How we made our own 'Carnivore': differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
 
(5 versioni intermedie di 2 utenti non mostrate)
Riga 1: Riga 1:
 +
{{stub}}
 +
 
How we Made our own 'Carnivore' (2002)
 
How we Made our own 'Carnivore' (2002)
  
Riga 7: Riga 9:
  
 
Ethernet fu inventata  presso l'università di Hawaii. Gli scienziati di quell’università<br> nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi<br> della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua.<br> La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere"<br> usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva<br> largamente i messaggi oltre il mare ad altre isole.  E’ stato poi sviluppato<br> un protocollo per evitare lo scontro fra le comunicazioni simultanee.  Da allora Ethernet<br> è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene<br> anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente<br> usato nel mondo.
 
Ethernet fu inventata  presso l'università di Hawaii. Gli scienziati di quell’università<br> nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi<br> della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua.<br> La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere"<br> usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva<br> largamente i messaggi oltre il mare ad altre isole.  E’ stato poi sviluppato<br> un protocollo per evitare lo scontro fra le comunicazioni simultanee.  Da allora Ethernet<br> è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene<br> anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente<br> usato nel mondo.
Siccome Ethernet è basato su un modello aperto di trasmissione,è facile<br> per gli ascoltatori rendersi e ascoltare di nascosto  tutte le comunicazioni, non solo<br> quelle specificamente indirizzate a loro stessi. Questa tecnica è chiamata “packet <br> (intercettazione di dati) ed è stata usata dagli amministratori di sistema e dagli hackers <br>per circa una decina d’anni.  Ethernet, intercettazione di dati e hacking sono il core di un sito<br> di sorveglianza di pubblico dominio chiamato (http://rhizome.org/carnivore)<br> sviluppato da RSG ed ora usato in un contesto civile da molti artisti e scienziati<br> in tutto il mondo.<br><br>
+
Siccome Ethernet è basato su un modello aperto di trasmissione,è facile<br> per gli ascoltatori rendersi “promiscui‿ e ascoltare di nascosto  tutte le comunicazioni, non solo<br> quelle specificamente indirizzate a loro stessi. Questa tecnica è chiamata “packet sniffing‿<br> (intercettazione di dati) ed è stata usata dagli amministratori di sistema e dagli hackers <br>per circa una decina d’anni.  Ethernet, intercettazione di dati e hacking sono il core di un sito<br> di sorveglianza di pubblico dominio chiamato “Carnivore‿ (http://rhizome.org/carnivore)<br> sviluppato da RSG ed ora usato in un contesto civile da molti artisti e scienziati<br> in tutto il mondo.<br><br>
  
 
Hacking
 
Hacking
  
Oggi si dicono generalmente due cose sugli hackers: sono o terroristi o libertari. Storicamente<br> la parola significa “riparatore , autodidatta che potrebbe sperimentare dozzine<br> di soluzioni ad un problema prima di avere successo. Infatti nella comunità dell’hacking,<br> attitudine e perseveranza sono sempre state molto più importanti della meccanica<br> conoscenza a memoria. Gli hackers sono il tipo di amanti della tecnologia che uno gradisce<br> avere intorno, perché se si dà loro  abbastanza tempo, possono sviscerare generalmente<br> tutto il problema (o almeno trovare una soluzione soddisfacente).<br>  
+
Oggi si dicono generalmente due cose sugli hackers: sono o terroristi o libertari. Storicamente<br> la parola significa “riparatore dilettante‿, autodidatta che potrebbe sperimentare dozzine<br> di soluzioni ad un problema prima di avere successo. Infatti nella comunità dell’hacking,<br> attitudine e perseveranza sono sempre state molto più importanti della meccanica<br> conoscenza a memoria. Gli hackers sono il tipo di amanti della tecnologia che uno gradisce<br> avere intorno, perché se si dà loro  abbastanza tempo, possono sviscerare generalmente<br> tutto il problema (o almeno trovare una soluzione soddisfacente).<br>  
 
Così, come Bruce Sterling scrive, il termine hacker  "può indicare l'esplorazione <br> intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici".<br>  O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli <br> anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso <br> insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che<br>  più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi <br> tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le <br> informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno <br> ed anche se lo fosse, la lettura rapida,  non invasiva, di essa non fa male ad alcuno. <br>  Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono<br> perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non<br> dovrebbe oggi migliorare  la sicurezza dei dati per tutti i coinvolti?<br><br>  
 
Così, come Bruce Sterling scrive, il termine hacker  "può indicare l'esplorazione <br> intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici".<br>  O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli <br> anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso <br> insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che<br>  più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi <br> tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le <br> informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno <br> ed anche se lo fosse, la lettura rapida,  non invasiva, di essa non fa male ad alcuno. <br>  Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono<br> perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non<br> dovrebbe oggi migliorare  la sicurezza dei dati per tutti i coinvolti?<br><br>  
  
Tuttavia, per una combinazione della paura della tecnologia da parte del pubblico e della<br>  legislazione aggressiva del governo, l'identità dell’hacker è cambiata negli Stati Uniti nella<br>  metà degli anni Ottanta, e si è trasformata dal dilettante do-it-yourself al fuorilegge<br>  digitale. L’accanimento legislativo include il “Computer Fraud and Abuse del 1986<br> che ha reso un crimine l’intrufolarsi nei calcolatori federali. “Il 5 marzo riportò<br> Knight  Lightining della rivista Phrack, “i seguenti sette preaks furono arrestati in quella che è <br> conosciuta come la prima operazione contro il crimine informatico. Captain Hacker \<br> Doctor Bob \  Lasertech \ The Adventurer [\] The Highwayman \ The Punisher \ The Warden.<br> Martedì 21 luglio  continuava Knight Lightning, circa 30-40 altri hackers , Bill From<br> RNOC, Eric NYC, Solid State, Oryan QUEST, Mark Gerardo, The Rebel, and Delta-Master,<br> sono stati segnalati al servizio  segreto degli Stati Uniti. Molti di questi hackers sono stati<br> bersagliati per le loro reputazioni di elite",  una condizione assegnata soltanto<br> agli hackers più importanti.
+
Tuttavia, per una combinazione della paura della tecnologia da parte del pubblico e della<br>  legislazione aggressiva del governo, l'identità dell’hacker è cambiata negli Stati Uniti nella<br>  metà degli anni Ottanta, e si è trasformata dal dilettante do-it-yourself al fuorilegge<br>  digitale. L’accanimento legislativo include il “Computer Fraud and Abuse Act‿ del 1986<br> che ha reso un crimine l’intrufolarsi nei calcolatori federali. “Il 5 marzo 1986‿ riportò<br> Knight  Lightining della rivista Phrack, “i seguenti sette preaks furono arrestati in quella che è <br> conosciuta come la prima operazione contro il crimine informatico. Captain Hacker \<br> Doctor Bob \  Lasertech \ The Adventurer [\] The Highwayman \ The Punisher \ The Warden.<br> Martedì 21 luglio  1987‿ continuava Knight Lightning, circa 30-40 altri hackers , Bill From<br> RNOC, Eric NYC, Solid State, Oryan QUEST, Mark Gerardo, The Rebel, and Delta-Master,<br> sono stati segnalati al servizio  segreto degli Stati Uniti. Molti di questi hackers sono stati<br> bersagliati per le loro reputazioni di elite",  una condizione assegnata soltanto<br> agli hackers più importanti.
  
Gli hackers si sentirono profondamente scoraggiati per la loro nuova identità di fuorilegge,<br>  come esemplificato nel famoso manifesto degli hacker del 1986, scritto da qualcuno<br> che si è dato il nome di (guida):  "Noi esploriamo... e voi ci chiamate criminali.<br>  Noi cerchiamo la conoscenza... e voi ci chiamate criminali." A causa di questa trasformazione<br> semantica, oggi ci si riferisce comunemente agli hackers come a dei terroristi che irrompono<br> nei computer per guadagno personale.  Così all’inizio del nuovo millennio, il termine hacker<br> ha perso tutto il suo significato originale.  Ora quando la gente pronuncia la parola hacker,<br> vuol significare terrorista.<br>
+
Gli hackers si sentirono profondamente scoraggiati per la loro nuova identità di fuorilegge,<br>  come esemplificato nel famoso manifesto degli hacker del 1986, scritto da qualcuno<br> che si è dato il nome di “Mentor‿ (guida):  "Noi esploriamo... e voi ci chiamate criminali.<br>  Noi cerchiamo la conoscenza... e voi ci chiamate criminali." A causa di questa trasformazione<br> semantica, oggi ci si riferisce comunemente agli hackers come a dei terroristi che irrompono<br> nei computer per guadagno personale.  Così all’inizio del nuovo millennio, il termine hacker<br> ha perso tutto il suo significato originale.  Ora quando la gente pronuncia la parola hacker,<br> vuol significare terrorista.<br>
Così il dibattito corrente sugli hackers si limita ad un debole discorso sul liberalismo <br> contemporaneo: dovremmo rispettare i dati come fossero proprietà privata o dovremmo coltivare<br> la libertà individuale e lasciare gli utenti del computer da soli? L'hacking è qualcosa di più<br> sofisticato di questo. Suggerisce un diverso tipo futuro di produzione culturale, un qualcosa<br> che RSG cerca di comprendere in .<br><br>   
+
Così il dibattito corrente sugli hackers si limita ad un debole discorso sul liberalismo <br> contemporaneo: dovremmo rispettare i dati come fossero proprietà privata o dovremmo coltivare<br> la libertà individuale e lasciare gli utenti del computer da soli? L'hacking è qualcosa di più<br> sofisticato di questo. Suggerisce un diverso tipo futuro di produzione culturale, un qualcosa<br> che RSG cerca di comprendere in “Carnivore‿.<br><br>   
  
 
Collaborazione
 
Collaborazione
  
Bruce Sterling scrive che gli ultimi anni del ventesimo secolo sono stati un momento di trasformazione da un moderno paradigma di controllo basato sulla centralizzazione e sulla gerarchia a un paradigma postmoderno basato sulla flessibilità:  "Per anni, gli economisti ed i teorici del manegement hanno congetturato che l'onda di marea della rivoluzione dell'informazione avrebbe distrutto le rigide burocrazie a forma piramidale, dove tutto ha direzione dall'alto verso il basso ed è centralmente controllato.  Gli impiegati altamente addestrati avrebbero raggiunto una maggiore autonomia, facendosi da sé ed auto-motivandosi, muovendosi da un posto ad un altro, incarico dopo incarico, con grande velocità e fluidità.  L’"adhocrazia" avrebbe avuto il predominio, con gruppi di persone che spontaneamente formano una rete insieme attraverso linee organizzative, affrontano il problema del momento, applicano ad esso l’esperienza aiutati dal computer e poi tornano da dove sono venuti.
+
Bruce Sterling scrive che gli ultimi anni del ventesimo secolo sono stati un momento di <br>trasformazione da un moderno paradigma di controllo basato sulla centralizzazione e sulla <br>gerarchia a un paradigma postmoderno basato sulla flessibilità:<br><br>  
 +
*"Per anni, gli economisti ed i teorici del manegement hanno congetturato che l'onda di<br> marea della rivoluzione dell'informazione avrebbe distrutto le rigide burocrazie a forma<br> piramidale, dove tutto ha direzione dall'alto verso il basso ed è centralmente controllato.<br> Gli impiegati altamente addestrati avrebbero raggiunto una maggiore autonomia,<br> facendosi da sé ed auto-motivandosi, muovendosi da un posto ad un altro, incarico<br> dopo incarico, con grande velocità e fluidità.  L’"adhocrazia" avrebbe avuto il predominio,<br> con gruppi di persone che spontaneamente formano una rete insieme attraverso linee<br> organizzative, affrontano il problema del momento, applicano ad esso l’esperienza aiutati<br> dal computer e poi tornano da dove sono venuti.‿<br><br>
  
Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune.  Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi che rintracciano gli hackers seguono questo nuovo paradigma:  "tutti assomigliano e si comportano come `tiger teams' o `users groups.’  Sono tutte adhocrazie elettroniche che saltano spontaneamente in su per tentare di venire a contatto secondo necessità." Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. Le squadre della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di trovare e riparare le brecce nella sicurezza.  RSG è un tipo di squadra della tigre.   
+
Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune.<br> Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi<br>
Il termine inoltre allude allo stile  di manegement conosciuto come Toyotismo che proviene dalle facilità di produzione della casa automobilistica giapponese.  All'interno del Toyotismo, piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico.  Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.   
+
che rintracciano gli hackers seguono questo nuovo paradigma:  "tutti assomigliano e si<br> comportanocome `tiger teams' o `users groups.’  Sono tutte adhocrazie elettroniche che<br> saltano spontaneamente in su per tentare di venire a contatto secondo necessità."<br> Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende<br> informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. Le squadre<br> della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di<br> trovare e riparare le brecce nella sicurezza.  RSG è un tipo di squadra della tigre.<br>  
 +
Il termine inoltre allude allo stile  di manegement conosciuto come Toyotismo che proviene<br> dalle facilità di produzione della casa automobilistica giapponese.  All'interno del Toyotismo,<br>  piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico.<br> Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma<br>  piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.<br><br>  
  
L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale all'interno della struttura organizzativa.  Documentando l'agenzia di consultazione del manegement McKinsey & Company, Peters scrive:  "McKinsey è un'azienda enorme. I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. Non ci sono tabelle organizzative. Nessuna descrizione del lavoro.  Nessun manuale di linea di condotta.  Niente regole sui contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore, McKinsey non è fuori controllo!  [... ] McKinsey funziona.  Ed ha funzionato per circa mezzo secolo".
+
L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior<br>  successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale<br>  all'interno della struttura organizzativa.  Documentando l'agenzia di consultazione<br>  del manegement McKinsey & Company, Peters scrive:  "McKinsey è un'azienda enorme.<br>  I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. Non ci sono tabelle organizzative.<br>  Nessuna descrizione del lavoro.  Nessun manuale di linea di condotta.  Niente regole sui<br>  contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore,<br>  McKinsey non è fuori controllo!  [... ] McKinsey funziona.  Ed ha funzionato per circa<br>  mezzo secolo".<br> <br>
  
Come Sterling suggerisce, la Comunità degli hackers segue anch’essa questo stile organizzativo. Gli hackers sono agenti autonomi che possono riunirsi insieme in piccoli gruppi per affrontare problemi specifici. Come l’autorevole rivista degli hackers ha voluto precisare con acutezza, "CHIUNQUE può scrivere per Phrack Inc. [... ] noi non discriminiamo nessuno per nessuna ragione." Flessibile e versatile, il piccolo gruppo degli hackers spesso si dissolverà con la stessa rapidità con la quale si è formato e sparirà nella rete.  Quindi, ciò su cui Sterling e gli altri stanno discutendo, è che, siccome le più vecchie forze resistenti erano agganciate con "le rigide burocrazie piramidali," gli hackers comprendono un diverso stile organizzativo di manegement (che potrebbe essere chiamato “protocollare").  In questo senso, mentre la resistenza durante l’età moderna ha preso forma intorno alle gerarchie rigide ed alle strutture burocratiche di potere, la resistenza durante l'età postmoderna si forma intorno alle forze di controllo protocollari esistenti nelle reti.
+
Come Sterling suggerisce, la Comunità degli hackers segue anch’essa questo stile organizzativo.<br>  Gli hackers sono agenti autonomi che possono riunirsi insieme in piccoli gruppi per<br>  affrontare problemi specifici. Come l’autorevole rivista degli hackers “Phrack‿ ha voluto precisare<br>  con acutezza, "CHIUNQUE può scrivere per Phrack Inc. [... ] noi non discriminiamo nessuno<br>  per nessuna ragione." Flessibile e versatile, il piccolo gruppo degli hackers spesso si dissolverà<br>  con la stessa rapidità con la quale si è formato e sparirà nella rete.  Quindi, ciò su cui<br>  Sterling e gli altri stanno discutendo, è che, siccome le più vecchie forze resistenti erano<br>  agganciate con "le rigide burocrazie piramidali," gli hackers comprendono un diverso stile<br>  organizzativo di manegement (che potrebbe essere chiamato “protocollare").  In questo senso,<br>  mentre la resistenza durante l’età moderna ha preso forma intorno alle gerarchie rigide ed alle<br>  strutture burocratiche di potere, la resistenza durante l'età postmoderna si forma intorno <br> alle forze di controllo protocollari esistenti nelle reti.<br> <br> 
  
 
La codifica
 
La codifica
  
Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale: "Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro.  Quando un artista usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono fatte in anticipo e l'esecuzione è un affare superficiale.  L'idea si trasforma in una macchina che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo di codice per chi fa l’arte.  L'arte di LeWitt è un processo algoritmico.  La procedura è preparata in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia). Il codice pretende così di essere multidimensionale.  Il codice disegna una linea fra che cosa è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla, ma deve essere trasformato nel codice (software) per essere affettivo.  Northrop Frye dice una cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.
+
Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale:<br>  "Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro.  Quando un artista<br>  usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono<br>  fatte in anticipo e l'esecuzione è un affare superficiale.  L'idea si trasforma in una macchina<br>  che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per<br>  il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo<br>  di codice per chi fa l’arte.  L'arte di LeWitt è un processo algoritmico.  La procedura è preparata<br>  in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia).<br>  Il codice pretende così di essere multidimensionale.  Il codice disegna una linea fra che cosa<br>  è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla,<br>  ma deve essere trasformato nel codice (software) per essere affettivo.  Northrop Frye dice una<br>  cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente<br>  genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni<br>  del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come<br>  quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.<br> <br>
  
Come può il codice essere così differente dal software?  La risposta a questa domanda si trova nella natura unica del codice del computer.  Si trova non nel fatto che il codice è sub-linguistico, ma piuttosto nel fatto che è iper-linguistico.  Il codice è un linguaggio, ma un genere molto speciale di linguaggio.  Il codice è l'unico linguaggio che è eseguibile.  Come Kittler ha precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice.  Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio che realmente fa ciò che dice - è una macchina per convertire il significato in azione. Il codice ha un significato semantico, ma  promuove anche il significato.  Quindi, mentre i linguaggi naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice ha sia una condizione leggibile che una condizione eseguibile.  In questo modo, il codice è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.
+
Come può il codice essere così differente dal software?  La risposta a questa domanda si trova <br> nella natura unica del codice del computer.  Si trova non nel fatto che il codice è sub-linguistico,<br>  ma piuttosto nel fatto che è iper-linguistico.  Il codice è un linguaggio, ma un genere molto<br>  speciale di linguaggio.  Il codice è l'unico linguaggio che è eseguibile.  Come Kittler ha <br> precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice. <br> Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio<br>  che realmente fa ciò che dice - è una macchina per convertire il significato in azione. <br> Il codice ha un significato semantico, ma  promuove anche il significato.  Quindi, mentre i linguaggi<br>  naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice<br> ha sia una condizione leggibile che una condizione eseguibile.  In questo modo, il codice <br> è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.<br> <br>
  
 
Sognando  
 
Sognando  
  
Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il capitalismo contemporaneo è di prevedere l’utopia.  Questa è precisamente la ragione per cui sognare è importante.  Decidere (e spesso lottare) per ciò che è possibile, è il primo scalino per una visione utopica basata sui nostri desideri  e su ciò che vogliamo.   
+
Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il<br> capitalismo contemporaneo è di prevedere l’utopia.  Questa è precisamente la ragione per cui<br> sognare è importante.  Decidere (e spesso lottare) per ciò che è possibile, è il primo<br> scalino per una visione utopica basata sui nostri desideri  e su ciò che vogliamo.<br><br>  
  
Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è esattamente quello che Jameson avverte che manca in molti discorsi contemporanei.  Il rapporto fra utopia e la possibilità è vicino.  È necessario sapere che cosa uno desidera, sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.   
+
Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità<br> di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé<br> i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello<br> stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche<br> e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è<br> esattamente quello che Jameson avverte che manca in molti discorsi contemporanei.<br> Il rapporto fra utopia e la possibilità è vicino.  È necessario sapere che cosa uno desidera,<br> sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.<br><br>  
  
Uno dei più importanti segni  di questo istinto utopico è l’inclinazione anti-commerciale della Comunità hacking.  Prodotti software sono stati lungamente sviluppati e scaricati nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori, semplicemente per la più alta gloria del codice stesso.  "Lo spacewar non è stato venduto," scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti del computer al MIT.  "come qualunque altro programma, è stato posto nel cassetto perchè chiunque avesse accesso ad esso, lo guardasse  e lo riscrivesse, come credevano opportuno." I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.  Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. "La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune, ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo sviluppo quasi estetico.  "Nella sua struttura di base complessiva," scrive Andrew Ross, "la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione, perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto, limitato dai lamers corporativi."   
+
Uno dei più importanti segni  di questo istinto utopico è l’inclinazione anti-commerciale<br> della Comunità hacking.  Prodotti software sono stati lungamente sviluppati e scaricati<br> nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori,<br> semplicemente per la più alta gloria del codice stesso.  "Lo spacewar non è stato venduto,"<br> scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti<br> del computer al MIT.  "come qualunque altro programma, è stato posto nel cassetto perchè<br> chiunque avesse accesso ad esso, lo guardasse  e lo riscrivesse, come credevano opportuno."<br> I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.<br> Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica <br> del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. <br> "La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru<br> del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia<br> quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune,<br> ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato<br> a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo<br> sviluppo quasi estetico.  "Nella sua struttura di base complessiva," scrive Andrew Ross, "<br>la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione,<br> perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà <br>commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa<br> che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto,<br> limitato dai lamers corporativi."<br><br>  
  
Tuttavia, più grande di questo spirito anti-commerciale è lo spirito in favore del protocollo.  Il protocollo, per definizione, è "open source", termine dato ad una tecnologia che rende pubblico il codice sorgente usato nella propria creazione.  Cioè, il protocollo non è nient’altro che una lista elaborata di istruzioni su come una data tecnologia dovrebbe funzionare, dall’interno all’esterno, dall’alto al basso, come esemplificato nel RFCs, o documenti "di Request For Comments".  Mentre molte tecnologie “closed  possono sembrare protocollari a causa della loro posizione spesso monopolistica sul mercato, un vero protocollo non può essere closed o proprietario.  Esso prima di tutto deve essere mostrato in prima fila ed essere stato concordato con tutti.  Esso trae beneficio con l’andar del tempo attraverso il suo sviluppo tecnologico nella sfera pubblica.  Deve esistere come codice puro e trasparente (o descrizione pura di come adattare il codice).  Se la tecnologia è riservata, cessa di essere protocollare.   
+
Tuttavia, più grande di questo spirito anti-commerciale è lo spirito in favore del protocollo.<br> Il protocollo, per definizione, è "open source", termine dato ad una tecnologia che rende <br> pubblico il codice sorgente usato nella propria creazione.  Cioè, il protocollo non è nient’altro<br> che una lista elaborata di istruzioni su come una data tecnologia dovrebbe funzionare,<br> dall’interno all’esterno, dall’alto al basso, come esemplificato nel RFCs, o documenti <br>"di Request For Comments".  Mentre molte tecnologie “closed  source‿ possono sembrare<br> protocollari a causa della loro posizione spesso monopolistica sul mercato, un vero protocollo<br> non può essere closed o proprietario.  Esso prima di tutto deve essere mostrato in prima fila<br> ed essere stato concordato con tutti.  Esso trae beneficio con l’andar del tempo attraverso<br> il suo sviluppo tecnologico nella sfera pubblica.  Deve esistere come codice puro e trasparente<br> (o descrizione pura di come adattare il codice).  Se la tecnologia è riservata, cessa di essere<br> protocollare.<br><br>  
  
Tutto ciò ci porta di nuovo a ed al desiderio di realizzare una versione di pubblico dominio di un noto strumento di sorveglianza finora disponibile soltanto per gli operatori di governo. di RSG livella il campo da giuoco, riallestendo l'arte e la cultura come fossero una scena di un conflitto multilaterale piuttosto che di un dominio unilaterale. Esso apre il sistema alla collaborazione tra gli artisti-clienti.  Usa il codice per inghiottire e modificare l'originale apparato dell’FBI.   
+
Tutto ciò ci porta di nuovo a “Carnivore‿ ed al desiderio di realizzare una versione di pubblico<br> dominio di un noto strumento di sorveglianza finora disponibile soltanto per gli operatori di <br> governo. “Carnivore‿ di RSG livella il campo da giuoco, riallestendo l'arte e la cultura come<br> fossero una scena di un conflitto multilaterale piuttosto che di un dominio unilaterale. <br> Esso apre il sistema alla collaborazione tra gli artisti-clienti.  Usa il codice per inghiottire<br> e modificare l'originale apparato dell’FBI.<br><br>  
  
Personale Edizione di
+
Personale Edizione di “Carnivore‿
  
Il primo ottobre 2001, tre settimane dopo gli attacchi dell’11 settembre negli Stati Uniti, il gruppo radicale del software (RSG) ha annunciato l’uscita di , un riff di pubblico dominio ispirato al noto software dell’FBI chiamato DCS1000 (più comunemente conosciuto col il suo nickname "Carnivore").  Mentre il software dell’FBI  era già stato in uso da un certo tempo e RSG stava contemporaneamente sviluppando la sua versione del software dal gennaio 2001, l’11 settembre ha portato ad un aumento schiacciante di una nuova attività di sorveglianza.  Si sparse la voce che l’FBI stava installando , volente o nolente su vaste reti civili come Hotmail ed AOL con lo scopo espresso d’intercettare le comunicazioni dei terroristi.  Come “Wires ha riportato il 12 settembre 2001, "un coordinatore disse ad uno dei maggiori fornitori di servizio della rete che gli agenti dell’FBI si erano installati al suo posto di lavoro (l’11 settembre) con una coppia di , richiedendo il permesso di installarli nel nostro nucleo.'"  I funzionari di Hotmail hanno rivelato di aver cooperato con le richieste di controllo dell’FBI.  Ispirato da questa attività, il progetto del gruppo RSG ha cercato di continuare da dove l’FBI si è fermata, per introdurre questa tecnologia nelle mani del grande pubblico, in modo che la più grande sorveglianza si impregnasse di cultura.   
+
Il primo ottobre 2001, tre settimane dopo gli attacchi dell’11 settembre negli Stati Uniti,<br> il gruppo radicale del software (RSG) ha annunciato l’uscita di “Carnivore‿, un riff di pubblico<br> dominio ispirato al noto software dell’FBI chiamato DCS1000 (più comunemente conosciuto col<br> il suo nickname "Carnivore").  Mentre il software dell’FBI  era già stato in uso da un certo <br>tempo e RSG stava contemporaneamente sviluppando la sua versione del software dal gennaio 2001,<br> l’11 settembre ha portato ad un aumento schiacciante di una nuova attività di sorveglianza.<br> Si sparse la voce che l’FBI stava installando “Carnivore‿, volente o nolente su vaste reti civili<br> come Hotmail ed AOL con lo scopo espresso d’intercettare le comunicazioni dei terroristi.<br> Come “Wires news‿ ha riportato il 12 settembre 2001, "un coordinatore disse ad uno dei <br>maggiori fornitori di servizio della rete che gli agenti dell’FBI si erano installati al suo posto<br> di lavoro (l’11 settembre) con una coppia di “Carnivore‿, richiedendo il permesso di installarli<br> nel nostro nucleo.'"  I funzionari di Hotmail hanno rivelato di aver cooperato con le<br> richieste di controllo dell’FBI.  Ispirato da questa attività, il progetto “Carnivore‿ del gruppo<br> RSG ha cercato di continuare da dove l’FBI si è fermata, per introdurre questa tecnologia nelle<br> mani del grande pubblico, in modo che la più grande sorveglianza si impregnasse di cultura.<br>  
  
Il primo di RSG ha funzionato su Linux.  Uno schema “open è stato inviato alla rete affinché altri costruissero il loro proprio software.  Nuove funzionalità sono state aggiunte per migliorare la tecnologia sviluppata dall’FBI (che in realtà era una stupida versione degli strumenti di amministrazione di sistema che erano stati utilizzati per anni).  Un nucleo iniziale (Alex Galloway, Mark Napier, Mark Daggett, Joshua Davis ed altri) ha cominciato a sviluppare le interfacce interpretative.  Fu scelta una sede per il test: gli uffici privati di Rhizome.org, in Mercer Street 115 a New York City, soltanto a 30 isolati da Ground zero.  Questo spazio era fuori dalla giurisdizione dell’FBI, ma aperto a RSG.   
+
Il primo “Carnivore‿ di RSG ha funzionato su Linux.  Uno schema “open source‿ è stato inviato<br> alla rete affinché altri costruissero il loro proprio software.  Nuove funzionalità sono state<br> aggiunte per migliorare la tecnologia sviluppata dall’FBI (che in realtà era una stupida<br> versione degli strumenti di amministrazione di sistema che erano stati utilizzati per anni).<br> Un nucleo iniziale (Alex Galloway, Mark Napier, Mark Daggett, Joshua Davis ed altri) ha cominciato<br> a sviluppare le interfacce interpretative.  Fu scelta una sede per il test: gli uffici privati<br> di Rhizome.org, in Mercer Street 115 a New York City, soltanto a 30 isolati da Ground zero.<br> Questo spazio era fuori dalla giurisdizione dell’FBI, ma aperto a RSG.<br><br>  
  
Il test iniziale ha avuto successo ed ha portato a fare altri test al Princeton Art Museum (dove fu messo in quarantena come un virus nella sua sottorete) e al New Museum di New York.  Durante la settimana del 1° febbraio 2002, è stato usato a Eyebeam per sorvegliare gli attivisti che protestavano durante la riunione del World Economic Forum.   
+
Il test iniziale ha avuto successo ed ha portato a fare altri test al Princeton Art Museum<br> (dove “Carnivore‿ fu messo in quarantena come un virus nella sua sottorete) e al New Museum<br> di New York.  Durante la settimana del 1° febbraio 2002, “Carnivore‿ è stato usato a Eyebeam<br> per sorvegliare gli attivisti che protestavano durante la riunione del World Economic Forum.<br><br>  
  
Percependo le limitazioni di mercato di un prodotto software solo per Linux, RSG ha realizzato l'edizione personale di Carnivore (PE) per Windows, il 6 aprile 2002.  La versione PE di Carnivore ha portato una nuova architettura distribuita all'iniziativa di Carnivore dando a tutti gli utenti di PC la possibilità di analizzare e diagnosticare il traffico dalla propria rete.  Ogni artista o scienziato potrebbe ora usare CarnivorePE come motore di sorveglianza per alimentare il proprio "cliente interpretativo."  Presto i clienti di convertiranno il traffico della rete in suono, in animazione ed in mondi perfino 3D, distribuendo la tecnologia attraverso la rete.   
+
Percependo le limitazioni di mercato di un prodotto software solo per Linux, RSG ha realizzato<br> l'edizione personale di Carnivore (PE) per Windows, il 6 aprile 2002.  La versione PE di<br> Carnivore ha portato una nuova architettura distribuita all'iniziativa di Carnivore dando<br> a tutti gli utenti di PC la possibilità di analizzare e diagnosticare il traffico dalla<br> propria rete.  Ogni artista o scienziato potrebbe ora usare CarnivorePE come motore di sorveglianza<br> per alimentare il proprio "cliente interpretativo."  Presto i clienti di “Carnivore‿<br> convertiranno il traffico della rete in suono, in animazione ed in mondi perfino 3D, distribuendo<br> la tecnologia attraverso la rete.<br><br>  
  
Il prospetto del software originale dell’FBI ricavato con il riverse_engineering non era interessante per RSG. Storpiato da limitazioni legali ed etiche, il software dell’FBI ha avuto bisogno di miglioramenti, non di emulazione.  Così CarnivorePE è caratterizzato da una nuova funzionalità emozionante, compresi la diagnosi dei clienti resi artisti, l'accesso remoto, l’obiettivo tematico pieno, l’obiettivo dei dati completi, il buffering del volume, il protocollo di trasporto e la licenza per il software “open .  Il riverse_engineering non è necessariamente un processo mimetico semplice, ma un aggiornamento mentale puro.  RSG non vuole copiare il software dell’FBI e le sue numerose imperfezioni.  Invece, RSG vuole iniettare la politica progressiva dentro una tecnologia di destabilizzazione e trasformazione, l’intercettazione dei dati.  Il nostro obiettivo è di inventare un nuovo uso per la sorveglianza dei dati che superi il dilemma eroe/terrorista e sogni invece un uso futuro per i dati in rete.
+
Il prospetto del software originale dell’FBI ricavato con il riverse_engineering non era <br>interessante per RSG. Storpiato da limitazioni legali ed etiche, il software dell’FBI <br>ha avuto bisogno di miglioramenti, non di emulazione.  Così CarnivorePE è caratterizzato da una<br> nuova funzionalità emozionante, compresi la diagnosi dei clienti resi artisti, l'accesso<br> remoto, l’obiettivo tematico pieno, l’obiettivo dei dati completi, il buffering del volume, il protocollo<br> di trasporto e la licenza per il software “open source‿.  Il riverse_engineering non è<br> necessariamente un processo mimetico semplice, ma un aggiornamento mentale puro.<br> RSG non vuole copiare il software dell’FBI e le sue numerose imperfezioni.  Invece, RSG<br> vuole iniettare la politica progressiva dentro una tecnologia di destabilizzazione e trasformazione,<br> l’intercettazione dei dati.  Il nostro obiettivo è di inventare un nuovo uso per la sorveglianza<br> dei dati che superi il dilemma eroe/terrorista e sogni invece un uso futuro per i dati in rete.<br><br>
  
 
http://rhizome.org/carnivore/
 
http://rhizome.org/carnivore/
  
 +
[[Categoria: Testo]]
 
[[Categoria: Testo di Galloway Alex]]
 
[[Categoria: Testo di Galloway Alex]]
 
[[Categoria: pratiche e culture artistiche]]
 
[[Categoria: pratiche e culture artistiche]]
[[Categoria: Hacking]]
+
[[Categoria: Hacking sociale]]
[[Categoria: Opera di Bruce Sterling]]
+
[[Categoria: Hacker]]
[[Categoria: Opera di Steven Levy]]
+
[[Categoria: Arte delle reti]]
[[Categoria: Opera di Sol LeWitt]]
+
[[Categoria: Net art]]
 +
[[Categoria: Software art]]

Versione attuale delle 10:06, 22 Giu 2007

Questo articolo è solo un abbozzo (stub). Se puoi contribuisci adesso a migliorarlo. - Per l'elenco completo degli stub, vedi la relativa categoria

How we Made our own 'Carnivore' (2002)

"La disobbedienza all’autorità è uno degli atti più naturali e più sani." Empire – Ardt & Negri

http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00088.html

Ethernet fu inventata presso l'università di Hawaii. Gli scienziati di quell’università
nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi
della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua.
La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere"
usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva
largamente i messaggi oltre il mare ad altre isole. E’ stato poi sviluppato
un protocollo per evitare lo scontro fra le comunicazioni simultanee. Da allora Ethernet
è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene
anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente
usato nel mondo. Siccome Ethernet è basato su un modello aperto di trasmissione,è facile
per gli ascoltatori rendersi “promiscui‿ e ascoltare di nascosto tutte le comunicazioni, non solo
quelle specificamente indirizzate a loro stessi. Questa tecnica è chiamata “packet sniffing‿
(intercettazione di dati) ed è stata usata dagli amministratori di sistema e dagli hackers
per circa una decina d’anni. Ethernet, intercettazione di dati e hacking sono il core di un sito
di sorveglianza di pubblico dominio chiamato “Carnivore‿ (http://rhizome.org/carnivore)
sviluppato da RSG ed ora usato in un contesto civile da molti artisti e scienziati
in tutto il mondo.

Hacking

Oggi si dicono generalmente due cose sugli hackers: sono o terroristi o libertari. Storicamente
la parola significa “riparatore dilettante‿, autodidatta che potrebbe sperimentare dozzine
di soluzioni ad un problema prima di avere successo. Infatti nella comunità dell’hacking,
attitudine e perseveranza sono sempre state molto più importanti della meccanica
conoscenza a memoria. Gli hackers sono il tipo di amanti della tecnologia che uno gradisce
avere intorno, perché se si dà loro abbastanza tempo, possono sviscerare generalmente
tutto il problema (o almeno trovare una soluzione soddisfacente).
Così, come Bruce Sterling scrive, il termine hacker "può indicare l'esplorazione
intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici".
O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli
anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso
insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che
più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi
tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le
informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno
ed anche se lo fosse, la lettura rapida, non invasiva, di essa non fa male ad alcuno.
Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono
perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non
dovrebbe oggi migliorare la sicurezza dei dati per tutti i coinvolti?

Tuttavia, per una combinazione della paura della tecnologia da parte del pubblico e della
legislazione aggressiva del governo, l'identità dell’hacker è cambiata negli Stati Uniti nella
metà degli anni Ottanta, e si è trasformata dal dilettante do-it-yourself al fuorilegge
digitale. L’accanimento legislativo include il “Computer Fraud and Abuse Act‿ del 1986
che ha reso un crimine l’intrufolarsi nei calcolatori federali. “Il 5 marzo 1986‿ riportò
Knight Lightining della rivista Phrack, “i seguenti sette preaks furono arrestati in quella che è
conosciuta come la prima operazione contro il crimine informatico. Captain Hacker \
Doctor Bob \ Lasertech \ The Adventurer [\] The Highwayman \ The Punisher \ The Warden.
Martedì 21 luglio 1987‿ continuava Knight Lightning, circa 30-40 altri hackers , Bill From
RNOC, Eric NYC, Solid State, Oryan QUEST, Mark Gerardo, The Rebel, and Delta-Master,
sono stati segnalati al servizio segreto degli Stati Uniti. Molti di questi hackers sono stati
bersagliati per le loro reputazioni di elite", una condizione assegnata soltanto
agli hackers più importanti.

Gli hackers si sentirono profondamente scoraggiati per la loro nuova identità di fuorilegge,
come esemplificato nel famoso manifesto degli hacker del 1986, scritto da qualcuno
che si è dato il nome di “Mentor‿ (guida): "Noi esploriamo... e voi ci chiamate criminali.
Noi cerchiamo la conoscenza... e voi ci chiamate criminali." A causa di questa trasformazione
semantica, oggi ci si riferisce comunemente agli hackers come a dei terroristi che irrompono
nei computer per guadagno personale. Così all’inizio del nuovo millennio, il termine hacker
ha perso tutto il suo significato originale. Ora quando la gente pronuncia la parola hacker,
vuol significare terrorista.
Così il dibattito corrente sugli hackers si limita ad un debole discorso sul liberalismo
contemporaneo: dovremmo rispettare i dati come fossero proprietà privata o dovremmo coltivare
la libertà individuale e lasciare gli utenti del computer da soli? L'hacking è qualcosa di più
sofisticato di questo. Suggerisce un diverso tipo futuro di produzione culturale, un qualcosa
che RSG cerca di comprendere in “Carnivore‿.

Collaborazione

Bruce Sterling scrive che gli ultimi anni del ventesimo secolo sono stati un momento di
trasformazione da un moderno paradigma di controllo basato sulla centralizzazione e sulla
gerarchia a un paradigma postmoderno basato sulla flessibilità:

  • "Per anni, gli economisti ed i teorici del manegement hanno congetturato che l'onda di
    marea della rivoluzione dell'informazione avrebbe distrutto le rigide burocrazie a forma
    piramidale, dove tutto ha direzione dall'alto verso il basso ed è centralmente controllato.
    Gli impiegati altamente addestrati avrebbero raggiunto una maggiore autonomia,
    facendosi da sé ed auto-motivandosi, muovendosi da un posto ad un altro, incarico
    dopo incarico, con grande velocità e fluidità. L’"adhocrazia" avrebbe avuto il predominio,
    con gruppi di persone che spontaneamente formano una rete insieme attraverso linee
    organizzative, affrontano il problema del momento, applicano ad esso l’esperienza aiutati
    dal computer e poi tornano da dove sono venuti.‿

Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune.
Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi
che rintracciano gli hackers seguono questo nuovo paradigma: "tutti assomigliano e si
comportanocome `tiger teams' o `users groups.’ Sono tutte adhocrazie elettroniche che
saltano spontaneamente in su per tentare di venire a contatto secondo necessità."
Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende
informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. Le squadre
della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di
trovare e riparare le brecce nella sicurezza. RSG è un tipo di squadra della tigre.
Il termine inoltre allude allo stile di manegement conosciuto come Toyotismo che proviene
dalle facilità di produzione della casa automobilistica giapponese. All'interno del Toyotismo,
piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico.
Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma
piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.

L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior
successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale
all'interno della struttura organizzativa. Documentando l'agenzia di consultazione
del manegement McKinsey & Company, Peters scrive: "McKinsey è un'azienda enorme.
I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. Non ci sono tabelle organizzative.
Nessuna descrizione del lavoro. Nessun manuale di linea di condotta. Niente regole sui
contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore,
McKinsey non è fuori controllo! [... ] McKinsey funziona. Ed ha funzionato per circa
mezzo secolo".

Come Sterling suggerisce, la Comunità degli hackers segue anch’essa questo stile organizzativo.
Gli hackers sono agenti autonomi che possono riunirsi insieme in piccoli gruppi per
affrontare problemi specifici. Come l’autorevole rivista degli hackers “Phrack‿ ha voluto precisare
con acutezza, "CHIUNQUE può scrivere per Phrack Inc. [... ] noi non discriminiamo nessuno
per nessuna ragione." Flessibile e versatile, il piccolo gruppo degli hackers spesso si dissolverà
con la stessa rapidità con la quale si è formato e sparirà nella rete. Quindi, ciò su cui
Sterling e gli altri stanno discutendo, è che, siccome le più vecchie forze resistenti erano
agganciate con "le rigide burocrazie piramidali," gli hackers comprendono un diverso stile
organizzativo di manegement (che potrebbe essere chiamato “protocollare"). In questo senso,
mentre la resistenza durante l’età moderna ha preso forma intorno alle gerarchie rigide ed alle
strutture burocratiche di potere, la resistenza durante l'età postmoderna si forma intorno
alle forze di controllo protocollari esistenti nelle reti.

La codifica

Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale:
"Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro. Quando un artista
usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono
fatte in anticipo e l'esecuzione è un affare superficiale. L'idea si trasforma in una macchina
che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per
il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo
di codice per chi fa l’arte. L'arte di LeWitt è un processo algoritmico. La procedura è preparata
in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia).
Il codice pretende così di essere multidimensionale. Il codice disegna una linea fra che cosa
è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla,
ma deve essere trasformato nel codice (software) per essere affettivo. Northrop Frye dice una
cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente
genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni
del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come
quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.

Come può il codice essere così differente dal software? La risposta a questa domanda si trova
nella natura unica del codice del computer. Si trova non nel fatto che il codice è sub-linguistico,
ma piuttosto nel fatto che è iper-linguistico. Il codice è un linguaggio, ma un genere molto
speciale di linguaggio. Il codice è l'unico linguaggio che è eseguibile. Come Kittler ha
precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice.
Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio
che realmente fa ciò che dice - è una macchina per convertire il significato in azione.
Il codice ha un significato semantico, ma promuove anche il significato. Quindi, mentre i linguaggi
naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice
ha sia una condizione leggibile che una condizione eseguibile. In questo modo, il codice
è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.

Sognando

Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il
capitalismo contemporaneo è di prevedere l’utopia. Questa è precisamente la ragione per cui
sognare è importante. Decidere (e spesso lottare) per ciò che è possibile, è il primo
scalino per una visione utopica basata sui nostri desideri e su ciò che vogliamo.

Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità
di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé
i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello
stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche
e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è
esattamente quello che Jameson avverte che manca in molti discorsi contemporanei.
Il rapporto fra utopia e la possibilità è vicino. È necessario sapere che cosa uno desidera,
sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.

Uno dei più importanti segni di questo istinto utopico è l’inclinazione anti-commerciale
della Comunità hacking. Prodotti software sono stati lungamente sviluppati e scaricati
nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori,
semplicemente per la più alta gloria del codice stesso. "Lo spacewar non è stato venduto,"
scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti
del computer al MIT. "come qualunque altro programma, è stato posto nel cassetto perchè
chiunque avesse accesso ad esso, lo guardasse e lo riscrivesse, come credevano opportuno."
I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.
Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica
del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice.
"La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru
del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia
quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune,
ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato
a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo
sviluppo quasi estetico. "Nella sua struttura di base complessiva," scrive Andrew Ross, "
la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione,
perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà
commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa
che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto,
limitato dai lamers corporativi."

Tuttavia, più grande di questo spirito anti-commerciale è lo spirito in favore del protocollo.
Il protocollo, per definizione, è "open source", termine dato ad una tecnologia che rende
pubblico il codice sorgente usato nella propria creazione. Cioè, il protocollo non è nient’altro
che una lista elaborata di istruzioni su come una data tecnologia dovrebbe funzionare,
dall’interno all’esterno, dall’alto al basso, come esemplificato nel RFCs, o documenti
"di Request For Comments". Mentre molte tecnologie “closed source‿ possono sembrare
protocollari a causa della loro posizione spesso monopolistica sul mercato, un vero protocollo
non può essere closed o proprietario. Esso prima di tutto deve essere mostrato in prima fila
ed essere stato concordato con tutti. Esso trae beneficio con l’andar del tempo attraverso
il suo sviluppo tecnologico nella sfera pubblica. Deve esistere come codice puro e trasparente
(o descrizione pura di come adattare il codice). Se la tecnologia è riservata, cessa di essere
protocollare.

Tutto ciò ci porta di nuovo a “Carnivore‿ ed al desiderio di realizzare una versione di pubblico
dominio di un noto strumento di sorveglianza finora disponibile soltanto per gli operatori di
governo. “Carnivore‿ di RSG livella il campo da giuoco, riallestendo l'arte e la cultura come
fossero una scena di un conflitto multilaterale piuttosto che di un dominio unilaterale.
Esso apre il sistema alla collaborazione tra gli artisti-clienti. Usa il codice per inghiottire
e modificare l'originale apparato dell’FBI.

Personale Edizione di “Carnivore‿

Il primo ottobre 2001, tre settimane dopo gli attacchi dell’11 settembre negli Stati Uniti,
il gruppo radicale del software (RSG) ha annunciato l’uscita di “Carnivore‿, un riff di pubblico
dominio ispirato al noto software dell’FBI chiamato DCS1000 (più comunemente conosciuto col
il suo nickname "Carnivore"). Mentre il software dell’FBI era già stato in uso da un certo
tempo e RSG stava contemporaneamente sviluppando la sua versione del software dal gennaio 2001,
l’11 settembre ha portato ad un aumento schiacciante di una nuova attività di sorveglianza.
Si sparse la voce che l’FBI stava installando “Carnivore‿, volente o nolente su vaste reti civili
come Hotmail ed AOL con lo scopo espresso d’intercettare le comunicazioni dei terroristi.
Come “Wires news‿ ha riportato il 12 settembre 2001, "un coordinatore disse ad uno dei
maggiori fornitori di servizio della rete che gli agenti dell’FBI si erano installati al suo posto
di lavoro (l’11 settembre) con una coppia di “Carnivore‿, richiedendo il permesso di installarli
nel nostro nucleo.'" I funzionari di Hotmail hanno rivelato di aver cooperato con le
richieste di controllo dell’FBI. Ispirato da questa attività, il progetto “Carnivore‿ del gruppo
RSG ha cercato di continuare da dove l’FBI si è fermata, per introdurre questa tecnologia nelle
mani del grande pubblico, in modo che la più grande sorveglianza si impregnasse di cultura.

Il primo “Carnivore‿ di RSG ha funzionato su Linux. Uno schema “open source‿ è stato inviato
alla rete affinché altri costruissero il loro proprio software. Nuove funzionalità sono state
aggiunte per migliorare la tecnologia sviluppata dall’FBI (che in realtà era una stupida
versione degli strumenti di amministrazione di sistema che erano stati utilizzati per anni).
Un nucleo iniziale (Alex Galloway, Mark Napier, Mark Daggett, Joshua Davis ed altri) ha cominciato
a sviluppare le interfacce interpretative. Fu scelta una sede per il test: gli uffici privati
di Rhizome.org, in Mercer Street 115 a New York City, soltanto a 30 isolati da Ground zero.
Questo spazio era fuori dalla giurisdizione dell’FBI, ma aperto a RSG.

Il test iniziale ha avuto successo ed ha portato a fare altri test al Princeton Art Museum
(dove “Carnivore‿ fu messo in quarantena come un virus nella sua sottorete) e al New Museum
di New York. Durante la settimana del 1° febbraio 2002, “Carnivore‿ è stato usato a Eyebeam
per sorvegliare gli attivisti che protestavano durante la riunione del World Economic Forum.

Percependo le limitazioni di mercato di un prodotto software solo per Linux, RSG ha realizzato
l'edizione personale di Carnivore (PE) per Windows, il 6 aprile 2002. La versione PE di
Carnivore ha portato una nuova architettura distribuita all'iniziativa di Carnivore dando
a tutti gli utenti di PC la possibilità di analizzare e diagnosticare il traffico dalla
propria rete. Ogni artista o scienziato potrebbe ora usare CarnivorePE come motore di sorveglianza
per alimentare il proprio "cliente interpretativo." Presto i clienti di “Carnivore‿
convertiranno il traffico della rete in suono, in animazione ed in mondi perfino 3D, distribuendo
la tecnologia attraverso la rete.

Il prospetto del software originale dell’FBI ricavato con il riverse_engineering non era
interessante per RSG. Storpiato da limitazioni legali ed etiche, il software dell’FBI
ha avuto bisogno di miglioramenti, non di emulazione. Così CarnivorePE è caratterizzato da una
nuova funzionalità emozionante, compresi la diagnosi dei clienti resi artisti, l'accesso
remoto, l’obiettivo tematico pieno, l’obiettivo dei dati completi, il buffering del volume, il protocollo
di trasporto e la licenza per il software “open source‿. Il riverse_engineering non è
necessariamente un processo mimetico semplice, ma un aggiornamento mentale puro.
RSG non vuole copiare il software dell’FBI e le sue numerose imperfezioni. Invece, RSG
vuole iniettare la politica progressiva dentro una tecnologia di destabilizzazione e trasformazione,
l’intercettazione dei dati. Il nostro obiettivo è di inventare un nuovo uso per la sorveglianza
dei dati che superi il dilemma eroe/terrorista e sogni invece un uso futuro per i dati in rete.

http://rhizome.org/carnivore/