Sto curando una mostra dal titolo I Love You presso il museo delle arti applicate di Francoforte, che si terrà dal 23 maggio in poi per due settimane, sui virus ed il codice sorgente: quella che io chiamo ‘digital bohème’.
Spero di suscitare il vostro interesse su questioni ben poco discusse e conosciute postando qui il mio testo introduttivo all’evento.
jaromil, Vienna 2002
Preludio
Quando parliamo di software come di arte è bene considerare l’intero processo creativo che porta alla sua concezione e realizzazione, concezione e realizzazione di una nuova operabilità nel dominio digitale: stiamo volgendo il nostro sguardo al codice sorgente [1], all’affascinante mondo dell’algebra e dell’algoritmo che nell’immanenza digitale prende forma in espressioni molteplici: dense, riformulabili e produttrici di senso.
Il codice sorgente o meglio gli algoritmi e l’algebra, strumenti digi-artigianali privilegiati dalla nostra contemporaneità e memori di millenarie teorie matematiche [2], solo da poco più di un quarto di secolo arrivano a costituire il software: strumento di creazione artistica e di comunicazione, una meta-letteratura che definisce modalità di veicolare e (ri)produrre senso moltiplicando le possibilità di comunicazione. Come il software è uno strumento di meta-comunicazione, così esso stesso a sua volta rappresenta una Parole(citando Saussure) che deriva la sua esecuzione da una Langue: l’universo grammaticale e linguistico del codice. L’esercizio metafisico è ricorsivo; anche se per molti è un oscuro criptogramma il codice sorgente condiziona indirettamente il nostro modo di comunicare, ed ancor più l’efficienza con cui lo facciamo.
È a fronte di tali premesse che proviamo a considerare il fenomeno dei virus software: al contempo ribelle atto poetico, sintomo politico e strutturale, tentativo di escursione della rete nella sua permeabilità; intelligenze artificiali (di rado dannose, a dover di cronaca) che da sempre popolano l’universo digitale.
Digital Bohème
Nel considerare il codice sorgente letteratura, dipingo i virus come delle “poesie maledette”, “giambi” rivolti contro chi vende la rete come un posto sicuro e borghese. Il dominio digitale è regolato da rapporti di forza e leggi “fisiche” differenti dal dominio naturale: realizza un chaos – scomodo perché insolito, fertile – nel quale navigare; in esso i virus sono delle composizioni spontanee, liriche nel causare l’imperfezione di macchine “fatte per funzionare” e nel rappresentare la ribellione dei nostri servi digitali.
Potrebbe sembrare che il lirismo di cui si parla sia apprezzabile solo grazie a cognizioni tecniche specifiche, ma non è così; uno dei tentativi dell’esposizione I Love You(http://www.digitalcraft.org/) sui virus software che si terrà nel Museo delle Arti Applicate di Francoforte è proprio questo: esplorare aspetti troppo spesso trascurati di una “boheme digitale” che è riuscita a dare un corpo più organico alla rete nella quale ci muoviamo oggi, elaborando in essa nuove modalità di circolazione delle informazioni ed una vera e propria estetica della quale la cosiddetta net-art ha spesso saputo permearsi.
Il chaos:
The last possible deed is that which defines perception itself, an invisible golden cord that connects us: illegal dancing in the courthouse corridors. If I were to kiss you here they’d call it an act of terrorism – so let’s take our pistols to bed & wake up the city at midnight like drunken bandits celebrating with a fusillade, the message of the taste of chaos.
Hakim Bey
Ora digita :(){ :|:& };: in un qualsiasi terminale Unix.
Anticorpi della Rete
Così come un organismo difende se stesso dalle malattie che lo infettano, così la rete ha reagito producendo anticorpi che assalgono i bachi di alcuni software difettosi. Una particolare specie di virus che si è maggiormente propagata di recente, i worm, lo ha fatto soprattutto tramite programmi di posta e server di dati. Le case produttrici dei software vulnerabili sono ancora impegnate nel tentativo di migliorare la sicurezza dei propri prodotti, che nel nostro caso significa la privacy delle nostre comunicazioni.
Sul piano politico vediamo che la reazione di molti scrittori di virus, entità che si identificano in rete per una profonda conoscenza dei suoi elementi costitutivi, è provocata proprio dall’approccio corporativo e monopolista di alcuni giganti del mercato che sognano di rendere la rete una piazza virtuale per i propri affari, senza rispettare l’orizzontalità che la caratterizza e le abitudini dei cittadini che l’abitano. Ad oggi contiamo innumerevoli tentativi di ostacolare la velocità con la quale le informazioni possono circolare, dalla censura alle restrizioni sul copyright [3]:
Since the earliest days of the personal computer, Cyberspace was seen as a vehicle to restore disappearing public spaces. Lee Felsenstein, one of the founders of the personal computer, advocated using this new tool to restore an information commons (Felsenstein). Felsenstein and many of his fellow personal computing pioneers envisioned that the Internet could provide a vast public space that would reflect diverse interests and encourage free speech and creativity.
For many years popular discourse framed the Internet as a diverse free speech zone where ‘anyone can be a creator’. But in the early days of the WorldWide Web, public areas of the Internet became increasingly walled-off. In 1994 this author warned of the ‘colonizing effect’ that commercial interests would have on the public space that the Internet then represented (Besser, 1994). And in 1995 he discussed how control by large industries would supercede the public benefit and diversity aspects that the Internet had promised. Almost a decade later, we see Internet spaces increasingly fenced off, and peoples’ actions increasingly tracked and recorded.
Howard Besser
I virus sono il sintomo politico di una comunità ad oggi molto vasta e bandirli non è la soluzione ai problemi da cui scaturiscono. Lo stesso discorso valga per anonimato e hacking.
Rhizography
Ad uno scrittore di virus interessa esplorare la permeabilità della rete. Un rizoma di tali e tante dimensioni come internet non può essere rappresentato in nessuna topografia, ad oggi i tentativi sono stati molteplici, ma mai completi. La sua estensione può essere tracciata seguendo un cammino: sondare i meandri, seguirne i percorsi e le connessioni. Iniettare un liquido di contrasto nell’organismo per seguirne la conformazione e la struttura; al risalto otteniamo il percorso tipico dei vasi nell’angiogramma.
Ora facciamo uno sforzo e consideriamo le origini dell’Istinto di Esplorazione così come possiamo rappresentarcelo nella nostra storia, quella del mondo organico conosciuto.
Ringrazio di cuore tutto il team di digitalcraft.org per l’attenzione e l’interesse a quello che è stato il nostro lavoro, una ricerca collettiva e appassionata alla quale sono onorato di contribuire; con un ringraziamento particolare a Franziska Nori, Lobo, Florian Cramer, Andreas Broeckmann, Alessandro Ludovico, Garderobe23/Kunstfabrik Berlin, Woessel; in solidarietà con tutti coloro che ancora resistono.
PDF (24 Kb)
Note
- Per codice sorgente si intende una formulazione di istruzioni espresse in un linguaggio comprensibile ad un calcolatore e concatenate secondo schemi logici e condizionali, che una volta interpretata ed eseguita da luogo ad un risultato. Tale risultato varia al variare delle condizioni esterne prese in considerazione dal codice sorgente, tramite le quali interagiamo con la sua esecuzione. Ogni linguaggio è definito da una grammatica; tale grammatica viene interpretata da un compilatore che ne “metabolizza” il contenuto semantico (le istruzioni) producendo un “bytecode” che il calcolatore può eseguire. [↩]
- Muhammad Bin Musa al-Khwarizmi è un matematico vissuto a Bagdad tra l’813 e l’833 D.C., conosciuto per aver introdotto il concetto matematico dell’Algoritmo, che da lui prende nome. [↩]
- “Intellectual Property: the Attack on Public Space in Cyberspace” (http://www.gseis.ucla.edu/~howard/Papers/pw-public-spaces.html) by Howard Besser, associate professor at the UCLA School of Education & Information, describes how various industries are using their leverage with copyright to make fewer locations on the Internet less public. [↩]
Comments are closed