | http://rhizome.org/carnivore/ | ||
− | [[Categoria: | + | [[Categoria: Testo di Galloway Alex]] |
Revisione 22:09, 8 Mar 2005
How we Made our own 'Carnivore' (2002)
"La disobbedienza all’autorità è uno degli atti più naturali e più sani." Empire – Ardt & Negri
http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00088.html
Ethernet Ethernet fu inventata presso l'università di Hawaii. Gli scienziati di quell’università nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua. La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere" usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva largamente i messaggi oltre il mare ad altre isole. E’ stato poi sviluppato un protocollo per evitare lo scontro fra le comunicazioni simultanee. Da allora Ethernet è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente usato nel mondo.
Hacking
Così, come Bruce Sterling scrive, il termine hacker "può indicare l'esplorazione intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici". O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno ed anche se lo fosse, la lettura rapida, non invasiva, di essa non fa male ad alcuno. Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non dovrebbe oggi migliorare la sicurezza dei dati per tutti i coinvolti?
[
Collaborazione
Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune. Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi che rintracciano gli hackers seguono questo nuovo paradigma: "tutti assomigliano e si comportano come `tiger teams' o `users groups.’ Sono tutte adhocrazie elettroniche che saltano spontaneamente in su per tentare di venire a contatto secondo necessità." Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. Le squadre della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di trovare e riparare le brecce nella sicurezza. RSG è un tipo di squadra della tigre. Il termine inoltre allude allo stile di manegement conosciuto come Toyotismo che proviene dalle facilità di produzione della casa automobilistica giapponese. All'interno del Toyotismo, piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico. Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.
L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale all'interno della struttura organizzativa. Documentando l'agenzia di consultazione del manegement McKinsey & Company, Peters scrive: "McKinsey è un'azienda enorme. I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. Non ci sono tabelle organizzative. Nessuna descrizione del lavoro. Nessun manuale di linea di condotta. Niente regole sui contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore, McKinsey non è fuori controllo! [... ] McKinsey funziona. Ed ha funzionato per circa mezzo secolo".
[... ] noi non discriminiamo nessuno per nessuna ragione." Flessibile e versatile, il piccolo gruppo degli hackers spesso si dissolverà con la stessa rapidità con la quale si è formato e sparirà nella rete. Quindi, ciò su cui Sterling e gli altri stanno discutendo, è che, siccome le più vecchie forze resistenti erano agganciate con "le rigide burocrazie piramidali," gli hackers comprendono un diverso stile organizzativo di manegement (che potrebbe essere chiamato “protocollare"). In questo senso, mentre la resistenza durante l’età moderna ha preso forma intorno alle gerarchie rigide ed alle strutture burocratiche di potere, la resistenza durante l'età postmoderna si forma intorno alle forze di controllo protocollari esistenti nelle reti.
La codifica
Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale: "Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro. Quando un artista usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono fatte in anticipo e l'esecuzione è un affare superficiale. L'idea si trasforma in una macchina che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo di codice per chi fa l’arte. L'arte di LeWitt è un processo algoritmico. La procedura è preparata in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia). Il codice pretende così di essere multidimensionale. Il codice disegna una linea fra che cosa è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla, ma deve essere trasformato nel codice (software) per essere affettivo. Northrop Frye dice una cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.
Come può il codice essere così differente dal software? La risposta a questa domanda si trova nella natura unica del codice del computer. Si trova non nel fatto che il codice è sub-linguistico, ma piuttosto nel fatto che è iper-linguistico. Il codice è un linguaggio, ma un genere molto speciale di linguaggio. Il codice è l'unico linguaggio che è eseguibile. Come Kittler ha precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice. Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio che realmente fa ciò che dice - è una macchina per convertire il significato in azione. Il codice ha un significato semantico, ma promuove anche il significato. Quindi, mentre i linguaggi naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice ha sia una condizione leggibile che una condizione eseguibile. In questo modo, il codice è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.
Sognando
Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il capitalismo contemporaneo è di prevedere l’utopia. Questa è precisamente la ragione per cui sognare è importante. Decidere (e spesso lottare) per ciò che è possibile, è il primo scalino per una visione utopica basata sui nostri desideri e su ciò che vogliamo.
Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è esattamente quello che Jameson avverte che manca in molti discorsi contemporanei. Il rapporto fra utopia e la possibilità è vicino. È necessario sapere che cosa uno desidera, sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.
Uno dei più importanti segni di questo istinto utopico è l’inclinazione anti-commerciale della Comunità hacking. Prodotti software sono stati lungamente sviluppati e scaricati nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori, semplicemente per la più alta gloria del codice stesso. "Lo spacewar non è stato venduto," scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti del computer al MIT. "come qualunque altro programma, è stato posto nel cassetto perchè chiunque avesse accesso ad esso, lo guardasse e lo riscrivesse, come credevano opportuno." I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker. Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. "La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune, ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo sviluppo quasi estetico. "Nella sua struttura di base complessiva," scrive Andrew Ross, "la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione, perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto, limitato dai lamers corporativi."