How we made our own 'Carnivore': differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
Riga 21: Riga 21:
 
Collaborazione
 
Collaborazione
  
 
+
Bruce Sterling scrive che gli ultimi anni del ventesimo secolo sono stati un momento di <br>trasformazione da un moderno paradigma di controllo basato sulla centralizzazione e sulla <br>gerarchia a un paradigma postmoderno basato sulla flessibilità:<br><br>  
 +
*"Per anni, gli economisti ed i teorici del manegement hanno congetturato che l'onda di<br> marea della rivoluzione dell'informazione avrebbe distrutto le rigide burocrazie a forma<br> piramidale, dove tutto ha direzione dall'alto verso il basso ed è centralmente controllato.<br> Gli impiegati altamente addestrati avrebbero raggiunto una maggiore autonomia,<br> facendosi da sé ed auto-motivandosi, muovendosi da un posto ad un altro, incarico<br> dopo incarico, con grande velocità e fluidità.  L’"adhocrazia" avrebbe avuto il predominio,<br> con gruppi di persone che spontaneamente formano una rete insieme attraverso linee<br> organizzative, affrontano il problema del momento, applicano ad esso l’esperienza aiutati<br> <br><br>
  
Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune.  Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi che rintracciano gli hackers seguono questo nuovo paradigma:  "tutti assomigliano e si comportano come `tiger teams' o `users groups.’  Sono tutte adhocrazie elettroniche che saltano spontaneamente in su per tentare di venire a contatto secondo necessità." Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. Le squadre della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di trovare e riparare le brecce nella sicurezza.  RSG è un tipo di squadra della tigre.   
+
Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune.<br> Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi<br>
Il termine inoltre allude allo stile  di manegement conosciuto come Toyotismo che proviene dalle facilità di produzione della casa automobilistica giapponese.  All'interno del Toyotismo, piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico.  Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.   
+
che rintracciano gli hackers seguono questo nuovo paradigma:  "tutti assomigliano e si<br> comportanocome `tiger teams' o `users groups.’  Sono tutte adhocrazie elettroniche che<br> saltano spontaneamente in su per tentare di venire a contatto secondo necessità."<br> Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende<br> informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. Le squadre<br> della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di<br> trovare e riparare le brecce nella sicurezza.  RSG è un tipo di squadra della tigre.<br>  
 +
Il termine inoltre allude allo stile  di manegement conosciuto come Toyotismo che proviene<br> dalle facilità di produzione della casa automobilistica giapponese.  All'interno del Toyotismo,<br>  piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico.<br> Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma<br>  piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.<br><br>  
  
L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale all'interno della struttura organizzativa.  Documentando l'agenzia di consultazione del manegement McKinsey & Company, Peters scrive:  "McKinsey è un'azienda enorme. I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. Non ci sono tabelle organizzative. Nessuna descrizione del lavoro.  Nessun manuale di linea di condotta.  Niente regole sui contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore, McKinsey non è fuori controllo!  [... ] McKinsey funziona.  Ed ha funzionato per circa mezzo secolo".
+
L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior<br>  successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale<br>  all'interno della struttura organizzativa.  Documentando l'agenzia di consultazione<br>  del manegement McKinsey & Company, Peters scrive:  "McKinsey è un'azienda enorme.<br>  I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. Non ci sono tabelle organizzative.<br>  Nessuna descrizione del lavoro.  Nessun manuale di linea di condotta.  Niente regole sui<br>  contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore,<br>  McKinsey non è fuori controllo!  [... ] McKinsey funziona.  Ed ha funzionato per circa<br>  mezzo secolo".<br> <br>
  
Come Sterling suggerisce, la Comunità degli hackers segue anch’essa questo stile organizzativo.
+
Come Sterling suggerisce, la Comunità degli hackers segue anch’essa questo stile organizzativo.<br>  Gli hackers sono agenti autonomi che possono riunirsi insieme in piccoli gruppi per<br>  <br>  con acutezza, "CHIUNQUE può scrivere per Phrack Inc. [... ] noi non discriminiamo nessuno<br>  per nessuna ragione." Flessibile e versatile, il piccolo gruppo degli hackers spesso si dissolverà<br>  con la stessa rapidità con la quale si è formato e sparirà nella rete.  Quindi, ciò su cui<br>  Sterling e gli altri stanno discutendo, è che, siccome le più vecchie forze resistenti erano<br>  agganciate con "le rigide burocrazie piramidali," gli hackers comprendono un diverso stile<br>  organizzativo di manegement (che potrebbe essere chiamato “protocollare").  In questo senso,<br>  mentre la resistenza durante l’età moderna ha preso forma intorno alle gerarchie rigide ed alle<br>  strutture burocratiche di potere, la resistenza durante l'età postmoderna si forma intorno <br> alle forze di controllo protocollari esistenti nelle reti.<br> <br> 
  
 
La codifica
 
La codifica
  
Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale: "Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro.  Quando un artista usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono fatte in anticipo e l'esecuzione è un affare superficiale.  L'idea si trasforma in una macchina che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo di codice per chi fa l’arte.  L'arte di LeWitt è un processo algoritmico.  La procedura è preparata in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia). Il codice pretende così di essere multidimensionale.  Il codice disegna una linea fra che cosa è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla, ma deve essere trasformato nel codice (software) per essere affettivo.  Northrop Frye dice una cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.
+
Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale:<br>  "Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro.  Quando un artista<br>  usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono<br>  fatte in anticipo e l'esecuzione è un affare superficiale.  L'idea si trasforma in una macchina<br>  che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per<br>  il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo<br>  di codice per chi fa l’arte.  L'arte di LeWitt è un processo algoritmico.  La procedura è preparata<br>  in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia).<br>  Il codice pretende così di essere multidimensionale.  Il codice disegna una linea fra che cosa<br>  è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla,<br>  ma deve essere trasformato nel codice (software) per essere affettivo.  Northrop Frye dice una<br>  cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente<br>  genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni<br>  del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come<br>  quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.<br> <br>
  
Come può il codice essere così differente dal software?  La risposta a questa domanda si trova nella natura unica del codice del computer.  Si trova non nel fatto che il codice è sub-linguistico, ma piuttosto nel fatto che è iper-linguistico.  Il codice è un linguaggio, ma un genere molto speciale di linguaggio.  Il codice è l'unico linguaggio che è eseguibile.  Come Kittler ha precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice.  Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio che realmente fa ciò che dice - è una macchina per convertire il significato in azione. Il codice ha un significato semantico, ma  promuove anche il significato.  Quindi, mentre i linguaggi naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice ha sia una condizione leggibile che una condizione eseguibile.  In questo modo, il codice è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.
+
Come può il codice essere così differente dal software?  La risposta a questa domanda si trova <br> nella natura unica del codice del computer.  Si trova non nel fatto che il codice è sub-linguistico,<br>  ma piuttosto nel fatto che è iper-linguistico.  Il codice è un linguaggio, ma un genere molto<br>  speciale di linguaggio.  Il codice è l'unico linguaggio che è eseguibile.  Come Kittler ha <br> precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice. <br> Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio<br>  che realmente fa ciò che dice - è una macchina per convertire il significato in azione. <br> Il codice ha un significato semantico, ma  promuove anche il significato.  Quindi, mentre i linguaggi<br>  naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice<br> ha sia una condizione leggibile che una condizione eseguibile.  In questo modo, il codice <br> è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.<br> <br>
  
 
Sognando  
 
Sognando  
  
Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il capitalismo contemporaneo è di prevedere l’utopia.  Questa è precisamente la ragione per cui sognare è importante.  Decidere (e spesso lottare) per ciò che è possibile, è il primo scalino per una visione utopica basata sui nostri desideri  e su ciò che vogliamo.   
+
Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il<br> capitalismo contemporaneo è di prevedere l’utopia.  Questa è precisamente la ragione per cui<br> sognare è importante.  Decidere (e spesso lottare) per ciò che è possibile, è il primo<br> scalino per una visione utopica basata sui nostri desideri  e su ciò che vogliamo.<br><br>  
  
Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è esattamente quello che Jameson avverte che manca in molti discorsi contemporanei.  Il rapporto fra utopia e la possibilità è vicino.  È necessario sapere che cosa uno desidera, sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.   
+
Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità<br> di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé<br> i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello<br> stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche<br> e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è<br> esattamente quello che Jameson avverte che manca in molti discorsi contemporanei.<br> Il rapporto fra utopia e la possibilità è vicino.  È necessario sapere che cosa uno desidera,<br> sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.<br><br>  
  
Uno dei più importanti segni  di questo istinto utopico è l’inclinazione anti-commerciale della Comunità hacking.  Prodotti software sono stati lungamente sviluppati e scaricati nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori, semplicemente per la più alta gloria del codice stesso.  "Lo spacewar non è stato venduto," scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti del computer al MIT.  "come qualunque altro programma, è stato posto nel cassetto perchè chiunque avesse accesso ad esso, lo guardasse  e lo riscrivesse, come credevano opportuno." I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.  Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. "La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune, ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo sviluppo quasi estetico.  "Nella sua struttura di base complessiva," scrive Andrew Ross, "la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione, perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto, limitato dai lamers corporativi."   
+
Uno dei più importanti segni  di questo istinto utopico è l’inclinazione anti-commerciale<br> della Comunità hacking.  Prodotti software sono stati lungamente sviluppati e scaricati<br> nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori,<br> semplicemente per la più alta gloria del codice stesso.  "Lo spacewar non è stato venduto,"<br> scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti<br> del computer al MIT.  "come qualunque altro programma, è stato posto nel cassetto perchè<br> chiunque avesse accesso ad esso, lo guardasse  e lo riscrivesse, come credevano opportuno."<br> I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.<br> Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica <br> del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. <br> "La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru<br> del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia<br> quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune,<br> ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato<br> a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo<br> sviluppo quasi estetico.  "Nella sua struttura di base complessiva," scrive Andrew Ross, "<br>la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione,<br> perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà <br>commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa<br> che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto,<br> limitato dai lamers corporativi."<br><br>  
  
  

Revisione 17:46, 7 Mar 2006

How we Made our own 'Carnivore' (2002)

"La disobbedienza all’autorità è uno degli atti più naturali e più sani." Empire – Ardt & Negri

http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00088.html

Ethernet fu inventata presso l'università di Hawaii. Gli scienziati di quell’università
nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi
della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua.
La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere"
usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva
largamente i messaggi oltre il mare ad altre isole. E’ stato poi sviluppato
un protocollo per evitare lo scontro fra le comunicazioni simultanee. Da allora Ethernet
è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene
anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente
usato nel mondo. Siccome Ethernet è basato su un modello aperto di trasmissione,è facile<<
(intercettazione di dati) ed è stata usata dagli amministratori di sistema e dagli hackers
per circa una decina d’anni. Ethernet, intercettazione di dati e hacking sono il core di un sito<
sviluppato da RSG ed ora usato in un contesto civile da molti artisti e scienziati
in tutto il mondo.

Hacking

Oggi si dicono generalmente due cose sugli hackers: sono o terroristi o libertari. Storicamente<
di soluzioni ad un problema prima di avere successo. Infatti nella comunità dell’hacking,
attitudine e perseveranza sono sempre state molto più importanti della meccanica
conoscenza a memoria. Gli hackers sono il tipo di amanti della tecnologia che uno gradisce
avere intorno, perché se si dà loro abbastanza tempo, possono sviscerare generalmente
tutto il problema (o almeno trovare una soluzione soddisfacente).
Così, come Bruce Sterling scrive, il termine hacker "può indicare l'esplorazione
intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici".
O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli
anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso
insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che
più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi
tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le
informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno
ed anche se lo fosse, la lettura rapida, non invasiva, di essa non fa male ad alcuno.
Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono
perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non
dovrebbe oggi migliorare la sicurezza dei dati per tutti i coinvolti?

Tuttavia, per una combinazione della paura della tecnologia da parte del pubblico e della
legislazione aggressiva del governo, l'identità dell’hacker è cambiata negli Stati Uniti nella
metà degli anni Ottanta, e si è trasformata dal dilettante do-it-yourself al fuorilegge<<
Knight Lightining della rivista Phrack, “i seguenti sette preaks furono arrestati in quella che è
conosciuta come la prima operazione contro il crimine informatico. Captain Hacker \
Doctor Bob \ Lasertech \ The Adventurer [\] The Highwayman \ The Punisher \ The Warden.<
RNOC, Eric NYC, Solid State, Oryan QUEST, Mark Gerardo, The Rebel, and Delta-Master,
sono stati segnalati al servizio segreto degli Stati Uniti. Molti di questi hackers sono stati
bersagliati per le loro reputazioni di elite", una condizione assegnata soltanto
agli hackers più importanti.

Gli hackers si sentirono profondamente scoraggiati per la loro nuova identità di fuorilegge,
come esemplificato nel famoso manifesto degli hacker del 1986, scritto da qualcuno<
Noi cerchiamo la conoscenza... e voi ci chiamate criminali." A causa di questa trasformazione
semantica, oggi ci si riferisce comunemente agli hackers come a dei terroristi che irrompono
nei computer per guadagno personale. Così all’inizio del nuovo millennio, il termine hacker
ha perso tutto il suo significato originale. Ora quando la gente pronuncia la parola hacker,
vuol significare terrorista.
Così il dibattito corrente sugli hackers si limita ad un debole discorso sul liberalismo
contemporaneo: dovremmo rispettare i dati come fossero proprietà privata o dovremmo coltivare
la libertà individuale e lasciare gli utenti del computer da soli? L'hacking è qualcosa di più
sofisticato di questo. Suggerisce un diverso tipo futuro di produzione culturale, un qualcosa<

Collaborazione

Bruce Sterling scrive che gli ultimi anni del ventesimo secolo sono stati un momento di
trasformazione da un moderno paradigma di controllo basato sulla centralizzazione e sulla
gerarchia a un paradigma postmoderno basato sulla flessibilità:

  • "Per anni, gli economisti ed i teorici del manegement hanno congetturato che l'onda di
    marea della rivoluzione dell'informazione avrebbe distrutto le rigide burocrazie a forma
    piramidale, dove tutto ha direzione dall'alto verso il basso ed è centralmente controllato.
    Gli impiegati altamente addestrati avrebbero raggiunto una maggiore autonomia,
    facendosi da sé ed auto-motivandosi, muovendosi da un posto ad un altro, incarico
    dopo incarico, con grande velocità e fluidità. L’"adhocrazia" avrebbe avuto il predominio,
    con gruppi di persone che spontaneamente formano una rete insieme attraverso linee
    organizzative, affrontano il problema del momento, applicano ad esso l’esperienza aiutati<

Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune.
Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi
che rintracciano gli hackers seguono questo nuovo paradigma: "tutti assomigliano e si
comportanocome `tiger teams' o `users groups.’ Sono tutte adhocrazie elettroniche che
saltano spontaneamente in su per tentare di venire a contatto secondo necessità."
Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende
informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. Le squadre
della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di
trovare e riparare le brecce nella sicurezza. RSG è un tipo di squadra della tigre.
Il termine inoltre allude allo stile di manegement conosciuto come Toyotismo che proviene
dalle facilità di produzione della casa automobilistica giapponese. All'interno del Toyotismo,
piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico.
Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma
piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.

L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior
successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale
all'interno della struttura organizzativa. Documentando l'agenzia di consultazione
del manegement McKinsey & Company, Peters scrive: "McKinsey è un'azienda enorme.
I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. Non ci sono tabelle organizzative.
Nessuna descrizione del lavoro. Nessun manuale di linea di condotta. Niente regole sui
contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore,
McKinsey non è fuori controllo! [... ] McKinsey funziona. Ed ha funzionato per circa
mezzo secolo".

Come Sterling suggerisce, la Comunità degli hackers segue anch’essa questo stile organizzativo.
Gli hackers sono agenti autonomi che possono riunirsi insieme in piccoli gruppi per<
con acutezza, "CHIUNQUE può scrivere per Phrack Inc. [... ] noi non discriminiamo nessuno
per nessuna ragione." Flessibile e versatile, il piccolo gruppo degli hackers spesso si dissolverà
con la stessa rapidità con la quale si è formato e sparirà nella rete. Quindi, ciò su cui
Sterling e gli altri stanno discutendo, è che, siccome le più vecchie forze resistenti erano
agganciate con "le rigide burocrazie piramidali," gli hackers comprendono un diverso stile
organizzativo di manegement (che potrebbe essere chiamato “protocollare"). In questo senso,
mentre la resistenza durante l’età moderna ha preso forma intorno alle gerarchie rigide ed alle
strutture burocratiche di potere, la resistenza durante l'età postmoderna si forma intorno
alle forze di controllo protocollari esistenti nelle reti.

La codifica

Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale:
"Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro. Quando un artista
usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono
fatte in anticipo e l'esecuzione è un affare superficiale. L'idea si trasforma in una macchina
che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per
il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo
di codice per chi fa l’arte. L'arte di LeWitt è un processo algoritmico. La procedura è preparata
in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia).
Il codice pretende così di essere multidimensionale. Il codice disegna una linea fra che cosa
è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla,
ma deve essere trasformato nel codice (software) per essere affettivo. Northrop Frye dice una
cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente
genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni
del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come
quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.

Come può il codice essere così differente dal software? La risposta a questa domanda si trova
nella natura unica del codice del computer. Si trova non nel fatto che il codice è sub-linguistico,
ma piuttosto nel fatto che è iper-linguistico. Il codice è un linguaggio, ma un genere molto
speciale di linguaggio. Il codice è l'unico linguaggio che è eseguibile. Come Kittler ha
precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice.
Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio
che realmente fa ciò che dice - è una macchina per convertire il significato in azione.
Il codice ha un significato semantico, ma promuove anche il significato. Quindi, mentre i linguaggi
naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice
ha sia una condizione leggibile che una condizione eseguibile. In questo modo, il codice
è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.

Sognando

Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il
capitalismo contemporaneo è di prevedere l’utopia. Questa è precisamente la ragione per cui
sognare è importante. Decidere (e spesso lottare) per ciò che è possibile, è il primo
scalino per una visione utopica basata sui nostri desideri e su ciò che vogliamo.

Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità
di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé
i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello
stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche
e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è
esattamente quello che Jameson avverte che manca in molti discorsi contemporanei.
Il rapporto fra utopia e la possibilità è vicino. È necessario sapere che cosa uno desidera,
sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.

Uno dei più importanti segni di questo istinto utopico è l’inclinazione anti-commerciale
della Comunità hacking. Prodotti software sono stati lungamente sviluppati e scaricati
nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori,
semplicemente per la più alta gloria del codice stesso. "Lo spacewar non è stato venduto,"
scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti
del computer al MIT. "come qualunque altro programma, è stato posto nel cassetto perchè
chiunque avesse accesso ad esso, lo guardasse e lo riscrivesse, come credevano opportuno."
I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.
Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica
del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice.
"La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru
del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia
quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune,
ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato
a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo
sviluppo quasi estetico. "Nella sua struttura di base complessiva," scrive Andrew Ross, "
la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione,
perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà
commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa
che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto,
limitato dai lamers corporativi."









http://rhizome.org/carnivore/