Accademia di Belle Arti di Carrara Scuola di Nuove Tecnologie dell'Arte Corso Biennale in Net Art e Culture Digitali Anno Accademico 2010-2011 Tesi di Diploma Accademico Specialistico di II livello Candidata: Giulia Mazzoleni Relatore: prof. Alessandro Ludovico Tutor elaborato: prof. Massimo Cittadini VIRUS ED ERRORE: QUALE IL RAPPORTO? Accademia di Belle Arti di Carrara Scuola di Nuove Tecnologie dell'Arte Corso Biennale in Net Art e Culture Digitali Anno Accademico 2010-2011 Tesi di Diploma Accademico Specialistico di II livello Virus ed errore: quale il rapporto? Candidata: Giulia Mazzoleni Relatore: prof. Alessandro Ludovico Tutor elaborato: prof. Massimo Cittadini Per la messa a punto di questa tesi e dell'elaborato inerente, un grazie particolare va innanzi tutto ai miei genitori, che mi hanno spronato ed aiutato anche in quest'occasione; al professor A. Ludovico per la grande disponibilità, la pazienza, e i preziosi consigli; al professor M. Cittadini per la non formalità e gli spunti; alla segreteria dell'Accademia; ai miei amici, insostituibili. Virus ed errore, quale il rapporto? INTRODUZIONE La tesi proposta intende indagare il rapporto tra due fenomeni digitali comuni: il virus e l’errore. Attraverso un percorso che prende le mosse da una breve analisi della storia di entrambi i fenomeni, si approfondisce, mediante la critica di alcune opere, quali sono le forme e i meccanismi per mezzo dei quali si palesano sia il virus che l'errore, e di come gli artisti se ne servono nel loro lavoro. Come si può trasformare ciò che solitamente viene considerato come un accadimento negativo in un processo di riflessione, o in un gioco, o in un risultato dall'oggettiva inaspettata bellezza estetica, o addirittura in un arma di lotta sociale o politica? Qui si intende rispondere a questa domanda, e nella parte finale si esaminano i rapporti che intercorrono tra l’errore e il virus, nella loro estetica, nell’immaginario comune a cui essi fanno riferimento, nella loro funzionalità, nelle reazioni psicologiche che innescano e nei loro risvolti sociali. Esiste tra essi un rapporto di consequenzialità? Se sì, quale? Conseguentemente all'indagine del comportamento delle due entità all'interno del loro contesto, si propone un'ulteriore riflessione di carattere filosofico sul loro comune concetto di evoluzione e di stato di natura. In ultimo, le conclusioni trattano della funzione del virus e dell'errore in merito al senso che hanno nelle nostre vite. 4 Virus ed errore, quale il rapporto? PARTE I – IL VIRUS INFORMATICO “Like a worm we creep inside your ears, and insinuate inside your thoughts, taking room and conquer. We're your favourite virus.” - Anonimo- 1.1 VIRUS E DEFINIZIONE Nell'era dell'informatica e della comunicazione virtuale, il virus e l'errore digitale costituiscono un aspetto comune del nostro vivere quotidiano. Per la loro immediatezza, il loro impatto, le sensazioni che provocano in noi, essi sono tra i mezzi utilizzati dagli artisti che lavorano con le tecnologie digitali, mettendone in luce varie peculiarità, e sfruttando alcuni sbocchi che offre la loro natura intrinseca. Il virus digitale, come quello biologico, è un'entità in grado di trasformare (spesso "guastando") il funzionamento e la forma di un altro essere che lo ospita, che si dice appunto "contagiato". Il virus contiene all'interno del suo codice le informazioni che gli permettono di autoriprodursi su vasta scala e danneggiare così il più vasto numero di ospiti. Questo carattere è 5 Virus ed errore, quale il rapporto? detto viralità, e sfrutta le sue dimensioni, l'alto grado di complessità dello script (per cui diventa difficile combatterlo) e la sua alta capacità di adattamento all'ambiente in cui vive. Proprio per i suoi effetti malevoli e paralizzanti, che minano il concetto stesso di identità, in grado di generare velocemente vere e proprie epidemie informatiche, la storia dei virus digitali è ovviamente strettamente collegata a quella dei suoi antidoti, ovvero gli antivirus, e questa lotta senza fine implica la nascita di un imponente mercato industriale. 1.2 STORIA DEI VIRUS E DELL'ANTIVIRUS La storia dei virus digitali inizia all'incirca 30 anni fa, e sono sulla scena pubblica dai primi anni '80 (per comprendere al meglio la terminologia qui usata per catalogare i virus informatici si rimanda all'appendice Tassonomia dei virus). I primi virus sono puri prodotti di creatività, nascono infatti come esperimenti scientifici, risultato della curiosità dei loro programmatori, che si interrogavano sul loro impatto sociale, economico, culturale e politico. I loro creatori, chiamati “virus writer”, non ne traggono nessun introito e si identificano sotto il nome di “scena XV”. Per entrare a fare parte di questo gruppo il requisito essenziale è l’avere un’eccellente competenza tecnica e una grande devozione alla causa, nella ricerca costante del miglioramento sia in termini di funzionalità e contenuti, sia in termini di pura eleganza estetica, perseguita con qualunque mezzo, anche il più povero. “La scelta non è di adoperare la tecnologia più sofisticata, ma di lavorare in modo sofisticato sulla tecnologia, in un virtuosismo che rifiuti semplicismi e ridondanze, creando la migliore soluzione, il miglior programma, il codice più elegante.”1 Il nome "virus" a questo fenomeno digitale è stato dato da Fred Cohen ad un seminario sulla sicurezza tenutosi alla UCLA (Univesity of California, Los Angeles) nel 1983. 1 La scena VX, Massimo Ferronato (EpidemiC), Torino, 16 Maggio 2001, http://www.epidemic.ws/_max.html 6 Virus ed errore, quale il rapporto? Ma partiamo dal principio. Nel 1949 John Von Neumann, scienziato informatico ungherese, sviluppa la teoria dell'autoriproduzione automatica. Durante gli anni '60 i primi virus si riproducono nella macchina tramite un comando inserito alla fine del loro codice. Per la loro spettacolare capacità riproduttiva vengono chiamati “conigli”. Negli stessi anni H. Douglas McIlroy, Victor Vysottsky, e Robert Morris, programmatori dei Bell Laboratories, inventano il gioco "Core Wars", dove lo scopo è rubare tempo di CPU all'avversario. Negli anni '70 abbiamo i primi episodi di infezione-cura. Bob Thomas, sviluppatore di Arpanet (pertanto uno dei primi designer di Internet) inventa the Creeper program, capace di viaggiare tra computer e computer in assenza di rete. Causando presto un'epidemia, inventa subito dopo Reeper, un programma capace di inseguire e sconfiggere il morbo. Abbiamo qui pertanto il primo episodio del binomio virus-errore. Negli anni '80 il fenomeno dei virus incomincia a suscitare un certo interesse. Tra il 1981 e il 1982 si incomincia a chiamare questi fenomeni col termine “virus”. Li definiscono così il professor Len Adleman parlando con lo studente Fred Cohen e Joe Dillinger, uno studente dell'università texana A&M, che scrive una serie di programmi autoriproducenti per i dischi Apple II, chiamandoli Virus 1, Virus 2, Virus 3. Negli stessi anni Jon Hepps and John Shock del Xerox PARC generano involontariamente un'epidemia lasciando un errore nel codice di un virus che era nato per usi interni, i programmi infettati dovettero essere eliminati. Nel 1984 Fred Cohen (che l’anno precedente aveva brevettato un virus per la piattaforma Unix, che si innestava nel comando VD) scrive un saggio che descrive i virus e vari virusesperimenti. Questo scritto si chiama Computer Viruses - Theory and Experiments e attrae l'attenzione internazionale. Nel 1985 il virus EGABTER (che viene distribuito prevalentemente via mail) è il primo cavallo di Troia. 7 Virus ed errore, quale il rapporto? Nel 1986 Basit e Amjad Farooq Alvi, manager della Brain Computer Services, una piccola ditta pakistana, includono in ogni copia del software un innocuo programma con il loro nome e il loro indirizzo, come incentivo alla fedeltà del cliente. Quest'azione involontariamente accade anche per il primo virus MS-DOS sotto il nome di Brain o Pakistani. Alla fine dello stesso anno, Ralf Burger, presenta con successo alla conferenza del Chaos Computer Club il virus Virdem, dimostrazione "innocua" della possibilità di replicare un file facendolo attaccare in copia ad altri file. Questo programma infetta i file .COM senza cancellare i dati. Nel 1987 il virus Lehigh è il primo virus a infettare command.com. Jerusalem, anche conosciuto come Venerdì 13 infetta la RAM del computer. Ogni venerdì 13 elimina tutti i files .COM e . EXE e ogni giorno riduce la velocità del computer di mezz'ora. Il virus Stoned proclama un messaggio di legalizzazione della marijuana. In Italia intanto viene scritto un nuovo virus da boot sector; il suo effetto consiste nel far rimbalzare una palla per tutto lo schermo: è conosciuto come Italian, Pingpong o Bouncing ball. 1988: antivirus. Creato dall'indonesiano Denny Yanuar Ramdhani, Zuk riconosce e rimuove il virus Brain, e lo rimpiazza con una copia di sè stesso. Un anti-virus virus. Nessuno però è interessato a pagare per proteggere il proprio pc dai virus e spesso le aziende di anti-virus falliscono. Nel 1988 nasce anche il primo "virus-kit": che permette di costruire un semplice virus a discrezione dell'utente su piattaforme Atari ST. Robert T. Morris, uno studente di scienze informatiche dell'università di Cornell scrive un virus capace di sfruttare le lacune operative di UNIX e di riprodursi nei computer collegati ad Internet. Anche qui però un errore compare nella proliferazione e le macchine subiscono un arresto poche ore dopo. Un tedesco anonimo scrive il primo virus di autocodifica residente in memoria: Cascade. Il virus fa letteralmente "cadere" le lettere dallo schermo del computer. Esso è difficilissimo da scovare in quanto una sua parte è criptata ed esso contiene al suo interno lo script di decifrazione. Il 1989 viene ricordato come l’anno dei virus: in Inghilterra vengono rilasciati Fu-Manciu e 405, quindi viene scoperto il virus Datacrime, scritto dall’olandese Fed Vogel, che distruggeva 8 Virus ed errore, quale il rapporto? tutti i dati all’interno dell'hard disk in un qualsiasi giorno successivo al 12 ottobre. Datacrime è fino a quel momento il virus di gran lunga più distruttivo. Questo virus ha un riscontro all’interno dei media e la polizia olandese commissiona per questo virus un piccolo antivirus. Lo stesso anno l’IBM lancia il suo primo antivirus commerciale e in seguito avviene un avvenimento cruciale: viene scritto il primo virus polimorfico: V2Px, 1260 o Washburn. Esso si ricompila ripetutamente in base agli sviluppi degli antiviurs in circolazione. Contemporaneamente in Bulgaria, a Sofia, viene scritto il virus Dark Avenger.1800 (Oscuro Vendicatore.1800), un virus che infetta tramite la tecnologia “Fast Infector” molto rapidamente, ma che danneggia i dati molto lentamente. La PC Cyborg Corporation, di Panama, nello stesso anno manda ad ogni partecipante della Conferenza internazionale sull'AIDS un disco (che si presumeva contenesse importanti informazioni e materiale). Il disco contiene una licenza (a lungo periodo di tempo) a pagamento: 378.00 dollari. Il mancato pagamento della somma installa un trojan virus, che attacca il contenuto dell'hard disk al nono riavvio del computer (immediatamente uno dei proprietari della compagnia viene condannato e relegato in un istituto psichiatrico). Sempre nel 1989 viene messo sul mercato lo scanner virus della McAfee, capace di riconoscere 44 virus, una ventina in più rispetto al programma di ricerca virus della IBM. Veniamo agli anni '90. Nel 1990 virus di varie forme appaiono negli Stati Uniti (inclusi Virus-90 e Virus-101); Anthrax e V1 fanno la scoperta del primo virus composto, Flip è il primo virus di questo tipo a diffondersi con successo; una delle società di antivirus tutt'ora più conosciute fa la sua entrata in scena: Symantec introduce Norton AntiVirus. In Bulgaria2 nasce la prima banca di virus: la VXBBS, che permette il download di un virus solo dopo l’upload di un altro virus. Questa struttura favorisce lo scambio e la diffusione di virus e sorgenti. Alla fine dell’anno ad Amburgo si costituisce l’"European Anti-Virus Research" (EICAR), l’istituto di riferimento tecnologico per la lotta ai virus. 2 In questi anni la Bulgaria post comunista è la terra dei programmatori ultra qualificati che la Guerra Fredda ha lasciato disoccupati 9 Virus ed errore, quale il rapporto? Nel 1992 un programmatore di virus che si fa chiamare l'Oscuro Vendicatore (l'autore dell'omonimo Dark Avenger) presenta il programma Mutation Engine, un programma che viene usato per generare virus polimorfici. Viene scoperto il primo virus di Windows: WinVir 1.4 è il primo virus che infetta i file SYS, a cui viene dato il nome di Involontario. Il 6 marzo Michelangelo opera la più grande infezione vista fino ad allora: solo il consiglio dei media di spegnere i computer riesce ad arginarla. Il fenomeno dei virus acquista sempre più caratteri commerciali: John Buchanan mette in vendita la sua collezione, contenente più di 1000 file di virus, per 100 dollari. Nel 1993 l'industria degli anti-virus presenta la prima "wild list". Si tratta di una lista di virus che vanno direttamente sul PC dell'utente. Una seconda categoria di virus include i virus da laboratorio o gli zoo virus, razze di virus sviluppati in laboratorio per scopi di ricerca. Nel 1994 un programmatore di virus contagia parecchi computer piazzando il virus Kaos4 sul newsgroup alt.binaries.picture.erotica; e nel Regno Unito Scotland Yard arresta Christopher Pile (conosciuto anche come il Barone Nero) in seguito all'epidemia del virus SMEG.Paragon; viene sparsa nel web la prima beffa telematica legata a quest'argomento: Good Times è un email che (avente nella linea dell'oggetto proprio "Good Times") mette in guardia di un nuovo virus, che si suppone cancelli l'intero contenuto dell'hard disk, solo leggendo il messaggio. Questa mail termina con il messaggio “inoltra questa mail a tutti i tuoi amici”. Nel 1995 nasce Concept: il primo macro virus nato appositamente per attaccare tutti i documenti di Microsoft Word. Anche Linux ha finalmente i suoi virus, il primo si chiama Staog e viene assemblato in laboratorio, ma mai lanciato. Il primo virus per Linux viene invece lanciato due anni dopo, nel 1997, si chiama Linux.Bliss. Esso cerca programmi per il quale funzionamento serve il permesso di scrittura e riscrive i suddetti file con il suo codice virale, distruggendo nel contempo il programma originale. Il suo comportamento è simile a quello dei worm, infetta i computer attraverso la rete. I programmatori di virus codificano degli scripts mIRC, che, assumendo anch'essi il comportamento dei worm, sono automaticamente divulgati tra gli utenti delle chat. 10 Virus ed errore, quale il rapporto? 1998: in quest'anno un il virus CIH (anche chiamato Chernobyl), nato in Taiwan, viene conosciuto via internet sia in Europa che negli Stati Uniti, dove viene involontariamente divulgato tramite download promozionali e CD-ROM gratuiti. Il 26 Aprile 1999, esso cancella i dati dal computer che lo ospita, e su alcuni, riesce anche a sovrascrivere il sistema BIOS. Il suo divulgatore, Chen Ing-hau, ha una storia controversa: prima viene arrestato, poi viene rilasciato quasi immediatamente perché nessuno a Taiwan aveva in realtà sporto denuncia; successivamente viene assunto dalla Wahoo (una catena distributrice di Linux), come esperto di sicurezza. Carl-Fredrik Neikter presenta NetBus, un programma back-door, che permette agli hacker di accedere ai computer infetti. Il gruppo Cult of the Dead Cow presenta Back.Orifice, un finto programma di controllo remoto che permette sia l'esecuzione del programma così come il controllo del computer. I media però volgono l'attenzione a NetBus, che è già apparso e che mostra un comportamento simile. Nel 1999 il virus W97M.Melissa.A si diffonde rapidamente in tutto il mondo. Il virus infetta i documenti di Word e si autoinvia come messaggio di posta elettronica a ben 50 indirizzi nella rubrica di Outlook, il che porta al crollo di un gran numero di server di posta - anche quelle di grandi società di software. Dopo il suo arresto, David L. Smith ammette la responsabilità di questo virus. VBS / BubbleBoy è un worm che sfrutta le lacune di sicurezza Internet utilizzando Explorer e Outlook. E' il primo virus in grado di infettare i sistemi senza la necessità che l'utente apra un allegato di posta elettronica. Il worm viene eseguito non appena l'utente apre l'e-mail in Outlook. Nel 2000 è la volta di VBS.LOVELETTER, che si diffonde in tutto il mondo ad una velocità mozzafiato. La variante A, nota sotto il nome di "ILOVEYOU", è poi seguita da innumerevoli altri. Questo è un worm che tenta di diffondersi attraverso una varietà di mezzi, il più comune è di per sé l'invio come allegato e-mail. Nell'oggetto del messaggio e-mail infetto si legge: ILOVEYOU, con il seguente testo nel messaggio: “controlla gentilmente la mia LOVELETTER allegata”. Originariamente programmato da Onel de Guzman (Spyder), il worm cerca tutte le unità locali e di rete per i file con estensioni di file VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPEG o MP3 . Questi file vengono sovrascritti con il worm, e le loro estensioni di file vengono rinominate .VBS o estesa. Ancora una volta, numerosi server di 11 Virus ed errore, quale il rapporto? posta sono portati al collasso e, nel corso delle seguenti settimane, ogni virus di recente scoperta ha un posto nelle news. 2001: VB.SST@mm è un worm nascosto nell'allegato AnnaKournikova.jpg.vbs di un'e-mail. W32/Naked si fa passare come animazione flash e, una volta attivato, si autoinvia come worm e-mail con il nome NakedWife.exe all'intera rubrica di MS Outlook. Il worm W32/SirCam MS si diffonde tramite Outlook Express. E 'anche il primo worm dotato di un proprio server di posta. L'aggressivo worm Nimda contagia computer attraverso il World Wide Web. La sua originalità consiste nel fatto che l'intervento dell'utente non è più necessario per la sua diffusione. 2002: vengono rilasciati Simile (virus metamorfico) e Beast (backdoor trojan), Mylife (mail worm per Outlook) e Optix Pro. Il primato di diffusione se lo aggiudica Klez (mail virus), seguito da Bugbear. 2003: a gennaio il virus SQL Slammer (aka Sapphire worm, Helkern e altri nomi), detiene il primato la più rapida diffusione mai avvenuta: contagia centinaia di migliaia di computer in meno di tre ore seminando il caos per le imprese di tutto il mondo, coinvolgendo anche i bancomat e ritardando i voli delle linee aeree. Nello stesso anno nascono anche i backdoor trojan horse Graybird, ProRat, i worm The Blaster (aka the Lovesan), e The Welchia (Nachi) che in realtà è il suo antidoto. 2004: nasce Bagle (mail worm) esso ha due versioni: Bagle.A e Bagle.B. Compare MyDoom che ruba subito la medaglia a Slammer per velocità di diffusione, ma non causa grandi danni. Il mail worm The Netsky compare in varie versioni, The Witty è il primo worm distruttivo e si diffonde rapidamente. Caribe (o Cabir) è il primo virus per cellulari che usano il sistema operativo Symbian e si spande via Bluetooth. Vundo, (anche conosciuto come Virtumonde o alcune volte come MS Juan) causa sporadicamente la negazione del servizio di alcuni siti web tra cui Google e Facebook. Santy, conosciuto come il primo "webworm” usa Google allo scopo di trovare nuovi obiettivi da infettare, ne infetta circa 40000 prima che Google lo blocchi. 2005, i virus mascherati: Zotob, un worm che si moltiplica sfruttando i plug-and-play di Microsoft Windows e i Play Buffer Overflow, e Zlob Trojan, un virus che si maschera come un codec video di cui non si può fare a meno. 12 Virus ed errore, quale il rapporto? 2006: a febbraio viene scoperto il primo virus malware per Mac OS X: OSX/Leap-A o OSX/Oompa-A. 2007: Storm Worm diffonde velocemente spamming al fine di minacciare Microsoft. Intorno alla fine di giugno ha già infettato 1.7 milioni di computer, e entro settembre compromette tra 2 e 10 milioni di computer. Nello stesso anno Zeus (trojan horse) ruba l'accesso di conti online registrando la battitura dei tasti dell'utente. 2008: il trojan Mocmex è il primo virus che si trasmette tramite una fotografia digitale. Bohmini.A è uno strumento configurabile di accesso remoto o un trojan che sfrutta delle falle nella sicurezza in Adobe Flash 9.0.115 con Internet Explorer 7.0 e Firefox 2.0 su Windows XP. Conficker infetta ovunque, dai 9 ai 15 milioni di server Microsoft, funzionando su qualunque versione di Windows dalla 2000 alla 7 Beta, attacca anche il sistema informatico delle forze armate e i ministeri della difesa di diversi paesi europei. Microsoft fissa una taglia di 250.000 dollari per informazioni che conducano alla cattura dell'autore del worm. 2009: la Symantec scopre Daprosy Worm. Il trojan ruba le password dei giocatori online degli internet caffè. 2010: viene rilevato Stuxnet, un trojan di Windows. E' il primo worm progettato per attaccare i sistemi SCADA e si dice che sia atto ad individuare i mezzi nucleari iraniani. Esso utilizza un certificato valido di Realtek. In settembre viene scoperto il virus Kenzero: esso si propaga online dai siti peer to peer (P2P) rubando la cronologia del browser. 2011: Anti-Spyware 2011, è un trojan che attacca Windows 9x, 2000, XP, Vista, e Windows 7, mascherato da programma anti-spyware. Esso disabilita il processo di sicurezza dei programmi anti-virus, e impedisce l'accesso a Internet per eseguire gli aggiornamenti. 13 Virus ed errore, quale il rapporto? 2. POETICA E CREATIVITÀ DEL VIRUS DIGITALE 2.1 VIRUS NEL TEMPO E NELLO SPAZIO Il virus ha un rapporto ambivalente con le grandi dimensioni del tempo e dello spazio. Agisce in sostanza in due maniere differenti e diametralmente opposte, a seconda delle due fasi attraverso le quali ottempera al suo intento: il contagio. Durante la prima fase, quella in cui il virus penetra nel nostro sistema, esso può adottare due strategie ugualmente truffaldine: la “furbizia” o la furtività. Se adotta caratteri di “furbizia” esso si maschera da qualcosa appetibile per l'utente, ad esempio un’occasione imperdibile che desti la sua curiosità e faccia sì che l’utente venga “spontaneamente” contagiato. Se invece preferisce la via della furtività deve essere invisibile all’utente, farsi piccolo piccolo, come un dettaglio che non dia nell’occhio, deve nascondersi e fondersi tra gli elementi del contesto in cui viene immesso dal suo programmatore. Ovvio, altrimenti verrebbe scoperto e fermato, come dice Dark Fiber: “A good virus should infect a machine without interrupting its use in any way.”3 In ogni caso, una volta entrato nel sistema, il virus disperde le sue tracce, cerca l’angolino che gli è destinato e non si vede più. Anche per molto molto tempo. Esattamente come i loro parenti biologici i virus sono in grado di aspettare, senza fretta. Anche perché più aspettano a provocare i loro effetti più per noi è difficile tornare indietro nel tempo e ricordare dove potremmo averli contratti, capirne la causa e debellarli. Quindi spazio minimo e tempi anche molto lunghi. Opposta è la fase dell’espansione del virus, perché l’epidemia, affinché sia efficace, deve raggiungere il maggior numero di soggetti sani nel tempo minore possibile. Nella dimensione 3 Trad. “Un buon virus dovrebbe infettare la macchina senza interrompere il suo lavoro in nessun modo”. http://vx.netlux.org/lib/static/vdat/ivdarkfb.htm 14 Virus ed errore, quale il rapporto? temporale il virus gioca la sua partita con il suo antagonista: l’antivirus, giacché se l’epidemia avvenisse in tempi molto lunghi verrebbe subito fermata, e nello spazio esso sfrutta l’impareggiabile velocità di comunicazione e i legami sempre più numerosi che i navigatori hanno all’interno della rete, non ultimi i social network. 2.2 VIRUS CHE CANCELLANO Un altro aspetto interessante di alcuni virus è l’annullamento, ossia la cancellazione dei dati del disco rigido (la memoria di massa). Paragonando tale supporto alla storia dell'utente, in un certo senso è come se cancellasse il suo passato. La maggior parte delle volte è un danno irreparabile. Ciò però non esclude il fatto che azzerata la nostra storia, si possa poi solo costruire, e anche migliorare. La cancellazione del tutto può, metaforicamente parlando, diventare un incentivo a ricominciare la storia come vogliamo che sia con fantasia e creatività. Un momento catartico insomma. Il virus può essere così la falce che taglia il grano per farlo poi ricrescere più rigoglioso e forte. Uno strumento antipassatista che ci permette di guardare finalmente al futuro, la pulizia che eliminando gli elementi superflui che ci “appesantiscono” crea spazio e modi per inventarne ed utilizzarne di nuovi, più confacenti a noi in quanto diretta conseguenza della scelta di ricominciare. 2.3 IL VIRUS COME STRUMENTO DI CAMBIAMENTO POLITICO, CULTURALE, ETICO E SOCIALE L'impatto sociale di qualunque tecnologia è importante quanto l'aspetto tecnico e anzi, nell’ambito artistico esso deve essere il suo scopo principale, tutto il resto ne deriva. Oggi, e soprattutto nel web, alcuni principi etici convenzionalmente accettati nella vita di tutti i giorni sono rimessi in discussione. 15 Virus ed errore, quale il rapporto? Forti sono anche le polemiche riguardanti la giustizia e la legalità, e in effetti una domanda che può venirci in mente e sulla quale potremmo riflettere è: scrivere un virus è un diritto? Se considerassimo l’intera rete come uno stato, essa dovrebbe essere tecnicamente in buona salute e sgombra da qualsiasi tipo di minacce, per funzionare al meglio (secondo le sue funzioni meramente utilitaristiche, s’intende), e affinché abbia più navigatori possibile. Viceversa se la navigazione risultasse complicata, difficile, e pericolosa, gli utenti si stancherebbero subito e non usufruirebbero più del servizio, causandone il ridimensionamento economico. L’equilibrio tra wealth (ricchezza) ed health (salute) è precario, ed è per questo che spesso vengono varate leggi per preservarlo. Ad esempio, nel giugno del 2001 in America, il Dipartimento di Giustizia propone strettissime misure legali (fino all’ergastolo!) contro chiunque scrive un virus in grado di danneggiare un sistema o di sconvolgere i link nella rete 4. E sin dal 2001 ci sono compagnie assicurative che proteggono dai cracker, come la AIG5. Io penso invece che scrivere un virus a fini artistici, sia assolutamente un diritto. Qualunque mezzo di espressione che non ha come fine il danno verso l’umanità per meri scopi economici o di potere dovrebbe essere lecito. Il fenomeno dei virus può anche essere un importante strumento di lotta politica, in quanto molti dei programmatori di virus hanno l'obiettivo di servirsene per difendere il carattere libero della rete, luogo di scambio di idee e progetti, non soggetto a monopolii, tasse, licenze, sotto il motto “Information wants to be free". Per questo, nella sua ideologia primordiale il codice dei virus è stato creato come pubblico e liberamente modificabile. Vediamo come se ne servono gli artisti. Rebel!Virus, di Tommaso Tozzi, è certamente una delle primissime opere d'arte che utilizzano virus (è del 1989) ed è fruibile sulle piattaforme MS-DOS. La sua particolarità consiste nel suo carattere subliminale: esso infatti ha la lo scopo di fare apparire per una quantità iniqua di tempo (1/400 di secondo) la scritta “REBEL!” sullo schermo del computer, 4 A questo proposito si veda la recensione su Neural: http://www.neural.it/nnews/isteriaantihacker.htm A questo proposito si veda la recensione su Neural: http://www.neural.it/nnews/assicurazionecontroicracker.htm 5 16 Virus ed errore, quale il rapporto? imprimendolo inconsciamente nella mente dell'utente, il messaggio sotteso è una più ampia democratizzazione e trasparenza dei mezzi telematici di informazione, asserviti agli organi di potere. Anche gli EpidemiC, con Bocconi Brand Virus (2002), si addentrano nei meandri dello Bocconi Brand Virus, by EpidemiC, 2002 stato sociale, ma in un modo tutt'altro che subliminale. Bocconi è un brandvirus che si spande via mail ed ha caratteri di contaminazione sociale ed ideologica-culturale. Non è dannoso, quello che fa è semplicemente “marchiare” il computer che infetta, tramite il logo in caratteri ascii dell’Università Bocconi, che appare ad ogni avvio del sistema. Tecnicamente esso sfrutta il servizio di Microsoft Outlook, si invia in allegato a tutti gli indirizzi contenuti in rubrica e crea il documento di testo Bocconi.txt nella directory di startup, inoltre invita il destinatario del messaggio a visitare il sito della Bocconi. Esso conferisce una specie di stato sociale alla macchina che lo ospita, la “classifica”, la firma con il logo di una importante università privata italiana (di economia, ovviamente), 17 Virus ed errore, quale il rapporto? facendole una pubblicità spietata, dal momento che è più facile cliccare sopra un link inviatoci da un amico piuttosto che da un destinatario sconosciuto. Gli autori inoltre in questo modo lanciano una riflessione sul concetto di proprietà: il virus si impossessa della macchina, ma è come se se ne impossessasse la Bocconi, ponendo il suo marchio sul computer dell’utente, attuando una strategia di marketing di cui i promulgatori sono del tutto inconsapevoli. Anche Mary Flanagan, con la sua opera Collection (2002) fa una riflessione sul concetto di Collection, by Mary Flanagan, 2002 proprietà (e anche di privacy) usando il potere intrusivo dei virus come una vera e propria arma. Il funzionamento di Collection6 è singolare: esso si basa su Phage (un lavoro precedente della stessa artista) un’applicazione che è in grado di selezionare e prelevare dati dai computer collegati alla rete sui cui è installata. I dati vengono in un secondo tempo rimescolati ed inseriti in un contesto 3d animato del tutto nuovo. 6 Video visibile all’indirizzo http://www.maryflanagan.com/collection 18 Virus ed errore, quale il rapporto? Troviamo quindi in quest’opera le caratteristiche basilari dei software generativi: i semi e l’algoritmo con i quali vengono rimescolati; essi vengono rubati dai database degli utenti in rete ed esposti pubblicamente senza chieder nulla, nei modi più svariati e fantasiosi. Per concludere, parlando di virus come armi, includiamo Yaha.E (2002). Esso ha maternità sconosciuta, e si diffonde attraverso i programmi di posta elettronica come allegato (dai più svariati titoli) e poi rimanda ad un determinato sito. Esso ha come obiettivo il far sì che la macchina sulla quale alloggia invii automaticamente ripetuti tentativi di collegamento al sito del governo pakistano, causandone l’occlusione del server e negandone così l’operatività. Esso contiene all’interno del suo codice stringhe in grado di disattivare i software di antivirus e di firewall e installa inoltre un file di testo sul computer che esorta i virus writer e i cracker indiani ad unirsi alla “tHE GFORCE-pAK shites”, con un possibile riferimento alla crew pakistana dei G-Force. Anche qui, come con Code Red (che “occupava” il sito della Casa Bianca) vediamo come i virus possono essere usati come blocco delle vie telematiche del governo di un paese, ovvero come arma per mettere in crisi un qualsiasi avversario politico, rispondendo ad un tentativo di accesso con un messaggio di errore. Contaminazioni sociali a latere Parallelamente alla virus art classica, ovvero quella digitale fondata sul codice, gli artisti contemporanei sfruttano le caratteristiche di innestamento, contaminazione ed espansione del virus in maniera se vogliamo più filosofica e concettuale per proporre idee, teorie, lanciare sfide e provocazioni. E’ il caso dei “memi”, virus benefici e fecondi della mente. “In accordo con la teorica “memetica” un meme è un'idea contagiosa che si replica come un virus, viaggiando da una mente all'altra. I memi funzionano allo stesso modo dei geni e dei virus, propagandosi attraverso i network di comunicazione e attraverso il contatto diretto fra le persone.”7 7 MEMEFEST FESTIVAL 2005, Tatiana Bazzichelli, http://www.digicult.it/digimag/article.asp?id=129. Per quanto riguarda la memetica, essa viene così spiegata su wikipedia: “ La memetica è lo studio semiformale dei memi e dei modelli evoluzionistici che spiegano la loro diffusione. Può essere attualmente considerata come una protoscienza interdisciplinare a pieno titolo. Più in particolare, essa studia i modelli evolutivi sul trasferimento di informazioni, di conoscenza e delle preferenze culturali basati sull'intuitivo concetto di meme. Dal punto di vista più generale, la memetica è un approccio sistemico 19 Virus ed errore, quale il rapporto? Il Memefest, ad esempio, raduna annualmente online dal 2001 teorici, artisti e studenti di comunicazione, sociologia, visual e design art e tutti coloro che secondo le loro capacità vogliono farsi antagonisti della cultura del denaro secondo cui il marketing e la pubblicità sono interamente orientati a promuovere prodotti di consumo, in realtà per la maggior parte inutili e alle cui spalle non esiste una valutazione critica. Affermando che le più grandi lotte al giorno d’oggi si combattono con le idee, il Memefest promuove il pensiero indipendente, l’estro creativo e fantasioso rivolto a tutto ciò su cui si vuole esprimere la propria opinione con spirito critico. Allo stesso modo nasce il cultural jamming8, fenomeno che coinvolge esperti pubblicitari e di comunicazione, che sabotano il sistema consumistico del marketing inoculando negli ascoltatori/spettatori/consumatori nuove idee attraverso siti, spot, eventi, slogan simili a quelli commerciali ma fasulli. I cultural jammers sono forti delle loro competenze, della loro ferrea conoscenza del mercato e delle sue tecniche per fare presa sull’audience e le sfruttano per andare contro di esso. Tra i cultural jammers più importanti in Italia troviamo i Guerriglia Marketing9: agenzia (systemics) e socio-cognitivo legato esclusivamente con le proprietà sinergetiche dei sistemi/agenti intelligenti e loro società. La memetica ipotizza che, analogamente ai modelli standard biologici che spiegano la somiglianza fra generazioni con i geni, così si possono spiegare le "eredità culturali" attraverso dei replicatori chiamati memi. Tutto ciò che può essere definito cultura è certamente diverso dal patrimonio genetico, ma in comune con questo vi è la capacità di trasmettersi attraverso individui, anche se le modalità di trasmissione tra memi e geni sono differenti. Un meme può essere parte di un'idea, una lingua, una melodia, una forma, un'abilità, un valore morale o estetico; può essere in genere qualsiasi cosa possa essere comunemente imparata e trasmessa ad altri come un'unità. Come l'evoluzione genetica, anche l'evoluzione memetica non può avvenire senza mutazioni. La mutazione produce varianti di cui solo le più adatte si replicano: esse diventano più comuni ed aumentano la loro probabilità di replicarsi ulteriormente. È probabile che sia stata la mutazione a far evolvere culturalmente un primitivo gruppo di sillabe nell'ampia gamma di lingue e dialetti attualmente esistenti, e similmente anche per l'ampia gamma di significati simbolici all'interno di ogni lingua. Ulteriori mutazioni del linguaggio sono la scrittura, l'alfabeto Braille, la lingua dei segni, […] Persino i cosiddetti "tormentoni" generati dai mass-media o estrapolati da film, videogiochi, discorsi pubblici sono memi capaci di diffondersi e mutare. In fondo, il termine meme è usato per indicare un qualsiasi pezzo di informazione che viene trasmesso da una mente ad un'altra. Questa interpretazione è più simile all'idea del "linguaggio come virus" piuttosto che all'analogia di Dawkins dei memi come comportamenti replicantisi. 8 In approfondimento sul movimento del cultural jamming: http://www.wikiartpedia.org/index.php? title=Jamming_culture articolo su Wikiartpedia 9 In approfondimento sul gruppo Guerrilglia Marketing: 20 Virus ed errore, quale il rapporto? pubblicitaria promotrice di vari eventi e performance operate con tecniche comunicative non convenzionali, attraverso le quali smuove coscienze e pensieri degli spettatori per insinuarsi nei meccanismi del sistema mediatico. Per esempio in Where Next (2005, nato da una collaborazione con Molle Industria10), nel clima di terrore post 11 settembre, gli autori indicono un giro di scommesse su dove, quando e come avverrà il prossimo attentato terroristico nel mondo (sfruttando anche Google Maps). La notizia si diffonde velocissimamente come un virus e i media abboccano immediatamente. In questo modo i Guerriglia Marketing fanno una duplice operazione: delegittimano il potere delle fonti certe (i media) sempre pronti ad instillare insicurezza e terrore nel pubblico, e mettono online il loro sadico gioco al massacro. Il risultato è una critica sdrammatizzazione del panico che i mezzi di comunicazione di massa insinuano in noi ogni volta che se ne presenta l'occasione. Altro fenomeno dal carattere virale è il VIRAL VIDEO Project: sotto il motto “La libertà è un virus: diffondi il contagio!”. Si tratta di un sito11 dal quale è possibile scaricare alcuni video che presentano fenomeni di corruzione e criminalità che coinvolgono alcuni personaggi appartenenti al mondo della politica italiana. Si tratta di una protesta tesa al mondo dell’informazione e della giustizia, nella quale gli utenti possono rendersi parte attiva scaricando i file e condividendoli sulle piattaforme peer-to-peer. 2.4 CAMBIARE FINALITÀ Consequenzialmente all’annullamento, anche il mero hardware, da semplice strumento di lavoro può diventare un motore creativo, magari cambiando la sua finalità intrinseca. Il virus lo modifica, può “ucciderlo” e farlo “rinascere” come qualcos’altro. E’ qui che sta la grande potenzialità del virus, un fenomeno che quindi non va considerato in stretta maniera “terroristica” e nichilistica, ma come un qualcosa di propositivo, di critico, che non si limita ad http://www.digicult.it/digimag/article.asp?id=349 l’articolo Focolai di Comunicazione Virale, di Claudia D'Alonso l’intervista fatta ad Andrea Natella; http://www.wikiartpedia.org/index.php?title=Guerriglia_Marketing articolo su Wikiartpedia; http://www.guerrigliamarketing.it/ sito ufficiale 10 Per approfondimento su Molle Industria: http://www.wikiartpedia.org/index.php?title=Molle_Industria 11 http://www.viralvideo.it/ 21 Virus ed errore, quale il rapporto? accettare le funzioni standard dell’organismo nel quale viene ospitato ma le scombussola, talvolta anche ampliandole. Un'opera che possiamo esaminare su questo tema è Perpetual Self Dis-Infecting Machine (2004) degli 0100101110101101.org. In questa opera avviene una lotta. Specificatamente la lotta in questione è fra un virus (il famoso Biennale.py, realizzato con gli EpidemiC e analizzato più avanti) e l’antivirus Norton. La lotta è un loop, nessuno vince e nessuno perde, il tutto si svolge sulla stessa macchina, che viene lasciata nuda sotto una teca di vetro. Il funzionamento del suo meccanismo è assai semplice: viene scaricata una quantità di file sul desktop fino a quando questo non ne viene riempito, a tal punto la macchina se ne libera e il processo ricomincia. In questa opera è importante il rapporto hardware-software dal momento che quello che succede è virtuale ma ha naturalmente effetti fisici sulla macchina, anche se noi non li percepiamo. Oltre a ciò gli autori sconvolgono la finalità della macchina, le fanno cambiare funzione. Il computer in questione non è più asservito ad un utente, esso non è in grado di ricevere né di eseguire comandi di nessun genere: il suo scopo è diventato performativo, l’unica funzione che può adempire è quella di infettarsi e curarsi in un processo infinito. Simile a quest'opera c'è anche Shockbot Corejulio, dei 5voltcore, artwork con cui il gruppo austriaco vince il Prix Transmediale nel 2005. Essi analizzano qui il rapporto tra software e hardware, ma questa volta in maniera nettamente più fisica e visibile rispetto all'opera precedente. Il computer riceve il comando di autodistruggersi tramite un braccio meccanico al quale vengono legate delle punte che vanno a penetrare la sua scheda grafica. Il questo processo la macchina manda delle immagini in output sul monitor, immagini che man mano vengono deteriorate, scombinate, modificate. Questo virus, più che altro metaforico, modifica la finalità della macchina, da strumento a performance autodistruttiva, ma anche performance creativa, nella misura in cui produce autonomamente immagini sempre diverse, in maniera casuale. Rispetto all’opera precedente però è diversa la dimensione del tempo: non essendo il deterioramento giocato esclusivamente sul piano virtuale, il processo di suicidio può durare un tempo variabile, fino a che la macchina non è definitivamente distrutta. Qui non esiste la cura, hardware e software vanno insieme verso la loro fine. In questa opera è presente anche la dimensione dell’errore, cioè l’output visivo generato casualmente dalla macchina infettata. 22 Virus ed errore, quale il rapporto? Shockbot Corejulio, by 5voltcore, 2005 Perpetual Self Dis-Infecting Machine, by 01.org, 2004 23 Virus ed errore, quale il rapporto? La percezione pubblica dei virus è sempre facilmente influenzata dai massmedia, che hanno (come abbiamo visto) una pessima opinione di questo fenomeno, in quanto mandano in vera e propria crisi il sistema delle multinazionali alle quali appartiene la maggior parte del mercato informatico. In effetti poi il virus in sé non ha alcuno scopo pratico: esso vuole semplicemente sopravvivere, come ogni entità, secondo la sua natura. Il carattere per noi maligno dei virus è semplicemente dato dal fatto che per la loro sopravvivenza si appropriano della nostra macchina (e quindi dei nostri spazi), e sono, in un certo senso, degli egoisti e degli invadenti. “Il virus non ha alcuna intenzionalità se non negli occhi dell'osservatore. Il virus si manifesta nel mondo come codice eseguito attraverso i suoi effetti sul sistema operativo <<ospite>>, e come codice eseguibile attraverso la sua bellezza.”12 L’artista MI_pirat per esempio mostra sul suo sito alcuni effetti di semplici virus che chiunque può far funzionare senza avere l'obiettivo di generare una devastazione, ma mostrando 12 13 di apprezzarne le ...sulla fenomenologia del virus?, Michele Capararo (EpidemiC), http://www.epidemic.ws/_mic.html http://redcell.coolfreepage.com/Engle/index.htm 24 Virus ed errore, quale il rapporto? all’interno del proprio codice sviluppato in Phyton, il riassunto del tentativo di abbordaggio durante un party e nella fattispecie viene esposto il computer affetto dal virus, che è scaricabile e diffondibile attraverso un semplice floppy. Ma il vero contagio non avviene attraverso questo mezzo (che gli autori giustappongono alle opere d’arte tradizionali, affermandone ed esclamandone così la sua futilità), bensì attraverso la vendita delle magliette con la stampa del codice del virus. L’opera non infetta in questo modo solo il suo supporto fisico per antonomasia (la macchina) ma è ben più promulgata, visibile e tangibile attraverso il contagio che opera sul pubblico stesso (per giunta pagante e consenziente!): ancora una volta l'unico obiettivo di un virus non è quello di essere dannoso, ma quello di sopravvivere. CyberZoo, by Gustavo Romano Nel panorama artistico possiamo trovare anche chi mette in mostra i virus trattandoli come animali: è Gustavo Romano, nell'opera CyberZoo (2003). CyberZoo è un archivio virtuale di virus. L’aspetto creativo è dato dal fatto che i virus si possono osservare nel loro funzionamento e nei loro effetti senza che attacchino il computer dell’utente (sono perciò innocui) e che il curatore miri il progetto ad una classificazione della popolazione virale, nonché a promuovere la cura delle specie in via d’estinzione chiedendo offerte in denaro o in 25 Virus ed errore, quale il rapporto? altri virus, proprio come se fossero creature viventi in penosa esposizione all’interno di uno zoo. In ultimo, parlando di vita e sopravvivenza digitale Vi-Con (2004), di Luca Bertini, è un altro eccellente esempio, classificabile come “that’s the power of code”. Vi-Con è senz’altro una delle opere di virus art di maggior impatto. Il nome dell’opera deriva dal T9 (software di scrittura intuitiva) dei cellulari: “vi con”, infatti, sono le prime parole che appaiono sullo schermo quando scriviamo “ti amo”. Già il nome infatti palesa il binomio tra il dolce tema dell'amore e ciò che possiamo vedere nell’opera: l’amore inteso come morbo, ricerca infinita dell’altro da cui spesso scappiamo, o dal quale siamo maledettamente separati dal destino. Un amore alla Romeo e Giulietta che si svolge fra Yazna e ++, due codici virus scritti in Visual Basic che si rincorrono tra i computer della rete, senza alcuno scopo distruttivo, senza lasciare traccia a meno che non venga cercata. Essi lasciano solo una labile scia di sé, che è ciò che l’amante va a cercare quando approda su una nuova macchina. Essi si cercano specificatamente nella cartella dei file temporanei e nei file di registro e se non si trovano, si autoinviano agli indirizzi della rubrica di posta elettronica, lasciando dietro di sé una coppia di file di testo, una cartella e una chiave di registro, che viene poi cancellata quando lasciano il computer. Cos’è che ci colpisce più di tutto in quest’opera? Il fatto che coinvolga la nostra sensibilità affettiva, che l’allegoria tra “forza dell’amore” (inteso come tenacia) e “forza del codice” sia assolutamente perfetta, diretta e comprensibile a tutti. Soprattutto perché l’utente non è assolutamente in grado di fare nulla in questo caso, né di fermarli, né di aiutarli. L’autore ha ultimato l’<<antropomorfizzazione>> delle due entità virtuali, giacché anche nel momento in cui dovessero realmente incontrarsi, essi avrebbero tre chances: potrebbero lasciarsi, unirsi e formare un solo file (dal carattere non eseguibile), o riprodursi, generando un nuovo piccolo elementare virus. Vi-con fa parte di tutti quei virus non dannosi, che ci illustrano come anche il freddo mondo dell’informatica può diventare romanzesco e simile nei comportamenti al genere umano. Inoltre Luca Bertini fa un’operazione simile a quella di Biennale.py: in una delle sue installazioni, mentre i virus si cercano e il codice viene visualizzato su uno schermo, un valzer riecheggia nelle nostre orecchie, un valzer (musica degli innamorati) ripetitivo e sempre uguale: è forse quello il vero virus che contagia anche noi? Infine le istruzioni per comprendere 26 Virus ed errore, quale il rapporto? l’opera e la sua storia vengono distribuite stampate su scatole medicinali: il virus diventa in questo modo anche la sua stessa cura? Uno dei doveri e delle ambizioni degli artisti è di suggerire altre possibili e innovative opinioni al riguardo (in questo caso) dei virus, di guardare oltre la banalità della questione della sicurezza informatica. Il virus a ben guardare è un preziosissimo strumento in grado di veicolare e scambiare informazioni. Diventa da una parte il mezzo, dall’altra può anche diventare il messaggio, qualora si mostri in veste autoreferenziale, per sfatare appunto il pregiudizio che “virus è male”. Il filosofo sociologo francese Jean Baudrillard14 dice in un testo chiamato Cool Memories15: “Within the computer web, the negative effect of viruses is propagated much faster than the positive effect of information. That is why a virus is an information itself. It proliferates itself better than others, biologically speaking, because it is at the same time both medium and message. It creates the ultra-modern form of communication which does not distinguish, according to McLuhan, between the information itself and its carrier.”16 14 Jean Baudrillard (1929 – 2007) filosofo e sociologo francese di formazione tedesca. Il testo di Cool Memories si può trovare in anteprima su Google Books in lingua inglese. 16 Trad. “All'interno del web, l'effetto negativo dei virus si propaga molto più velocemente rispetto all'effetto positivo delle informazioni. Perciò il virus è esso stesso un’informazione. Esso prolifera sé stesso meglio di chiunque, biologicamente parlando, perché è al tempo stesso sia medium che messaggio. Viene a crearsi la forma ultra-moderna di comunicazione di McLuhan che non distingue tra l'informazione stessa e il suo supporto.” 15 27 Virus ed errore, quale il rapporto? PARTE II – L’ERRORE DIGITALE “Onora il tuo errore come fosse un’intenzione nascosta”17 L’errore, voluto o non voluto, va innanzitutto interpretato nel senso di modifica dello stato presente delle cose, senza il quale probabilmente non comprenderemmo in senso assoluto la realtà stessa che diventerebbe un’entità astratta che ci ritroveremmo a vivere senza soluzione di continuità. “I am of the opinion that flow cannot be understood without interruption or functioning without glitching.” 18 1. SIGNIFICATO E RISVOLTI DELL’ERRORE DIGITALE L'errore in sé è intrinsecamente carico di artisticità. Perché l'errore è innanzi tutto umano, è un limite, ci da la dimensione della finitezza delle cose. L'errore è concreto nella misura in cui la perfezione non esiste, l'errore è tangibile, l'errore popola le nostre strade e il fluire del 17 Tema ricorrente nell'attività di Brian Eno, compositore, musicista, produttore discografico, e teorico musicale britannico, fonte: http://www.digicult.it/digimag/article.asp?id=1583. 18 Glitch Studies Manifesto, Rosa Menkman, Amsterdam/Cologne, 2009/2010. Trad: “Sono dell’opinione che il flusso non verrebbe compreso senza l’interruzione, o il funzionamento senza il glitch”. 28 Virus ed errore, quale il rapporto? progresso. L’errore è un campanello di allarme, è la manifestazione di un problema, l'errore è stimolante laddove ci fa prendere coscienza che quello che stiamo facendo si può migliorare. L’errore rimette in moto la nostra creatività e fantasia alla ricerca di soluzioni alternative possibili. Veniamo ora alla parte riguardante l'errore digitale. Esaminiamo ad ampio raggio la tecnologia e il digitale, che seguendo, appunto, la ragione del progresso si perfezionano e si svincolano sempre di più dall'intervento dell'uomo nel loro funzionamento. I prodotti delle nuove tecnologie ci hanno abituato ad un grado di “pulizia estetica”, quasi patinata, mai visto prima. Per fare questo, le macchine sono arrivate ad un livello talmente alto di complessità che, non solo un singolo è incapace di comprenderne l'intero funzionamento, ma fanno anche cose per noi impossibili da compiere in maniera analogica, e precedono alcune volte le nostre stesse azioni. I computer hanno acquistato mano a mano nel tempo un certo modo di rapportarsi con noi e hanno quasi una loro voce: “we are becoming more silent as technology finds its own voice”.19 Nella nostra contemporaneità viene a crearsi un dualismo di entità che vivono in simbiosi: l'uomo e la macchina. Per tutta una serie di ragioni (l'autonomia, la qualità del lavoro, la velocità, la duttilità) la macchina viene quasi (“quasi” perché comunque viene sempre considerata in un rapporto di subalternità mentre ci lavoriamo) messa al pari del suo creatore, e anzi, ci aspettiamo che esegua il lavoro datole senza sbagliare mai. In quanto appunto l'errore a cui siamo abituati è quello umano, e non ci aspettiamo avvenga a causa della macchina. Bisogna però pensare che anche la macchina è un prodotto dell'uomo. Quindi non c'è nulla di strano se anche la macchina sbaglia, anzi, la stessa esistenza dell’errore mina la cosiddetta “feticizzazione” e “adorazione” della macchina, che fallisce perché ha una potenza tale da essere ultracomplessa. L'errore digitale è però "spiazzante". 19 Glitch Aesthetics, Iman Moradi, gennaio 2004 – versione web distribuibile, pag. 1. Trad: “stiamo diventando sempre più muti nella misura in cui la tecnologia ha trovato la sua voce”. 29 Virus ed errore, quale il rapporto? E' spiazzante perché ci coglie di sorpresa (è inatteso) e perché il più delle volte non ne capiamo la causa, proprio per l’altissima velocità (“the computer is like a space/time accelerator”20) dei suoi processi. Quindi spesso è impossibile localizzare l'errore. Soprattutto se non si presenta a noi con carattere deterministico. Un errore deterministico è un errore che si ripresenta puntualmente sempre uguale qualora ricapitino le stesse condizioni e lo stesso contesto; davanti ad un errore di questo tipo diventa più facile trovare soluzioni e capirne il perché, ma questo ci interessa solo relativamente. L’errore accade e noi spesso non ci possiamo fare niente. Inoltre, rispetto all’errore tradizionale, quello digitale è violento, perché non dà nessun sintomo che ci metta nelle condizioni di dire “potrebbe succedere qualcosa”. E' digitale, ossia passa da 1 a 0 all’improvviso. Inoltre interrompe un processo, mette una diga al fluire delle nostre operazioni e anche dei nostri pensieri che abbiamo mentre stiamo lavorando. Ci riporta al piano della realtà. In questo modo ci rendiamo conto che qualcosa sfugge al nostro controllo e l'errore rende la macchina un po' più umana. Il carattere così speciale dell'errore ha fatto sì che esso possa venire considerato oggetto e strumento per fare arte. Viene così a coniarsi la frase "failure is success" (il fallimento è un successo) e molti artisti giocano col far crashare i sistemi durante le performance o, come Tony Scott, mettono in mostra foto di glitch spontanei del computer, scattata nel momento stesso in cui essi avvengono. Nel 2010 viene dedicata proprio al tema dell’errore la sesta edizione del Piemonte Share Festival, che adotta il sottotitolo di Smart Mistakes. Molti artisti giocano in particolar modo con le sensazioni che l'errore desta in noi. Jodi è un gruppo che utilizza l'errore in maniera costante all'interno della sua poetica. Jodi con l'errore ci lavora a prescindere, come si evince dal già dal suo sito ufficiale (www.jodi.org) in cui siamo dirottati ogni volta su una pagina diversa. 404 (1996), è la loro l’opera per 20 GltchLnguistx: The Machine in the Ghost / Static Trapped in Mouths, Curt Cloninger, ottobre 2010, Asheville/Chicago. Trad “il computer è come un acceleratore di tempo e spazio”. 30 Virus ed errore, quale il rapporto? eccellenza. E’ divisa in tre parti, alle quali si accede cliccando su uno dei numeri (4, 0, 4) che ci mostra la webpage principale. I due “4” si chiamano Unread e Unsent. Unread è composta da una serie di lettere (sembrerebbe un insieme di frasi), e in fondo c’è lo spazio per rispondere. Quando però inviamo il messaggio esso viene mostrato senza vocali. Unsent funziona in modo analogo ma al posto delle vocali vengono omesse le consonanti. Jodi ci fa così lavorare e giocare con una forte limitazione, ed è interessante come gli utenti per comunicare abbiano comunque escogitato moltissime soluzioni creative. Lo “0” invece mostra una serie di numeri: sono gli indirizzi IP degli utenti collegati al sito. Con questa operazione Jodi fa il contrario delle precedenti: palesa un’informazione che di solito viene nascosta perché del tutto superflua. Nella sua totalità 404, con il suo meccanismo vedo-non-vedo, è un artwork emblematico dello spaesamento e dell’incomprensibilità. Ma l'errore 404 è stato indagato ben più a fondo: Plinko.net raccoglie in una vera e propria galleria le più belle pagine web d’errore 404 in un archivio online che si chiama Research Lab21. Le pagine sono divise per categorie, con storia e alcuni consigli tecnici. In questo modo l’errore viene estrapolato dal suo contesto standard ed esorcizzato, fa bella ed orgogliosa mostra di sé per il pubblico incuriosito. Il senso, che sta a monte l’operazione di raccolta, è che nelle opere vediamo come i vari web master delle pagine hanno tentato di trasformare in piacevole e ludica la sensazione di delusione che il navigatore prova quando intercorre nel fastidioso errore 404. Anthony Cox usa, invece, in maniera geniale l’estetica dell’errore 404 per lanciare una evidente e divertente provocazione politica: la classica web page 404 è infatti stata modificata sull’argomento delle armi di distruzione di massa22 nell'opera These Weapons of Mass Destruction cannot be displayed (2003). 21 22 These Weapons of Mass Destruction cannot be displayed, by Anthony Cox, 2003 http://www.plinko.net/404/ http://www.coxar.pwp.blueyonder.co.uk/ 31 Virus ed errore, quale il rapporto? Sul tema spaesamento dello e della ricontestualizzazione sempre Jodi crea una serie di videogame modificati, come ad esempio Untitled Game (1996-2001), che prende le mosse da Quake, il celebre videogame sparatutto. Eliminando ogni “effetto 404, by Jodi, 1996 speciale” Jodi priva il gioco quasi di tutto, e lascia solo quegli elementi di cui di solito non ci accorgiamo perché siamo troppo presi dall’obiettivo di vincere: grida, spari, violenza… rendendo così tutto molto più inquietante! In Max Payne Cheats Only (2005) Jodi invece modifica il codice del videogioco del celebre personaggio immergendolo così in situazioni alquanto insolite e se vogliamo anche esilaranti. Già nel titolo (“cheat” significa in inglese “truffa”, ed è la pratica che usano i giocatori per aggirare alcuni difetti o limitazioni) vediamo come gli artisti intendano distruggere la verosimiglianza dell’avventura virtuale, perché la truffa rende il gioco ingiocabile. Infine le regole del gioco, le vere regole del gioco, cambiano anche in NostalG (2003), di Joan Leandre (che ha modificato vari videogiochi inducendoli in errore con lo pseudonimo di RetroYou). NostalG è un simulatore di volo al quale l’autore ha apportato delle modifiche al codice originario (tramite parameters editors, e reverse enginering), rendendone in questo modo assai difficile la fruizione, e il raccapezzarsi all’interno dello spazio del videogame, che ora è assolutamente piatto e bidimensionale. La riflessione sullo spazio è sicuramente centrale: in questo modo egli svela l’illusorietà del 3d che si cela dietro ai videogames, facendoci rendere conto che anche se tutto sembra reale assolutamente non lo è, e proponendoci un certo distacco in un un’azione che invece solitamente tende ad essere più realistica possibile. Inoltre 32 Virus ed errore, quale il rapporto? giocare a NostalG non è certo un'impresa semplice: l’utente deve scoprire i comandi via via perché non sono più codificati in un linguaggio universale. C'è chi riconfugura i comandi e le regole e chi riconfigura la narrativa audio-visiva come ad esempio Ivan Palacky & VJ Vera Lukasova nell'opera Carpets Curtains (2006). Carpets Curtains è un dvd video, nel quale la narrazione tradizionale è completamente sconvolta. Essa infatti non si basa su una trama né segue una qualsiasi linea, ma fa dell’errore e dei “buchi”, delle pause e delle interruzioni (ottenute attraverso il malfunzionamento dei pochi software usati) il tema centrale e ricorrente intorno al quale si sviluppa poi tutto il resto, che cambia di volta in volta. Alexei Shulgin e Victor Laskin invece colgono l'aspetto ludico e intrattenitivo dello spaesamento: Wimp, (Windows Interface Manipulation Program, del 2004, il nome viene dall'acronimo delle interfacce grafiche Window, Icon, Menu, Pointing device) è un software che crea animazioni audiovisive usando come input tutte le finestre delle applicazioni in funzione e degli elementi grafici del desktop, mixandoli allo stesso modo di un vj. L'effetto è molto simile nell’estetica al crash di un computer, possiamo assistere a schermate blu, messaggi d’errore, finestre indesiderate e glitch, ma animati in maniera armonica. 33 Virus ed errore, quale il rapporto? NostalG, by Joan Leandre (RetroYou), 2003 34 Virus ed errore, quale il rapporto? Untitled Game, by Jodi, 1996-2001 Max Payne Cheats Only, by Jodi, 2005 35 Virus ed errore, quale il rapporto? 2. GLITCH Il Glitch è la forma di errore digitale su cui ci si può focalizzare meglio dal punto di vista creativo e che meglio esemplifica la sua funzione artistica. Lo esamineremo pertanto in vari suoi aspetti, soprattutto dal punto di vista estetico. Il significato della parola glitch è “impulso errato”, legato alla corrente elettrica, introdotta nei dizionari inglesi nel 1962 durante l"American Space Program". John Glenn utilizza per la prima volta il termine nei suoi scritti per descrivere un problema di sbalzo di tensione, un cambiamento di voltaggio nella corrente elettrica. Il glitch è quello che ora vediamo spesso coll’avvento della tv digitale: i pixel “a caso” che “guastano l'immagine” sono il frutto della sovrapposizione del fotogramma presente con quello successivo quando l’algoritmo di decompressione non riceve sufficienti dati, tipicamente per la debolezza del segnale23. Come spiega Iman Moradi (colui che si può definire uno dei principali artisti e teorici della glitch art): “il glitch visivo è un artefatto scaturito da un errore, non la sua causa o l'errore stesso, ma semplicemente il prodotto dell'errore, e più specificatamente la sua manifestazione visiva. E' una svista che segna un confine con il risultato che ci aspettavamo”24. Tecnicamente i glitch sono delle piccole interruzioni, difetti di origine elettrica e segnalano che qualcosa è andato storto nella comunicazione del segnale, anche se una causa apparente non c'è. Sono labili, appaiono in un momento e subito spariscono perché la tecnologia è sempre più predisposta ad eliminarli in tempo reale (grazie al refresh), e sono di natura sia visiva che uditiva. 23 L’algoritmo è programmato in modo da ritrasmettere solo i pixel che cambiano via via nei fotogrammi, così da alleggerirli. Questo per puntualizzare il processo tecnico all’interno del quale possono avvenire gli errori nell'ambito della tv digitale. 24 Glitch: designing imperfection, Introduction, Iman Moradi, Mbp, New York, 2009, pag. 9-10 36 Virus ed errore, quale il rapporto? Alcune delle caratteristiche più frequenti dei glitch visivi sono: frammentazione: sviluppata su strisce orizzontali, spesso con cambiamenti sostanziali di toni e colori, dovuta al modo in cui l’immagine è letta e renderizzata dal computer; ripetizione: generazione di loop; linearità: i pixel tendono a fondersi con gli altri in fila e formano delle linee; complessità: effetto molto difficile da realizzare in un glitch, ma che ci dà la dimensione della complessità insita nella decodifica e trasferimento dei dati allo schermo. Inoltre non si possono raggruppare in nessuna categoria artistica, non hanno una funzione pratica e nemmeno una funzione inconscia, ma possono essere usati come mezzo di sovversione dei classici canoni estetici. Si incomincia a parlare di glitch art a Oslo, al Glitch Symposium25 nel 2002 (anche se l’argomento era stato lanciato precedentemente nel 1998 al Duch Electronic Ars Festival, dove in concomitanza era stato pubblicato il libro The Art of the Accident). Gli artisti che lavorano col glitch usano questo fenomeno (inducendolo nella macchina attraverso svariati sistemi) proprio per la sua subitaneità per la sorpresa che genera in noi prendendoci alla sprovvista, ma anche per il suo carattere spesso esteticamente piacevole. Che cos'è l'arte se non lo scuoterci dalla nostra condizione standard? “A glitch image hits you right between the eyes”26 dice Ant Scott, uno dei massimi artisti glitch. E' a lui infatti che si può ascrivere la metodologia del glitch visivo, che consiste nel manomettere il codice di un programma al fine di provocare errori e convertirli in un file di colori ad 8 bit; alcune tecniche prevedono poi di modificarlo con un editor grafico, selezionando un’area di interesse, ridimensionando quest'area e accentuandone i contrasti, oppure la si può mescolare ad altre di origine fotografica. Il risultato è un mix di colori e rumore visivo. Il glitch visivo ha uno solido rapporto con la glitch music, genere musicale che viene composto nello stesso modo, ovvero la corruzione del codice, e di grande impatto 25 26 http://www.liveart.org/motherboard/glitch/ Trad: “Un'immagine glitch ti colpisce dritto in mezzo agli occhi”. 37 Virus ed errore, quale il rapporto? sull’ascoltatore che percepisce l’errore uditivamente. Molti artisti infatti uniscono le loro performace di glitch music a glitch video, come ad esempio Ryoji Ikeda che lavora con microfrequenze molto basse. Un'opera molto interessante (a mio avviso fra le più interessanti) che si basa su un distorsione uditiva è N.E.S.T - Network Examination of Serendipitous Transfer (2004), di c6 (Laboratories of pseudo science). Questa opera è un software per Windows e Linux liberamente scaricabile27 che elabora i file audio vocali degradandoli progressivamente, per mezzo di una corruzione via via maggiore dei dati. Essa basa la sua idea sul celeberrimo gioco del telefono senza fili: una visualizzazione 3d mostra infatti le progressive degradazioni man mano che il file passa all’interno di un determinato numero di server, come le persone nel telefono senza fili. In questa opera, troviamo la dimensione del gioco, la poetica diretta e universale, la condivisione degli strumenti e in ultimo la creatività. Le frasi corrotte infatti sono senz’altro generative di qualcos’altro, altre parole, altro senso. Alcuni artisti mettono a disposizione strumenti semplici per acquistare familiarità e diffondere il glitch: Benjamin Gaulon, ad esempio, costruisce Corrupt. Corrupt (2004) è un software server-side che “glitcha” in automatico una qualsiasi immagine che l’utente carica sul server. Possiamo definirlo come software generativo (le immagine che uploadiamo sono i semi e il procedimento con cui le glitcha è casuale) e parallelamente come anche galleria interattiva di esposizione di opere glitch. Si noti che in questo caso il danneggiamento delle immagini è innocuo (perché avviene online e noi possiamo conservare l’originale) e soprattutto volontario. Potremmo considerarlo anche democratico? Allo stesso scopo Dimitre Lima, Tony Scott e Iman Moradi assemblano Glitch Browser nel 2005 (il programma viene messo offline nel 2009). Anche questo software ha caratteri di democratizzazione del glitch: esso decodifica lato server le immagini di una qualunque web page e le restituisce indietro “glitchate”, danneggiate come se ci fosse stato un errore di trasmissione. Se l’utente non è a conoscenza del procedimento effettuato esso causa un certa sorpresa nel navigatore, ma ci svela anche il procedimento che sta dietro alla trasmissione delle immagini della rete. Se ne è a conoscenza, è invece un valido strumento di democratizzazione e espansione del glitch. 27 http://c6.org/nest/ 38 Virus ed errore, quale il rapporto? Ad ogni modo anche il glitch sta diventando via via (proprio per la sua prorompente bellezza estetica) sempre più una tendenza. Satromizer è un’applicazione multitouch scaricabile da iTunes (è fruibile sia su iPhone, che su iPad, che su iPod touch) e realizzata da Ben Syverson nel 2009, che glitcha una determinata area di un’immagine che l’utente seleziona. Facile e veloce. Sulla stessa scia abbiamo Decim8 (2010), di Kris Collin, un’altra applicazione per iPhone: una macchina fotografica glitch. La sua poetica risiede nel fare un parallelo tra la vecchia polvere d’argento e i pixel: non ci si può aspettare che cosa viene fuori fino a che non si “ritira” la foto28. Ma torniamo al glitch “d'autore”. Sempre Jodi, con ASDFG (1998) ci tormenta e ci indispone visivamente. Approdando sulla sua webpage29, vediamo una serie di elementi grafici che si muovono velocissimamente, proprio come se ci fossero degli errori nella scheda grafica. Qui però non esiste interazione, il tutto è puramente estetico e ci si offre come un film. Come in 404 anche qui gli autori lavorano sull’incomprensibilità, ma anche sull’estetica dell’errore e sull’impossibilità di azione che ci impone. Vari sono i metodi per indurre il glitch, e alcuni non hanno proprio niente a che fare con il codice. Con Molecular Media Project (2003), nella maniera più analogica possibile Cameron L. Jones (ricercatore al Centre for Mathematical Modelling dell'Università di Victoria, in Australia), si serve di alcune sostanze chimiche, come la polyaniline (una sorte di polvere organica ma dalle caratteristiche “metalliche”), il diossido di titanio bianco, e soprattutto funghi (Pycnoporus cinnabarinus) che sono in grado di crescere su cd e dvd. Dopo aver fatto questo tipo di operazioni l’artista registra e documenta i risultati con dei video. 28 29 A questo indirizzo la galleria di foto scattate con Decim8: http://www.flickr.com/groups/decim8/pool/ http://asdfg.jodi.org 39 Virus ed errore, quale il rapporto? 2.1 IMPREVEDIBILITÀ VS DETERMINISMO, GLITCH SPONTANEI E GLITCH INDOTTI Iman Moradi fa una distinzione fondamentale, separando i glitch che lui chiama “puri” dai non “puri” (glitch-alikes). Ne riassumiamo qui di seguito le caratteristiche: Pure glitch: accidentale, coincidente, appropriato, scoperto, reale. Glitch-alike: intenzionale, progettato, creato, disegnato, artificiale. I glitch puri sono quelli “spontanei”, quelli che la macchina produce come output senza avere assolutamente niente a che fare con un’azione o un’intenzione da parte dell’utente. Viceversa i glitch-alike sono errori indotti attraverso modifiche del codice apportate dall’uomo, che hanno quindi in sé caratteri di determinismo. Questa distinzione si limita però solo ad essere, secondo il suo autore, un aspetto tecnico-nozionistico, atto esclusivamente a capire meglio ciò di cui si sta parlando. Entrambe le tipologie conservano in loro aspetti ugualmente artistici: il glitch puro in quanto improvviso e inatteso e poiché diventa essenzialmente arte della macchina e non di chi si limita ad immortalarla; il glitch indotto perché avviene attraverso una modifica della realtà del codice operata da un artista che vuole ottenere un particolare effetto. “Una delle questioni e dei commenti che mi ha sempre annoiato è: <<non è un glitch se viene provocato>>. Poiché io stesso sono un visual designer e un visual producer, mi piace poter controllare tutti gli aspetti di ciò che produco e, a parte le sorprese visive piacevoli e inaspettate, voglio sapere esattamente come ottenere un certo effetto. La maggior parte dei glitch utilizzati in ambito artistico sono glitch impuri, sono rappresentazioni di glitch usati in ambito artistico o in altri ambiti di progettazione soltanto per le loro qualità visive.”30 30 Intervista a Iman Moradi http://www.digicult.it/digimag/article.asp?id=1976 40 Virus ed errore, quale il rapporto? Corrupt, by Benjamin Gaulon, 2004 41 Virus ed errore, quale il rapporto? Uta Zet, Vincit Veritas, Mobile V, Unt, by reMI, 2001-2002 42 Virus ed errore, quale il rapporto? Glitch Me I'm Clean, by Dimitre Lima, 2006 Re-move 09, by Lia,2002 43 Virus ed errore, quale il rapporto? Untitled 79, by brianelectro Untitled 19, 291, 28, 259, 214, 260, by brianelectro 44 Virus ed errore, quale il rapporto? LMLB03, by Lia & Miguel Carvalhais, 2003 Notes on Mazy, by Norbert Pfaffaenbichier, 2003 45 Virus ed errore, quale il rapporto? 2.2 ESTETICA E RIBELLIONE, IL COMPUTER È IL PRIMO A NON AVERE PREGIUDIZI Il carattere subitaneo dell’errore lo possiamo anche facilmente ricondurre a quello di “ribellione”. E’ come se la macchina, presa da suoi malumori personali si rifiutasse elaborare un determinato processo. E quanto spesso grazie all'errore noi comunichiamo con lei? O ci arrabbiamo con lei? L’errore come ponte fra lo strumento e l’utente… E rispetto all’estetica del glitch? Anch’essa è carica di ribellione e la sua bellezza mette in crisi la sottesa comune opinione che l’errore sia “brutto”, ma anzi ci suggerisce di dare una chance al glitch. Cosa che per altro la macchina farebbe già di per sé. Infatti se riflettiamo ci accorgiamo che l’errore nasce da una delle più belle caratteristiche della macchina: quella di non avere preconcetti. Paradossalmente ci fa capire come un computer può essere di gran lunga più creativo di noi perché non è prevedibile. Se facesse un disegno sarebbe sicuramente più spontaneo, senza scartare a priori quello che è sbagliato, perché semplicemente non conosce la categoria del “giusto” e non esiste qualcosa che non gli piace. “A machine will relentlessly output every option, including what we call a <<glitch>> if you’ve set it up that way”31. Così, i glitch, ci possono aprire gli occhi su comportamenti della macchina che non avremmo mai immaginato e dovremmo accettare l’errore come una delle possibili strade che talvolta il software può prendere, valida come le altre, anzi alle volte persino migliore: “If an artist was looking for an unusual effect for that instrument then the glitch is a welcome accident that can be a solution in an aesthetic problem”32. 31 Glitch: designing imperfection,, Intervista ad Angela Lorenz, Iman Moradi, Mbp, New York, 2009, pag. 12. Trad. “Una macchina produrrà senza tregua ogni opzione, inclusa quella che noi chiamiamo <<glitch>>, se noi l’abbiamo settata in questo modo”. 32 Ibidem, Intervista a Kim Cascone, pag. 18. Trad. “Se un artista sta cercando un effetto insolito per quello strumento, allora il glitch è un incidente benvenuto che può diventare la soluzione in maniera estetica”. 46 Virus ed errore, quale il rapporto? 2.3 LA DIMENSIONE DEL PASSATO: RICICLO E NOSTALGIA Il glitch ci fa inevitabilmente pensare al passato, guardandolo la nostra mente va indietro nella memoria al tempo in cui le comunicazioni erano “imperfette” e gli strumenti non ci davano assolutamente quella risoluzione e definizione cui ci siamo abituati adesso, e che forse, un po’ ci manca, perché più vicina al nostro vivere quotidiano, sicuramente più ruvido e polveroso. Questa componente di “estetica retrò” ci colpisce nel nostro affetto per i ricordi e fa del glitch un fenomeno esteticamente molto apprezzato: “Inoltre credo che il glitch sia inevitabilmente legato a un senso di nostalgia e desiderio per un passato in cui le cose erano imperfette! C’è molto interesse per le cose imperfette; esse umanizzano la tecnologia e in qualche modo la rendono più umana e imperfetta, proprio come noi.”33 Il glitch è imprescindibilmente legato al mezzo sul quale appare, e spesso non c’è un mezzo solo, ma vari apparecchi che glitchano attraverso insolite connessioni che gli artisti instaurano fra loro. E’ il caso ad esempio della sinestetica opera Telefunken, di Carsten Nicolai (Alva Noto) del 2000: un apparecchio ibrido composto da un lettore CD collegato, proditoriamente, all’ingresso video-in di un apparecchio televisivo Sony. Lo schermo visualizza una geometria di linee orizzontali in continuo riconfigurarsi, segno visibile delle tracce del cd: frequenze audio pure registrate precedentemente. Oltre all’ibridazione dei mezzi qui abbiamo anche la dimensione del passato, giacchè possiamo rivivere l’errore analogico attraverso un mezzo digitale. In questo senso è anche necessario compiere una riflessione filosofica. Il glitch in questo modo è in grado di “salvare” tutti quegli apparecchi che per un motivo o per l’altro non 33 Intervista a Iman Moradi http://www.digicult.it/digimag/article.asp?id=1976 47 Virus ed errore, quale il rapporto? funzionano più secondo la loro funzione standard. Il glitch allora può rivalutare uno strumento che altrimenti andrebbe perduto o buttato, conferendogli una facoltà artistica e una nuova finalità; il glitch può essere all’insegna del riciclo! L’originalità della cosa è sintetizzata anche da Bakhtin: “Finalized, or <<closed>> individuals in painting (including portraiture)... present man exhaustively, he is already completely there and cannot become other […] We see all of him and expect nothing more (or different). He cannot be reborn, rejuvenated, or transformed -- this is his finalizing (ultimate and final) stage.”34 Proprio sul tema della nostalgia e del riciclo vediamo anche la creatura di Ape5 and EraSer: Future Sounds like Past Toys. L’opera è un esempio di riciclo della tecnologia, del cambiare la finalità ad uno strumento in modo da conferirgli nuova vita attraverso il circuit Future sounds like past toys, by Ape5 and EraSer Atari Noise, by Arcangel Costantini, 1999 bending (ossia l'intervenire sull'hardware di vecchi giocattoli sonori facendone nuovi bizzarri strumenti musicali). Lo strumento in questione è un vecchio giocattolo (Grillo Parlante della Texas Instruments), al quale viene data una nuova voce. L’aspetto interessante dell’opera è l’intenso legame che si viene a creare tra futuro (la musica) e il passato (lo strumento), facente leva sulla nostra memoria più intima e affettiva come quella che coinvolge i giochi di quando eravamo bambini (per noi indimenticabili). 34 GltchLnguistx: The Machine in the Ghost / Static Trapped in Mouths, Curt Cloninger. Trad: ”Individui finiti, <<chiusi>> nella pittura (inclusi i ritratti)… presentano l’uomo esaustivamente, lui è già lì in tutto e per tutto, non può diventare altro […] Noi vediamo tutto di lui e non ci aspettiamo nient’altro di più (o di diverso). Lui non può rinascere, ringiovanire o trasformarsi, questo è il suo stadio (ultimo e finale) di finalizzazione.” 48 Virus ed errore, quale il rapporto? Un processo simile si innesca per Atari Noise (1999), di Arcangel Costantini: L’artista trasforma la famosissima consolle di gioco degli anni ’70 Atari VCS in un computer generatore di sfondi glitch. Sposta così la finalità dell’hardware: il fine ludico viene trasformato in estetico e molto meno interattivo. Infine Daniel Temkin, con Yeep! Eep! Eep! Program (o YEEP, del 2010 ) ricicla anche il vecchio Commodore 64 e lo rende in grado di fare dei bellissimi disegni glitch. La sua particolarità è che possiamo “disegnare noi l’output” in quanto ci l’autore ci fornisce i comandi specificandone le funzioni. 49 Virus ed errore, quale il rapporto? 3. DOCUMENTAZIONE DELLA MANIFESTAZIONE DELL'ERRORE Il glitch vive un inestricabile rapporto con il mezzo attraverso il quale trova la sua manifestazione, il suo medium, anche quando assume la forma di messaggio. E ogni medium subisce per forza di cose continue trasformazioni, dal momento che sono immersi nella realtà cangiante degli uomini e delle cose, e ci conferisce nuove sensazioni a seconda del momento in cui lo fruiamo. A maggior ragione il glitch puro, quello inaspettato, viene a configurarsi quasi con carattere di performance: diventa un evento sempre nuovo, unico, singolare, mai ripetibile nella forma in cui possiamo averlo già visto. Anche se noi ripercorressimo lo stesso procedimento, molto difficilmente otterremmo lo stesso glitch (e spesso non “bollettino” di screen-shot, by Curt Cloningeri dispo otterremmo neppure un qualunque glitch): esso diventa quindi irripetibile. Un aspetto importante di questo fenomeno è perciò la sua documentazione, che diversi artisti creano mediante veloci screen- 50 Virus ed errore, quale il rapporto? shot nel momento della manifestazione del glitch. A questo proposito possiamo ammirare il “bollettino”35 di screen-shot creato da Curt Cloninger, e la suddivisione in categorie dei suoi esemplari36, oppure ERR¬OR37, di Joystick e Juanjo Fernandez: un archivio pubblico degli errori dei media digitali, al quale è possibile per il pubblico inviare qualsiasi tipo di file. Un altro esempio dell’irripetibilità del glitch e del nostro poterlo sperimentare sempre in modo diverso è il progetto Playdamage38, un sito dove possiamo ammirare delle gif animate glitchate e impaginate in html/css e supportate da colonna sonora. Ciò che rende particolare il progetto è che le gif animate cambiano la velocità del loro movimento in base alla velocità di connessione internet e che, ridimensionando la finestra del browser si possono avere diverse composizioni della pagina web. Ciò che vediamo cambia insomma a seconda della disposizione tecnica e della volontà di chi la sta guardando. Per quanto riguarda invece il glitch-alike, alcuni artisti postano le loro creazioni in rete, come ad esempio Max Capacity39; brianelectro40, che per creare i suoi glitch inserisce nell'emulatore Atari Stella 1.4.1 file DivX e NES e carte del Gameboy Advance; Lia e Miguel Carvalhais usano invece un codice di applicazione generativa nel programma Director 41; Steven H. Silberg42 nell'opera Pipeline (2004) traduce pixel dopo pixel immagini in bianco e nero in suoni, dopodiché un microfono riceve il suono e lo trasmette ad un altro computer che lo ritrasforma in immagine. In questo modo l'immagine bidimensionale viene inserita nello spazio reale e lo spettatore può manipolarla durante la trasmissione. I software usati per la trasmissione dell'immagine e del suono sono Max-MSP e Jitter. Kate Wintjes43, invece, usa 35 Bollettino on line di glitch puri: http://rhizome.org/discuss/view/46525/ Per la suddivisione in categorie dei vari glitch si veda: http://lab404.com/glitch/media/jar/directories/index.html (directories) http://lab404.com/glitch/media/jar/interfaces/index.html (interfaces) http://lab404.com/glitch/media/jar/prose/index.html (prose) http://lab404.com/glitch/media/jar/non-linguistic/index.html (non linguistic forms) 37 http://www.jstk.org/eng/projects/error/index.html# 38 http://www.playdamage.org/ 39 Galleria delle opere glitch di Max Capacity: http://www.flickr.com/photos/max-capacity/ 40 E' possibile vedere le foto delle opere di brianelectro sulla sua galleria Flickr all'indirizzo http://www.flickr.com/photos/brianelectro/ 41 E' possibile vedere le foto delle opere di Lia e Miguel Carvalhais agli indirizzi http://www.liaworks.com/theprojects/re-move-org/ http://www.carvalhais.org/ 42 E' possibile vedere le foto delle opere di Steven H. Silberg all'indirizzo http://shsarts.com/fineart.htm 43 Le opere glitch di Kate Wintjes sono visibili all'indirizzo http://glitch.karmaintakt.com/ 36 51 Virus ed errore, quale il rapporto? effetti video ottenuti tramite hex edit, il trasferimento dei dati e la codifica DivX, nella sua opera Contact Sheet. 52 Virus ed errore, quale il rapporto? Contact Sheet, by Kate Wintjes Pipeline, by Steven H. Silberg, 2004 53 Virus ed errore, quale il rapporto? PARTE III - ASPETTI CHE COINVOLGONO IL VIRUS INFORMATICO E L'ERRORE DIGITALE Vediamo adesso come questi due fenomeni, quando uniti, acquistano un plusvalore nella misura in cui ci fanno vedere e provare processi che probabilmente non avremmo immaginato. 1. IL CODICE E IL LINGUAGGIO Nel 2002, al Prix Transmediale, nella categoria “Software art” vince l’opera Forkbomb.pl, di Alex McLean. Si tratta di un codice che se eseguito blocca completamente il computer creando velocissimamente e ripetutamente chiamate di sistema “una dentro l'altra” che lo portano al collasso. Esso manda come output sullo schermo una serie di dati binari sempre diversi, l’esito è quindi imprevedibile, ed è l’espressione artistica della macchina sottoposta a sforzo. E’ come se la macchina si suicidasse. 54 Virus ed errore, quale il rapporto? Forkbomb.pl, by Alex McLean, 2002 Subito dopo averla vista, l’arista Jaromil afferma che la bellezza dell’opera doveva risiedere nella bellezza del codice sorgente, nel caso di Forkbomb.pl era orribile. Egli ne aveva realizzata un’altra che constava di pochi e piacevoli caratteri: Ascii Forkbomb. Essa è eseguibile su tutte le piattaforme che si basano sul sistema Unix/Linux ed ha lo stesso effetto della forkbomb di Alex McLean. Il semplicissimo ed elegante codice è: :(){ :|:& };: Jaromil è infatti un esperto di estetica del codice, che egli stesso definisce: “Source code means a formulation of <<instructions>> expressed in a language understandable to a computer and linked in accordance with logical and conditional patterns which, once interpreted and executed, gives rise to a result. This result varies as the external conditions considered by the source code vary and through which we interact with its execution.”44 44 :(){ :|:& };: , Jaromil, in I love you - computer_viruses_hacker_culture, Franziska Nori, 2002, Mak, Frankfurt. Trad: “Il codice sorgente è una formula di <<istruzioni>> espresse in un linguaggio comprensibile per i computer e connesso con una serie di componenti logici di condizione che, una volta interpretati ed eseguiti, danno vita ad un risultato. Questo risultato varia in base a come variano le condizioni esterne considerate dal codice e a seconda di come noi interveniamo durante la sua esecuzione”. 55 Virus ed errore, quale il rapporto? Il codice è quindi un linguaggio che fa da ponte tra l’uomo e la macchina, comprensibile, scrivibile e modificabile per l’uno ed eseguibile per l’altra. Diventa l’entità in grado di far comunicare il mondo macchinico e quello umano. Ci sono alcune esempi artistici che mettono in evidenza questo rapporto tra uomo e macchina attraverso il codice, come i Codeworks45 di Alan Sondheim: testi che possono essere letti come una vera e propria poesia e che, una volta letti dalla macchina, generano un ulteriore testo. Oppure il PERL46: un linguaggio di programmazione che può essere usato per tradurre poesie in linguaggio macchina, il primo ad usarlo è Larry Wall nel 1990, scrivendo haiku. Come ogni linguaggio anche il codice ha le sue caratteristiche ben precise, ovvero la sua logica/sintassi (vari sono i linguaggi di programmazione: Java, C, C++, Visual Basic…), i suoi contenuti semantici (vale a dire le istruzioni), il suo lessico, la sua estetica. E come ogni altro linguaggio queste categorie sono soggette a mutare nel tempo. Nel codice ad ogni segno corrisponde un’azione, esso diventa quindi semplicemente la parola trasformata in fatto nel momento in cui esso viene eseguito. Alcuni criteri per poter scrivere un codice sono l'eleganza, la bellezza, la proporzione, l'efficacia. Tutto ciò fa parte dell’estetica del codice (argomento su cui lavorano molti artisti), il concetto a cui si riferisce Jaromil: come un quadro è bello e ci crea una piacevole sensazione nel guardarlo, per la sua composizione, le linee, i colori, i suoi vuoti e i suoi spazi, anche il codice può farlo. E’ proprio ciò che afferma il gruppo degli EpidemiC nel comunicato stampa che precede la prima mostra sui virus Virii Virus Viren Viry, o della bellezza del codice sorgente, svoltasi nel 2001 a Bologna.47 Un codice in alcuni casi può addirittura essere vera e propria poesia. Esistono anche competizioni di "poesia digitale", come The international obfuscated C Code contest48. 45 Approfondimento sul tema di Alan Sondheim: http://www.litline.org/ABR/issues/Volume22/Issue6/sondheim.pdf 46 Approfondimento su Wikipedia: http://it.wikipedia.org/wiki/Perl 47 Per leggere il Comunicato stampa nella sua interezza si veda http://www.epidemic.ws/print.html 48 Per approfondimento su Wikipedia si veda: http://en.wikipedia.org/wiki/International_Obfuscated_C_Code_Contest 56 Virus ed errore, quale il rapporto? Parallelamente anche il virus e l’errore hanno i loro propri linguaggi e il loro modo di generare informazioni, altri messaggi (abbiamo visto come entrambi siano medium e messaggio) è per altro simile al modo in cui noi produciamo senso. Per quanto riguarda il virus esso viene paragonato proprio come entità al linguaggio, dal momento che ha caratteristiche di contaminazione e di espansione simili. Come dice William S. Burroughs: “language is a virus”. Nella dimensione dell’errore invece il rapporto diventa dialettico. In questa sfera infatti il codice “pulito”, senza errori (quello che normalmente la nostra macchina esegue, per intenderci) potremmo vederlo come un qualcosa di statico, quasi trascendentale, mentre l’errore (sporadico ma che succede) ci ricorda la realtà. “The glitch is a perpetual reminder of the immanent, real-time embodiment of executed code”49. 2. MESSAGGI DI OUTPUT Se il codice è il linguaggio con cui noi possiamo scrivere virus e disegnare errori per la macchina, la stessa macchina comunica poi con noi sia attraverso gli output grafici, sia attraverso un linguaggio di gran lunga umanamente più comprensibile: quello dei messaggi di output nelle classiche finestrelle pop-up. Ripercorrendo, relativamente a questo argomento, la storia dei virus possiamo trovare i seguenti esempi: 49 GltchLnguistx: The Machine in the Ghost / Static Trapped in Mouths, Curt Cloninger, Ottobre 2010, Asheville/Chicago. Trad: “il glitch è un rammentare perpetuo dell’immanente, l’incarnazione in tempo reale del codice eseguito”. 57 Virus ed errore, quale il rapporto? Nel 1981-82 Rich Skrenta's Elk Cloner infetta dischi di Apple II, creando un virus benefico che non cancella i dati, bensì fa apparire una poesia sul desktop al 50° avvio del computer. Nel 1985 il virus EGABTER (che viene distribuito prevalentemente via mail) è il primo cavallo di Troia: viene cammuffato come un programma che implementa i programmi di grafica scadenti ma in realtà cancella tutti i dati del disco fisso e fa apparire un messaggio sullo schermo "Arf, Arf, Gotcha!" CHRISTMAS EXEC (1987) si propaga tramite i sistemi IBM VM/CMS e si auto-invia segretamente via mail ad alcuni indirizzi di posta. Sebbene il virus necessiti dell'azione dell'uomo, esso porta all'arresto di un certo numero di sistemi, e mostra un albero di Natale sul desktop. Il virus Stoned (primo vero virus del settore di avvio e creato da uno studente dell'università neozelandese di Wellington sempre nel 1987) proclama un messaggio di legalizzazione della marijuana insieme al messaggio "Your PC is now stoned!" ogni otto avvi del computer. Nel 1988 un virus chiamato Virus-B, che non si installa nella memoria (come tutti gli altri) e che al momento dell’infezione si rivela con una scritta che notifica all’operatore del computer che il suo PC è stato appena infettato. Si presume essere il primo esempio di virus dimostrativo. Nello stesso anno Artemus Barnoz (a.k.a. Richard Brandow) e Boris Wanowitch, entrambi seguaci del Neoismo, creano un virus e lo postano su un forum online. Il file, una volta scaricato e aperto installa segretamente una estensione di sistema che fa apparire ad ogni avvio del computer un messaggio parodistico New Age di pace. Sempre nel novembre del 1988 il virus Morris Worm colpisce la rete, esso è testualmente più complesso dei precedenti perché fa visualizzare sullo schermo del computer un testo in inglese, formato da vari codici sorgente e da output di testo. In Israele, ad Haifa nel 1989, viene scoperto il virus Frodo, il primo virus che infetta furtivamente i files. Il 22 settembre, il virus fa apparire sullo schermo il messaggio "Frodo è vivo!". Sempre nel 1989 nasce AIDS che invece è un trojan virus e si spande via mail: esso 58 Virus ed errore, quale il rapporto? sovrascrive l'inizio di ogni documento e mostra questo messaggio: "Il tuo computer ora ha l'AIDS", dopodiché il computer collassa e deve essere riavviato. Nel 1990 abbiamo il virus Joshi: esso nasce in India e si spande poi in Africa e poi nel resto del mondo, ogni 5 gennaio W32.Pokey.Worm, 2000 mostra messaggio il “Happy Birthday Joshi”. Nel 1995 nasce Concept: il primo macro virus nato appositamente per attaccare tutti i documenti di Microsoft Word, il testo contenuto nel virus dice: "That’s enough to prove my point”. Frodo, 1989 W32.Pokey.Worm (2000) è il nome del worm che appare come un allegato di posta elettronica. Se l'utente apre l'allegato pikachupokemon.exe, il worm cancella tutti i file di sistema importanti e il sistema operativo non può più essere avviato; appare un personaggio animato Pokemon e il worm si invia automaticamente a tutte le voci della rubrica di Outlook. CHRISTMAS EXEC, 1987 Stoned, 1987 59 Virus ed errore, quale il rapporto? In ultimo, Peachy (2001) è un worm VBS che si nasconde nei file PDF e tenta di inviarsi a tutti i primi 100 indirizzi che trova in Outlook. Se un utente apre il file PDF con Adobe Acrobat, appare una foto con un gioco molto piccolo dove deve essere trovata una pesca. Se l'utente fa doppio clic sull'icona con la soluzione fa partire il file VBS. Per il virus quindi, che è un’entità comunque scritta da qualcuno, anche i messaggi output possono essere divertenti, creativi, fantasiosi. Spesso infatti rimandano al vero messaggio e intento del loro programmatore. Per quanto riguarda gli errori puri invece essi sono fredde, spesso incomprensibili, e tristissime finestrelle grigie, il cui massimo effetto è quello di indurci a compilare il modulo per la segnalazione dell’errore alla casa produttrice del software che ha crashato (la cui efficacia è poi quanto mai dubbia). Esistono gallerie online di messaggi di output di errori 50 catturati tramite screen-shot, o pagine su Flickr51. Tuttavia anche nei messaggi output degli errori possiamo trovare una certa misura di creatività e gioco, laddove sono errori non puri ma “scherzi” scritti da qualcuno, come possiamo vedere su vari siti52 che ci offrono anche la possibilità di crearne di nuovi. 50 Si veda ad esempio: http://www.dos486.com/errors/ oppure http://telcontar.net/store/archive/CrashGallery/, molto più accurata e divisa per categorie. 51 http://www.flickr.com/photos/sweetone/5299792226/in/pool-34771696@N00/ 52 Si veda ad esempio http://atom.smasher.org/error/gallery/ 60 Virus ed errore, quale il rapporto? Screen shot dalla galleria http://telcontar.net/store/archive/CrashGallery/?page=11 61 Virus ed errore, quale il rapporto? 3. DECADIMENTO DELLA MEMORIA DIGITALE I dati digitali non sono altro che sequenze di bit: 0 e 1, e quindi potremmo addirittura parlare di immaterialità dei file digitali, perché non sono fisici, non li possiamo vedere né toccare, né sentire. Essi però nella loro immaterialità occupano uno spazio (anche se molto piccolo), una memoria virtuale, che da qualche parte deve essere allocata. Quindi, sebbene siano solo numeri, essi non si possono considerare come entità astratte, ma come un qualcosa di infinitesimalmente concreto. A supporto di ciò dobbiamo anche pensare a quali cose possono riuscire a compiere! “Bits are not different from atoms: bits are bits of atoms. […] Bits are moving electrons, moving photons, or they are magnetized clumps of atoms, laser burn marks in plastic, iron filings stuck together with tape.”53 Paradossalmente l’archiviazione e la conservazione dei dati è più laboriosa della conservazione di una tela, ad esempio. Perché, oltre ad essere suscettibili a tutti gli agenti che possono danneggiare la tela, i dati digitali hanno anche altri problemi: il cortocircuito, la smagnetizzazione, il loro formato può diventare obsoleto, i componenti in grado di leggerli possono diventare incompatibili con il computer su cui vengono immessi, possono essere criptati tramite algoritmi che non esistono più, possono necessitare di password che abbiamo perso o che ci siamo dimenticati, possono riscontrare dei problemi con una nuova scheda video o audio, possono avere al loro interno dei web link che non sono più disponibili, ed in ultimo se sono allocati online (che a questo punto sembrerebbe la strada meno fisica e quindi più “sicura”) la nostra banda di connessione può essere troppo scarsa per accedervi. Vogliamo poi 53 Digital Decay, Bruce Sterling, alla conferenza “Preserving the Immaterial: A Conference on Variable Media”, marzo 30–31 2001, Guggenheim Museum, New York, pag 19-20. Trad: “i bit non sono differenti dagli atomi: i bit sono pezzi di atomi. […] I bit sono elettroni che si muovono, fotoni che si muovono, o sono ammassi magnetizzati di atomi, bruciature laser nella plastica, limature di ferro tenute insieme col nastro”. 62 Virus ed errore, quale il rapporto? parlare degli emulatori (o degli emulatori di emulatori)? I file digitali, pur essendo più “nuovi”, durano sicuramente meno di una tela del’400. Analogamente e in maniera correlata al fenomeno della caduta in disuso degli hardware 54, anche la memoria digitale decade. Sul conservare e collezionare la memoria digitale a lungo termine è in corso un dibattito, perché intercorrono anche temi puramente filosofici, come ad esempio il dubbio se ha senso conservare un qualcosa in continuo divenire, come molto spesso sono gli oggetti digitali. Il virus e l’errore sono doppiamente connessi al problema del decadimento digitale. Essendo dati digitali anch’essi, in primis, sono soggetti a tutti gli avvenimenti che abbiamo appena elencato. Curioso poi, relativamente al glitch, come un errore a sua volta possa essere danneggiato… In seconda battuta essi sono entità che cooperano al decadimento e alla corruzione di qualcos’altro: non sempre per il virus, ma per l’errore sicuramente, questo è il loro obiettivo. Perché forse non è male dimenticarsi di qualcosa. Il nostro cervello lo fa, tende a dimenticare alcune informazioni (anche importanti!) per un sacco di motivi: distrazioni, sono dati che non ci servono più, sono stati episodi della nostra vita che hanno causato traumi… non siamo fatti per ricordarci tutto. Per cui ad un certo punto vengono cancellate. La memoria digitale è anche nata per supplire a questa mancanza delle nostre facoltà, come diretta discendente dei post-it o dell’agenda o del nodo al fazzoletto. Ma in alcuni casi forse ne abusiamo un po’. C’è anche una certa poesia nel decadimento digitale, perché ci da la misura dello scorrere ineluttabile del tempo anche all’interno della dimensione più astratta e virtuale che conosciamo. Inoltre, non neghiamolo, il fatto di distruggere qualcosa reca in sé un indiscutibile fascino, specialmente quando possiamo lavarci la coscienza dicendo “ma tanto non ha fatto male a nessuno”. Penso che questo sia un desiderio atavico radicato nell’uomo, un istinto che tentiamo 54 Si veda in merito questo simpatico sito: http://www.experimentaljetset.com/archive/lostformats.html 63 Virus ed errore, quale il rapporto? di sedare e di dirigere verso un qualcosa di più utile e innocuo, ma che comunque conserviamo in noi come specie animale. Dalla distruzione deriva un senso di potenza che ci fa sfogare in primo luogo, e poi ci galvanizza, e spesso prende il sopravvento su di noi. Una sorta di “lato oscuro della forza” insomma. “Ciò che c’è di buono è che prima provavo a far funzionare le cose e per me era frustrante che non funzionassero, ora cerco di trovare nuovi modi per far rompere le cose. Soddisfa il mio desiderio di distruzione e allo stesso tempo la mia creatività.”55 4. DEGENERARE E GENERARE Va da sé che entrambi i fenomeni conservano anche la caratteristica della degenerazione, scopo per cui vengono alla luce. Essi però abbiamo visto che non si limitano a questa funzione, ma sono enti propositivi e generativi. L’errore (e soprattutto nella forma di glitch) è il risultato di una ricerca e sperimentazione che ha un forte legame col concetto di generatività, dal momento che per esistere abbisogna di un’immagine, o di un suono, o di una clip sorgente (insomma di qualcosa da sconvolgere) e che per essere indotto ha bisogno di procedure ben precise. Si concilia con il tema mediante il suo aspetto tecnico, potremmo dire. Il virus invece è in rapporto con la generatività innanzitutto mediante il suo essere, il suo comportamento ed il suo scopo epidemico. Alcuni virus sono proprio dei veri e propri software generativi che ricombinano, fondono degli elementi, per creare output sempre nuovi. In più essi innescano un processo, una catena di dati, un susseguirsi di operazioni veloci e vorticose, agiscono, muovono e cambiano l’habitat in cui vengono immessi. 55 Intervista a Max Capacity: http://www.digicult.it/digimag/article.asp?id=1976 64 Virus ed errore, quale il rapporto? 5. COMPLESSITÀ, OVVERO STRAPPARE IL VELO DI MAYA Il virus e l'errore sono due dei fenomeni digitali che ci fanno prendere coscienza di quanto la macchina, a cui noi ci interfacciamo in maniera alquanto limitata tramite lo schermo, la tastiera e il mouse, sia in realtà un mondo estremamente complesso. Tramite queste due entità, in una frazione di secondo, il velo di Maya56 cade e noi vediamo ciò che prima non potevamo vedere. Non riusciamo a comprendere tutti i meccanismi, ma cominciamo ad avere la dimensione, l’idea dell’ineguagliabile intricatezza del computer. Il virus e l’errore diventano allora delle porte aperte verso la zona scura del digitale. Il fatto che per alcuni aspetti siamo così dipendenti dai computer, e che nessuno è in grado di assicurarsi pienamente se quello che stanno svolgendo, lo stanno svolgendo bene, è per certi versi inquietante. 56 Da http://it.wikipedia.org/wiki/Velo_di_maya: “Con l'espressione Velo di Maya, coniata da Arthur Shopenhauer nel suo Il Mondo come Volontà e Rappresentazione, si intendono diversi concetti metafisici e propri della religione e della cultura induista e ripresi successivamente anche da vari filosofi moderni. Arthur Shopenhauer nella propria filosofia sostiene che la vita è sogno, sebbene questo "sognare" sia innato (quindi la nostra unica "realtà") e obbedisca a precise regole, valide per tutti e insite nei nostri schemi conoscitivi […] l'uomo (e quindi l'intera umanità) è presentato come un individuo i cui occhi sono coperti dalla nascita da un velo, liberandosi dal quale l'anima si risveglierà dal letargo conoscitivo (o avidyã, ignoranza metafisica) e potrà contemplare finalmente la vera essenza della realtà.” 65 Virus ed errore, quale il rapporto? 6. CAUSALITÀ E CONSEQUENZIALITÀ TRA I DUE FENOMENI Come possiamo vedere i virus possono essere generati dagli errori (umani e digitali), ma anche i virus stessi possono veicolare gli errori (molti artisti usano software o hardware infettati per produrre le loro opere, come ad esempio il compositore e sound designer americano Kim Cascone57). I virus riescono infatti a copiare nel loro codice anche gli errori, esattamente e perfettamente come copiano il resto dello script. E il computer infetto le esegue allo stesso modo. Errore e virus sono dunque due entità che si spalleggiano a vicenda: due organismi che si aiutano e che spesso si trovano insieme, due enfants terribles in grado di generare il panico, ma anche una coppia geniale in grado di smuovere l’intero sistema dei mass media. L’errore (sia umano che dell’antivirus) che può generare il virus corrisponde alla sua vita. Tra i virus che generano errori troviamo la poetica e struggente opera di Sneha Solanki, The Lovers (2001). Come ci dice il titolo, anch'essa riguarda l'umano tema dell'amore: due computer sono collegati fra loro con un cavo ethernet corto e ben visibile, uno dei due è infettato con un virus che ne danneggia il sistema e gli fa attuare comportamenti incomprensibili e sconnessi, questo infetta l’altro. Gli effetti dell'errore e della corruzione li vediamo “negli occhi degli amanti”: sugli schermi appaiono in rosso pezzi di una poesia romantica, come se loro stessero sussurrandosi dolci parole d’amore, ma ahimè, i caratteri glitchano e in breve le parole diventano illeggibili. 57 Per approfondimento si veda http://en.wikipedia.org/wiki/Kim_Cascone 66 Virus ed errore, quale il rapporto? Un altro esempio di virus generanti errori e misundertanding è Send Mail downJones (2002), degli EpidemiC. Il virus si manda in automatico agli indirizzi di posta e sconvolge le parole all’interno dei messaggi stessi all’insaputa del mittente. Gli autori ci offrono qui una riflessione sul senso del linguaggio, nonché sulla generatività dei virus. Similarmente Virus Project v.2.0 (2001), di Joseph Nechvatal si avvicina, se vogliamo al glitch visivo: il suo virus cambia i contenuti delle immagini di un programma di vita artificiale alterandone le forme e i colori, alla maniera di un quadro astratto. Infine analizziamo l'opera STATE (2006) di Fidel Garcia: non un virus che genera errori ma un virus che si serve degli errori della macchina per vivere. L’opera è un virus informatico che consta di quattro potenzialità (tipiche dei virus), metafora di quello che l’artista chiama lo “stato reale”: esportare, importare, accumulare e mutare o cambiare. Esso impara gli errori che è in grado di fare la macchina, ad esempio le sue necessità, e su questo basa la sua azione, si impianta, si evolve e prende possesso dell’organismo ospite. Esso è in grado di stanare i punti deboli, le sue dipendenze e in questo modo imparare come la macchia si comporta, diventandone così la mente, laddove la macchina diviene la sua casa. The Lovers, by Sneha Solanki, 2001 Virus Project v.2.0, by Joseph Nechvatal, 2001 67 Virus ed errore, quale il rapporto? 7. ANOMALIA = CAOS = MALE “People think of viruses as an invasion from Mars, and that hurts research into these things. My aim is to change people's attitudes, to cut down some of the fear..”58 I virus e l’errore sono due entità che nell’immaginario collettivo sono sinonimo di anomalia, generano confusione e quindi sono catalogate come “male”. Ciò è dipeso dal fatto che risvegliano in noi alcune paure ancestrali. Vediamo più da vicino e pragmaticamente cosa succede quando il nostro computer viene attaccato da un virus o ci manifesta che all’interno dei suoi processi si è verificato un errore. Noi stiamo tranquillamente lavorando, immersi nel nostro flusso di pensieri e di operazioni da compiere, nelle nostre ricerche, delle idee che via via si susseguono all’interno della nostra mente… ad un certo punto ci accorgiamo che qualcosa non quadra. Qualcosa è andato storto... In che modo ce ne accorgiamo? Nel caso dell’errore abbiamo più volte ribadito che tutto ciò avviene in un istante, spiazzandoci. Nel caso del virus similmente qualche procedimento della macchina non viene attuato, oppure abbiamo bisogno di un file, lo andiamo a cercare e questo è scomparso. E quindi la macchina, che noi ben conosciamo nei suoi comportamenti e nelle sue funzioni standard principali inizia a fare qualcosa di inaspettato, di inconsulto, invece che seguire le sue stringhe di codice, cambia e prende una strada del tutto inusuale. Per noi è il caos. Tutto il mondo in cui eravamo immersi sparisce e noi veniamo sbalzati dal piano del virtuale a quello del reale. Spesso ciò viene manifestato in maniera chiara ed evidente tramite il sistema dei 58 Citazione dal fisico Mark Ludwig in Viruses Are Good for You, Julian Dibbell tratto da New Media, Old Media, Wendy Hui Kyong Chun, Thomas Keenan, pag. 224. Trad: La gente pensa ai virus come l’invasione da Marte, e questo ferisce la ricerca e l’indagine di questo argomento. Il mio intento è quello di cambiare l’attitudine comune e togliere un po’ di paura”. 68 Virus ed errore, quale il rapporto? messaggi di output: da quel momento in poi il nostro stato emotivo e comportamentale incomincia a degradare. Spesso, in entrambi i casi, quando qualcosa va storto, l’utente pensa subito all’ipotesi del virus. Perché? Perché come abbiamo detto in precedenza, la macchina è per noi qualcosa di infallibile. E quindi dev’esserci qualcos’altro che le impedisce di lavorare, un'entità che insinui il cuneo tra le sue ruote. Pensiamo subito al virus perché il virus è un qualcosa di alieno, che non ci appartiene e che non conosciamo, fa scaturire in noi l’atavica paura del diverso. Ad ogni modo, nel verificarsi dell’uno o dell’altro fenomeno, noi non siamo avvezzi a questi atteggiamenti della macchina e veniamo attanagliati dal terrore dell’imprevedibile. Nel caso in cui poi il virus e l’errore danneggino determinati file, ecco che viene minata anche la nostra identità. E’ il caso in cui l’errore o il virus vanno a compiere il decadimento di foto, canzoni, testi, disegni, etc: quando questo si verifica per noi è una sorta di apocalisse. Questi dati sono infatti “pezzi” di noi, sono la nostra memoria digitale personale, sono densi di una grande emotività e quindi ciò che abbiamo di caro e inviolabile. Che non vorremmo mai perdere. Il computer si può riacquistare (più veloce e più leggero), i programmi si possono reistallare, ma ciò che lì dentro c’è di noi (a meno che non ce ne sia una copia da qualche altra parte) va inevitabilmente e definitivamente perduto. 69 Virus ed errore, quale il rapporto? 8. SENSO DI PANICO E PERDITA DEL CONTROLLO A questo punto, quando alcuni file vengono eliminati o il computer si blocca, noi perdiamo il controllo della macchina e di ciò che è nostro, e ci prende un terribile senso di panico. E iniziamo a fare le azioni più svariate, dalla ricerca ossessiva al classico “ctrl+alt+canc” del pc, spegnere e riaccendere, controllare il disco rigido con l’antivirus, parlare col computer, cliccare Oss/****, by Jody, 2000 compulsivamente col mouse, schiacciare tasti a caso, colpire il computer… Alcuni artisti sfruttano il senso di panico derivante dall’attacco dei virus e dal terrore di un’epidemia imminente anche per divulgare dei colossali scherzi. Si veda ad esempio MusicPanel (virus paventato nel 2001, che avrebbe dovuto attaccare e bloccare tutti i computer della Terra il 4 luglio, giorno dell’indipendenza americana): esso avrebbe reso non più eseguibili i file mp3 presenti sul proprio hardisk, se appartenenti alla lista dei 500 brani più famosi al mondo. Il virus si è dimostrato credibile perché fa affidamento sul senso di colpa del pubblico che scarica file musicali mp3 illegalmente, quasi come fosse una sciagura biblica o una punizione divina. Crash Run, by Kiran Subbaiah, 2002 Ancora il gruppo Jodi, con Oss/**** (2000), attua una combinazione di virus ed errore: il virus si installa tramite un cd-rom sul proprio computer ed è del tutto innocuo, ma ne sconvolge l’interfaccia grafica. L’utente non è più in grado di fare alcunché perché il computer non risponde né ai comandi da tastiera, né a quelli del mouse, né a quelli del cd-rom. 70 Virus ed errore, quale il rapporto? Un'operazione molto simile la conduce Kiran Subbaiah con Crash Run (2002): un programmino che se installato sul computer scombina gli elementi dell’interfaccia, gettando via via nel panico l’utente, spaventato da una possibile infezione nel proprio sistema. 9. SENSO DI IMPOTENZA DELL'UOMO VERSO LA MACCHINA E IL SUO RIBALTAMENTO Quando si manifesta un virus o si verifica un errore, avviene esattamente ciò che ci dice Jean Baudrillard: “L’uomo crede di dominare la tecnica ma è essa che s’impone all’uomo.” La macchina ci ha spodestato, ha avuto la meglio su di noi e noi ci rendiamo finalmente conto che siamo impotenti su di essa, e restiamo a guardare cosa da sola sta facendo o non sta facendo. D’altro canto però possiamo anche pensare macchine o accadimenti digitali indipendenti, non costruiti per essere esclusivamente asserviti all’uomo. Oppure ciò diventa un incentivo a riprenderne il controllo, quando sfruttando il nostro interesse, che inevitabilmente quel qualcosa che “va storto” ci suscita, sconfiggiamo la paura del diverso e che non conosciamo, e nasce in noi la curiosità e il fascino di potervi interagire: “There is something seductive about technology for which we have no control over, it presents the interesting unknown“.59 In questa dimensione possiamo renderci conto che proprio ciò che ci ha reso inutili può essere strumento, qualora impariamo ad apprezzarlo, indagarlo ed usarlo, proprio per riaffermare la nostra superiorità sul mezzo. Abbiamo visto come, relativamente al glitch e al virus (uno più strettamente legato al processo, l’altro al risultato), essi sono entità in grado di far cambiare la finalità dei supporti su 59 Glitch Aesthetics, Iman Moradi, gennaio 2004 – versione web distribuibile. Trad: “C'è qualcosa di seducente nella tecnologia di cui non abbiamo il controllo, rappresenta il fascino dell'ignoto” 71 Virus ed errore, quale il rapporto? cui agiscono. Ogni artista che lavora con queste due entità vuole provocare e tentare di capire cos’altro è in grado di fare il computer tra le sue mille potenzialità, mettendoci le mani, modificando, plasmando. Infatti cosa c’è di più creativo e potente di questo? Cosa c’è di più meraviglioso che prendere una qualsiasi cosa e farla diventare altro? Cosa c’è anche di più magico e divino? 10. LA GIUNGLA DIGITALE In ultima analisi, lo studio dell’errore e del virus ci guida ad una teoria affascinante, che prende spunto da un esperimento eseguito da Tom Ray (ecologo e zoologo statunitense) nel tentativo di creare una giungla digitale. Il virus e l’errore digitale sono vivi. L’errore digitale è vivo perché si manifesta, è “reale” abbiamo detto. Il virus è vivo perché una volta scritto e messo in rete è praticamente autonomo: attacca, si moltiplica, cambia forma. Entrambi abbiamo poi visto come riescono ad agire e a creare qualcosa che prima non c’era. Ripercorrendo brevemente la storia dei virus, vediamo come i primi esemplari siano stati immessi in un habitat che non è stato affatto progettato per loro. Hanno danneggiato qualcosa, e sono stati subito etichettati come “male”, ed è stato creato un antidoto, l’antivirus, in grado di sconfiggerli. Questo fino al 1989 quando vengono alla luce i primi virus polimorfici: virus cioè in grado di ricompilarsi e mutare il loro codice al fine della loro sopravvivenza. A partire da ciò nel 1993 parecchi scienziati e programmatori dànno una grossa mano alla popolazione dei virus, creando applicazioni in grado di trasformare un virus comune in un virus mutante polimorfico60. 60 Si veda ad esempio The Darwinian Genetic Mutation Engine di Mark Ludwig il cui codice venne riportato interamente su molte riviste degli addetti ai lavori e nel libro Computer Viruses, Artificial Life 72 Virus ed errore, quale il rapporto? A questo punto si viene a creare una situazione in cui abbiamo 3 elementi: • il virus e cioè la creatura viva, indipendente ed autonoma; • il suo antagonista ed alter-ego “buono” (o cattivo?), ovvero l’antivirus; • la mutazione e il cambiamento secondo la legge di sopravvivenza, e i meccanismi di selezione naturale che avvengono tra queste due entità. L’idea di Ray era inizialmente questa: immettere una serie di virus polimorfici nell’ambiente di un sistema operativo e osservare e documentare quello che succede e quale esemplare ha la meglio tra gli altri allo scopo di infettare il numero maggiore di dati (conquistando così la CPU) ed espandersi nella memoria al fine di riprodursi. Egli ovviamente va incontro a numerosi problemi, tra cui quello di rendere i virus capaci di vivere in diversi sistemi operativi, allo scopo di moltiplicarsi e agire in qualunque ambiente. E non è anche questa una selezione naturale, dal momento che in principio i primi virus che si sono trovati in un sistema operativo sconosciuto sono periti miseramente? Egli cambia strada e decide di condurre l’esperimento su un sistema operativo virtuale fatto apposta per essere compatibile con le sue creature, vi inserisce un elemento di morte naturale, Reaper (che ripulisce l'ambiente dai virus che hanno avuto la peggio), e vi immette il primo abitante: Ancestor, il tutto si chiama Tierra61. Il risultato è strabiliante: nuove forme di virus prendono vita, nascono parassiti che li attaccano, si innesca una lotta via via sempre più ardua e complessa, tant’è che vengono alla luce nuovi tipi di software, lontani dall’immaginazione dei programmatori. Ma il progetto, seppur eccezionale ammette i suoi limiti: ovvero quello di appartenere ad un universo a sé, chiuso (in vitro potremmo dire), il fatto che questo universo per funzionare ha comunque bisogno di essere alimentato da corrente ed avviato da qualcuno. and Evolution, 1994, American Eagle Publications, dello stesso autore. Per ulteriori approfondimenti si veda http://vx.netlux.org/vx.php?id=ed01 61 Il progetto Tierra viene ideato nel 1989 e sviluppato dal 1990 in poi. Un documentario su Tierra è liberamente scaricabile al sito http://life.ou.edu/Video/Tierra.html. Per le immagini si veda invece http://life.ou.edu/pubs/images/ 73 Virus ed errore, quale il rapporto? L’intento di Ray era infatti quello di trasferire Tierra sulla rete, ma l’idea non decolla per la mancanza di sbocchi commerciali. Scrive Gaetano La Rosa (EpidemiC): “Un giorno [i virus] forse saranno oggetti di consumo, prodotti da case di produzione simili a quelle già esistenti per la cinematografia, e distribuiti in varie forme e per varie utilità. Vediamo infinite possibilità per questa nuova generazione di prodotti estetici. Ciò non farà sparire il poliziotto, ma ne ridurrà all’estremo l’area d’azione.”62 In questo modo credo che però il rapporto dialettico tra il virus e l’antivirus si andrebbe a perdere. Un organismo è tanto vivo quanto più è in competizione con un altro, e soprattutto il virus verrebbe relegato a mera entità estetica e di intrattenimento. Quando invece quello che ci interessa è proprio l’azione che opera su sé stesso e sul resto. A pensarci bene, nonostante tutto, anche se non così ben definito ed organizzato come nell’idea di Ray, il meccanismo di evoluzione nella rete è avvenuto. La popolazione dei virus lotta infinitamente contro il suo poliziotto, e quando perde, muta, si trasforma, si migliora. L’errore e il virus divengono allora due elementi capaci di portare lo stato di natura, la vita e il fermento all’interno della rete e del mondo digitale: li smuovono, li rendono reali, riempiendoli di pericoli e di trabocchetti. “Tutto quello che possiamo fare è tenere sempre presente il fatto che ogni essere vivente lotta per aumentare in ragione geometrica, e che ognuno, in qualche periodo della vita, o in qualche stagione dell’anno, nel corso di ciascuna generazione o ad intervalli, deve lottare per la vita e subire gravi distruzioni. Quando riflettiamo su questa lotta possiamo consolarci nella sicurezza che la guerra della natura non è incessante non esiste la paura, la morte di solito è immediata e i vigorosi, i sani e i felici sopravvivono e si moltiplicano.”63 “Accidents, mistakes and glitches are necessary for the advancement of science and the evolution of mankind. Who knows maybe the next step in our evolutionary progression, would come about as a result of a glitch in our genetic makeup.”64 62 Il poliziotto virtuale, Gaetano La Rosa, EpidemiC, http://www.epidemic.ws/sbirro.html L’origine delle specie, Charles Darwin, 1859 64 Iman Moradi, gennaio 2004, Trad: “Incidenti, errori e glitch sono necessari al progresso della scienza, e all'evoluzione del genere umano. Chissà, forse il prossimo passo nella nostra progressione evolutiva potrebbe essere il risutato di un glitch nel nostro corredo genetico”. 63 74 Virus ed errore, quale il rapporto? CONCLUSIONI Credo che sia il virus che l'errore digitale abbiano un alone abbastanza curioso e affascinante, a partire proprio dal fatto che sono considerati “scomodi” e “fastidiosi”. Appartengono cioè all'insieme di tutti quegli elementi che se potessimo eviteremmo con cura, come infatti tendiamo a fare. Questo accade perché tendenzialmente preferiamo che la nostra vita sia calma, serena, che vada secondo i programmi che ci siamo prefissati, che vada incontro a meno imprevisti possibili, che spesso, ci sforziamo inutilmente di prevedere e tentiamo con tutte le nostre forze di scongiurare. In questa nostra disposizione d'animo le macchine e gli strumenti servono ad aiutarci a mettere in pratica i nostri piani, a farci fare meno fatica e a svolgere il lavoro in meno tempo. Questo se fosse il migliore dei mondi possibili. Ma come ben sappiamo non lo è. Quindi bisogna accettare che questi fenomeni accadano. Il mondo digitale non è e non deve essere un mondo a sé, o una realtà parallela atta solo a funzionare ed eseguire i nostri ordini. Purtroppo i computer non ci salveranno e nemmeno realizzeranno i nostri sogni, perché anche se sono “bravi” le nostre aspettative saranno via via sempre più alte, la nostra fretta sempre maggiore. Credo che fra tutti i fenomeni digitali l'errore e il virus siano tra quelli che meglio descrivono il fatto che la perfezione e il non plus ultra non stanno da nessuna parte, almeno non per noi. Essi sono carichi di drammaticità, scoppiano di vita e stanno lì a ricordarci che lo sbandierato 100% delle prestazioni e del rendimento è solo un'utopia. Tutto questo però non deve essere inteso in senso nichilistico, ma piuttosto asserito e fatto nostro. L'errore e il virus giocano con noi, e con i nostri sentimenti, con i nostri desideri e le 75 Virus ed errore, quale il rapporto? nostre speranze, ci prendono in giro, ci sussurrano che la nostra vita senza la morte, senza la lotta, senza l'imprevedibilità, senza le pause, senza il sentirsi persi, senza il perdere qualcosa e senza lo scherzo sarebbe solo un accumularsi irrefrenabile di avvenimenti e azioni una dietro l'altra, di operazioni eseguite subito e con successo. Una noia mortale insomma, senza alcuno spunto di riflessione, che faremmo meglio a impacchettare e mettere in un angolo. 76 Virus ed errore, quale il rapporto? ELABORATO: TU MI TURBI Tu mi turbi è un elaborato inerente alle tematiche affrontate nella tesi. Specificamente si tratta di un apparecchio interattivo-ambientale-sonoro. L’apparecchio viene posizionato all’interno di una stanza e tramite un computer e delle casse riproduce autonomamente in loop una traccia audio, talmente famosa da essere riconoscibile per chiunque: Nel blu dipinto di blu di Domenico Modugno. Tramite sensori di movimento a infrarossi ad esso collegati il software tiene sotto controllo il numero delle persone presenti nella stanza e svolge proporzionalmente ad esso delle modifiche di “guasto” sulla traccia audio. Più persone ci sono nella stanza più la traccia viene guastata, e viceversa: quando le persone lasciano la stanza le modifiche vengono annullate. Le persone possono visualizzare un output visivo: l'istogramma dinamico della traccia e un messaggio: “mi stai contagiando” che appare sullo schermo del computer ed è visibile agli spettatori tramite una proiezione su di una parete della stanza (il computer non è visibile agli spettatori). Mentre l'istogramma della traccia viene visualizzato continuamente, il messaggio “mi stai contagiando” appare per pochi secondi all'ingresso di ogni singola persona. In questo elaborato tento di fondere i due temi di questa tesi, laddove l'errore sta nella corruzione della traccia audio, mentre la dimensione del contagio viene apportata alla macchina da parte degli stessi utenti. In questa misura viene a ribaltarsi il consueto rapporto tra l'uomo e la macchina che si verifica in presenza di un errore o nel momento dell'infezione: l'utente diventa l'agente inconsapevole del contagio, mentre la macchina “soffre” della sua azione malevola. 77 Virus ed errore, quale il rapporto? Per realizzare il tutto mi avvalgo dell'hardware Arduino65 e di alcuni dispositivi ad esso collegati, per quanto riguarda il software uso il software degli ambienti di sviluppo Arduino 66 e Processing67. TU MI TURBI: FUNZIONAMENTO E ASPETTI TECNICI HARDWARE In questa parte vengono descritti (divisi nelle fasi “input” ed “output”) gli hardware di cui usufruisco, il loro funzionamento e le relazioni che intercorrono fra essi. Input L’unità di rilevamento è gestita da una scheda a microcontrollore Arduino Duemilanove che ha il compito di leggere ed interpretare i segnali provenienti dai sensori di movimento ed inviare quindi su linea USB/seriale al computer il dato del conteggio delle persone transitate. Alla schedina Arduino è collegata tramite inserimento a lancette sugli appositi connettori femmina una scheda di interfaccia, questa è una scheda formato Europa (160x100mm) millefori doppia faccia, su cui è montata una morsettiera che permette il collegamento con i sensori e con un alimentatore. Su questo supporto sono saldati vari componenti i cui collegamenti sono realizzati a filo e a saldature tra le piazzole. 65 Per approfondimento sull'hardware Arduino si veda il sito http://www.arduino.cc/en/Main/ArduinoBoardDuemilanove 66 Il software Arduino è liberamente scaricabile all'indirizzo http://arduino.cc/en/Main/Software 67 Il software Processing è liberamente scaricabile all'indirizzo http://www.processing.org 78 Virus ed errore, quale il rapporto? L’alimentatore è a 12Vdc e alimenta: • i sensori che necessitano di una tensione da 10 a 36Vdc; • la scheda Arduino, che è inoltre dotata di un regolatore interno per portare la tensione ai 5V richiesti. I sensori (quattro) sono sensori ad infrarosso riflettivi con emettitore e ricevitore (modello Telemecanique XUB1APANM12). Ogni sensore emette un raggio infrarosso che “rimbalza” su di una superficie riflettente (il catarifrangente) e viene rilevato dalla sua parte ricevente. Il funzionamento del meccanismo di rilevazione del passaggio delle persone è semplice: quando un oggetto viene interposto tra sensore e catarifrangente, la parte ricevente del sensore risulta non attiva ed cambia quindi lo stato dell’uscita relativa. Viceversa quando la traiettoria del raggio infrarosso è sgombra da oggetti, la parte ricevente del sensore risulta attiva. Il segnale di uscita del sensore ha un livello a 12 V per cui sulla scheda di interfaccia, per ogni sensore, è presente un circuito che converte il livello del segnale a 5V, adatto ad essere letto da Arduino. Sulla scheda interfaccia è presente un display (un display classico: a due cifre a sette segmenti a led rossi), con relativi due integrati decoder/driver in grado di visualizzare un numero a due cifre (00 - 99) . Il display è pilotato dalla scheda Arduino tramite una porta a 6 bit: quattro bit formano il dato col numero da visualizzare, e sono portati contemporaneamente sul “circuito decine” e sul “circuito unità”; gli atri due bit sono il segnale di abilitazione e memorizzazione di queste due categorie. Per memorizzare il numero sul display Arduino pone prima la cifra decine sui bit del dato e quindi attiva il bit di abilitazione per il circuito decine (mentre il circuito unità non ne viene influenzato), poi presenta la cifra unità sui bit del dato e attiva il bit di abilitazione per il circuito unità (mentre il circuito decine non viene influenzato). Tale display non è indispensabile per la funzionalità complessiva dell’impianto, ma serve in fase di debug e sviluppo e come feedback immediato delle variazioni del conteggio. 79 Virus ed errore, quale il rapporto? Collegata alla scheda d’interfaccia sulla morsettiera c’è in ultimo un dispositivo di comando” con tre pulsanti, i cui dati in uscita vengono letti da Arduino: ai pulsanti è associata, nel programma di gestione, la funzione di incrementare, decrementare e azzerare il conteggio. Tale funzione ha scopo di debug e dimostrativo. Di seguito un'immagine esemplificativa del funzionamento e dei collegamenti di Tu mi Turbi (non in scala). Tu mi Turbi, funzionamento e collegamenti Inoltre è bene specificare alcuni dettagli: Il numero su cui lavora Arduino (e quindi il numero di persone con cui può interagire l’installazione) è limitato tra 0 e 99, laddove ogni decremento sotto allo 0 non ha effetto, ed ogni incremento oltre il 99 non ha effetto. 80 Virus ed errore, quale il rapporto? I sensori sono gestiti a coppie: 1 e 2, e 3 e 4. Ogni coppia conta sia in aumento che in diminuzione e possono operare contemporaneamente. Conseguentemente al numero ed al funzionamento dei sensori si possono creare due aree di passaggio (un' <<entrata>> ed un'<<uscita>>): il passaggio deve essere abbastanza stretto per impedire il transito contemporaneo di due persone affiancate, movimento che verrebbe rilevato come passaggio singolo e quindi falserebbe il conteggio. I sensori sono posizionati ad una altezza di 60cm da terra e ad una distanza orizzontale fra loro di 20cm, in modo che, durante il passaggio di una persona, vi sia un periodo in cui necessariamente siano attivati entrambi. Il transito di una persona viene rilevato come una sequenza di fasi durante la quale si attiva per primo il sensore dal lato da cui inizia il movimento, quindi, quando la persona avanza, viene attivato anche il secondo sensore e sono attivi entrambi; progredendo il movimento il primo sensore si disattiva, e rimane attivo il secondo; quando anche il secondo sensore si disattiva la sequenza è completa e il conteggio viene decrementato o incrementato a seconda del verso del passaggio. La scheda Arduino invia sul collegamento USB il dato del conteggio ad ogni sua variazione, oppure, indipendentemente dalla variazione, invia il dato ciclicamente ad intervalli fissi di 1 o più secondi. Output La fase di output è relativa, come abbiamo detto, agli effetti dell'interazione uomomacchina: visivi ed uditivi. Per quanto riguarda l'hardware mi avvalgo di elementi da collegare al computer: casse acustiche che emanino la traccia audio (modificata in tempo reale) e un proiettore che renda immediatamente e chiaramente visibile agli utenti l'output visivo dell'interazione, mediante una grande proiezione su di una parete. 81 Virus ed errore, quale il rapporto? SOFTWARE Mi avvalgo di due software: Arduino: residente sull'omonima scheda, esso gestisce le coppie di sensori e la trasmissione del dato di conteggio sulla linea USB; Processing: residente sul computer, esso gestisce la ricezione del dato, e gli effetti visivi ed uditivi. Entrambi i software sono scritti nel linguaggio di programmazione C. Per sommi capi lo script Arduino svolge le seguenti operazioni: lettura dei segnali provenienti dalle coppie dei sensori e avanzamento in una sequenza di fasi, a seconda del movimento in entrata o in uscita delle persone. Contestualmente viene aggiornato il display con il dato di conteggio e la trasmissione dello stesso sulla linea USB. Inoltre, all'interno del codice vengono gestiti gli stati dei pulsanti presenti sul dispositivo di comando manuale. In particolare ai fini della visualizzazione del numero sul display occorre fare una conversione del formato binario del dato a due cifre decimali: decine ed unità. Questo avviene mediante il conteggio prima delle decine e successivamente delle unità. Ai fini della documentazione inserisco di seguito il listato del codice riguardante la gestione della coppia dei sensori 1 e 2, dove viene implementata la sequenza delle fasi relativa al transito delle persone. 82 Virus ed errore, quale il rapporto? FASI sensori 1 e 2 /* faseSensor1e2 = nextFaseSensor1e2; // fase di gestione dei sensori 1 e 2 pinMode(4, INPUT); // set pin to input sensore 1 pinMode(5, INPUT); // set pin to input sensore 2 */ if (faseSensor1e2==0) { if ((digitalRead(4)==0)&&(digitalRead(5)==0)) { nextFaseSensor1e2 =0; } if ((digitalRead(4)==1)&&(digitalRead(5)==0)) { nextFaseSensor1e2 =0; } if ((digitalRead(4)==0)&&(digitalRead(5)==1)) { nextFaseSensor1e2 =0; } if ((digitalRead(4)==1)&&(digitalRead(5)==1)) {//entrambi non attivi nextFaseSensor1e2 =10; } } //10 11 aspetta if (faseSensor1e2==10) { //11 if ((digitalRead(4)==1)&&(digitalRead(5)==0)) { //10 esci nextFaseSensor1e2 =60; } 83 Virus ed errore, quale il rapporto? if ((digitalRead(4)==0)&&(digitalRead(5)==1)) { // 01 entra nextFaseSensor1e2 =20; } if ((digitalRead(4)==0)&&(digitalRead(5)==0)) { // 00 variazione di entrambi i sensori: situazione anomala nextFaseSensor1e2 =0; } } // 20 01 entra if (faseSensor1e2==20) { if ((digitalRead(4)==0)&&(digitalRead(5)==0)) { //00 entra avanza nextFaseSensor1e2 =30; } if ((digitalRead(4)==1)&&(digitalRead(5)==1)) { //11 torna indietro nextFaseSensor1e2 =10; } if ((digitalRead(4)==1)&&(digitalRead(5)==0)) { //10 variazione di entrambi i sensori: situazione anomala nextFaseSensor1e2 = 40; } } // 30 00 entrato a metà if (faseSensor1e2==30) { if ((digitalRead(4)==1)&&(digitalRead(5)==0)) { //10 entra avanza nextFaseSensor1e2 =40; } if ((digitalRead(4)==0)&&(digitalRead(5)==1)) { //01 torna indietro 84 Virus ed errore, quale il rapporto? nextFaseSensor1e2 =20; } if ((digitalRead(4)==1)&&(digitalRead(5)==1)) { //11 variazione di entrambi i sensori: situazione anomala nextFaseSensor1e2 = 50; } //40 10 // } entrato 3/4 if (faseSensor1e2==40) { if ((digitalRead(4)==0)&&(digitalRead(5)==0)) { //00 torna indietro nextFaseSensor1e2 =30; } if ((digitalRead(4)==1)&&(digitalRead(5)==1)) { //11 è entrato nextFaseSensor1e2 =50; } if ((digitalRead(4)==0)&&(digitalRead(5)==1)) { //01 variazione di entrambi i sensori: situazione anomala nextFaseSensor1e2 = 20; } } //50 11 entrato if (faseSensor1e2==50) { nextFaseSensor1e2 =10; if (dato<99) { dato++; } 85 Virus ed errore, quale il rapporto? } //-----------------------------------------------------------//60 10 percorso in uscita if (faseSensor1e2==60) { if ((digitalRead(4)==0)&&(digitalRead(5)==0)) { //00 esci //11 torna avanza nextFaseSensor1e2 =70; } if ((digitalRead(4)==1)&&(digitalRead(5)==1)) { indietro nextFaseSensor1e2 =10; } if ((digitalRead(4)==0)&&(digitalRead(5)==1)) { //01 variazione di entrambi i sensori: situazione anomala nextFaseSensor1e2 = 80; } } //70 00 uscito 1/4 if (faseSensor1e2==70) { if ((digitalRead(4)==1)&&(digitalRead(5)==0)) { //10 torna indietro nextFaseSensor1e2 =60; } if ((digitalRead(4)==0)&&(digitalRead(5)==1)) { //01 esci avanza nextFaseSensor1e2 =80; } if ((digitalRead(4)==1)&&(digitalRead(5)==1)) { //11 variazione di entrambi i sensori: situazione anomala 86 Virus ed errore, quale il rapporto? nextFaseSensor1e2 = 90; //0 } } //80 01 if (faseSensor1e2==80) { if ((digitalRead(4)==0)&&(digitalRead(5)==0)) { //00 torna indietro nextFaseSensor1e2 =70; } if ((digitalRead(4)==1)&&(digitalRead(5)==1)) { //11 è uscito nextFaseSensor1e2 =90; } if ((digitalRead(4)==1)&&(digitalRead(5)==0)) { //10 variazione di entrambi i sensori: situazione anomala nextFaseSensor1e2 = 60; } } //90 11 uscito if (faseSensor1e2==90) { nextFaseSensor1e2 =10; if (dato>0) { dato--; } } 87 Virus ed errore, quale il rapporto? Per quanto riguarda la parte relativa a Processing, le tecniche usate per “l'inquinamento” della traccia sonora che avviene in concomitanza dell'ingresso di ogni persona, sono due: • l’aggiunta di interferenze, come suoni del tutto discordanti con la traccia oppure rumore bianco, via via maggiormente udibile in proporzione all'aggiungersi di persone nella stanza; • la “scordatura” della melodia, tramite effetti agenti sulle frequenze audio della traccia stessa e sulla sua frequenza di campionamento. 88 Virus ed errore, quale il rapporto? APPENDICE: TASSONOMIA DEI VIRUS File Virus (Program viruses, COM viruses) I file virus sono la categoria di virus più conosciuta e più comune nel campo informatico, infettano i file di tipo eseguibile (con estensione .COM, .EXE, .OVL, .OBJ, .SYS, .BAT, .DRV, .DDL) e si attivano quando lavorano questi programmi. Virus del settore di avvio I virus di avvio sono nascosti nel settore di avvio dei dischi rigidi, così come nel disco rigido Master Boot Record (MBR). Dopo l'avvio di questi possono trasferirsi nella memoria principale e causare danni permanenti alla macchina. Macro Virus I macro virus sono presenti nelle macro (cioè sequenze automatiche di programma) per i documenti, tabelle, grafici, archivi, ecc. I virus possono essere attivati quando questi file vengono elaborati utilizzando le applicazioni corrispondenti (ad esempio Word per Windows). Virus Ibridi (virus Multipartiti) I virus ibridi sono combinazioni di diversi tipi di virus, in particolare virus di documenti e virus del settore di avvio. Questo li rende particolarmente duttili per la propagazione e di conseguenza rende più difficile la loro rimozione dal sistema. Script Virus Una generazione completamente nuova di virus include i dannosi applet Java ed in particolare i virus script, basati su Script Visual Basic. Questi non possono essere nascosti nei file VBS, ma nel codice HTML. 89 Virus ed errore, quale il rapporto? Link Virus / Virus delle Directory I link virus si diffondono manipolando il modo in cui i file sono accessibili sotto il file system FAT. Stealth Virus Gli stealth virus hanno meccanismi particolari che consentono loro di nascondersi dai programmi di ricerca dei virus. Uno stealth virus è in grado di ripristinare un file infetto prima che venga esaminato e garantire quindi che l'infezione passi inosservata. Virus polimorfici I virus polimorfici modificano regolarmente il loro aspetto, rendendo quasi, se non del tutto, impossibile per i programmi antivirus, che lavorano per riconoscimento di forme, il loro rilevamento. Slow virus Gli slow virus sono i virus che rimangono invisibili per un lungo periodo di tempo perché la loro manipolazione dei dati è minima. Questo aumenta la probabilità del loro trasferimento ai supporti di dati di backup, di conseguenza, l'utente non ha alcun duplicato libero da virus o vecchie versioni disponibili. Virus sperimentali / Zoo Virus Se effettivamente vengono poi alla luce, i virus sperimentali appaiono solo nell'ambito della programmazione LSP, infettando il codice sorgente. Tuttavia, essi sono estremamente difficili da programmare e vengono notati poco nel mondo "normale" dei PC. In-the-wild Virus Virus che vivono allo stato selvaggio cioè che sono sfuggiti al controllo e sono attualmente in circolazione 90 Virus ed errore, quale il rapporto? Resident Virus Il Resident virus è quello che si va ad inserire nella memoria di un sistema. In quel momento è in grado di eseguire azioni in modo indipendente e, anche cancellando il file responsabile dell'infezione, esso rimane vivo. Alcuni di questi virus sono rootkit, termine che, in se per se, non significa virus. Capita però che, pur eliminando ogni file infetto, al riavvio del computer, esso si ripresenti. Worms I worms, che si auto-copiano, non sono tecnicamente a tutti gli effetti virus, in quanto non necessitano di un programma ospite. Cavalli di Troia Allo stesso modo, i cavalli di Troia non sono virus in senso classico (in quanto non si auto copiano), ma piuttosto software con funzionalità virali nascosti dietro i nomi di noti (innocui) programmi. Sono in grado di impiantare virus o spiare dati come le password. Bombe Logiche Le “logical bombs” sono programmi che possono provocare danni a determinate condizioni (raggiungimento di una data certa, se una particolare registrazione del database viene cancellata, se viene creato un file con un apposito nome). Virus ad azione diretta Quando un programma infetto viene eseguito, i virus ad azione diretta infettano altri file del programma in una sola volta e portano immediatamente a qualsiasi procedura dannosa esistente. Il virus quindi restituisce il controllo al programma originale e scompare dalla memoria principale. Virus ANSI I virus ANSI non sono virus in realtà, ma semplicemente manipolazioni insolitamente "affascinanti" dei tasti delle stringhe di funzione in caratteri ANSI. Essi non provocano alcun danno se il driver ANSI.SYS non è caricato. 91 Virus ed errore, quale il rapporto? Servizio negato (bombardamento E-mail) Il bombardamento di posta elettronica comporta di schiacciare un sistema bersaglio con messaggi di posta elettronica a tal punto che, in casi estremi, l'uso normale e-mail non è più possibile. Virus e-mail I virus della posta elettronica si nascondono negli allegati di posta elettronica e vengono trasmessi al computer locale quando questi allegati vengono utilizzati. Bugs di invio mail I sendmail bug sono i cavalli di Troia che sono introdotti di nascosto nel programma Mail, dove poi spiano le password. Attacco DNS Un attacco DNS provoca una query Internet di un utente a un determinato computer per essere poi reindirizzato a un terzo computer. Questo è utile per esempio a fini di spiare le password. Attacco RIP Tutte le comunicazioni tra due computer vengono deviate ad un attaccante esterno e spiate. I dati vengono poi inviati al destinatario corretto. Backdoor Le backdoor consentono il controllo remoto di un computer. Questo permette a un attaccante esterno di manipolare o spiare i dati tramite la rete. Lettore dei tasti battuti (Keystroke reader) Ogni tasto battuto dall'utente viene letto e registrato segretamente da un programma che è nascosto nel computer. In questo modo, le password possono essere spiate. 92 Virus ed errore, quale il rapporto? Packet sniffer Gli sniffer sono programmi in grado di leggere i dati inviati dagli utenti, riconoscendo e raccogliendo le password. IP spoofing Un utente malintenzionato crea pacchetti di dati con un indirizzo mittente falso; il computer che li riceve presuppone che si tratti di un utente interno e gli concede i diritti di accesso. Attacco ICMP I protocolli ICMP vengono utilizzati per i messaggi di errore e riparazione automatica dei problemi di rete. Protocolli falsificati ICMP possono compromettere l'operatività della rete. Web Virus Script Molti siti web oggi comprendono applicazioni web, dei veri e propri programmi eseguiti sul proprio browser. La visualizzazione dei video online, per esempio, richiede l'esecuzione di uno specifico codice che carica il player. Alcuni siti avviano automaticamente degli script dannosi che, se non vengono bloccati in tempo, provocano danni anche pesanti. In genere appare un pop up di avvertimento, una richiesta di autorizzazione oppure un messaggio. 93 Virus ed errore, quale il rapporto? BIBLIOGRAFIA I PARTE: I love you - computer_viruses_hacker_culture, Franziska Nori, 2002, Mak, Frankfurt Viruses Are Good for You, Julian Dibbell tratto da: New Media, Old Media, Wendy Hui Kyong Chun, Thomas Keenan, 2006, Routledge Taylor & Francis Group, New York II PARTE: Glitch: Designing Imperfection, Ivan Moradi, Ant Scott, Joe Gilmore, Christopher Murphy, 2009, Mark Patty Publisher, New York. GltchLnguistx: The Machine in the Ghost / Static Trapped in Mouths, Curt Cloninger, Asheville/Chicago, October 2010 Glitch Studies Manifesto, Rosa Menkman, Amsterdam/Cologne, 2009/2010 Glitch Aesthetics, Iman Moradi, gennaio 2004 – versione web distribuibile. Digital Decay, Bruce Sterling, alla conferenza “Preserving the Immaterial: A Conference on Variable Media”, 30–31 marzo 2001, Guggenheim Museum, New York. Accidents happens?, Fernando José Pereira, http://www.virose.pt/vector/x_06/fjpjodi.html, luglio 2008 Our Faulty and Chunky (digital) Machines, intervista ad Ant Scott, di Miguel Leal http://www.virose.pt/vector/x_06/leal_scott.html, luglio 2008 The Error and the Event, Tim Barker, http://www.virose.pt/vector/x_06/barker.html, luglio 2008 Seeking Perfect Imperfection. A personal retrospective on Glitch Art, Iman Moradi, http://www.virose.pt/vector/x_06/moradi.html luglio 2008 Interview with Scott Stark, Ana Boa-Ventura, http://www.virose.pt/vector/x_06/ventura_stark.html, luglio 2008 Catalogo Smart Mistakes, Piemonte Share Festival, Torino, 2010 III PARTE: L’origine delle specie, Charles Darwin, 1859 94 Virus ed errore, quale il rapporto? SITOGRAFIA I PARTE: http://www.digitalcraft.org/index.php?artikel_id=244 http://www.wikiartpedia.org/index.php?title=Virus_art http://www.epidemic.ws/dina_it.html http://techblog.weblineindia.com/news/microsoft-informs-of-word-assaults-by-hackers http://www.digicult.it/digimag/article.asp?id=143 http://www.digicult.it/digimag/article.asp?id=129 http://www.wikiartpedia.org/index.php?title=Jamming_culture http://www.digicult.it/digimag/article.asp?id=349 http://www.wikiartpedia.org/index.php?title=Guerriglia_Marketing http://www.viralvideo.itt http://www.epidemic.ws/bocconi/index_it.html http://www.cyberzoo.org/ http://epidemic.ws/antimafia/ http://www.neural.it/art/2002/06/infection_as_communication.phtml http://redcell.coolfreepage.com/Engle/index.htm http://www.etoy.com/ http://www.800-178-968.com/ http://www.tommasotozzi.it/index.php?title=Rebel!_Virus_%281989%29 http://www.neural.it/nnews/isteriaantihacker.htm http://en.wikipedia.org/wiki/Timeline_of_computer_viruses_and_worms http://vx.netlux.org/lib/static/vdat/ivdarkfb.htm http://www.wikiartpedia.org/index.php?title=Molle_Industria http://www.guerrigliamarketing.it/ II PARTE: http://www.beflix.com/ http://www.neural.it/nnews/glitchart.htm http://www.digicult.it/digimag/article.asp?id=423 http://www.digicult.it/digimag/article.asp?id=1517 http://www.riccardomantelli.com/lab/wiki.asp?db=riccardomantelli&o=Primeconsiderazionieappunti http://www.neural.it/nnews/error.htm http://lab404.com/glitch/ 95 Virus ed errore, quale il rapporto? http://www.neural.it/nnews/atarinoise.htm http://www.atari-noise.com/ http://www.neural.it/nnews/faxnl.htm http://www.neural.it/nnews/404filenotfound.htm http://www.plinko.net/404/ http://www.neural.it/art_it/2002/04/404_research_lab_la_galleria_d.phtml http://www.neural.it/nnews/nostalg.htm http://www.neural.it/art_it/2006/07/corrupt_software_per_danneggia.phtml http://www.neural.it/nnews/glitchbrowsere.htm http://www.neural.it/nnews/carpet_curtains.htm http://c6.org/nest/ http://www.neural.it/nnews/nest.htm http://www.coxar.pwp.blueyonder.co.uk/ http://www.neural.it/nnews/stopwarbaghdadwebcam.htm http://www.neural.it/nnews/molecularmediaproject.htm http://www.toshare.it/ http://www.digicult.it/digimag/article.asp?id=368 http://404.jodi.org http://asdfg.jodi.org http://www.neural.it/nnews/jodiuntitledgame.htm http://runme.org/project/+forkbomb/ (alexmclean forkbomb) http://www.runme.org/project/+forkbombsh/ (jaromil forkbomb) http://itunes.apple.com/us/app/satromizer/id312566528?mt=8# http://www.fastcodesign.com/1663845/decim8-iphone-app-turns-photos-into-futuristic-glitch-art http://www.flickr.com/groups/decim8/pool/ http://danieltemkin.com/YeepEepEep.aspx http://www.riccardomantelli.com/lab/wiki.asp?db=riccardomantelli&o=Primeconsiderazionieappunti http://gli.tc/h/ http://rhizome.org/discuss/view/46525/ http://rosa-menkman.blogspot.com http://www.liveart.org/motherboard/glitch/ http://www.digicult.it/digimag/article.asp?id=1976 http://oculasm.org/glitch/download/Glitch_dissertation_print_with_pics.pdf http://www.exibart.com/notizia.asp/IDNotizia/6105/IDCategoria/211 http://www.flickr.com/photos/brianelectro/ http://www.liaworks.com/theprojects/re-move-org/ http://www.carvalhais.org/ http://shsarts.com/fineart.htm http://glitch.karmaintakt.com/ http://www.digicult.it/digimag/article.asp?id=1583 96 Virus ed errore, quale il rapporto? III PARTE: http://www.creativeapplications.net/reference/digital-decay-reference-theory/ http://www.variablemedia.net/pdf/Sterling.pdf http://www.experimentaljetset.com/archive/lostformats.html http://www.neural.it/nnews/updateme.htm http://www.neural.it/nnews/fileextinguisher.htm http://en.wikipedia.org/wiki/International_Obfuscated_C_Code_Contest http://atom.smasher.org/error/gallery/ http://www.dos486.com/errors/ http://telcontar.net/store/archive/CrashGallery/?page=1 http://www.flickr.com/photos/sweetone/5299792226/in/pool-34771696@N00/ http://www.wcnet.org/~jrbork/ENC_6428_final/codework.html http://www.litline.org/ABR/issues/Volume22/Issue6/sondheim.pdf http://it.wikipedia.org/wiki/Perl http://en.wikipedia.org/wiki/Kim_Cascone http://it.wikipedia.org/wiki/Velo_di_maya ELABORATO: http://www.processing.org http://www.arduino.cc/ Appendice: http://www.notrace.it/Virus-Informatici.htm http://www.navigaweb.net/2011/01/riconoscere-i-virus-informatici-sul.html 97 INDICE: VIRUS ED ERRORE: QUALE IL RAPPORTO?................................................1 INTRODUZIONE................................................................................................4 PARTE I – IL VIRUS INFORMATICO................................................................5 1.1 Virus e definizione................................................................................................................................5 1.2 Storia dei virus e dell'antivirus...........................................................................................................6 2. Poetica e creatività del virus digitale..................................................................................................14 2.1 Virus nel tempo e nello spazio.........................................................................................................14 2.2 Virus che cancellano........................................................................................................................15 2.3 Il virus come strumento di cambiamento politico, culturale, etico e sociale...................................15 2.4 Cambiare finalità..............................................................................................................................22 PARTE II – L’ERRORE DIGITALE..................................................................29 1. Significato e risvolti dell’errore digitale.............................................................................................29 2. Glitch.....................................................................................................................................................37 2.1 Imprevedibilità vs determinismo, glitch spontanei ed glitch indotti................................................41 2.2 Estetica e ribellione, il computer è il primo a non avere pregiudizi.................................................46 2.3 La dimensione del passato: riciclo e nostalgia.................................................................................47 3. Documentazione della manifestazione dell'errore............................................................................50 PARTE III - ASPETTI CHE COINVOLGONO IL VIRUS INFORMATICO E L'ERRORE DIGITALE.....................................................................................54 1. Il codice e il linguaggio.........................................................................................................................54 2. Messaggi di output...............................................................................................................................57 3. Decadimento della memoria digitale..................................................................................................62 4. Degenerare e generare.........................................................................................................................64 5. Complessità, ovvero strappare il velo di Maya..................................................................................65 6. Causalità e consequenzialità tra i due fenomeni...............................................................................66 7. Anomalia = caos = male.......................................................................................................................68 8. Senso di panico e perdita del controllo...............................................................................................70 9. Senso di impotenza dell'uomo verso la macchina e il suo ribaltamento.........................................71 10. La giungla digitale..............................................................................................................................72 CONCLUSIONI................................................................................................75 ELABORATO: TU MI TURBI...........................................................................77 Tu mi turbi: funzionamento e aspetti tecnici.........................................................................................78 Hardware................................................................................................................................................78 Software.................................................................................................................................................82 Appendice: Tassonomia dei virus...........................................................................................................89 Bibliografia...............................................................................................................................................94 Sitografia...................................................................................................................................................95