Virus ed errore: quale il rapporto? - Accademia di Belle Arti di Carrara

Transcript

Virus ed errore: quale il rapporto? - Accademia di Belle Arti di Carrara
Accademia di Belle Arti di Carrara
Scuola di Nuove Tecnologie dell'Arte
Corso Biennale in Net Art e Culture Digitali
Anno Accademico 2010-2011
Tesi di Diploma Accademico Specialistico di II livello
Candidata: Giulia Mazzoleni
Relatore: prof. Alessandro Ludovico
Tutor elaborato: prof. Massimo Cittadini
VIRUS ED ERRORE:
QUALE IL
RAPPORTO?
Accademia di Belle Arti di Carrara
Scuola di Nuove Tecnologie dell'Arte
Corso Biennale in Net Art e Culture Digitali
Anno Accademico 2010-2011
Tesi di Diploma Accademico Specialistico di II livello
Virus ed errore: quale il rapporto?
Candidata: Giulia Mazzoleni
Relatore: prof. Alessandro Ludovico
Tutor elaborato: prof. Massimo Cittadini
Per la messa a punto di questa tesi e dell'elaborato inerente,
un grazie particolare va innanzi tutto ai miei genitori,
che mi hanno spronato ed aiutato anche in quest'occasione;
al professor A. Ludovico per la grande disponibilità, la pazienza, e i preziosi consigli;
al professor M. Cittadini per la non formalità e gli spunti;
alla segreteria dell'Accademia;
ai miei amici, insostituibili.
Virus ed errore, quale il rapporto?
INTRODUZIONE
La tesi proposta intende indagare il rapporto tra due fenomeni digitali comuni: il virus e
l’errore. Attraverso un percorso che prende le mosse da una breve analisi della storia di
entrambi i fenomeni, si approfondisce, mediante la critica di alcune opere, quali sono le forme
e i meccanismi per mezzo dei quali si palesano sia il virus che l'errore, e di come gli artisti se
ne servono nel loro lavoro.
Come si può trasformare ciò che solitamente viene considerato come un accadimento
negativo in un processo di riflessione, o in un gioco, o in un risultato dall'oggettiva inaspettata
bellezza estetica, o addirittura in un arma di lotta sociale o politica?
Qui si intende rispondere a questa domanda, e nella parte finale si esaminano i rapporti che
intercorrono tra l’errore e il virus, nella loro estetica, nell’immaginario comune a cui essi fanno
riferimento, nella loro funzionalità, nelle reazioni psicologiche che innescano e nei loro risvolti
sociali. Esiste tra essi un rapporto di consequenzialità? Se sì, quale?
Conseguentemente all'indagine del comportamento delle due entità all'interno del loro
contesto, si propone un'ulteriore riflessione di carattere filosofico sul loro comune concetto di
evoluzione e di stato di natura.
In ultimo, le conclusioni trattano della funzione del virus e dell'errore in merito al senso
che hanno nelle nostre vite.
4
Virus ed errore, quale il rapporto?
PARTE I – IL VIRUS INFORMATICO
“Like a worm we creep inside your ears, and insinuate inside your thoughts, taking room and conquer.
We're your favourite virus.”
- Anonimo-
1.1 VIRUS E DEFINIZIONE
Nell'era dell'informatica e della comunicazione virtuale, il virus e l'errore digitale
costituiscono un aspetto comune del nostro vivere quotidiano.
Per la loro immediatezza, il loro impatto, le sensazioni che provocano in noi, essi sono tra i
mezzi utilizzati dagli artisti che lavorano con le tecnologie digitali, mettendone in luce varie
peculiarità, e sfruttando alcuni sbocchi che offre la loro natura intrinseca.
Il virus digitale, come quello biologico, è un'entità in grado di trasformare (spesso
"guastando") il funzionamento e la forma di un altro essere che lo ospita, che si dice appunto
"contagiato".
Il virus contiene all'interno del suo codice le informazioni che gli permettono di
autoriprodursi su vasta scala e danneggiare così il più vasto numero di ospiti. Questo carattere è
5
Virus ed errore, quale il rapporto?
detto viralità, e sfrutta le sue dimensioni, l'alto grado di complessità dello script (per cui
diventa difficile combatterlo) e la sua alta capacità di adattamento all'ambiente in cui vive.
Proprio per i suoi effetti malevoli e paralizzanti, che minano il concetto stesso di identità,
in grado di generare velocemente vere e proprie epidemie informatiche, la storia dei virus
digitali è ovviamente strettamente collegata a quella dei suoi antidoti, ovvero gli antivirus, e
questa lotta senza fine implica la nascita di un imponente mercato industriale.
1.2 STORIA DEI VIRUS E DELL'ANTIVIRUS
La storia dei virus digitali inizia all'incirca 30 anni fa, e sono sulla scena pubblica dai primi
anni '80 (per comprendere al meglio la terminologia qui usata per catalogare i virus informatici
si rimanda all'appendice Tassonomia dei virus).
I primi virus sono puri prodotti di creatività, nascono infatti come esperimenti scientifici,
risultato della curiosità dei loro programmatori, che si interrogavano sul loro impatto sociale,
economico, culturale e politico. I loro creatori, chiamati “virus writer”, non ne traggono nessun
introito e si identificano sotto il nome di “scena XV”. Per entrare a fare parte di questo gruppo
il requisito essenziale è l’avere un’eccellente competenza tecnica e una grande devozione alla
causa, nella ricerca costante del miglioramento sia in termini di funzionalità e contenuti, sia in
termini di pura eleganza estetica, perseguita con qualunque mezzo, anche il più povero.
“La scelta non è di adoperare la tecnologia più sofisticata, ma di lavorare in modo
sofisticato sulla tecnologia, in un virtuosismo che rifiuti semplicismi e ridondanze,
creando la migliore soluzione, il miglior programma, il codice più elegante.”1
Il nome "virus" a questo fenomeno digitale è stato dato da Fred Cohen ad un seminario
sulla sicurezza tenutosi alla UCLA (Univesity of California, Los Angeles) nel 1983.
1
La scena VX, Massimo Ferronato (EpidemiC), Torino, 16 Maggio 2001,
http://www.epidemic.ws/_max.html
6
Virus ed errore, quale il rapporto?
Ma partiamo dal principio.
Nel 1949 John Von Neumann, scienziato informatico ungherese, sviluppa la teoria dell'autoriproduzione automatica.
Durante gli anni '60 i primi virus si riproducono nella macchina tramite un comando inserito
alla fine del loro codice. Per la loro spettacolare capacità riproduttiva vengono chiamati
“conigli”.
Negli stessi anni H. Douglas McIlroy, Victor Vysottsky, e Robert Morris, programmatori dei
Bell Laboratories, inventano il gioco "Core Wars", dove lo scopo è rubare tempo di CPU
all'avversario.
Negli anni '70 abbiamo i primi episodi di infezione-cura. Bob Thomas, sviluppatore di Arpanet
(pertanto uno dei primi designer di Internet) inventa the Creeper program, capace di viaggiare
tra computer e computer in assenza di rete. Causando presto un'epidemia, inventa subito dopo
Reeper, un programma capace di inseguire e sconfiggere il morbo. Abbiamo qui pertanto il
primo episodio del binomio virus-errore.
Negli anni '80 il fenomeno dei virus incomincia a suscitare un certo interesse.
Tra il 1981 e il 1982 si incomincia a chiamare questi fenomeni col termine “virus”. Li
definiscono così il professor Len Adleman parlando con lo studente Fred Cohen e Joe
Dillinger, uno studente dell'università texana A&M, che scrive una serie di programmi autoriproducenti per i dischi Apple II, chiamandoli Virus 1, Virus 2, Virus 3.
Negli stessi anni Jon Hepps and John Shock del Xerox PARC generano involontariamente
un'epidemia lasciando un errore nel codice di un virus che era nato per usi interni, i programmi
infettati dovettero essere eliminati.
Nel 1984 Fred Cohen (che l’anno precedente aveva brevettato un virus per la piattaforma Unix,
che si innestava nel comando VD) scrive un saggio che descrive i virus e vari virusesperimenti. Questo scritto si chiama Computer Viruses - Theory and Experiments e attrae
l'attenzione internazionale.
Nel 1985 il virus EGABTER (che viene distribuito prevalentemente via mail) è il primo
cavallo di Troia.
7
Virus ed errore, quale il rapporto?
Nel 1986 Basit e Amjad Farooq Alvi, manager della Brain Computer Services, una piccola
ditta pakistana, includono in ogni copia del software un innocuo programma con il loro nome e
il loro indirizzo, come incentivo alla fedeltà del cliente. Quest'azione involontariamente accade
anche per il primo virus MS-DOS sotto il nome di Brain o Pakistani.
Alla fine dello stesso anno, Ralf Burger, presenta con successo alla conferenza del Chaos
Computer Club il virus Virdem, dimostrazione "innocua" della possibilità di replicare un file
facendolo attaccare in copia ad altri file. Questo programma infetta i file .COM senza
cancellare i dati.
Nel 1987 il virus Lehigh è il primo virus a infettare command.com.
Jerusalem, anche conosciuto come Venerdì 13 infetta la RAM del computer. Ogni venerdì 13
elimina tutti i files .COM e . EXE e ogni giorno riduce la velocità del computer di mezz'ora.
Il virus Stoned proclama un messaggio di legalizzazione della marijuana.
In Italia intanto viene scritto un nuovo virus da boot sector; il suo effetto consiste nel far
rimbalzare una palla per tutto lo schermo: è conosciuto come Italian, Pingpong o Bouncing
ball.
1988: antivirus. Creato dall'indonesiano Denny Yanuar Ramdhani, Zuk riconosce e rimuove il
virus Brain, e lo rimpiazza con una copia di sè stesso. Un anti-virus virus. Nessuno però è
interessato a pagare per proteggere il proprio pc dai virus e spesso le aziende di anti-virus
falliscono. Nel 1988 nasce anche il primo "virus-kit": che permette di costruire un semplice
virus a discrezione dell'utente su piattaforme Atari ST.
Robert T. Morris, uno studente di scienze informatiche dell'università di Cornell scrive un virus
capace di sfruttare le lacune operative di UNIX e di riprodursi nei computer collegati ad
Internet. Anche qui però un errore compare nella proliferazione e le macchine subiscono un
arresto poche ore dopo.
Un tedesco anonimo scrive il primo virus di autocodifica residente in memoria: Cascade. Il
virus fa letteralmente "cadere" le lettere dallo schermo del computer. Esso è difficilissimo da
scovare in quanto una sua parte è criptata ed esso contiene al suo interno lo script di
decifrazione.
Il 1989 viene ricordato come l’anno dei virus: in Inghilterra vengono rilasciati Fu-Manciu e
405, quindi viene scoperto il virus Datacrime, scritto dall’olandese Fed Vogel, che distruggeva
8
Virus ed errore, quale il rapporto?
tutti i dati all’interno dell'hard disk in un qualsiasi giorno successivo al 12 ottobre. Datacrime è
fino a quel momento il virus di gran lunga più distruttivo. Questo virus ha un riscontro
all’interno dei media e la polizia olandese commissiona per questo virus un piccolo antivirus.
Lo stesso anno l’IBM lancia il suo primo antivirus commerciale e in seguito avviene un
avvenimento cruciale: viene scritto il primo virus polimorfico: V2Px, 1260 o Washburn. Esso
si ricompila ripetutamente in base agli sviluppi degli antiviurs in circolazione.
Contemporaneamente in Bulgaria, a Sofia, viene scritto il virus Dark Avenger.1800 (Oscuro
Vendicatore.1800), un virus che infetta tramite la tecnologia “Fast Infector” molto
rapidamente, ma che danneggia i dati molto lentamente.
La PC Cyborg Corporation, di Panama, nello stesso anno manda ad ogni partecipante della
Conferenza internazionale sull'AIDS un disco (che si presumeva contenesse importanti
informazioni e materiale). Il disco contiene una licenza (a lungo periodo di tempo) a
pagamento: 378.00 dollari. Il mancato pagamento della somma installa un trojan virus, che
attacca il contenuto dell'hard disk al nono riavvio del computer (immediatamente uno dei
proprietari della compagnia viene condannato e relegato in un istituto psichiatrico).
Sempre nel 1989 viene messo sul mercato lo scanner virus della McAfee, capace di riconoscere
44 virus, una ventina in più rispetto al programma di ricerca virus della IBM.
Veniamo agli anni '90.
Nel 1990 virus di varie forme appaiono negli Stati Uniti (inclusi Virus-90 e Virus-101);
Anthrax e V1 fanno la scoperta del primo virus composto, Flip è il primo virus di questo tipo a
diffondersi con successo; una delle società di antivirus tutt'ora più conosciute fa la sua entrata
in scena: Symantec introduce Norton AntiVirus. In Bulgaria2 nasce la prima banca di virus: la
VXBBS, che permette il download di un virus solo dopo l’upload di un altro virus. Questa
struttura favorisce lo scambio e la diffusione di virus e sorgenti.
Alla fine dell’anno ad Amburgo si costituisce l’"European Anti-Virus Research" (EICAR),
l’istituto di riferimento tecnologico per la lotta ai virus.
2
In questi anni la Bulgaria post comunista è la terra dei programmatori ultra qualificati che la Guerra
Fredda ha lasciato disoccupati
9
Virus ed errore, quale il rapporto?
Nel 1992 un programmatore di virus che si fa chiamare l'Oscuro Vendicatore (l'autore
dell'omonimo Dark Avenger) presenta il programma Mutation Engine, un programma che
viene usato per generare virus polimorfici.
Viene scoperto il primo virus di Windows: WinVir 1.4 è il primo virus che infetta i file SYS, a
cui viene dato il nome di Involontario.
Il 6 marzo Michelangelo opera la più grande infezione vista fino ad allora: solo il consiglio dei
media di spegnere i computer riesce ad arginarla.
Il fenomeno dei virus acquista sempre più caratteri commerciali: John Buchanan mette in
vendita la sua collezione, contenente più di 1000 file di virus, per 100 dollari.
Nel 1993 l'industria degli anti-virus presenta la prima "wild list". Si tratta di una lista di virus
che vanno direttamente sul PC dell'utente. Una seconda categoria di virus include i virus da
laboratorio o gli zoo virus, razze di virus sviluppati in laboratorio per scopi di ricerca.
Nel 1994 un programmatore di virus contagia parecchi computer piazzando il virus Kaos4 sul
newsgroup alt.binaries.picture.erotica; e nel Regno Unito Scotland Yard arresta Christopher
Pile (conosciuto anche come il Barone Nero) in seguito all'epidemia del virus SMEG.Paragon;
viene sparsa nel web la prima beffa telematica legata a quest'argomento: Good Times è un email che (avente nella linea dell'oggetto proprio "Good Times") mette in guardia di un nuovo
virus, che si suppone cancelli l'intero contenuto dell'hard disk, solo leggendo il messaggio.
Questa mail termina con il messaggio “inoltra questa mail a tutti i tuoi amici”.
Nel 1995 nasce Concept: il primo macro virus nato appositamente per attaccare tutti i
documenti di Microsoft Word.
Anche Linux ha finalmente i suoi virus, il primo si chiama Staog e viene assemblato in
laboratorio, ma mai lanciato.
Il primo virus per Linux viene invece lanciato due anni dopo, nel 1997, si chiama Linux.Bliss.
Esso cerca programmi per il quale funzionamento serve il permesso di scrittura e riscrive i
suddetti file con il suo codice virale, distruggendo nel contempo il programma originale. Il suo
comportamento è simile a quello dei worm, infetta i computer attraverso la rete.
I programmatori di virus codificano degli scripts mIRC, che, assumendo anch'essi il
comportamento dei worm, sono automaticamente divulgati tra gli utenti delle chat.
10
Virus ed errore, quale il rapporto?
1998: in quest'anno un il virus CIH (anche chiamato Chernobyl), nato in Taiwan, viene
conosciuto via internet sia in Europa che negli Stati Uniti, dove viene involontariamente
divulgato tramite download promozionali e CD-ROM gratuiti. Il 26 Aprile 1999, esso cancella
i dati dal computer che lo ospita, e su alcuni, riesce anche a sovrascrivere il sistema BIOS. Il
suo divulgatore, Chen Ing-hau, ha una storia controversa: prima viene arrestato, poi viene
rilasciato quasi immediatamente perché nessuno a Taiwan aveva in realtà sporto denuncia;
successivamente viene assunto dalla Wahoo (una catena distributrice di Linux), come esperto
di sicurezza.
Carl-Fredrik Neikter presenta NetBus, un programma back-door, che permette agli hacker di
accedere ai computer infetti.
Il gruppo Cult of the Dead Cow presenta Back.Orifice, un finto programma di controllo remoto
che permette sia l'esecuzione del programma così come il controllo del computer. I media però
volgono l'attenzione a NetBus, che è già apparso e che mostra un comportamento simile.
Nel 1999 il virus W97M.Melissa.A si diffonde rapidamente in tutto il mondo. Il virus infetta i
documenti di Word e si autoinvia come messaggio di posta elettronica a ben 50 indirizzi nella
rubrica di Outlook, il che porta al crollo di un gran numero di server di posta - anche quelle di
grandi società di software. Dopo il suo arresto, David L. Smith ammette la responsabilità di
questo virus.
VBS / BubbleBoy è un worm che sfrutta le lacune di sicurezza Internet utilizzando Explorer e
Outlook. E' il primo virus in grado di infettare i sistemi senza la necessità che l'utente apra un
allegato di posta elettronica. Il worm viene eseguito non appena l'utente apre l'e-mail in
Outlook.
Nel 2000 è la volta di VBS.LOVELETTER, che si diffonde in tutto il mondo ad una velocità
mozzafiato. La variante A, nota sotto il nome di "ILOVEYOU", è poi seguita da innumerevoli
altri. Questo è un worm che tenta di diffondersi attraverso una varietà di mezzi, il più comune è
di per sé l'invio come allegato e-mail. Nell'oggetto del messaggio e-mail infetto si legge:
ILOVEYOU, con il seguente testo nel messaggio: “controlla gentilmente la mia
LOVELETTER allegata”. Originariamente programmato da Onel de Guzman (Spyder), il
worm cerca tutte le unità locali e di rete per i file con estensioni di file VBS, VBE, JS, JSE,
CSS, WSH, SCT, HTA, JPEG o MP3 . Questi file vengono sovrascritti con il worm, e le loro
estensioni di file vengono rinominate .VBS o estesa. Ancora una volta, numerosi server di
11
Virus ed errore, quale il rapporto?
posta sono portati al collasso e, nel corso delle seguenti settimane, ogni virus di recente
scoperta ha un posto nelle news.
2001: VB.SST@mm è un worm nascosto nell'allegato AnnaKournikova.jpg.vbs di un'e-mail.
W32/Naked si fa passare come animazione flash e, una volta attivato, si autoinvia come worm
e-mail con il nome NakedWife.exe all'intera rubrica di MS Outlook.
Il worm W32/SirCam MS si diffonde tramite Outlook Express. E 'anche il primo worm dotato
di un proprio server di posta.
L'aggressivo worm Nimda contagia computer attraverso il World Wide Web. La sua originalità
consiste nel fatto che l'intervento dell'utente non è più necessario per la sua diffusione.
2002: vengono rilasciati Simile (virus metamorfico) e Beast (backdoor trojan), Mylife (mail
worm per Outlook) e Optix Pro. Il primato di diffusione se lo aggiudica Klez (mail virus),
seguito da Bugbear.
2003: a gennaio il virus SQL Slammer (aka Sapphire worm, Helkern e altri nomi), detiene il
primato la più rapida diffusione mai avvenuta: contagia centinaia di migliaia di computer in
meno di tre ore seminando il caos per le imprese di tutto il mondo, coinvolgendo anche i
bancomat e ritardando i voli delle linee aeree. Nello stesso anno nascono anche i backdoor
trojan horse Graybird, ProRat, i worm The Blaster (aka the Lovesan), e The Welchia (Nachi)
che in realtà è il suo antidoto.
2004: nasce Bagle (mail worm) esso ha due versioni: Bagle.A e Bagle.B. Compare MyDoom
che ruba subito la medaglia a Slammer per velocità di diffusione, ma non causa grandi danni.
Il mail worm The Netsky compare in varie versioni, The Witty è il primo worm distruttivo e si
diffonde rapidamente.
Caribe (o Cabir) è il primo virus per cellulari che usano il sistema operativo Symbian e si
spande via Bluetooth. Vundo, (anche conosciuto come Virtumonde o alcune volte come MS
Juan) causa sporadicamente la negazione del servizio di alcuni siti web tra cui Google e
Facebook. Santy, conosciuto come il primo "webworm” usa Google allo scopo di trovare nuovi
obiettivi da infettare, ne infetta circa 40000 prima che Google lo blocchi.
2005, i virus mascherati: Zotob, un worm che si moltiplica sfruttando i plug-and-play di
Microsoft Windows e i Play Buffer Overflow, e Zlob Trojan, un virus che si maschera come un
codec video di cui non si può fare a meno.
12
Virus ed errore, quale il rapporto?
2006: a febbraio viene scoperto il primo virus malware per Mac OS X: OSX/Leap-A o
OSX/Oompa-A.
2007: Storm Worm diffonde velocemente spamming al fine di minacciare Microsoft. Intorno
alla fine di giugno ha già infettato 1.7 milioni di computer, e entro settembre compromette tra 2
e 10 milioni di computer. Nello stesso anno Zeus (trojan horse) ruba l'accesso di conti online
registrando la battitura dei tasti dell'utente.
2008: il trojan Mocmex è il primo virus che si trasmette tramite una fotografia digitale.
Bohmini.A è uno strumento configurabile di accesso remoto o un trojan che sfrutta delle falle
nella sicurezza in Adobe Flash 9.0.115 con Internet Explorer 7.0 e Firefox 2.0 su Windows XP.
Conficker infetta ovunque, dai 9 ai 15 milioni di server Microsoft, funzionando su qualunque
versione di Windows dalla 2000 alla 7 Beta, attacca anche il sistema informatico delle forze
armate e i ministeri della difesa di diversi paesi europei. Microsoft fissa una taglia di 250.000
dollari per informazioni che conducano alla cattura dell'autore del worm.
2009: la Symantec scopre Daprosy Worm. Il trojan ruba le password dei giocatori online degli
internet caffè.
2010: viene rilevato Stuxnet, un trojan di Windows. E' il primo worm progettato per attaccare i
sistemi SCADA e si dice che sia atto ad individuare i mezzi nucleari iraniani. Esso utilizza un
certificato valido di Realtek. In settembre viene scoperto il virus Kenzero: esso si propaga
online dai siti peer to peer (P2P) rubando la cronologia del browser.
2011: Anti-Spyware 2011, è un trojan che attacca Windows 9x, 2000, XP, Vista, e Windows 7,
mascherato da programma anti-spyware. Esso disabilita il processo di sicurezza dei programmi
anti-virus, e impedisce l'accesso a Internet per eseguire gli aggiornamenti.
13
Virus ed errore, quale il rapporto?
2. POETICA E CREATIVITÀ DEL VIRUS DIGITALE
2.1 VIRUS NEL TEMPO E NELLO SPAZIO
Il virus ha un rapporto ambivalente con le grandi dimensioni del tempo e dello spazio.
Agisce in sostanza in due maniere differenti e diametralmente opposte, a seconda delle due fasi
attraverso le quali ottempera al suo intento: il contagio.
Durante la prima fase, quella in cui il virus penetra nel nostro sistema, esso può adottare
due strategie ugualmente truffaldine: la “furbizia” o la furtività. Se adotta caratteri di “furbizia”
esso si maschera da qualcosa appetibile per l'utente, ad esempio un’occasione imperdibile che
desti la sua curiosità e faccia sì che l’utente venga “spontaneamente” contagiato. Se invece
preferisce la via della furtività deve essere invisibile all’utente, farsi piccolo piccolo, come un
dettaglio che non dia nell’occhio, deve nascondersi e fondersi tra gli elementi del contesto in
cui viene immesso dal suo programmatore. Ovvio, altrimenti verrebbe scoperto e fermato,
come dice Dark Fiber:
“A good virus should infect a machine without interrupting its use in any way.”3
In ogni caso, una volta entrato nel sistema, il virus disperde le sue tracce, cerca l’angolino
che gli è destinato e non si vede più. Anche per molto molto tempo.
Esattamente come i loro parenti biologici i virus sono in grado di aspettare, senza fretta.
Anche perché più aspettano a provocare i loro effetti più per noi è difficile tornare indietro nel
tempo e ricordare dove potremmo averli contratti, capirne la causa e debellarli. Quindi spazio
minimo e tempi anche molto lunghi.
Opposta è la fase dell’espansione del virus, perché l’epidemia, affinché sia efficace, deve
raggiungere il maggior numero di soggetti sani nel tempo minore possibile. Nella dimensione
3
Trad. “Un buon virus dovrebbe infettare la macchina senza interrompere il suo lavoro in nessun modo”.
http://vx.netlux.org/lib/static/vdat/ivdarkfb.htm
14
Virus ed errore, quale il rapporto?
temporale il virus gioca la sua partita con il suo antagonista: l’antivirus, giacché se l’epidemia
avvenisse in tempi molto lunghi verrebbe subito fermata, e nello spazio esso sfrutta
l’impareggiabile velocità di comunicazione e i legami sempre più numerosi che i navigatori
hanno all’interno della rete, non ultimi i social network.
2.2 VIRUS CHE CANCELLANO
Un altro aspetto interessante di alcuni virus è l’annullamento, ossia la cancellazione dei dati
del disco rigido (la memoria di massa).
Paragonando tale supporto alla storia dell'utente, in un certo senso è come se cancellasse il
suo passato. La maggior parte delle volte è un danno irreparabile. Ciò però non esclude il fatto
che azzerata la nostra storia, si possa poi solo costruire, e anche migliorare. La cancellazione
del tutto può, metaforicamente parlando, diventare un incentivo a ricominciare la storia come
vogliamo che sia con fantasia e creatività. Un momento catartico insomma.
Il virus può essere così la falce che taglia il grano per farlo poi ricrescere più rigoglioso e
forte. Uno strumento antipassatista che ci permette di guardare finalmente al futuro, la pulizia
che eliminando gli elementi superflui che ci “appesantiscono” crea spazio e modi per
inventarne ed utilizzarne di nuovi, più confacenti a noi in quanto diretta conseguenza della
scelta di ricominciare.
2.3 IL VIRUS COME STRUMENTO DI CAMBIAMENTO POLITICO, CULTURALE,
ETICO E SOCIALE
L'impatto sociale di qualunque tecnologia è importante quanto l'aspetto tecnico e anzi,
nell’ambito artistico esso deve essere il suo scopo principale, tutto il resto ne deriva.
Oggi, e soprattutto nel web, alcuni principi etici convenzionalmente accettati nella vita di
tutti i giorni sono rimessi in discussione.
15
Virus ed errore, quale il rapporto?
Forti sono anche le polemiche riguardanti la giustizia e la legalità, e in effetti una domanda
che può venirci in mente e sulla quale potremmo riflettere è: scrivere un virus è un diritto?
Se considerassimo l’intera rete come uno stato, essa dovrebbe essere tecnicamente in buona
salute e sgombra da qualsiasi tipo di minacce, per funzionare al meglio (secondo le sue
funzioni meramente utilitaristiche, s’intende), e affinché abbia più navigatori possibile.
Viceversa se la navigazione risultasse complicata, difficile, e pericolosa, gli utenti si
stancherebbero subito e non usufruirebbero più del servizio, causandone il ridimensionamento
economico. L’equilibrio tra wealth (ricchezza) ed health (salute) è precario, ed è per questo che
spesso vengono varate leggi per preservarlo. Ad esempio, nel giugno del 2001 in America, il
Dipartimento di Giustizia propone strettissime misure legali (fino all’ergastolo!) contro
chiunque scrive un virus in grado di danneggiare un sistema o di sconvolgere i link nella rete 4.
E sin dal 2001 ci sono compagnie assicurative che proteggono dai cracker, come la AIG5.
Io penso invece che scrivere un virus a fini artistici, sia assolutamente un diritto.
Qualunque mezzo di espressione che non ha come fine il danno verso l’umanità per meri scopi
economici o di potere dovrebbe essere lecito.
Il fenomeno dei virus può anche essere un importante strumento di lotta politica, in quanto
molti dei programmatori di virus hanno l'obiettivo di servirsene per difendere il carattere libero
della rete, luogo di scambio di idee e progetti, non soggetto a monopolii, tasse, licenze, sotto
il motto “Information wants to be free". Per questo, nella sua ideologia primordiale il codice
dei virus è stato creato come pubblico e liberamente modificabile.
Vediamo come se ne servono gli artisti.
Rebel!Virus, di Tommaso Tozzi, è certamente una delle primissime opere d'arte che
utilizzano virus (è del 1989) ed è fruibile sulle piattaforme MS-DOS. La sua particolarità
consiste nel suo carattere subliminale: esso infatti ha la lo scopo di fare apparire per una
quantità iniqua di tempo (1/400 di secondo) la scritta “REBEL!” sullo schermo del computer,
4
A questo proposito si veda la recensione su Neural: http://www.neural.it/nnews/isteriaantihacker.htm
A questo proposito si veda la recensione su Neural:
http://www.neural.it/nnews/assicurazionecontroicracker.htm
5
16
Virus ed errore, quale il rapporto?
imprimendolo inconsciamente nella mente dell'utente, il messaggio sotteso è una più ampia
democratizzazione e trasparenza dei mezzi telematici di informazione, asserviti agli organi
di potere.
Anche gli EpidemiC, con Bocconi Brand Virus (2002), si addentrano nei meandri dello
Bocconi Brand Virus, by EpidemiC, 2002
stato sociale, ma in un modo tutt'altro che subliminale. Bocconi è un brandvirus che si spande
via mail ed ha caratteri di contaminazione sociale ed ideologica-culturale. Non è dannoso,
quello che fa è semplicemente “marchiare” il computer che infetta, tramite il logo in caratteri
ascii dell’Università Bocconi, che appare ad ogni avvio del sistema. Tecnicamente esso sfrutta
il servizio di Microsoft Outlook, si invia in allegato a tutti gli indirizzi contenuti in rubrica e
crea il documento di testo Bocconi.txt nella directory di startup, inoltre invita il destinatario del
messaggio a visitare il sito della Bocconi.
Esso conferisce una specie di stato sociale alla macchina che lo ospita, la “classifica”, la
firma con il logo di una importante università privata italiana (di economia, ovviamente),
17
Virus ed errore, quale il rapporto?
facendole una pubblicità spietata, dal momento che è più facile cliccare sopra un link inviatoci
da un amico piuttosto che da un destinatario sconosciuto.
Gli autori inoltre in questo modo lanciano una riflessione sul concetto di proprietà: il virus
si impossessa della macchina, ma è come se se ne impossessasse la Bocconi, ponendo il suo
marchio sul computer dell’utente, attuando una strategia di marketing di cui i promulgatori
sono del tutto inconsapevoli.
Anche Mary Flanagan, con la sua opera Collection (2002) fa una riflessione sul concetto di
Collection, by Mary Flanagan, 2002
proprietà (e anche di privacy) usando il potere intrusivo dei virus come una vera e propria
arma. Il funzionamento di Collection6 è singolare: esso si basa su Phage (un lavoro precedente
della stessa artista) un’applicazione che è in grado di selezionare e prelevare dati dai computer
collegati alla rete sui cui è installata. I dati vengono in un secondo tempo rimescolati ed inseriti
in un contesto 3d animato del tutto nuovo.
6
Video visibile all’indirizzo http://www.maryflanagan.com/collection
18
Virus ed errore, quale il rapporto?
Troviamo quindi in quest’opera le caratteristiche basilari dei software generativi: i semi e
l’algoritmo con i quali vengono rimescolati; essi vengono rubati dai database degli utenti in
rete ed esposti pubblicamente senza chieder nulla, nei modi più svariati e fantasiosi.
Per concludere, parlando di virus come armi, includiamo Yaha.E (2002). Esso ha maternità
sconosciuta, e si diffonde attraverso i programmi di posta elettronica come allegato (dai più
svariati titoli) e poi rimanda ad un determinato sito. Esso ha come obiettivo il far sì che la
macchina sulla quale alloggia invii automaticamente ripetuti tentativi di collegamento al sito
del governo pakistano, causandone l’occlusione del server e negandone così l’operatività.
Esso contiene all’interno del suo codice stringhe in grado di disattivare i software di antivirus e di firewall e installa inoltre un file di testo sul computer che esorta i virus writer e i
cracker indiani ad unirsi alla “tHE GFORCE-pAK shites”, con un possibile riferimento alla
crew pakistana dei G-Force.
Anche qui, come con Code Red (che “occupava” il sito della Casa Bianca) vediamo come i
virus possono essere usati come blocco delle vie telematiche del governo di un paese, ovvero
come arma per mettere in crisi un qualsiasi avversario politico, rispondendo ad un tentativo di
accesso con un messaggio di errore.
Contaminazioni sociali a latere
Parallelamente alla virus art classica, ovvero quella digitale fondata sul codice, gli artisti
contemporanei sfruttano le caratteristiche di innestamento, contaminazione ed espansione del
virus in maniera se vogliamo più filosofica e concettuale per proporre idee, teorie, lanciare
sfide e provocazioni.
E’ il caso dei “memi”, virus benefici e fecondi della mente.
“In accordo con la teorica “memetica” un meme è un'idea contagiosa che si replica come
un virus, viaggiando da una mente all'altra. I memi funzionano allo stesso modo dei geni e
dei virus, propagandosi attraverso i network di comunicazione e attraverso il contatto
diretto fra le persone.”7
7
MEMEFEST FESTIVAL 2005, Tatiana Bazzichelli, http://www.digicult.it/digimag/article.asp?id=129.
Per quanto riguarda la memetica, essa viene così spiegata su wikipedia: “ La memetica è lo studio semiformale dei memi e dei modelli evoluzionistici che spiegano la loro diffusione. Può essere attualmente
considerata come una protoscienza interdisciplinare a pieno titolo. Più in particolare, essa studia i
modelli evolutivi sul trasferimento di informazioni, di conoscenza e delle preferenze culturali basati
sull'intuitivo concetto di meme. Dal punto di vista più generale, la memetica è un approccio sistemico
19
Virus ed errore, quale il rapporto?
Il Memefest, ad esempio, raduna annualmente online dal 2001 teorici, artisti e studenti di
comunicazione, sociologia, visual e design art e tutti coloro che secondo le loro capacità
vogliono farsi antagonisti della cultura del denaro secondo cui il marketing e la pubblicità sono
interamente orientati a promuovere prodotti di consumo, in realtà per la maggior parte inutili e
alle cui spalle non esiste una valutazione critica. Affermando che le più grandi lotte al giorno
d’oggi si combattono con le idee, il Memefest promuove il pensiero indipendente, l’estro
creativo e fantasioso rivolto a tutto ciò su cui si vuole esprimere la propria opinione con spirito
critico.
Allo stesso modo nasce il cultural jamming8, fenomeno che coinvolge esperti pubblicitari e
di comunicazione, che sabotano il sistema consumistico del marketing inoculando negli
ascoltatori/spettatori/consumatori nuove idee attraverso siti, spot, eventi, slogan simili a quelli
commerciali ma fasulli.
I cultural jammers sono forti delle loro competenze, della loro ferrea conoscenza del
mercato e delle sue tecniche per fare presa sull’audience e le sfruttano per andare contro di
esso. Tra i cultural jammers più importanti in Italia troviamo i Guerriglia Marketing9: agenzia
(systemics) e socio-cognitivo legato esclusivamente con le proprietà sinergetiche dei sistemi/agenti
intelligenti e loro società.
La memetica ipotizza che, analogamente ai modelli standard biologici che spiegano la somiglianza fra
generazioni con i geni, così si possono spiegare le "eredità culturali" attraverso dei replicatori chiamati
memi.
Tutto ciò che può essere definito cultura è certamente diverso dal patrimonio genetico, ma in comune
con questo vi è la capacità di trasmettersi attraverso individui, anche se le modalità di trasmissione tra
memi e geni sono differenti.
Un meme può essere parte di un'idea, una lingua, una melodia, una forma, un'abilità, un valore morale o
estetico; può essere in genere qualsiasi cosa possa essere comunemente imparata e trasmessa ad altri
come un'unità.
Come l'evoluzione genetica, anche l'evoluzione memetica non può avvenire senza mutazioni. La
mutazione produce varianti di cui solo le più adatte si replicano: esse diventano più comuni ed
aumentano la loro probabilità di replicarsi ulteriormente. È probabile che sia stata la mutazione a far
evolvere culturalmente un primitivo gruppo di sillabe nell'ampia gamma di lingue e dialetti attualmente
esistenti, e similmente anche per l'ampia gamma di significati simbolici all'interno di ogni lingua.
Ulteriori mutazioni del linguaggio sono la scrittura, l'alfabeto Braille, la lingua dei segni, […] Persino i
cosiddetti "tormentoni" generati dai mass-media o estrapolati da film, videogiochi, discorsi pubblici sono
memi capaci di diffondersi e mutare.
In fondo, il termine meme è usato per indicare un qualsiasi pezzo di informazione che viene trasmesso
da una mente ad un'altra. Questa interpretazione è più simile all'idea del "linguaggio come virus"
piuttosto che all'analogia di Dawkins dei memi come comportamenti replicantisi.
8
In approfondimento sul movimento del cultural jamming: http://www.wikiartpedia.org/index.php?
title=Jamming_culture articolo su Wikiartpedia
9
In approfondimento sul gruppo Guerrilglia Marketing:
20
Virus ed errore, quale il rapporto?
pubblicitaria promotrice di vari eventi e performance operate con tecniche comunicative non
convenzionali, attraverso le quali smuove coscienze e pensieri degli spettatori per insinuarsi nei
meccanismi del sistema mediatico. Per esempio in Where Next (2005, nato da una
collaborazione con Molle Industria10), nel clima di terrore post 11 settembre, gli autori indicono
un giro di scommesse su dove, quando e come avverrà il prossimo attentato terroristico nel
mondo (sfruttando anche Google Maps). La notizia si diffonde velocissimamente come un
virus e i media abboccano immediatamente. In questo modo i Guerriglia Marketing fanno una
duplice operazione: delegittimano il potere delle fonti certe (i media) sempre pronti ad
instillare insicurezza e terrore nel pubblico, e mettono online il loro sadico gioco al massacro.
Il risultato è una critica sdrammatizzazione del panico che i mezzi di comunicazione di massa
insinuano in noi ogni volta che se ne presenta l'occasione.
Altro fenomeno dal carattere virale è il VIRAL VIDEO Project: sotto il motto “La libertà è
un virus: diffondi il contagio!”. Si tratta di un sito11 dal quale è possibile scaricare alcuni video
che presentano fenomeni di corruzione e criminalità che coinvolgono alcuni personaggi
appartenenti al mondo della politica italiana. Si tratta di una protesta tesa al mondo
dell’informazione e della giustizia, nella quale gli utenti possono rendersi parte attiva
scaricando i file e condividendoli sulle piattaforme peer-to-peer.
2.4 CAMBIARE FINALITÀ
Consequenzialmente all’annullamento, anche il mero hardware, da semplice strumento di
lavoro può diventare un motore creativo, magari cambiando la sua finalità intrinseca. Il virus
lo modifica, può “ucciderlo” e farlo “rinascere” come qualcos’altro. E’ qui che sta la grande
potenzialità del virus, un fenomeno che quindi non va considerato in stretta maniera
“terroristica” e nichilistica, ma come un qualcosa di propositivo, di critico, che non si limita ad
http://www.digicult.it/digimag/article.asp?id=349 l’articolo Focolai di Comunicazione Virale, di Claudia
D'Alonso l’intervista fatta ad Andrea Natella;
http://www.wikiartpedia.org/index.php?title=Guerriglia_Marketing articolo su Wikiartpedia;
http://www.guerrigliamarketing.it/ sito ufficiale
10
Per approfondimento su Molle Industria: http://www.wikiartpedia.org/index.php?title=Molle_Industria
11
http://www.viralvideo.it/
21
Virus ed errore, quale il rapporto?
accettare le funzioni standard dell’organismo nel quale viene ospitato ma le scombussola,
talvolta anche ampliandole.
Un'opera che possiamo esaminare su questo tema è Perpetual Self Dis-Infecting Machine
(2004) degli 0100101110101101.org. In questa opera avviene una lotta. Specificatamente la
lotta in questione è fra un virus (il famoso Biennale.py, realizzato con gli EpidemiC e
analizzato più avanti) e l’antivirus Norton. La lotta è un loop, nessuno vince e nessuno perde, il
tutto si svolge sulla stessa macchina, che viene lasciata nuda sotto una teca di vetro. Il
funzionamento del suo meccanismo è assai semplice: viene scaricata una quantità di file sul
desktop fino a quando questo non ne viene riempito, a tal punto la macchina se ne libera e il
processo ricomincia.
In questa opera è importante il rapporto hardware-software dal momento che quello che
succede è virtuale ma ha naturalmente effetti fisici sulla macchina, anche se noi non li
percepiamo. Oltre a ciò gli autori sconvolgono la finalità della macchina, le fanno cambiare
funzione. Il computer in questione non è più asservito ad un utente, esso non è in grado di
ricevere né di eseguire comandi di nessun genere: il suo scopo è diventato performativo,
l’unica funzione che può adempire è quella di infettarsi e curarsi in un processo infinito.
Simile a quest'opera c'è anche Shockbot Corejulio, dei 5voltcore, artwork con cui il gruppo
austriaco vince il Prix Transmediale nel 2005. Essi analizzano qui il rapporto tra software e
hardware, ma questa volta in maniera nettamente più fisica e visibile rispetto all'opera
precedente. Il computer riceve il comando di autodistruggersi tramite un braccio meccanico al
quale vengono legate delle punte che vanno a penetrare la sua scheda grafica. Il questo
processo la macchina manda delle immagini in output sul monitor, immagini che man mano
vengono deteriorate, scombinate, modificate. Questo virus, più che altro metaforico, modifica
la finalità della macchina, da strumento a performance autodistruttiva, ma anche performance
creativa, nella misura in cui produce autonomamente immagini sempre diverse, in maniera
casuale. Rispetto all’opera precedente però è diversa la dimensione del tempo: non essendo il
deterioramento giocato esclusivamente sul piano virtuale, il processo di suicidio può durare un
tempo variabile, fino a che la macchina non è definitivamente distrutta. Qui non esiste la cura,
hardware e software vanno insieme verso la loro fine.
In questa opera è presente anche la dimensione dell’errore, cioè l’output visivo generato
casualmente dalla macchina infettata.
22
Virus ed errore, quale il rapporto?
Shockbot Corejulio, by 5voltcore, 2005
Perpetual Self Dis-Infecting Machine, by 01.org, 2004
23
Virus ed errore, quale il rapporto?
La percezione pubblica dei virus è sempre facilmente influenzata dai massmedia, che
hanno (come abbiamo visto) una pessima opinione di questo fenomeno, in quanto mandano in
vera e propria crisi il sistema delle multinazionali alle quali appartiene la maggior parte del
mercato informatico.
In effetti poi il virus in sé non ha alcuno scopo pratico: esso vuole semplicemente
sopravvivere, come ogni entità, secondo la sua natura. Il carattere per noi maligno dei virus è
semplicemente dato dal fatto che per la loro sopravvivenza si appropriano della nostra
macchina (e quindi dei nostri spazi), e sono, in un certo senso, degli egoisti e degli invadenti.
“Il virus non ha alcuna intenzionalità se non negli occhi dell'osservatore. Il virus si
manifesta nel mondo come codice eseguito attraverso i suoi effetti sul sistema operativo
<<ospite>>, e come codice eseguibile attraverso la sua bellezza.”12
L’artista MI_pirat per esempio mostra sul suo sito alcuni effetti di semplici virus che
chiunque può far funzionare senza avere l'obiettivo di generare una devastazione, ma
mostrando
12
13
di
apprezzarne
le
...sulla fenomenologia del virus?, Michele Capararo (EpidemiC), http://www.epidemic.ws/_mic.html
http://redcell.coolfreepage.com/Engle/index.htm
24
Virus ed errore, quale il rapporto?
all’interno del proprio codice sviluppato in Phyton, il riassunto del tentativo di abbordaggio
durante un party e nella fattispecie viene esposto il computer affetto dal virus, che è scaricabile
e diffondibile attraverso un semplice floppy. Ma il vero contagio non avviene attraverso questo
mezzo (che gli autori giustappongono alle opere d’arte tradizionali, affermandone ed
esclamandone così la sua futilità), bensì attraverso la vendita delle magliette con la stampa del
codice del virus.
L’opera non infetta in questo modo solo il suo supporto fisico per antonomasia (la
macchina) ma è ben più promulgata, visibile e tangibile attraverso il contagio che opera sul
pubblico stesso (per giunta pagante e consenziente!): ancora una volta l'unico obiettivo di un
virus non è quello di essere dannoso, ma quello di sopravvivere.
CyberZoo, by Gustavo Romano
Nel panorama artistico possiamo trovare anche chi mette in mostra i virus trattandoli come
animali: è Gustavo Romano, nell'opera CyberZoo (2003). CyberZoo è un archivio virtuale di
virus. L’aspetto creativo è dato dal fatto che i virus si possono osservare nel loro
funzionamento e nei loro effetti senza che attacchino il computer dell’utente (sono perciò
innocui) e che il curatore miri il progetto ad una classificazione della popolazione virale,
nonché a promuovere la cura delle specie in via d’estinzione chiedendo offerte in denaro o in
25
Virus ed errore, quale il rapporto?
altri virus, proprio come se fossero creature viventi in penosa esposizione all’interno di uno
zoo.
In ultimo, parlando di vita e sopravvivenza digitale Vi-Con (2004), di Luca Bertini, è un
altro eccellente esempio, classificabile come “that’s the power of code”. Vi-Con è senz’altro
una delle opere di virus art di maggior impatto. Il nome dell’opera deriva dal T9 (software di
scrittura intuitiva) dei cellulari: “vi con”, infatti, sono le prime parole che appaiono sullo
schermo quando scriviamo “ti amo”. Già il nome infatti palesa il binomio tra il dolce tema
dell'amore e ciò che possiamo vedere nell’opera: l’amore inteso come morbo, ricerca infinita
dell’altro da cui spesso scappiamo, o dal quale siamo maledettamente separati dal destino. Un
amore alla Romeo e Giulietta che si svolge fra Yazna e ++, due codici virus scritti in Visual
Basic che si rincorrono tra i computer della rete, senza alcuno scopo distruttivo, senza lasciare
traccia a meno che non venga cercata. Essi lasciano solo una labile scia di sé, che è ciò che
l’amante va a cercare quando approda su una nuova macchina. Essi si cercano specificatamente
nella cartella dei file temporanei e nei file di registro e se non si trovano, si autoinviano agli
indirizzi della rubrica di posta elettronica, lasciando dietro di sé una coppia di file di testo, una
cartella e una chiave di registro, che viene poi cancellata quando lasciano il computer.
Cos’è che ci colpisce più di tutto in quest’opera? Il fatto che coinvolga la nostra sensibilità
affettiva, che l’allegoria tra “forza dell’amore” (inteso come tenacia) e “forza del codice” sia
assolutamente perfetta, diretta e comprensibile a tutti. Soprattutto perché l’utente non è
assolutamente in grado di fare nulla in questo caso, né di fermarli, né di aiutarli. L’autore ha
ultimato l’<<antropomorfizzazione>> delle due entità virtuali, giacché anche nel momento in
cui dovessero realmente incontrarsi, essi avrebbero tre chances: potrebbero lasciarsi, unirsi e
formare un solo file (dal carattere non eseguibile), o riprodursi, generando un nuovo piccolo
elementare virus.
Vi-con fa parte di tutti quei virus non dannosi, che ci illustrano come anche il freddo
mondo dell’informatica può diventare romanzesco e simile nei comportamenti al genere
umano. Inoltre Luca Bertini fa un’operazione simile a quella di Biennale.py: in una delle sue
installazioni, mentre i virus si cercano e il codice viene visualizzato su uno schermo, un valzer
riecheggia nelle nostre orecchie, un valzer (musica degli innamorati) ripetitivo e sempre
uguale: è forse quello il vero virus che contagia anche noi? Infine le istruzioni per comprendere
26
Virus ed errore, quale il rapporto?
l’opera e la sua storia vengono distribuite stampate su scatole medicinali: il virus diventa in
questo modo anche la sua stessa cura?
Uno dei doveri e delle ambizioni degli artisti è di suggerire altre possibili e innovative
opinioni al riguardo (in questo caso) dei virus, di guardare oltre la banalità della questione della
sicurezza informatica. Il virus a ben guardare è un preziosissimo strumento in grado di
veicolare e scambiare informazioni. Diventa da una parte il mezzo, dall’altra può anche
diventare il messaggio, qualora si mostri in veste autoreferenziale, per sfatare appunto il
pregiudizio che “virus è male”. Il filosofo sociologo francese Jean Baudrillard14 dice in un testo
chiamato Cool Memories15:
“Within the computer web, the negative effect of viruses is propagated much faster than
the positive effect of information. That is why a virus is an information itself. It
proliferates itself better than others, biologically speaking, because it is at the same time
both medium and message. It creates the ultra-modern form of communication which does
not distinguish, according to McLuhan, between the information itself and its carrier.”16
14
Jean Baudrillard (1929 – 2007) filosofo e sociologo francese di formazione tedesca.
Il testo di Cool Memories si può trovare in anteprima su Google Books in lingua inglese.
16
Trad. “All'interno del web, l'effetto negativo dei virus si propaga molto più velocemente rispetto
all'effetto positivo delle informazioni. Perciò il virus è esso stesso un’informazione. Esso prolifera sé
stesso meglio di chiunque, biologicamente parlando, perché è al tempo stesso sia medium che
messaggio. Viene a crearsi la forma ultra-moderna di comunicazione di McLuhan che non distingue tra
l'informazione stessa e il suo supporto.”
15
27
Virus ed errore, quale il rapporto?
PARTE II – L’ERRORE DIGITALE
“Onora il tuo errore come fosse un’intenzione nascosta”17
L’errore, voluto o non voluto, va innanzitutto interpretato nel senso di modifica dello stato
presente delle cose, senza il quale probabilmente non comprenderemmo in senso assoluto la
realtà stessa che diventerebbe un’entità astratta che ci ritroveremmo a vivere senza soluzione di
continuità.
“I am of the opinion that flow cannot be understood without interruption or functioning
without glitching.” 18
1. SIGNIFICATO E RISVOLTI DELL’ERRORE DIGITALE
L'errore in sé è intrinsecamente carico di artisticità. Perché l'errore è innanzi tutto umano, è
un limite, ci da la dimensione della finitezza delle cose. L'errore è concreto nella misura in cui
la perfezione non esiste, l'errore è tangibile, l'errore popola le nostre strade e il fluire del
17
Tema ricorrente nell'attività di Brian Eno, compositore, musicista, produttore discografico, e teorico
musicale britannico, fonte: http://www.digicult.it/digimag/article.asp?id=1583.
18
Glitch Studies Manifesto, Rosa Menkman, Amsterdam/Cologne, 2009/2010. Trad: “Sono
dell’opinione che il flusso non verrebbe compreso senza l’interruzione, o il funzionamento senza il
glitch”.
28
Virus ed errore, quale il rapporto?
progresso. L’errore è un campanello di allarme, è la manifestazione di un problema, l'errore è
stimolante laddove ci fa prendere coscienza che quello che stiamo facendo si può migliorare.
L’errore rimette in moto la nostra creatività e fantasia alla ricerca di soluzioni alternative
possibili.
Veniamo ora alla parte riguardante l'errore digitale. Esaminiamo ad ampio raggio la
tecnologia e il digitale, che seguendo, appunto, la ragione del progresso si perfezionano e si
svincolano sempre di più dall'intervento dell'uomo nel loro funzionamento. I prodotti delle
nuove tecnologie ci hanno abituato ad un grado di “pulizia estetica”, quasi patinata, mai visto
prima.
Per fare questo, le macchine sono arrivate ad un livello talmente alto di complessità che,
non solo un singolo è incapace di comprenderne l'intero funzionamento, ma fanno anche cose
per noi impossibili da compiere in maniera analogica, e precedono alcune volte le nostre stesse
azioni. I computer hanno acquistato mano a mano nel tempo un certo modo di rapportarsi con
noi e hanno quasi una loro voce:
“we are becoming more silent as technology finds its own voice”.19
Nella nostra contemporaneità viene a crearsi un dualismo di entità che vivono in simbiosi:
l'uomo e la macchina. Per tutta una serie di ragioni (l'autonomia, la qualità del lavoro, la
velocità, la duttilità) la macchina viene quasi (“quasi” perché comunque viene sempre
considerata in un rapporto di subalternità mentre ci lavoriamo) messa al pari del suo creatore, e
anzi, ci aspettiamo che esegua il lavoro datole senza sbagliare mai. In quanto appunto l'errore a
cui siamo abituati è quello umano, e non ci aspettiamo avvenga a causa della macchina.
Bisogna però pensare che anche la macchina è un prodotto dell'uomo. Quindi non c'è nulla di
strano se anche la macchina sbaglia, anzi, la stessa esistenza dell’errore mina la cosiddetta
“feticizzazione” e “adorazione” della macchina, che fallisce perché ha una potenza tale da
essere ultracomplessa.
L'errore digitale è però "spiazzante".
19
Glitch Aesthetics, Iman Moradi, gennaio 2004 – versione web distribuibile, pag. 1. Trad: “stiamo
diventando sempre più muti nella misura in cui la tecnologia ha trovato la sua voce”.
29
Virus ed errore, quale il rapporto?
E' spiazzante perché ci coglie di sorpresa (è inatteso) e perché il più delle volte non ne
capiamo la causa, proprio per l’altissima velocità (“the computer is like a space/time
accelerator”20) dei suoi processi. Quindi spesso è impossibile localizzare l'errore. Soprattutto se
non si presenta a noi con carattere deterministico. Un errore deterministico è un errore che si
ripresenta puntualmente sempre uguale qualora ricapitino le stesse condizioni e lo stesso
contesto; davanti ad un errore di questo tipo diventa più facile trovare soluzioni e capirne il
perché, ma questo ci interessa solo relativamente.
L’errore accade e noi spesso non ci possiamo fare niente. Inoltre, rispetto all’errore
tradizionale, quello digitale è violento, perché non dà nessun sintomo che ci metta nelle
condizioni di dire “potrebbe succedere qualcosa”. E' digitale, ossia passa da 1 a 0
all’improvviso.
Inoltre interrompe un processo, mette una diga al fluire delle nostre operazioni e anche
dei nostri pensieri che abbiamo mentre stiamo lavorando. Ci riporta al piano della realtà.
In questo modo ci rendiamo conto che qualcosa sfugge al nostro controllo e l'errore rende
la macchina un po' più umana.
Il carattere così speciale dell'errore ha fatto sì che esso possa venire considerato oggetto e
strumento per fare arte. Viene così a coniarsi la frase "failure is success" (il fallimento è un
successo) e molti artisti giocano col far crashare i sistemi durante le performance o, come Tony
Scott, mettono in mostra foto di glitch spontanei del computer, scattata nel momento stesso in
cui essi avvengono.
Nel 2010 viene dedicata proprio al tema dell’errore la sesta edizione del Piemonte Share
Festival, che adotta il sottotitolo di Smart Mistakes.
Molti artisti giocano in particolar modo con le sensazioni che l'errore desta in noi.
Jodi è un gruppo che utilizza l'errore in maniera costante all'interno della sua poetica. Jodi
con l'errore ci lavora a prescindere, come si evince dal già dal suo sito ufficiale (www.jodi.org)
in cui siamo dirottati ogni volta su una pagina diversa. 404 (1996), è la loro l’opera per
20
GltchLnguistx: The Machine in the Ghost / Static Trapped in Mouths, Curt Cloninger, ottobre 2010,
Asheville/Chicago. Trad “il computer è come un acceleratore di tempo e spazio”.
30
Virus ed errore, quale il rapporto?
eccellenza. E’ divisa in tre parti, alle quali si accede cliccando su uno dei numeri (4, 0, 4) che
ci mostra la webpage principale. I due “4” si chiamano Unread e Unsent. Unread è composta
da una serie di lettere (sembrerebbe un insieme di frasi), e in fondo c’è lo spazio per
rispondere. Quando però inviamo il messaggio esso viene mostrato senza vocali. Unsent
funziona in modo analogo ma al posto delle vocali vengono omesse le consonanti. Jodi ci fa
così lavorare e giocare con una forte limitazione, ed è interessante come gli utenti per
comunicare abbiano comunque escogitato moltissime soluzioni creative. Lo “0” invece mostra
una serie di numeri: sono gli indirizzi IP degli utenti collegati al sito. Con questa operazione
Jodi fa il contrario delle precedenti: palesa un’informazione che di solito viene nascosta perché
del tutto superflua.
Nella sua totalità 404, con il suo meccanismo vedo-non-vedo, è un artwork emblematico
dello spaesamento e dell’incomprensibilità.
Ma l'errore 404 è stato indagato ben più a fondo: Plinko.net raccoglie in una vera e propria
galleria le più belle pagine web d’errore 404 in un archivio online che si chiama Research
Lab21. Le pagine sono divise per categorie, con storia e alcuni
consigli tecnici. In questo modo l’errore viene estrapolato dal
suo contesto standard ed esorcizzato, fa bella ed orgogliosa
mostra di sé per il pubblico incuriosito. Il senso, che sta a
monte l’operazione di raccolta, è che nelle opere vediamo
come i vari web master delle pagine hanno tentato di
trasformare in piacevole e ludica la sensazione di delusione che
il navigatore prova quando intercorre nel fastidioso errore 404.
Anthony Cox usa, invece, in maniera geniale l’estetica
dell’errore 404 per lanciare una evidente e divertente
provocazione politica: la classica web page 404 è infatti stata
modificata sull’argomento delle armi di distruzione di massa22
nell'opera These Weapons of Mass Destruction cannot be
displayed (2003).
21
22
These Weapons of Mass
Destruction cannot be displayed,
by Anthony Cox, 2003
http://www.plinko.net/404/
http://www.coxar.pwp.blueyonder.co.uk/
31
Virus ed errore, quale il rapporto?
Sul
tema
spaesamento
dello
e
della
ricontestualizzazione
sempre Jodi crea una serie
di videogame modificati,
come ad esempio Untitled
Game
(1996-2001),
che
prende le mosse da Quake,
il
celebre
videogame
sparatutto. Eliminando ogni
“effetto
404, by Jodi, 1996
speciale”
Jodi
priva il gioco quasi di tutto,
e
lascia
solo
quegli
elementi di cui di solito non ci accorgiamo perché siamo troppo presi dall’obiettivo di vincere:
grida, spari, violenza… rendendo così tutto molto più inquietante!
In Max Payne Cheats Only (2005) Jodi invece modifica il codice del videogioco del
celebre personaggio immergendolo così in situazioni alquanto insolite e se vogliamo anche
esilaranti. Già nel titolo (“cheat” significa in inglese “truffa”, ed è la pratica che usano i
giocatori per aggirare alcuni difetti o limitazioni) vediamo come gli artisti intendano
distruggere la verosimiglianza dell’avventura virtuale, perché la truffa rende il gioco
ingiocabile.
Infine le regole del gioco, le vere regole del gioco, cambiano anche in NostalG (2003), di
Joan Leandre (che ha modificato vari videogiochi inducendoli in errore con lo pseudonimo di
RetroYou). NostalG è un simulatore di volo al quale l’autore ha apportato delle modifiche al
codice originario (tramite parameters editors, e reverse enginering), rendendone in questo
modo assai difficile la fruizione, e il raccapezzarsi all’interno dello spazio del videogame, che
ora è assolutamente piatto e bidimensionale. La riflessione sullo spazio è sicuramente centrale:
in questo modo egli svela l’illusorietà del 3d che si cela dietro ai videogames, facendoci
rendere conto che anche se tutto sembra reale assolutamente non lo è, e proponendoci un certo
distacco in un un’azione che invece solitamente tende ad essere più realistica possibile. Inoltre
32
Virus ed errore, quale il rapporto?
giocare a NostalG non è certo un'impresa semplice: l’utente deve scoprire i comandi via via
perché non sono più codificati in un linguaggio universale.
C'è chi riconfugura i comandi e le regole e chi riconfigura la narrativa audio-visiva come
ad esempio Ivan Palacky & VJ Vera Lukasova nell'opera Carpets Curtains (2006). Carpets
Curtains è un dvd video, nel quale la narrazione tradizionale è completamente sconvolta. Essa
infatti non si basa su una trama né segue una qualsiasi linea, ma fa dell’errore e dei “buchi”,
delle pause e delle interruzioni (ottenute attraverso il malfunzionamento dei pochi software
usati) il tema centrale e ricorrente intorno al quale si sviluppa poi tutto il resto, che cambia di
volta in volta.
Alexei Shulgin e Victor Laskin invece colgono l'aspetto ludico e intrattenitivo dello
spaesamento: Wimp, (Windows Interface Manipulation Program, del 2004, il nome viene
dall'acronimo delle interfacce grafiche Window, Icon, Menu, Pointing device) è un software
che crea animazioni audiovisive usando come input tutte le finestre delle applicazioni in
funzione e degli elementi grafici del desktop, mixandoli allo stesso modo di un vj. L'effetto è
molto simile nell’estetica al crash di un computer, possiamo assistere a schermate blu,
messaggi d’errore, finestre indesiderate e glitch, ma animati in maniera armonica.
33
Virus ed errore, quale il rapporto?
NostalG, by Joan Leandre (RetroYou), 2003
34
Virus ed errore, quale il rapporto?
Untitled Game, by Jodi, 1996-2001
Max Payne Cheats Only, by Jodi, 2005
35
Virus ed errore, quale il rapporto?
2. GLITCH
Il Glitch è la forma di errore digitale su cui ci si può focalizzare meglio dal punto di vista
creativo e che meglio esemplifica la sua funzione artistica. Lo esamineremo pertanto in vari
suoi aspetti, soprattutto dal punto di vista estetico.
Il significato della parola glitch è “impulso errato”, legato alla corrente elettrica, introdotta
nei dizionari inglesi nel 1962 durante l"American Space Program". John Glenn utilizza per la
prima volta il termine nei suoi scritti per descrivere un problema di sbalzo di tensione, un
cambiamento di voltaggio nella corrente elettrica. Il glitch è quello che ora vediamo spesso
coll’avvento della tv digitale: i pixel “a caso” che “guastano l'immagine” sono il frutto della
sovrapposizione del fotogramma presente con quello successivo quando l’algoritmo di
decompressione non riceve sufficienti dati, tipicamente per la debolezza del segnale23.
Come spiega Iman Moradi (colui che si può definire uno dei principali artisti e teorici della
glitch art):
“il glitch visivo è un artefatto scaturito da un errore, non la sua causa o l'errore stesso, ma
semplicemente il prodotto dell'errore, e più specificatamente la sua manifestazione visiva.
E' una svista che segna un confine con il risultato che ci aspettavamo”24.
Tecnicamente i glitch sono delle piccole interruzioni, difetti di origine elettrica e segnalano
che qualcosa è andato storto nella comunicazione del segnale, anche se una causa apparente
non c'è. Sono labili, appaiono in un momento e subito spariscono perché la tecnologia è
sempre più predisposta ad eliminarli in tempo reale (grazie al refresh), e sono di natura sia
visiva che uditiva.
23
L’algoritmo è programmato in modo da ritrasmettere solo i pixel che cambiano via via nei
fotogrammi, così da alleggerirli. Questo per puntualizzare il processo tecnico all’interno del quale
possono avvenire gli errori nell'ambito della tv digitale.
24
Glitch: designing imperfection, Introduction, Iman Moradi, Mbp, New York, 2009, pag. 9-10
36
Virus ed errore, quale il rapporto?
Alcune delle caratteristiche più frequenti dei glitch visivi sono:
frammentazione: sviluppata su strisce orizzontali, spesso con cambiamenti sostanziali di
toni e colori, dovuta al modo in cui l’immagine è letta e renderizzata dal computer;
ripetizione: generazione di loop;
linearità: i pixel tendono a fondersi con gli altri in fila e formano delle linee;
complessità: effetto molto difficile da realizzare in un glitch, ma che ci dà la dimensione
della complessità insita nella decodifica e trasferimento dei dati allo schermo.
Inoltre non si possono raggruppare in nessuna categoria artistica, non hanno una funzione
pratica e nemmeno una funzione inconscia, ma possono essere usati come mezzo di
sovversione dei classici canoni estetici.
Si incomincia a parlare di glitch art a Oslo, al Glitch Symposium25 nel 2002 (anche se
l’argomento era stato lanciato precedentemente nel 1998 al Duch Electronic Ars Festival, dove
in concomitanza era stato pubblicato il libro The Art of the Accident). Gli artisti che lavorano
col glitch usano questo fenomeno (inducendolo nella macchina attraverso svariati sistemi)
proprio per la sua subitaneità per la sorpresa che genera in noi prendendoci alla sprovvista, ma
anche per il suo carattere spesso esteticamente piacevole. Che cos'è l'arte se non lo scuoterci
dalla nostra condizione standard?
“A glitch image hits you right between the eyes”26 dice Ant Scott, uno dei massimi artisti
glitch. E' a lui infatti che si può ascrivere la metodologia del glitch visivo, che consiste nel
manomettere il codice di un programma al fine di provocare errori e convertirli in un file di
colori ad 8 bit; alcune tecniche prevedono poi di modificarlo con un editor grafico,
selezionando un’area di interesse, ridimensionando quest'area e accentuandone i contrasti,
oppure la si può mescolare ad altre di origine fotografica. Il risultato è un mix di colori e
rumore visivo.
Il glitch visivo ha uno solido rapporto con la glitch music, genere musicale che viene
composto nello stesso modo, ovvero la corruzione del codice, e di grande impatto
25
26
http://www.liveart.org/motherboard/glitch/
Trad: “Un'immagine glitch ti colpisce dritto in mezzo agli occhi”.
37
Virus ed errore, quale il rapporto?
sull’ascoltatore che percepisce l’errore uditivamente. Molti artisti infatti uniscono le loro
performace di glitch music a glitch video, come ad esempio Ryoji Ikeda che lavora con
microfrequenze molto basse.
Un'opera molto interessante (a mio avviso fra le più interessanti) che si basa su un
distorsione uditiva è N.E.S.T - Network Examination of Serendipitous Transfer (2004), di c6
(Laboratories of pseudo science). Questa opera è un software per Windows e Linux
liberamente scaricabile27 che elabora i file audio vocali degradandoli progressivamente, per
mezzo di una corruzione via via maggiore dei dati. Essa basa la sua idea sul celeberrimo gioco
del telefono senza fili: una visualizzazione 3d mostra infatti le progressive degradazioni man
mano che il file passa all’interno di un determinato numero di server, come le persone nel
telefono senza fili. In questa opera, troviamo la dimensione del gioco, la poetica diretta e
universale, la condivisione degli strumenti e in ultimo la creatività. Le frasi corrotte infatti
sono senz’altro generative di qualcos’altro, altre parole, altro senso.
Alcuni artisti mettono a disposizione strumenti semplici per acquistare familiarità e
diffondere il glitch: Benjamin Gaulon, ad esempio, costruisce Corrupt. Corrupt (2004) è un
software server-side che “glitcha” in automatico una qualsiasi immagine che l’utente carica sul
server. Possiamo definirlo come software generativo (le immagine che uploadiamo sono i
semi e il procedimento con cui le glitcha è casuale) e parallelamente come anche galleria
interattiva di esposizione di opere glitch. Si noti che in questo caso il danneggiamento delle
immagini è innocuo (perché avviene online e noi possiamo conservare l’originale) e
soprattutto volontario. Potremmo considerarlo anche democratico?
Allo stesso scopo Dimitre Lima, Tony Scott e Iman Moradi assemblano Glitch Browser nel
2005 (il programma viene messo offline nel 2009). Anche questo software ha caratteri di
democratizzazione del glitch: esso decodifica lato server le immagini di una qualunque web
page e le restituisce indietro “glitchate”, danneggiate come se ci fosse stato un errore di
trasmissione. Se l’utente non è a conoscenza del procedimento effettuato esso causa un certa
sorpresa nel navigatore, ma ci svela anche il procedimento che sta dietro alla trasmissione
delle immagini della rete. Se ne è a conoscenza, è invece un valido strumento di
democratizzazione e espansione del glitch.
27
http://c6.org/nest/
38
Virus ed errore, quale il rapporto?
Ad ogni modo anche il glitch sta diventando via via (proprio per la sua prorompente
bellezza estetica) sempre più una tendenza.
Satromizer è un’applicazione multitouch scaricabile da iTunes (è fruibile sia su iPhone,
che su iPad, che su iPod touch) e realizzata da Ben Syverson nel 2009, che glitcha una
determinata area di un’immagine che l’utente seleziona. Facile e veloce.
Sulla stessa scia abbiamo Decim8 (2010), di Kris Collin, un’altra applicazione per iPhone:
una macchina fotografica glitch. La sua poetica risiede nel fare un parallelo tra la vecchia
polvere d’argento e i pixel: non ci si può aspettare che cosa viene fuori fino a che non si “ritira”
la foto28.
Ma torniamo al glitch “d'autore”. Sempre Jodi, con ASDFG (1998) ci tormenta e ci
indispone visivamente. Approdando sulla sua webpage29, vediamo una serie di elementi grafici
che si muovono velocissimamente, proprio come se ci fossero degli errori nella scheda grafica.
Qui però non esiste interazione, il tutto è puramente estetico e ci si offre come un film. Come
in 404 anche qui gli autori lavorano sull’incomprensibilità, ma anche sull’estetica dell’errore
e sull’impossibilità di azione che ci impone.
Vari sono i metodi per indurre il glitch, e alcuni non hanno proprio niente a che fare con il
codice. Con Molecular Media Project (2003), nella maniera più analogica possibile Cameron
L. Jones (ricercatore al Centre for Mathematical Modelling dell'Università di Victoria, in
Australia), si serve di alcune sostanze chimiche, come la polyaniline (una sorte di polvere
organica ma dalle caratteristiche “metalliche”), il diossido di titanio bianco, e soprattutto
funghi (Pycnoporus cinnabarinus) che sono in grado di crescere su cd e dvd. Dopo aver fatto
questo tipo di operazioni l’artista registra e documenta i risultati con dei video.
28
29
A questo indirizzo la galleria di foto scattate con Decim8: http://www.flickr.com/groups/decim8/pool/
http://asdfg.jodi.org
39
Virus ed errore, quale il rapporto?
2.1 IMPREVEDIBILITÀ VS DETERMINISMO, GLITCH SPONTANEI E GLITCH
INDOTTI
Iman Moradi fa una distinzione fondamentale, separando i glitch che lui chiama “puri” dai
non “puri” (glitch-alikes). Ne riassumiamo qui di seguito le caratteristiche:
Pure glitch: accidentale, coincidente, appropriato, scoperto, reale.
Glitch-alike: intenzionale, progettato, creato, disegnato, artificiale.
I glitch puri sono quelli “spontanei”, quelli che la macchina produce come output senza
avere assolutamente niente a che fare con un’azione o un’intenzione da parte dell’utente.
Viceversa i glitch-alike sono errori indotti attraverso modifiche del codice apportate dall’uomo,
che hanno quindi in sé caratteri di determinismo. Questa distinzione si limita però solo ad
essere, secondo il suo autore, un aspetto tecnico-nozionistico, atto esclusivamente a capire
meglio ciò di cui si sta parlando.
Entrambe le tipologie conservano in loro aspetti ugualmente artistici: il glitch puro in
quanto improvviso e inatteso e poiché diventa essenzialmente arte della macchina e non di chi
si limita ad immortalarla; il glitch indotto perché avviene attraverso una modifica della realtà
del codice operata da un artista che vuole ottenere un particolare effetto.
“Una delle questioni e dei commenti che mi ha sempre annoiato è: <<non è un glitch se
viene provocato>>. Poiché io stesso sono un visual designer e un visual producer, mi piace
poter controllare tutti gli aspetti di ciò che produco e, a parte le sorprese visive piacevoli e
inaspettate, voglio sapere esattamente come ottenere un certo effetto. La maggior parte dei
glitch utilizzati in ambito artistico sono glitch impuri, sono rappresentazioni di glitch usati
in ambito artistico o in altri ambiti di progettazione soltanto per le loro qualità visive.”30
30
Intervista a Iman Moradi http://www.digicult.it/digimag/article.asp?id=1976
40
Virus ed errore, quale il rapporto?
Corrupt, by Benjamin Gaulon, 2004
41
Virus ed errore, quale il rapporto?
Uta Zet, Vincit Veritas, Mobile V, Unt, by reMI, 2001-2002
42
Virus ed errore, quale il rapporto?
Glitch Me I'm Clean, by Dimitre Lima, 2006
Re-move 09, by Lia,2002
43
Virus ed errore, quale il rapporto?
Untitled 79, by brianelectro
Untitled 19, 291, 28, 259, 214, 260, by brianelectro
44
Virus ed errore, quale il rapporto?
LMLB03, by Lia & Miguel Carvalhais, 2003
Notes on Mazy, by Norbert Pfaffaenbichier, 2003
45
Virus ed errore, quale il rapporto?
2.2 ESTETICA E RIBELLIONE, IL COMPUTER È IL PRIMO A NON AVERE
PREGIUDIZI
Il carattere subitaneo dell’errore lo possiamo anche facilmente ricondurre a quello di
“ribellione”. E’ come se la macchina, presa da suoi malumori personali si rifiutasse elaborare
un determinato processo. E quanto spesso grazie all'errore noi comunichiamo con lei? O ci
arrabbiamo con lei? L’errore come ponte fra lo strumento e l’utente…
E rispetto all’estetica del glitch? Anch’essa è carica di ribellione e la sua bellezza mette in
crisi la sottesa comune opinione che l’errore sia “brutto”, ma anzi ci suggerisce di dare una
chance al glitch.
Cosa che per altro la macchina farebbe già di per sé. Infatti se riflettiamo ci accorgiamo che
l’errore nasce da una delle più belle caratteristiche della macchina: quella di non avere
preconcetti. Paradossalmente ci fa capire come un computer può essere di gran lunga più
creativo di noi perché non è prevedibile. Se facesse un disegno sarebbe sicuramente più
spontaneo, senza scartare a priori quello che è sbagliato, perché semplicemente non conosce la
categoria del “giusto” e non esiste qualcosa che non gli piace.
“A machine will relentlessly output every option, including what we call a <<glitch>> if
you’ve set it up that way”31.
Così, i glitch, ci possono aprire gli occhi su comportamenti della macchina che non
avremmo mai immaginato e dovremmo accettare l’errore come una delle possibili strade che
talvolta il software può prendere, valida come le altre, anzi alle volte persino migliore:
“If an artist was looking for an unusual effect for that instrument then the glitch is a
welcome accident that can be a solution in an aesthetic problem”32.
31
Glitch: designing imperfection,, Intervista ad Angela Lorenz, Iman Moradi, Mbp, New York, 2009,
pag. 12. Trad. “Una macchina produrrà senza tregua ogni opzione, inclusa quella che noi chiamiamo
<<glitch>>, se noi l’abbiamo settata in questo modo”.
32
Ibidem, Intervista a Kim Cascone, pag. 18. Trad. “Se un artista sta cercando un effetto insolito per
quello strumento, allora il glitch è un incidente benvenuto che può diventare la soluzione in maniera
estetica”.
46
Virus ed errore, quale il rapporto?
2.3 LA DIMENSIONE DEL PASSATO: RICICLO E NOSTALGIA
Il glitch ci fa inevitabilmente pensare al passato, guardandolo la nostra mente va indietro
nella memoria al tempo in cui le comunicazioni erano “imperfette” e gli strumenti non ci
davano assolutamente quella risoluzione e definizione cui ci siamo abituati adesso, e che forse,
un po’ ci manca, perché più vicina al nostro vivere quotidiano, sicuramente più ruvido e
polveroso.
Questa componente di “estetica retrò” ci colpisce nel nostro affetto per i ricordi e fa del
glitch un fenomeno esteticamente molto apprezzato:
“Inoltre credo che il glitch sia inevitabilmente legato a un senso di nostalgia e desiderio
per un passato in cui le cose erano imperfette! C’è molto interesse per le cose imperfette;
esse umanizzano la tecnologia e in qualche modo la rendono più umana e imperfetta,
proprio come noi.”33
Il glitch è imprescindibilmente legato al mezzo sul quale appare, e spesso non c’è un
mezzo solo, ma vari apparecchi che glitchano attraverso insolite connessioni che gli artisti
instaurano fra loro.
E’ il caso ad esempio della sinestetica opera Telefunken, di Carsten Nicolai (Alva Noto)
del 2000: un apparecchio ibrido composto da un lettore CD collegato, proditoriamente,
all’ingresso video-in di un apparecchio televisivo Sony. Lo schermo visualizza una geometria
di linee orizzontali in continuo riconfigurarsi, segno visibile delle tracce del cd: frequenze
audio pure registrate precedentemente. Oltre all’ibridazione dei mezzi qui abbiamo anche la
dimensione del passato, giacchè possiamo rivivere l’errore analogico attraverso un mezzo
digitale.
In questo senso è anche necessario compiere una riflessione filosofica. Il glitch in questo
modo è in grado di “salvare” tutti quegli apparecchi che per un motivo o per l’altro non
33
Intervista a Iman Moradi http://www.digicult.it/digimag/article.asp?id=1976
47
Virus ed errore, quale il rapporto?
funzionano più secondo la loro funzione standard. Il glitch allora può rivalutare uno strumento
che altrimenti andrebbe perduto o buttato, conferendogli una facoltà artistica e una nuova
finalità; il glitch può essere all’insegna del riciclo!
L’originalità della cosa è sintetizzata anche da Bakhtin:
“Finalized, or <<closed>> individuals in painting (including portraiture)... present man
exhaustively, he is already completely there and cannot become other […] We see all of
him and expect nothing more (or different). He cannot be reborn, rejuvenated, or
transformed -- this is his finalizing (ultimate and final) stage.”34
Proprio sul tema della nostalgia e del riciclo vediamo anche la creatura di Ape5 and
EraSer: Future Sounds like Past Toys. L’opera è un esempio di riciclo della tecnologia, del
cambiare la finalità ad uno strumento in modo da conferirgli nuova vita attraverso il circuit
Future sounds like past toys, by Ape5 and EraSer
Atari Noise, by Arcangel Costantini, 1999
bending (ossia l'intervenire sull'hardware di vecchi giocattoli sonori facendone nuovi bizzarri
strumenti musicali). Lo strumento in questione è un vecchio giocattolo (Grillo Parlante della
Texas Instruments), al quale viene data una nuova voce. L’aspetto interessante dell’opera è
l’intenso legame che si viene a creare tra futuro (la musica) e il passato (lo strumento), facente
leva sulla nostra memoria più intima e affettiva come quella che coinvolge i giochi di quando
eravamo bambini (per noi indimenticabili).
34
GltchLnguistx: The Machine in the Ghost / Static Trapped in Mouths, Curt Cloninger. Trad: ”Individui
finiti, <<chiusi>> nella pittura (inclusi i ritratti)… presentano l’uomo esaustivamente, lui è già lì in tutto
e per tutto, non può diventare altro […] Noi vediamo tutto di lui e non ci aspettiamo nient’altro di più (o
di diverso). Lui non può rinascere, ringiovanire o trasformarsi, questo è il suo stadio (ultimo e finale) di
finalizzazione.”
48
Virus ed errore, quale il rapporto?
Un processo simile si innesca per Atari Noise (1999), di Arcangel Costantini: L’artista
trasforma la famosissima consolle di gioco degli anni ’70 Atari VCS in un computer generatore
di sfondi glitch. Sposta così la finalità dell’hardware: il fine ludico viene trasformato in estetico
e molto meno interattivo.
Infine Daniel Temkin, con Yeep! Eep! Eep! Program (o YEEP, del 2010 ) ricicla anche il
vecchio Commodore 64 e lo rende in grado di fare dei bellissimi disegni glitch. La sua
particolarità è che possiamo “disegnare noi l’output” in quanto ci l’autore ci fornisce i comandi
specificandone le funzioni.
49
Virus ed errore, quale il rapporto?
3. DOCUMENTAZIONE DELLA MANIFESTAZIONE
DELL'ERRORE
Il glitch vive un inestricabile rapporto
con il mezzo attraverso il quale trova la sua
manifestazione, il suo medium, anche
quando assume la forma di messaggio. E
ogni medium subisce per forza di cose
continue trasformazioni, dal momento che
sono immersi nella realtà cangiante degli
uomini e delle cose, e ci conferisce nuove
sensazioni a seconda del momento in cui lo
fruiamo.
A maggior ragione il glitch puro, quello
inaspettato, viene a configurarsi quasi con
carattere di performance: diventa un evento
sempre
nuovo,
unico,
singolare,
mai
ripetibile nella forma in cui possiamo averlo
già visto. Anche se noi ripercorressimo lo
stesso procedimento, molto difficilmente
otterremmo lo stesso glitch (e spesso non
“bollettino” di screen-shot, by Curt Cloningeri dispo
otterremmo neppure un qualunque glitch):
esso diventa quindi irripetibile.
Un
aspetto
importante
di
questo
fenomeno è perciò la sua documentazione, che diversi artisti creano mediante veloci screen-
50
Virus ed errore, quale il rapporto?
shot nel momento della manifestazione del glitch. A questo proposito possiamo ammirare il
“bollettino”35 di screen-shot creato da Curt Cloninger, e la suddivisione in categorie dei suoi
esemplari36, oppure ERR¬OR37, di Joystick e Juanjo Fernandez: un archivio pubblico degli
errori dei media digitali, al quale è possibile per il pubblico inviare qualsiasi tipo di file.
Un altro esempio dell’irripetibilità del glitch e del nostro poterlo sperimentare sempre in
modo diverso è il progetto Playdamage38, un sito dove possiamo ammirare delle gif animate
glitchate e impaginate in html/css e supportate da colonna sonora. Ciò che rende particolare il
progetto è che le gif animate cambiano la velocità del loro movimento in base alla velocità di
connessione internet e che, ridimensionando la finestra del browser si possono avere diverse
composizioni della pagina web. Ciò che vediamo cambia insomma a seconda della
disposizione tecnica e della volontà di chi la sta guardando.
Per quanto riguarda invece il glitch-alike, alcuni artisti postano le loro creazioni in rete,
come ad esempio Max Capacity39; brianelectro40, che per creare i suoi glitch inserisce
nell'emulatore Atari Stella 1.4.1 file DivX e NES e carte del Gameboy Advance; Lia e Miguel
Carvalhais usano invece un codice di applicazione generativa nel programma Director 41;
Steven H. Silberg42 nell'opera Pipeline (2004) traduce pixel dopo pixel immagini in bianco e
nero in suoni, dopodiché un microfono riceve il suono e lo trasmette ad un altro computer che
lo ritrasforma in immagine. In questo modo l'immagine bidimensionale viene inserita nello
spazio reale e lo spettatore può manipolarla durante la trasmissione. I software usati per la
trasmissione dell'immagine e del suono sono Max-MSP e Jitter. Kate Wintjes43, invece, usa
35
Bollettino on line di glitch puri: http://rhizome.org/discuss/view/46525/
Per la suddivisione in categorie dei vari glitch si veda:
http://lab404.com/glitch/media/jar/directories/index.html (directories)
http://lab404.com/glitch/media/jar/interfaces/index.html (interfaces)
http://lab404.com/glitch/media/jar/prose/index.html (prose)
http://lab404.com/glitch/media/jar/non-linguistic/index.html (non linguistic forms)
37
http://www.jstk.org/eng/projects/error/index.html#
38
http://www.playdamage.org/
39
Galleria delle opere glitch di Max Capacity: http://www.flickr.com/photos/max-capacity/
40
E' possibile vedere le foto delle opere di brianelectro sulla sua galleria Flickr all'indirizzo
http://www.flickr.com/photos/brianelectro/
41
E' possibile vedere le foto delle opere di Lia e Miguel Carvalhais agli indirizzi
http://www.liaworks.com/theprojects/re-move-org/
http://www.carvalhais.org/
42
E' possibile vedere le foto delle opere di Steven H. Silberg all'indirizzo http://shsarts.com/fineart.htm
43
Le opere glitch di Kate Wintjes sono visibili all'indirizzo http://glitch.karmaintakt.com/
36
51
Virus ed errore, quale il rapporto?
effetti video ottenuti tramite hex edit, il trasferimento dei dati e la codifica DivX, nella sua
opera Contact Sheet.
52
Virus ed errore, quale il rapporto?
Contact Sheet, by Kate Wintjes
Pipeline, by Steven H. Silberg, 2004
53
Virus ed errore, quale il rapporto?
PARTE III - ASPETTI CHE COINVOLGONO
IL VIRUS INFORMATICO E L'ERRORE
DIGITALE
Vediamo adesso come questi due fenomeni, quando uniti, acquistano un plusvalore nella
misura in cui ci fanno vedere e provare processi che probabilmente non avremmo immaginato.
1. IL CODICE E IL LINGUAGGIO
Nel 2002, al Prix Transmediale, nella categoria “Software art” vince l’opera Forkbomb.pl,
di Alex McLean. Si tratta di un codice che se eseguito blocca completamente il computer
creando velocissimamente e ripetutamente chiamate di sistema “una dentro l'altra” che lo
portano al collasso. Esso manda come output sullo schermo una serie di dati binari sempre
diversi, l’esito è quindi imprevedibile, ed è l’espressione artistica della macchina sottoposta a
sforzo. E’ come se la macchina si suicidasse.
54
Virus ed errore, quale il rapporto?
Forkbomb.pl, by Alex McLean, 2002
Subito dopo averla vista, l’arista Jaromil afferma che la bellezza dell’opera doveva
risiedere nella bellezza del codice sorgente, nel caso di Forkbomb.pl era orribile. Egli ne
aveva realizzata un’altra che constava di pochi e piacevoli caratteri: Ascii Forkbomb. Essa è
eseguibile su tutte le piattaforme che si basano sul sistema Unix/Linux ed ha lo stesso effetto
della forkbomb di Alex McLean. Il semplicissimo ed elegante codice è: :(){ :|:& };:
Jaromil è infatti un esperto di estetica del codice, che egli stesso definisce:
“Source code means a formulation of <<instructions>> expressed in a language
understandable to a computer and linked in accordance with logical and conditional
patterns which, once interpreted and executed, gives rise to a result. This result varies as
the external conditions considered by the source code vary and through which we interact
with its execution.”44
44
:(){ :|:& };: , Jaromil, in I love you - computer_viruses_hacker_culture, Franziska Nori, 2002, Mak,
Frankfurt. Trad: “Il codice sorgente è una formula di <<istruzioni>> espresse in un linguaggio
comprensibile per i computer e connesso con una serie di componenti logici di condizione che, una volta
interpretati ed eseguiti, danno vita ad un risultato. Questo risultato varia in base a come variano le
condizioni esterne considerate dal codice e a seconda di come noi interveniamo durante la sua
esecuzione”.
55
Virus ed errore, quale il rapporto?
Il codice è quindi un linguaggio che fa da ponte tra l’uomo e la macchina, comprensibile,
scrivibile e modificabile per l’uno ed eseguibile per l’altra. Diventa l’entità in grado di far
comunicare il mondo macchinico e quello umano.
Ci sono alcune esempi artistici che mettono in evidenza questo rapporto tra uomo e
macchina attraverso il codice, come i Codeworks45 di Alan Sondheim: testi che possono essere
letti come una vera e propria poesia e che, una volta letti dalla macchina, generano un ulteriore
testo. Oppure il PERL46: un linguaggio di programmazione che può essere usato per tradurre
poesie in linguaggio macchina, il primo ad usarlo è Larry Wall nel 1990, scrivendo haiku.
Come ogni linguaggio anche il codice ha le sue caratteristiche ben precise, ovvero la sua
logica/sintassi (vari sono i linguaggi di programmazione: Java, C, C++, Visual Basic…), i suoi
contenuti semantici (vale a dire le istruzioni), il suo lessico, la sua estetica. E come ogni altro
linguaggio queste categorie sono soggette a mutare nel tempo.
Nel codice ad ogni segno corrisponde un’azione, esso diventa quindi semplicemente la
parola trasformata in fatto nel momento in cui esso viene eseguito.
Alcuni criteri per poter scrivere un codice sono l'eleganza, la bellezza, la proporzione,
l'efficacia. Tutto ciò fa parte dell’estetica del codice (argomento su cui lavorano molti artisti),
il concetto a cui si riferisce Jaromil: come un quadro è bello e ci crea una piacevole sensazione
nel guardarlo, per la sua composizione, le linee, i colori, i suoi vuoti e i suoi spazi, anche il
codice può farlo.
E’ proprio ciò che afferma il gruppo degli EpidemiC nel comunicato stampa che precede la
prima mostra sui virus Virii Virus Viren Viry, o della bellezza del codice sorgente, svoltasi nel
2001 a Bologna.47
Un codice in alcuni casi può addirittura essere vera e propria poesia. Esistono anche
competizioni di "poesia digitale", come The international obfuscated C Code contest48.
45
Approfondimento sul tema di Alan Sondheim:
http://www.litline.org/ABR/issues/Volume22/Issue6/sondheim.pdf
46
Approfondimento su Wikipedia: http://it.wikipedia.org/wiki/Perl
47
Per leggere il Comunicato stampa nella sua interezza si veda http://www.epidemic.ws/print.html
48
Per approfondimento su Wikipedia si veda:
http://en.wikipedia.org/wiki/International_Obfuscated_C_Code_Contest
56
Virus ed errore, quale il rapporto?
Parallelamente anche il virus e l’errore hanno i loro propri linguaggi e il loro modo di
generare informazioni, altri messaggi (abbiamo visto come entrambi siano medium e
messaggio) è per altro simile al modo in cui noi produciamo senso.
Per quanto riguarda il virus esso viene paragonato proprio come entità al linguaggio, dal
momento che ha caratteristiche di contaminazione e di espansione simili. Come dice William
S. Burroughs: “language is a virus”.
Nella dimensione dell’errore invece il rapporto diventa dialettico. In questa sfera infatti il
codice “pulito”, senza errori (quello che normalmente la nostra macchina esegue, per
intenderci) potremmo vederlo come un qualcosa di statico, quasi trascendentale, mentre
l’errore (sporadico ma che succede) ci ricorda la realtà.
“The glitch is a perpetual reminder of the immanent, real-time embodiment of executed
code”49.
2. MESSAGGI DI OUTPUT
Se il codice è il linguaggio con cui noi possiamo scrivere virus e disegnare errori per la
macchina, la stessa macchina comunica poi con noi sia attraverso gli output grafici, sia
attraverso un linguaggio di gran lunga umanamente più comprensibile: quello dei messaggi di
output nelle classiche finestrelle pop-up.
Ripercorrendo, relativamente a questo argomento, la storia dei virus possiamo trovare i
seguenti esempi:
49
GltchLnguistx: The Machine in the Ghost / Static Trapped in Mouths, Curt Cloninger, Ottobre 2010,
Asheville/Chicago. Trad: “il glitch è un rammentare perpetuo dell’immanente, l’incarnazione in tempo
reale del codice eseguito”.
57
Virus ed errore, quale il rapporto?
Nel 1981-82 Rich Skrenta's Elk Cloner infetta dischi di Apple II, creando un virus benefico
che non cancella i dati, bensì fa apparire una poesia sul desktop al 50° avvio del computer.
Nel 1985 il virus EGABTER (che viene distribuito prevalentemente via mail) è il primo
cavallo di Troia: viene cammuffato come un programma che implementa i programmi di
grafica scadenti ma in realtà cancella tutti i dati del disco fisso e fa apparire un messaggio sullo
schermo "Arf, Arf, Gotcha!"
CHRISTMAS EXEC (1987) si propaga tramite i sistemi IBM VM/CMS e si auto-invia
segretamente via mail ad alcuni indirizzi di posta. Sebbene il virus necessiti dell'azione
dell'uomo, esso porta all'arresto di un certo numero di sistemi, e mostra un albero di Natale sul
desktop.
Il virus Stoned (primo vero virus del settore di avvio e creato da uno studente dell'università
neozelandese di Wellington sempre nel 1987) proclama un messaggio di legalizzazione della
marijuana insieme al messaggio "Your PC is now stoned!" ogni otto avvi del computer.
Nel 1988 un virus chiamato Virus-B, che non si installa nella memoria (come tutti gli altri) e
che al momento dell’infezione si rivela con una scritta che notifica all’operatore del computer
che il suo PC è stato appena infettato. Si presume essere il primo esempio di virus
dimostrativo.
Nello stesso anno Artemus Barnoz (a.k.a. Richard Brandow) e Boris Wanowitch, entrambi
seguaci del Neoismo, creano un virus e lo postano su un forum online. Il file, una volta
scaricato e aperto installa segretamente una estensione di sistema che fa apparire ad ogni avvio
del computer un messaggio parodistico New Age di pace. Sempre nel novembre del 1988 il
virus Morris Worm colpisce la rete, esso è testualmente più complesso dei precedenti perché
fa visualizzare sullo schermo del computer un testo in inglese, formato da vari codici sorgente
e da output di testo.
In Israele, ad Haifa nel 1989, viene scoperto il virus Frodo, il primo virus che infetta
furtivamente i files. Il 22 settembre, il virus fa apparire sullo schermo il messaggio "Frodo è
vivo!". Sempre nel 1989 nasce AIDS che invece è un trojan virus e si spande via mail: esso
58
Virus ed errore, quale il rapporto?
sovrascrive l'inizio di ogni documento e mostra questo messaggio: "Il tuo computer ora ha
l'AIDS", dopodiché il computer collassa e deve essere riavviato.
Nel 1990 abbiamo il virus
Joshi: esso nasce in India e
si spande poi in Africa e poi
nel resto del mondo, ogni 5
gennaio
W32.Pokey.Worm, 2000
mostra
messaggio
il
“Happy
Birthday Joshi”.
Nel 1995 nasce Concept: il primo macro
virus nato appositamente per attaccare
tutti i documenti di Microsoft Word, il
testo contenuto nel virus dice: "That’s
enough to prove my point”.
Frodo, 1989
W32.Pokey.Worm (2000) è il nome del
worm che appare come un allegato di
posta elettronica. Se l'utente apre l'allegato pikachupokemon.exe, il worm cancella tutti i file di
sistema importanti e il sistema operativo non può più essere avviato; appare un personaggio
animato Pokemon e il worm si invia automaticamente a tutte le voci della rubrica di Outlook.
CHRISTMAS EXEC, 1987
Stoned, 1987
59
Virus ed errore, quale il rapporto?
In ultimo, Peachy (2001) è un worm VBS che si nasconde nei file PDF e tenta di inviarsi a
tutti i primi 100 indirizzi che trova in Outlook. Se un utente apre il file PDF con Adobe
Acrobat, appare una foto con un gioco molto piccolo dove deve essere trovata una pesca. Se
l'utente fa doppio clic sull'icona con la soluzione fa partire il file VBS.
Per il virus quindi, che è un’entità comunque scritta da qualcuno, anche i messaggi output
possono essere divertenti, creativi, fantasiosi. Spesso infatti rimandano al vero messaggio e
intento del loro programmatore.
Per quanto riguarda gli errori puri invece essi sono fredde, spesso incomprensibili, e
tristissime finestrelle grigie, il cui massimo effetto è quello di indurci a compilare il modulo
per la segnalazione dell’errore alla casa produttrice del software che ha crashato (la cui
efficacia è poi quanto mai dubbia).
Esistono gallerie online di messaggi di output di errori 50 catturati tramite screen-shot, o
pagine su Flickr51.
Tuttavia anche nei messaggi output degli errori possiamo trovare una certa misura di
creatività e gioco, laddove sono errori non puri ma “scherzi” scritti da qualcuno, come
possiamo vedere su vari siti52 che ci offrono anche la possibilità di crearne di nuovi.
50
Si veda ad esempio:
http://www.dos486.com/errors/
oppure http://telcontar.net/store/archive/CrashGallery/, molto più accurata e divisa per categorie.
51
http://www.flickr.com/photos/sweetone/5299792226/in/pool-34771696@N00/
52
Si veda ad esempio http://atom.smasher.org/error/gallery/
60
Virus ed errore, quale il rapporto?
Screen shot dalla galleria
http://telcontar.net/store/archive/CrashGallery/?page=11
61
Virus ed errore, quale il rapporto?
3. DECADIMENTO DELLA MEMORIA DIGITALE
I dati digitali non sono altro che sequenze di bit: 0 e 1, e quindi potremmo addirittura
parlare di immaterialità dei file digitali, perché non sono fisici, non li possiamo vedere né
toccare, né sentire. Essi però nella loro immaterialità occupano uno spazio (anche se molto
piccolo), una memoria virtuale, che da qualche parte deve essere allocata. Quindi, sebbene
siano solo numeri, essi non si possono considerare come entità astratte, ma come un qualcosa
di infinitesimalmente concreto. A supporto di ciò dobbiamo anche pensare a quali cose
possono riuscire a compiere!
“Bits are not different from atoms: bits are bits of atoms. […] Bits are moving
electrons, moving photons, or they are magnetized clumps of atoms, laser burn
marks in plastic, iron filings stuck together with tape.”53
Paradossalmente l’archiviazione e la conservazione dei dati è più laboriosa della
conservazione di una tela, ad esempio. Perché, oltre ad essere suscettibili a tutti gli agenti che
possono danneggiare la tela, i dati digitali hanno anche altri problemi: il cortocircuito, la
smagnetizzazione, il loro formato può diventare obsoleto, i componenti in grado di leggerli
possono diventare incompatibili con il computer su cui vengono immessi, possono essere
criptati tramite algoritmi che non esistono più, possono necessitare di password che abbiamo
perso o che ci siamo dimenticati, possono riscontrare dei problemi con una nuova scheda video
o audio, possono avere al loro interno dei web link che non sono più disponibili, ed in ultimo
se sono allocati online (che a questo punto sembrerebbe la strada meno fisica e quindi più
“sicura”) la nostra banda di connessione può essere troppo scarsa per accedervi. Vogliamo poi
53
Digital Decay, Bruce Sterling, alla conferenza “Preserving the Immaterial: A Conference on Variable
Media”, marzo 30–31 2001, Guggenheim Museum, New York, pag 19-20. Trad: “i bit non sono
differenti dagli atomi: i bit sono pezzi di atomi. […] I bit sono elettroni che si muovono, fotoni che si
muovono, o sono ammassi magnetizzati di atomi, bruciature laser nella plastica, limature di ferro tenute
insieme col nastro”.
62
Virus ed errore, quale il rapporto?
parlare degli emulatori (o degli emulatori di emulatori)? I file digitali, pur essendo più “nuovi”,
durano sicuramente meno di una tela del’400.
Analogamente e in maniera correlata al fenomeno della caduta in disuso degli hardware 54,
anche la memoria digitale decade.
Sul conservare e collezionare la memoria digitale a lungo termine è in corso un dibattito,
perché intercorrono anche temi puramente filosofici, come ad esempio il dubbio se ha senso
conservare un qualcosa in continuo divenire, come molto spesso sono gli oggetti digitali.
Il virus e l’errore sono doppiamente connessi al problema del decadimento digitale.
Essendo dati digitali anch’essi, in primis, sono soggetti a tutti gli avvenimenti che abbiamo
appena elencato. Curioso poi, relativamente al glitch, come un errore a sua volta possa essere
danneggiato…
In seconda battuta essi sono entità che cooperano al decadimento e alla corruzione di
qualcos’altro: non sempre per il virus, ma per l’errore sicuramente, questo è il loro obiettivo.
Perché forse non è male dimenticarsi di qualcosa. Il nostro cervello lo fa, tende a
dimenticare alcune informazioni (anche importanti!) per un sacco di motivi: distrazioni, sono
dati che non ci servono più, sono stati episodi della nostra vita che hanno causato traumi…
non siamo fatti per ricordarci tutto. Per cui ad un certo punto vengono cancellate.
La memoria digitale è anche nata per supplire a questa mancanza delle nostre facoltà, come
diretta discendente dei post-it o dell’agenda o del nodo al fazzoletto. Ma in alcuni casi forse ne
abusiamo un po’. C’è anche una certa poesia nel decadimento digitale, perché ci da la misura
dello scorrere ineluttabile del tempo anche all’interno della dimensione più astratta e virtuale
che conosciamo.
Inoltre, non neghiamolo, il fatto di distruggere qualcosa reca in sé un indiscutibile fascino,
specialmente quando possiamo lavarci la coscienza dicendo “ma tanto non ha fatto male a
nessuno”. Penso che questo sia un desiderio atavico radicato nell’uomo, un istinto che tentiamo
54
Si veda in merito questo simpatico sito: http://www.experimentaljetset.com/archive/lostformats.html
63
Virus ed errore, quale il rapporto?
di sedare e di dirigere verso un qualcosa di più utile e innocuo, ma che comunque conserviamo
in noi come specie animale. Dalla distruzione deriva un senso di potenza che ci fa sfogare in
primo luogo, e poi ci galvanizza, e spesso prende il sopravvento su di noi. Una sorta di “lato
oscuro della forza” insomma.
“Ciò che c’è di buono è che prima provavo a far funzionare le cose e per me era frustrante
che non funzionassero, ora cerco di trovare nuovi modi per far rompere le cose. Soddisfa il
mio desiderio di distruzione e allo stesso tempo la mia creatività.”55
4. DEGENERARE E GENERARE
Va da sé che entrambi i fenomeni conservano anche la caratteristica della degenerazione,
scopo per cui vengono alla luce. Essi però abbiamo visto che non si limitano a questa funzione,
ma sono enti propositivi e generativi.
L’errore (e soprattutto nella forma di glitch) è il risultato di una ricerca e sperimentazione
che ha un forte legame col concetto di generatività, dal momento che per esistere abbisogna di
un’immagine, o di un suono, o di una clip sorgente (insomma di qualcosa da sconvolgere) e
che per essere indotto ha bisogno di procedure ben precise. Si concilia con il tema mediante il
suo aspetto tecnico, potremmo dire.
Il virus invece è in rapporto con la generatività innanzitutto mediante il suo essere, il suo
comportamento ed il suo scopo epidemico.
Alcuni virus sono proprio dei veri e propri software generativi che ricombinano, fondono
degli elementi, per creare output sempre nuovi. In più essi innescano un processo, una catena di
dati, un susseguirsi di operazioni veloci e vorticose, agiscono, muovono e cambiano l’habitat in
cui vengono immessi.
55
Intervista a Max Capacity: http://www.digicult.it/digimag/article.asp?id=1976
64
Virus ed errore, quale il rapporto?
5. COMPLESSITÀ, OVVERO STRAPPARE IL VELO DI
MAYA
Il virus e l'errore sono due dei fenomeni digitali che ci fanno prendere coscienza di quanto
la macchina, a cui noi ci interfacciamo in maniera alquanto limitata tramite lo schermo, la
tastiera e il mouse, sia in realtà un mondo estremamente complesso.
Tramite queste due entità, in una frazione di secondo, il velo di Maya56 cade e noi vediamo
ciò che prima non potevamo vedere. Non riusciamo a comprendere tutti i meccanismi, ma
cominciamo ad avere la dimensione, l’idea dell’ineguagliabile intricatezza del computer. Il
virus e l’errore diventano allora delle porte aperte verso la zona scura del digitale.
Il fatto che per alcuni aspetti siamo così dipendenti dai computer, e che nessuno è in grado di
assicurarsi pienamente se quello che stanno svolgendo, lo stanno svolgendo bene, è per certi
versi inquietante.
56
Da http://it.wikipedia.org/wiki/Velo_di_maya: “Con l'espressione Velo di Maya, coniata da Arthur
Shopenhauer nel suo Il Mondo come Volontà e Rappresentazione, si intendono diversi concetti
metafisici e propri della religione e della cultura induista e ripresi successivamente anche da vari filosofi
moderni. Arthur Shopenhauer nella propria filosofia sostiene che la vita è sogno, sebbene questo
"sognare" sia innato (quindi la nostra unica "realtà") e obbedisca a precise regole, valide per tutti e insite
nei nostri schemi conoscitivi […] l'uomo (e quindi l'intera umanità) è presentato come un individuo i cui
occhi sono coperti dalla nascita da un velo, liberandosi dal quale l'anima si risveglierà dal letargo
conoscitivo (o avidyã, ignoranza metafisica) e potrà contemplare finalmente la vera essenza della realtà.”
65
Virus ed errore, quale il rapporto?
6. CAUSALITÀ E CONSEQUENZIALITÀ TRA I DUE
FENOMENI
Come possiamo vedere i virus possono essere generati dagli errori (umani e digitali), ma
anche i virus stessi possono veicolare gli errori (molti artisti usano software o hardware
infettati per produrre le loro opere, come ad esempio il compositore e sound designer
americano Kim Cascone57). I virus riescono infatti a copiare nel loro codice anche gli errori,
esattamente e perfettamente come copiano il resto dello script. E il computer infetto le esegue
allo stesso modo.
Errore e virus sono dunque due entità che si spalleggiano a vicenda: due organismi che si
aiutano e che spesso si trovano insieme, due enfants terribles in grado di generare il panico, ma
anche una coppia geniale in grado di smuovere l’intero sistema dei mass media.
L’errore (sia umano che dell’antivirus) che può generare il virus corrisponde alla sua vita.
Tra i virus che generano errori troviamo la poetica e struggente opera di Sneha Solanki,
The Lovers (2001). Come ci dice il titolo, anch'essa riguarda l'umano tema dell'amore: due
computer sono collegati fra loro con un cavo ethernet corto e ben visibile, uno dei due è
infettato con un virus che ne danneggia il sistema e gli fa attuare comportamenti
incomprensibili e sconnessi, questo infetta l’altro. Gli effetti dell'errore e della corruzione li
vediamo “negli occhi degli amanti”: sugli schermi appaiono in rosso pezzi di una poesia
romantica, come se loro stessero sussurrandosi dolci parole d’amore, ma ahimè, i caratteri
glitchano e in breve le parole diventano illeggibili.
57
Per approfondimento si veda http://en.wikipedia.org/wiki/Kim_Cascone
66
Virus ed errore, quale il rapporto?
Un altro esempio di virus generanti errori e misundertanding è Send Mail downJones
(2002), degli EpidemiC. Il virus si manda in automatico agli indirizzi di posta e sconvolge le
parole all’interno dei messaggi stessi all’insaputa del mittente. Gli autori ci offrono qui una
riflessione sul senso del linguaggio, nonché sulla generatività dei virus.
Similarmente Virus Project v.2.0 (2001), di Joseph Nechvatal si avvicina, se vogliamo al
glitch visivo: il suo virus cambia i contenuti delle immagini di un programma di vita artificiale
alterandone le forme e i colori, alla maniera di un quadro astratto.
Infine analizziamo l'opera STATE (2006) di Fidel Garcia: non un virus che genera errori
ma un virus che si serve degli errori della macchina per vivere. L’opera è un virus informatico
che consta di quattro potenzialità (tipiche dei virus), metafora di quello che l’artista chiama lo
“stato reale”: esportare, importare, accumulare e mutare o cambiare. Esso impara gli errori che
è in grado di fare la macchina, ad esempio le sue necessità, e su questo basa la sua azione, si
impianta, si evolve e prende possesso dell’organismo ospite. Esso è in grado di stanare i punti
deboli, le sue dipendenze e in questo modo imparare come la macchia si comporta,
diventandone così la mente, laddove la macchina diviene la sua casa.
The Lovers, by Sneha Solanki, 2001
Virus Project v.2.0, by Joseph Nechvatal, 2001
67
Virus ed errore, quale il rapporto?
7. ANOMALIA = CAOS = MALE
“People think of viruses as an invasion from Mars, and that hurts research into these
things. My aim is to change people's attitudes, to cut down some of the fear..”58
I virus e l’errore sono due entità che nell’immaginario collettivo sono sinonimo di
anomalia, generano confusione e quindi sono catalogate come “male”.
Ciò è dipeso dal fatto che risvegliano in noi alcune paure ancestrali.
Vediamo più da vicino e pragmaticamente cosa succede quando il nostro computer viene
attaccato da un virus o ci manifesta che all’interno dei suoi processi si è verificato un errore.
Noi stiamo tranquillamente lavorando, immersi nel nostro flusso di pensieri e di operazioni
da compiere, nelle nostre ricerche, delle idee che via via si susseguono all’interno della nostra
mente… ad un certo punto ci accorgiamo che qualcosa non quadra. Qualcosa è andato storto...
In che modo ce ne accorgiamo?
Nel caso dell’errore abbiamo più volte ribadito che tutto ciò avviene in un istante,
spiazzandoci. Nel caso del virus similmente qualche procedimento della macchina non viene
attuato, oppure abbiamo bisogno di un file, lo andiamo a cercare e questo è scomparso.
E quindi la macchina, che noi ben conosciamo nei suoi comportamenti e nelle sue funzioni
standard principali inizia a fare qualcosa di inaspettato, di inconsulto, invece che seguire le sue
stringhe di codice, cambia e prende una strada del tutto inusuale. Per noi è il caos. Tutto il
mondo in cui eravamo immersi sparisce e noi veniamo sbalzati dal piano del virtuale a quello
del reale. Spesso ciò viene manifestato in maniera chiara ed evidente tramite il sistema dei
58
Citazione dal fisico Mark Ludwig in Viruses Are Good for You, Julian Dibbell tratto da New Media,
Old Media, Wendy Hui Kyong Chun, Thomas Keenan, pag. 224. Trad: La gente pensa ai virus come
l’invasione da Marte, e questo ferisce la ricerca e l’indagine di questo argomento. Il mio intento è quello
di cambiare l’attitudine comune e togliere un po’ di paura”.
68
Virus ed errore, quale il rapporto?
messaggi di output: da quel momento in poi il nostro stato emotivo e comportamentale
incomincia a degradare.
Spesso, in entrambi i casi, quando qualcosa va storto, l’utente pensa subito all’ipotesi
del virus. Perché? Perché come abbiamo detto in precedenza, la macchina è per noi qualcosa
di infallibile. E quindi dev’esserci qualcos’altro che le impedisce di lavorare, un'entità che
insinui il cuneo tra le sue ruote. Pensiamo subito al virus perché il virus è un qualcosa di
alieno, che non ci appartiene e che non conosciamo, fa scaturire in noi l’atavica paura del
diverso.
Ad ogni modo, nel verificarsi dell’uno o dell’altro fenomeno, noi non siamo avvezzi a
questi atteggiamenti della macchina e veniamo attanagliati dal terrore dell’imprevedibile. Nel
caso in cui poi il virus e l’errore danneggino determinati file, ecco che viene minata anche la
nostra identità. E’ il caso in cui l’errore o il virus vanno a compiere il decadimento di foto,
canzoni, testi, disegni, etc: quando questo si verifica per noi è una sorta di apocalisse. Questi
dati sono infatti “pezzi” di noi, sono la nostra memoria digitale personale, sono densi di una
grande emotività e quindi ciò che abbiamo di caro e inviolabile. Che non vorremmo mai
perdere.
Il computer si può riacquistare (più veloce e più leggero), i programmi si possono
reistallare, ma ciò che lì dentro c’è di noi (a meno che non ce ne sia una copia da qualche altra
parte) va inevitabilmente e definitivamente perduto.
69
Virus ed errore, quale il rapporto?
8. SENSO DI PANICO E PERDITA DEL CONTROLLO
A questo punto, quando alcuni file vengono eliminati o il
computer si blocca, noi perdiamo il controllo della macchina e di
ciò che è nostro, e ci prende un terribile senso di panico. E
iniziamo a fare le azioni più svariate, dalla ricerca ossessiva al
classico “ctrl+alt+canc” del pc, spegnere e riaccendere, controllare
il disco rigido con l’antivirus, parlare col computer, cliccare
Oss/****, by Jody, 2000
compulsivamente col mouse, schiacciare tasti a caso, colpire il
computer…
Alcuni artisti sfruttano il senso di panico derivante dall’attacco dei virus e dal terrore di
un’epidemia imminente anche per divulgare dei colossali scherzi. Si veda ad esempio
MusicPanel (virus paventato nel 2001, che avrebbe dovuto attaccare
e bloccare tutti i computer della Terra il 4 luglio, giorno
dell’indipendenza americana): esso avrebbe reso non più eseguibili i
file mp3 presenti sul proprio hardisk, se appartenenti alla lista dei
500 brani più famosi al mondo. Il virus si è dimostrato credibile
perché fa affidamento sul senso di colpa del pubblico che scarica file
musicali mp3 illegalmente, quasi come fosse una sciagura biblica o
una punizione divina.
Crash Run, by Kiran
Subbaiah, 2002
Ancora il gruppo Jodi, con Oss/**** (2000), attua una
combinazione di virus ed errore: il virus si installa tramite un cd-rom
sul proprio computer ed è del tutto innocuo, ma ne sconvolge
l’interfaccia grafica. L’utente non è più in grado di fare alcunché perché il computer non
risponde né ai comandi da tastiera, né a quelli del mouse, né a quelli del cd-rom.
70
Virus ed errore, quale il rapporto?
Un'operazione molto simile la conduce Kiran Subbaiah con Crash Run (2002): un
programmino che se installato sul computer scombina gli elementi dell’interfaccia, gettando
via via nel panico l’utente, spaventato da una possibile infezione nel proprio sistema.
9. SENSO DI IMPOTENZA DELL'UOMO VERSO LA
MACCHINA E IL SUO RIBALTAMENTO
Quando si manifesta un virus o si verifica un errore, avviene esattamente ciò che ci dice
Jean Baudrillard: “L’uomo crede di dominare la tecnica ma è essa che s’impone all’uomo.” La
macchina ci ha spodestato, ha avuto la meglio su di noi e noi ci rendiamo finalmente conto che
siamo impotenti su di essa, e restiamo a guardare cosa da sola sta facendo o non sta facendo.
D’altro canto però possiamo anche pensare macchine o accadimenti digitali indipendenti,
non costruiti per essere esclusivamente asserviti all’uomo. Oppure ciò diventa un incentivo a
riprenderne il controllo, quando sfruttando il nostro interesse, che inevitabilmente quel
qualcosa che “va storto” ci suscita, sconfiggiamo la paura del diverso e che non conosciamo, e
nasce in noi la curiosità e il fascino di potervi interagire:
“There is something seductive about technology for which we have no control over, it
presents the interesting unknown“.59
In questa dimensione possiamo renderci conto che proprio ciò che ci ha reso inutili può
essere strumento, qualora impariamo ad apprezzarlo, indagarlo ed usarlo, proprio per
riaffermare la nostra superiorità sul mezzo.
Abbiamo visto come, relativamente al glitch e al virus (uno più strettamente legato al
processo, l’altro al risultato), essi sono entità in grado di far cambiare la finalità dei supporti su
59
Glitch Aesthetics, Iman Moradi, gennaio 2004 – versione web distribuibile. Trad: “C'è qualcosa di
seducente nella tecnologia di cui non abbiamo il controllo, rappresenta il fascino dell'ignoto”
71
Virus ed errore, quale il rapporto?
cui agiscono. Ogni artista che lavora con queste due entità vuole provocare e tentare di capire
cos’altro è in grado di fare il computer tra le sue mille potenzialità, mettendoci le mani,
modificando, plasmando. Infatti cosa c’è di più creativo e potente di questo? Cosa c’è di più
meraviglioso che prendere una qualsiasi cosa e farla diventare altro? Cosa c’è anche di più
magico e divino?
10. LA GIUNGLA DIGITALE
In ultima analisi, lo studio dell’errore e del virus ci guida ad una teoria affascinante, che
prende spunto da un esperimento eseguito da Tom Ray (ecologo e zoologo statunitense) nel
tentativo di creare una giungla digitale.
Il virus e l’errore digitale sono vivi. L’errore digitale è vivo perché si manifesta, è “reale”
abbiamo detto. Il virus è vivo perché una volta scritto e messo in rete è praticamente autonomo:
attacca, si moltiplica, cambia forma. Entrambi abbiamo poi visto come riescono ad agire e a
creare qualcosa che prima non c’era.
Ripercorrendo brevemente la storia dei virus, vediamo come i primi esemplari siano stati
immessi in un habitat che non è stato affatto progettato per loro. Hanno danneggiato qualcosa,
e sono stati subito etichettati come “male”, ed è stato creato un antidoto, l’antivirus, in grado di
sconfiggerli.
Questo fino al 1989 quando vengono alla luce i primi virus polimorfici: virus cioè in grado
di ricompilarsi e mutare il loro codice al fine della loro sopravvivenza. A partire da ciò nel
1993 parecchi scienziati e programmatori dànno una grossa mano alla popolazione dei virus,
creando applicazioni in grado di trasformare un virus comune in un virus mutante
polimorfico60.
60
Si veda ad esempio The Darwinian Genetic Mutation Engine di Mark Ludwig il cui codice venne
riportato interamente su molte riviste degli addetti ai lavori e nel libro Computer Viruses, Artificial Life
72
Virus ed errore, quale il rapporto?
A questo punto si viene a creare una situazione in cui abbiamo 3 elementi:
•
il virus e cioè la creatura viva, indipendente ed autonoma;
•
il suo antagonista ed alter-ego “buono” (o cattivo?), ovvero l’antivirus;
•
la mutazione e il cambiamento secondo la legge di sopravvivenza, e i meccanismi di
selezione naturale che avvengono tra queste due entità.
L’idea di Ray era inizialmente questa: immettere una serie di virus polimorfici
nell’ambiente di un sistema operativo e osservare e documentare quello che succede e quale
esemplare ha la meglio tra gli altri allo scopo di infettare il numero maggiore di dati
(conquistando così la CPU) ed espandersi nella memoria al fine di riprodursi. Egli ovviamente
va incontro a numerosi problemi, tra cui quello di rendere i virus capaci di vivere in diversi
sistemi operativi, allo scopo di moltiplicarsi e agire in qualunque ambiente. E non è anche
questa una selezione naturale, dal momento che in principio i primi virus che si sono trovati in
un sistema operativo sconosciuto sono periti miseramente?
Egli cambia strada e decide di condurre l’esperimento su un sistema operativo virtuale fatto
apposta per essere compatibile con le sue creature, vi inserisce un elemento di morte naturale,
Reaper (che ripulisce l'ambiente dai virus che hanno avuto la peggio), e vi immette il primo
abitante: Ancestor, il tutto si chiama Tierra61. Il risultato è strabiliante: nuove forme di virus
prendono vita, nascono parassiti che li attaccano, si innesca una lotta via via sempre più ardua e
complessa, tant’è che vengono alla luce nuovi tipi di software, lontani dall’immaginazione dei
programmatori.
Ma il progetto, seppur eccezionale ammette i suoi limiti: ovvero quello di appartenere ad
un universo a sé, chiuso (in vitro potremmo dire), il fatto che questo universo per funzionare ha
comunque bisogno di essere alimentato da corrente ed avviato da qualcuno.
and Evolution, 1994, American Eagle Publications, dello stesso autore. Per ulteriori approfondimenti si
veda http://vx.netlux.org/vx.php?id=ed01
61
Il progetto Tierra viene ideato nel 1989 e sviluppato dal 1990 in poi. Un documentario su Tierra è
liberamente scaricabile al sito http://life.ou.edu/Video/Tierra.html.
Per le immagini si veda invece http://life.ou.edu/pubs/images/
73
Virus ed errore, quale il rapporto?
L’intento di Ray era infatti quello di trasferire Tierra sulla rete, ma l’idea non decolla per la
mancanza di sbocchi commerciali.
Scrive Gaetano La Rosa (EpidemiC): “Un giorno [i virus] forse saranno oggetti di
consumo, prodotti da case di produzione simili a quelle già esistenti per la cinematografia, e
distribuiti in varie forme e per varie utilità. Vediamo infinite possibilità per questa nuova
generazione di prodotti estetici. Ciò non farà sparire il poliziotto, ma ne ridurrà all’estremo
l’area d’azione.”62
In questo modo credo che però il rapporto dialettico tra il virus e l’antivirus si andrebbe a
perdere. Un organismo è tanto vivo quanto più è in competizione con un altro, e soprattutto il
virus verrebbe relegato a mera entità estetica e di intrattenimento. Quando invece quello che ci
interessa è proprio l’azione che opera su sé stesso e sul resto.
A pensarci bene, nonostante tutto, anche se non così ben definito ed organizzato come
nell’idea di Ray, il meccanismo di evoluzione nella rete è avvenuto. La popolazione dei virus
lotta infinitamente contro il suo poliziotto, e quando perde, muta, si trasforma, si migliora.
L’errore e il virus divengono allora due elementi capaci di portare lo stato di natura, la vita e
il fermento all’interno della rete e del mondo digitale: li smuovono, li rendono reali,
riempiendoli di pericoli e di trabocchetti.
“Tutto quello che possiamo fare è tenere sempre presente il fatto che ogni essere vivente
lotta per aumentare in ragione geometrica, e che ognuno, in qualche periodo della vita, o in
qualche stagione dell’anno, nel corso di ciascuna generazione o ad intervalli, deve lottare
per la vita e subire gravi distruzioni. Quando riflettiamo su questa lotta possiamo
consolarci nella sicurezza che la guerra della natura non è incessante non esiste la paura, la
morte di solito è immediata e i vigorosi, i sani e i felici sopravvivono e si moltiplicano.”63
“Accidents, mistakes and glitches are necessary for the advancement of science and the
evolution of mankind. Who knows maybe the next step in our evolutionary progression,
would come about as a result of a glitch in our genetic makeup.”64
62
Il poliziotto virtuale, Gaetano La Rosa, EpidemiC, http://www.epidemic.ws/sbirro.html
L’origine delle specie, Charles Darwin, 1859
64
Iman Moradi, gennaio 2004, Trad: “Incidenti, errori e glitch sono necessari al progresso della scienza,
e all'evoluzione del genere umano. Chissà, forse il prossimo passo nella nostra progressione evolutiva
potrebbe essere il risutato di un glitch nel nostro corredo genetico”.
63
74
Virus ed errore, quale il rapporto?
CONCLUSIONI
Credo che sia il virus che l'errore digitale abbiano un alone abbastanza curioso e
affascinante, a partire proprio dal fatto che sono considerati “scomodi” e “fastidiosi”.
Appartengono cioè all'insieme di tutti quegli elementi che se potessimo eviteremmo con cura,
come infatti tendiamo a fare. Questo accade perché tendenzialmente preferiamo che la nostra
vita sia calma, serena, che vada secondo i programmi che ci siamo prefissati, che vada incontro
a meno imprevisti possibili, che spesso, ci sforziamo inutilmente di prevedere e tentiamo con
tutte le nostre forze di scongiurare. In questa nostra disposizione d'animo le macchine e gli
strumenti servono ad aiutarci a mettere in pratica i nostri piani, a farci fare meno fatica e a
svolgere il lavoro in meno tempo.
Questo se fosse il migliore dei mondi possibili. Ma come ben sappiamo non lo è.
Quindi bisogna accettare che questi fenomeni accadano. Il mondo digitale non è e non deve
essere un mondo a sé, o una realtà parallela atta solo a funzionare ed eseguire i nostri ordini.
Purtroppo i computer non ci salveranno e nemmeno realizzeranno i nostri sogni, perché anche
se sono “bravi” le nostre aspettative saranno via via sempre più alte, la nostra fretta sempre
maggiore.
Credo che fra tutti i fenomeni digitali l'errore e il virus siano tra quelli che meglio
descrivono il fatto che la perfezione e il non plus ultra non stanno da nessuna parte, almeno non
per noi. Essi sono carichi di drammaticità, scoppiano di vita e stanno lì a ricordarci che lo
sbandierato 100% delle prestazioni e del rendimento è solo un'utopia.
Tutto questo però non deve essere inteso in senso nichilistico, ma piuttosto asserito e fatto
nostro. L'errore e il virus giocano con noi, e con i nostri sentimenti, con i nostri desideri e le
75
Virus ed errore, quale il rapporto?
nostre speranze, ci prendono in giro, ci sussurrano che la nostra vita senza la morte, senza la
lotta, senza l'imprevedibilità, senza le pause, senza il sentirsi persi, senza il perdere qualcosa e
senza lo scherzo sarebbe solo un accumularsi irrefrenabile di avvenimenti e azioni una dietro
l'altra, di operazioni eseguite subito e con successo. Una noia mortale insomma, senza alcuno
spunto di riflessione, che faremmo meglio a impacchettare e mettere in un angolo.
76
Virus ed errore, quale il rapporto?
ELABORATO: TU MI TURBI
Tu mi turbi è un elaborato inerente alle tematiche affrontate nella tesi.
Specificamente si tratta di un apparecchio interattivo-ambientale-sonoro.
L’apparecchio viene posizionato all’interno di una stanza e tramite un computer e delle
casse riproduce autonomamente in loop una traccia audio, talmente famosa da essere
riconoscibile per chiunque: Nel blu dipinto di blu di Domenico Modugno.
Tramite sensori di movimento a infrarossi ad esso collegati il software tiene sotto controllo
il numero delle persone presenti nella stanza e svolge proporzionalmente ad esso delle
modifiche di “guasto” sulla traccia audio. Più persone ci sono nella stanza più la traccia viene
guastata, e viceversa: quando le persone lasciano la stanza le modifiche vengono annullate.
Le persone possono visualizzare un output visivo: l'istogramma dinamico della traccia e un
messaggio: “mi stai contagiando” che appare sullo schermo del computer ed è visibile agli
spettatori tramite una proiezione su di una parete della stanza (il computer non è visibile agli
spettatori). Mentre l'istogramma della traccia viene visualizzato continuamente, il messaggio
“mi stai contagiando” appare per pochi secondi all'ingresso di ogni singola persona.
In questo elaborato tento di fondere i due temi di questa tesi, laddove l'errore sta nella
corruzione della traccia audio, mentre la dimensione del contagio viene apportata alla
macchina da parte degli stessi utenti. In questa misura viene a ribaltarsi il consueto rapporto tra
l'uomo e la macchina che si verifica in presenza di un errore o nel momento dell'infezione:
l'utente diventa l'agente inconsapevole del contagio, mentre la macchina “soffre” della sua
azione malevola.
77
Virus ed errore, quale il rapporto?
Per realizzare il tutto mi avvalgo dell'hardware Arduino65 e di alcuni dispositivi ad esso
collegati, per quanto riguarda il software uso il software degli ambienti di sviluppo Arduino 66 e
Processing67.
TU MI TURBI: FUNZIONAMENTO E ASPETTI TECNICI
HARDWARE
In questa parte vengono descritti (divisi nelle fasi “input” ed “output”) gli hardware di cui
usufruisco, il loro funzionamento e le relazioni che intercorrono fra essi.
Input
L’unità di rilevamento è gestita da una scheda a microcontrollore Arduino Duemilanove
che ha il compito di leggere ed interpretare i segnali provenienti dai sensori di movimento ed
inviare quindi su linea USB/seriale al computer il dato del conteggio delle persone transitate.
Alla schedina Arduino è collegata tramite inserimento a lancette sugli appositi connettori
femmina una scheda di interfaccia, questa è una scheda formato Europa (160x100mm)
millefori doppia faccia, su cui è montata una morsettiera che permette il collegamento con i
sensori e con un alimentatore. Su questo supporto sono saldati vari componenti i cui
collegamenti sono realizzati a filo e a saldature tra le piazzole.
65
Per approfondimento sull'hardware Arduino si veda il sito
http://www.arduino.cc/en/Main/ArduinoBoardDuemilanove
66
Il software Arduino è liberamente scaricabile all'indirizzo http://arduino.cc/en/Main/Software
67
Il software Processing è liberamente scaricabile all'indirizzo http://www.processing.org
78
Virus ed errore, quale il rapporto?
L’alimentatore è a 12Vdc e alimenta:
•
i sensori che necessitano di una tensione da 10 a 36Vdc;
•
la scheda Arduino, che è inoltre dotata di un regolatore interno per portare la tensione
ai 5V richiesti.
I sensori (quattro) sono sensori ad infrarosso riflettivi con emettitore e ricevitore (modello
Telemecanique XUB1APANM12).
Ogni sensore emette un raggio infrarosso che “rimbalza” su di una superficie riflettente (il
catarifrangente) e viene rilevato dalla sua parte ricevente.
Il funzionamento del meccanismo di rilevazione del passaggio delle persone è semplice:
quando un oggetto viene interposto tra sensore e catarifrangente, la parte ricevente del sensore
risulta non attiva ed cambia quindi lo stato dell’uscita relativa. Viceversa quando la traiettoria
del raggio infrarosso è sgombra da oggetti, la parte ricevente del sensore risulta attiva.
Il segnale di uscita del sensore ha un livello a 12 V per cui sulla scheda di interfaccia, per
ogni sensore, è presente un circuito che converte il livello del segnale a 5V, adatto ad essere
letto da Arduino.
Sulla scheda interfaccia è presente un display (un display classico: a due cifre a sette
segmenti a led rossi), con relativi due integrati decoder/driver in grado di visualizzare un
numero a due cifre (00 - 99) .
Il display è pilotato dalla scheda Arduino tramite una porta a 6 bit: quattro bit formano il
dato col numero da visualizzare, e sono portati contemporaneamente sul “circuito decine” e sul
“circuito unità”; gli atri due bit sono il segnale di abilitazione e memorizzazione di queste due
categorie.
Per memorizzare il numero sul display Arduino pone prima la cifra decine sui bit del dato e
quindi attiva il bit di abilitazione per il circuito decine (mentre il circuito unità non ne viene
influenzato), poi presenta la cifra unità sui bit del dato e attiva il bit di abilitazione per il
circuito unità (mentre il circuito decine non viene influenzato).
Tale display non è indispensabile per la funzionalità complessiva dell’impianto, ma serve
in fase di debug e sviluppo e come feedback immediato delle variazioni del conteggio.
79
Virus ed errore, quale il rapporto?
Collegata alla scheda d’interfaccia sulla morsettiera c’è in ultimo un dispositivo di
comando” con tre pulsanti, i cui dati in uscita vengono letti da Arduino: ai pulsanti è associata,
nel programma di gestione, la funzione di incrementare, decrementare e azzerare il conteggio.
Tale funzione ha scopo di debug e dimostrativo.
Di seguito un'immagine esemplificativa del funzionamento e dei collegamenti di Tu mi
Turbi (non in scala).
Tu mi Turbi, funzionamento e collegamenti
Inoltre è bene specificare alcuni dettagli:
Il numero su cui lavora Arduino (e quindi il numero di persone con cui può interagire
l’installazione) è limitato tra 0 e 99, laddove ogni decremento sotto allo 0 non ha effetto, ed
ogni incremento oltre il 99 non ha effetto.
80
Virus ed errore, quale il rapporto?
I sensori sono gestiti a coppie: 1 e 2, e 3 e 4. Ogni coppia conta sia in aumento che in
diminuzione e possono operare contemporaneamente.
Conseguentemente al numero ed al funzionamento dei sensori si possono creare due aree di
passaggio (un' <<entrata>> ed un'<<uscita>>): il passaggio deve essere abbastanza stretto per
impedire il transito contemporaneo di due persone affiancate, movimento che verrebbe rilevato
come passaggio singolo e quindi falserebbe il conteggio.
I sensori sono posizionati ad una altezza di 60cm da terra e ad una distanza orizzontale fra
loro di 20cm, in modo che, durante il passaggio di una persona, vi sia un periodo in cui
necessariamente siano attivati entrambi. Il transito di una persona viene rilevato come una
sequenza di fasi durante la quale si attiva per primo il sensore dal lato da cui inizia il
movimento, quindi, quando la persona avanza, viene attivato anche il secondo sensore e sono
attivi entrambi; progredendo il movimento il primo sensore si disattiva, e rimane attivo il
secondo; quando anche il secondo sensore si disattiva la sequenza è completa e il conteggio
viene decrementato o incrementato a seconda del verso del passaggio.
La scheda Arduino invia sul collegamento USB il dato del conteggio ad ogni sua
variazione, oppure, indipendentemente dalla variazione, invia il dato ciclicamente ad intervalli
fissi di 1 o più secondi.
Output
La fase di output è relativa, come abbiamo detto, agli effetti dell'interazione uomomacchina: visivi ed uditivi.
Per quanto riguarda l'hardware mi avvalgo di elementi da collegare al computer: casse
acustiche che emanino la traccia audio (modificata in tempo reale) e un proiettore che renda
immediatamente e chiaramente visibile agli utenti l'output visivo dell'interazione, mediante una
grande proiezione su di una parete.
81
Virus ed errore, quale il rapporto?
SOFTWARE
Mi avvalgo di due software:
Arduino: residente sull'omonima scheda, esso gestisce le coppie di sensori e la trasmissione
del dato di conteggio sulla linea USB;
Processing: residente sul computer, esso gestisce la ricezione del dato, e gli effetti visivi ed
uditivi.
Entrambi i software sono scritti nel linguaggio di programmazione C.
Per sommi capi lo script Arduino svolge le seguenti operazioni: lettura dei segnali
provenienti dalle coppie dei sensori e avanzamento in una sequenza di fasi, a seconda del
movimento in entrata o in uscita delle persone. Contestualmente viene aggiornato il display con
il dato di conteggio e la trasmissione dello stesso sulla linea USB.
Inoltre, all'interno del codice vengono gestiti gli stati dei pulsanti presenti sul dispositivo di
comando manuale.
In particolare ai fini della visualizzazione del numero sul display occorre fare una
conversione del formato binario del dato a due cifre decimali: decine ed unità. Questo avviene
mediante il conteggio prima delle decine e successivamente delle unità.
Ai fini della documentazione inserisco di seguito il listato del codice riguardante la
gestione della coppia dei sensori 1 e 2, dove viene implementata la sequenza delle fasi relativa
al transito delle persone.
82
Virus ed errore, quale il rapporto?
FASI sensori 1 e 2
/*
faseSensor1e2 = nextFaseSensor1e2;
// fase di gestione dei
sensori 1 e 2
pinMode(4, INPUT);
// set pin to input sensore 1
pinMode(5, INPUT);
// set pin to input sensore 2
*/
if (faseSensor1e2==0) {
if ((digitalRead(4)==0)&&(digitalRead(5)==0)) {
nextFaseSensor1e2 =0;
}
if ((digitalRead(4)==1)&&(digitalRead(5)==0)) {
nextFaseSensor1e2 =0;
}
if ((digitalRead(4)==0)&&(digitalRead(5)==1)) {
nextFaseSensor1e2 =0;
}
if
((digitalRead(4)==1)&&(digitalRead(5)==1))
{//entrambi
non
attivi
nextFaseSensor1e2 =10;
}
}
//10 11 aspetta
if (faseSensor1e2==10) {
//11
if ((digitalRead(4)==1)&&(digitalRead(5)==0)) {
//10 esci
nextFaseSensor1e2 =60;
}
83
Virus ed errore, quale il rapporto?
if ((digitalRead(4)==0)&&(digitalRead(5)==1)) {
// 01 entra
nextFaseSensor1e2 =20;
}
if
((digitalRead(4)==0)&&(digitalRead(5)==0))
{
//
00
variazione di entrambi i sensori: situazione anomala
nextFaseSensor1e2 =0;
}
}
// 20
01 entra
if (faseSensor1e2==20) {
if ((digitalRead(4)==0)&&(digitalRead(5)==0)) {
//00 entra avanza
nextFaseSensor1e2 =30;
}
if ((digitalRead(4)==1)&&(digitalRead(5)==1)) { //11 torna indietro
nextFaseSensor1e2 =10;
}
if
((digitalRead(4)==1)&&(digitalRead(5)==0))
{
//10
variazione di entrambi i sensori: situazione anomala
nextFaseSensor1e2 = 40;
}
}
// 30 00 entrato a metà
if (faseSensor1e2==30) {
if ((digitalRead(4)==1)&&(digitalRead(5)==0)) {
//10 entra avanza
nextFaseSensor1e2 =40;
}
if ((digitalRead(4)==0)&&(digitalRead(5)==1)) { //01 torna indietro
84
Virus ed errore, quale il rapporto?
nextFaseSensor1e2 =20;
}
if
((digitalRead(4)==1)&&(digitalRead(5)==1))
{
//11
variazione di entrambi i sensori: situazione anomala
nextFaseSensor1e2 = 50;
}
//40 10
//
}
entrato 3/4
if (faseSensor1e2==40) {
if ((digitalRead(4)==0)&&(digitalRead(5)==0)) {
//00
torna
indietro
nextFaseSensor1e2 =30;
}
if ((digitalRead(4)==1)&&(digitalRead(5)==1)) {
//11
è entrato
nextFaseSensor1e2 =50;
}
if ((digitalRead(4)==0)&&(digitalRead(5)==1)) {
//01 variazione
di entrambi i sensori: situazione anomala
nextFaseSensor1e2 = 20;
}
}
//50 11
entrato
if (faseSensor1e2==50) {
nextFaseSensor1e2 =10;
if (dato<99) {
dato++;
}
85
Virus ed errore, quale il rapporto?
}
//-----------------------------------------------------------//60 10
percorso in uscita
if (faseSensor1e2==60) {
if ((digitalRead(4)==0)&&(digitalRead(5)==0)) {
//00
esci
//11
torna
avanza
nextFaseSensor1e2 =70;
}
if
((digitalRead(4)==1)&&(digitalRead(5)==1))
{
indietro
nextFaseSensor1e2 =10;
}
if
((digitalRead(4)==0)&&(digitalRead(5)==1))
{
//01
variazione di entrambi i sensori: situazione anomala
nextFaseSensor1e2 = 80;
}
}
//70 00
uscito 1/4
if (faseSensor1e2==70) {
if ((digitalRead(4)==1)&&(digitalRead(5)==0)) {
//10
torna
indietro
nextFaseSensor1e2 =60;
}
if ((digitalRead(4)==0)&&(digitalRead(5)==1)) {
//01
esci avanza
nextFaseSensor1e2 =80;
}
if
((digitalRead(4)==1)&&(digitalRead(5)==1))
{
//11
variazione di entrambi i sensori: situazione anomala
86
Virus ed errore, quale il rapporto?
nextFaseSensor1e2 = 90;
//0
}
}
//80 01
if (faseSensor1e2==80) {
if
((digitalRead(4)==0)&&(digitalRead(5)==0))
{
//00
torna
indietro
nextFaseSensor1e2 =70;
}
if ((digitalRead(4)==1)&&(digitalRead(5)==1)) {
//11
è uscito
nextFaseSensor1e2 =90;
}
if
((digitalRead(4)==1)&&(digitalRead(5)==0))
{
//10
variazione di entrambi i sensori: situazione anomala
nextFaseSensor1e2 = 60;
}
}
//90 11
uscito
if (faseSensor1e2==90) {
nextFaseSensor1e2 =10;
if (dato>0) {
dato--;
}
}
87
Virus ed errore, quale il rapporto?
Per quanto riguarda la parte relativa a Processing, le tecniche usate per “l'inquinamento”
della traccia sonora che avviene in concomitanza dell'ingresso di ogni persona, sono due:
•
l’aggiunta di interferenze, come suoni del tutto discordanti con la traccia oppure
rumore bianco, via via maggiormente udibile in proporzione all'aggiungersi di persone
nella stanza;
•
la “scordatura” della melodia, tramite effetti agenti sulle frequenze audio della traccia
stessa e sulla sua frequenza di campionamento.
88
Virus ed errore, quale il rapporto?
APPENDICE: TASSONOMIA DEI VIRUS
File Virus (Program viruses, COM viruses)
I file virus sono la categoria di virus più conosciuta e più comune nel campo informatico,
infettano i file di tipo eseguibile (con estensione .COM, .EXE, .OVL, .OBJ, .SYS, .BAT,
.DRV, .DDL) e si attivano quando lavorano questi programmi.
Virus del settore di avvio
I virus di avvio sono nascosti nel settore di avvio dei dischi rigidi, così come nel disco rigido
Master Boot Record (MBR). Dopo l'avvio di questi possono trasferirsi nella memoria
principale e causare danni permanenti alla macchina.
Macro Virus
I macro virus sono presenti nelle macro (cioè sequenze automatiche di programma) per i
documenti, tabelle, grafici, archivi, ecc. I virus possono essere attivati quando questi file
vengono elaborati utilizzando le applicazioni corrispondenti (ad esempio Word per Windows).
Virus Ibridi (virus Multipartiti)
I virus ibridi sono combinazioni di diversi tipi di virus, in particolare virus di documenti e virus
del settore di avvio. Questo li rende particolarmente duttili per la propagazione e di
conseguenza rende più difficile la loro rimozione dal sistema.
Script Virus
Una generazione completamente nuova di virus include i dannosi applet Java ed in particolare i
virus script, basati su Script Visual Basic. Questi non possono essere nascosti nei file VBS, ma
nel codice HTML.
89
Virus ed errore, quale il rapporto?
Link Virus / Virus delle Directory
I link virus si diffondono manipolando il modo in cui i file sono accessibili sotto il file system
FAT.
Stealth Virus
Gli stealth virus hanno meccanismi particolari che consentono loro di nascondersi dai
programmi di ricerca dei virus. Uno stealth virus è in grado di ripristinare un file infetto prima
che venga esaminato e garantire quindi che l'infezione passi inosservata.
Virus polimorfici
I virus polimorfici modificano regolarmente il loro aspetto, rendendo quasi, se non del tutto,
impossibile per i programmi antivirus, che lavorano per riconoscimento di forme, il loro
rilevamento.
Slow virus
Gli slow virus sono i virus che rimangono invisibili per un lungo periodo di tempo perché la
loro manipolazione dei dati è minima. Questo aumenta la probabilità del loro trasferimento ai
supporti di dati di backup, di conseguenza, l'utente non ha alcun duplicato libero da virus o
vecchie versioni disponibili.
Virus sperimentali / Zoo Virus
Se effettivamente vengono poi alla luce, i virus sperimentali appaiono solo nell'ambito della
programmazione LSP, infettando il codice sorgente. Tuttavia, essi sono estremamente difficili
da programmare e vengono notati poco nel mondo "normale" dei PC.
In-the-wild Virus
Virus che vivono allo stato selvaggio cioè che sono sfuggiti al controllo e sono attualmente in
circolazione
90
Virus ed errore, quale il rapporto?
Resident Virus
Il Resident virus è quello che si va ad inserire nella memoria di un sistema. In quel momento è
in grado di eseguire azioni in modo indipendente e, anche cancellando il file responsabile
dell'infezione, esso rimane vivo. Alcuni di questi virus sono rootkit, termine che, in se per se,
non significa virus. Capita però che, pur eliminando ogni file infetto, al riavvio del computer,
esso si ripresenti.
Worms
I worms, che si auto-copiano, non sono tecnicamente a tutti gli effetti virus, in quanto non
necessitano di un programma ospite.
Cavalli di Troia
Allo stesso modo, i cavalli di Troia non sono virus in senso classico (in quanto non si auto
copiano), ma piuttosto software con funzionalità virali nascosti dietro i nomi di noti (innocui)
programmi. Sono in grado di impiantare virus o spiare dati come le password.
Bombe Logiche
Le “logical bombs” sono programmi che possono provocare danni a determinate condizioni
(raggiungimento di una data certa, se una particolare registrazione del database viene
cancellata, se viene creato un file con un apposito nome).
Virus ad azione diretta
Quando un programma infetto viene eseguito, i virus ad azione diretta infettano altri file del
programma in una sola volta e portano immediatamente a qualsiasi procedura dannosa
esistente. Il virus quindi restituisce il controllo al programma originale e scompare dalla
memoria principale.
Virus ANSI
I virus ANSI non sono virus in realtà, ma semplicemente manipolazioni insolitamente
"affascinanti" dei tasti delle stringhe di funzione in caratteri ANSI. Essi non provocano alcun
danno se il driver ANSI.SYS non è caricato.
91
Virus ed errore, quale il rapporto?
Servizio negato (bombardamento E-mail)
Il bombardamento di posta elettronica comporta di schiacciare un sistema bersaglio con
messaggi di posta elettronica a tal punto che, in casi estremi, l'uso normale e-mail non è più
possibile.
Virus e-mail
I virus della posta elettronica si nascondono negli allegati di posta elettronica e vengono
trasmessi al computer locale quando questi allegati vengono utilizzati.
Bugs di invio mail
I sendmail bug sono i cavalli di Troia che sono introdotti di nascosto nel programma Mail,
dove poi spiano le password.
Attacco DNS
Un attacco DNS provoca una query Internet di un utente a un determinato computer per essere
poi reindirizzato a un terzo computer. Questo è utile per esempio a fini di spiare le password.
Attacco RIP
Tutte le comunicazioni tra due computer vengono deviate ad un attaccante esterno e spiate. I
dati vengono poi inviati al destinatario corretto.
Backdoor
Le backdoor consentono il controllo remoto di un computer. Questo permette a un attaccante
esterno di manipolare o spiare i dati tramite la rete.
Lettore dei tasti battuti (Keystroke reader)
Ogni tasto battuto dall'utente viene letto e registrato segretamente da un programma che è
nascosto nel computer. In questo modo, le password possono essere spiate.
92
Virus ed errore, quale il rapporto?
Packet sniffer
Gli sniffer sono programmi in grado di leggere i dati inviati dagli utenti, riconoscendo e
raccogliendo le password.
IP spoofing
Un utente malintenzionato crea pacchetti di dati con un indirizzo mittente falso; il computer
che li riceve presuppone che si tratti di un utente interno e gli concede i diritti di accesso.
Attacco ICMP
I protocolli ICMP vengono utilizzati per i messaggi di errore e riparazione automatica dei
problemi di rete. Protocolli falsificati ICMP possono compromettere l'operatività della rete.
Web Virus Script
Molti siti web oggi comprendono applicazioni web, dei veri e propri programmi eseguiti sul
proprio browser. La visualizzazione dei video online, per esempio, richiede l'esecuzione di uno
specifico codice che carica il player. Alcuni siti avviano automaticamente degli script dannosi
che, se non vengono bloccati in tempo, provocano danni anche pesanti. In genere appare un
pop up di avvertimento, una richiesta di autorizzazione oppure un messaggio.
93
Virus ed errore, quale il rapporto?
BIBLIOGRAFIA
I PARTE:
I love you - computer_viruses_hacker_culture, Franziska Nori, 2002, Mak, Frankfurt
Viruses Are Good for You, Julian Dibbell tratto da: New Media, Old Media, Wendy Hui Kyong Chun,
Thomas Keenan, 2006, Routledge Taylor & Francis Group, New York
II PARTE:
Glitch: Designing Imperfection, Ivan Moradi, Ant Scott, Joe Gilmore, Christopher Murphy, 2009, Mark
Patty Publisher, New York.
GltchLnguistx: The Machine in the Ghost / Static Trapped in Mouths, Curt Cloninger,
Asheville/Chicago, October 2010
Glitch Studies Manifesto, Rosa Menkman, Amsterdam/Cologne, 2009/2010
Glitch Aesthetics, Iman Moradi, gennaio 2004 – versione web distribuibile.
Digital Decay, Bruce Sterling, alla conferenza “Preserving the Immaterial: A Conference on Variable
Media”, 30–31 marzo 2001, Guggenheim Museum, New York.
Accidents happens?, Fernando José Pereira, http://www.virose.pt/vector/x_06/fjpjodi.html, luglio 2008
Our Faulty and Chunky (digital) Machines, intervista ad Ant Scott, di Miguel Leal
http://www.virose.pt/vector/x_06/leal_scott.html, luglio 2008
The Error and the Event, Tim Barker, http://www.virose.pt/vector/x_06/barker.html, luglio 2008
Seeking Perfect Imperfection. A personal retrospective on Glitch Art, Iman Moradi,
http://www.virose.pt/vector/x_06/moradi.html luglio 2008
Interview with Scott Stark, Ana Boa-Ventura, http://www.virose.pt/vector/x_06/ventura_stark.html,
luglio 2008
Catalogo Smart Mistakes, Piemonte Share Festival, Torino, 2010
III PARTE:
L’origine delle specie, Charles Darwin, 1859
94
Virus ed errore, quale il rapporto?
SITOGRAFIA
I PARTE:
http://www.digitalcraft.org/index.php?artikel_id=244
http://www.wikiartpedia.org/index.php?title=Virus_art
http://www.epidemic.ws/dina_it.html
http://techblog.weblineindia.com/news/microsoft-informs-of-word-assaults-by-hackers
http://www.digicult.it/digimag/article.asp?id=143
http://www.digicult.it/digimag/article.asp?id=129
http://www.wikiartpedia.org/index.php?title=Jamming_culture
http://www.digicult.it/digimag/article.asp?id=349
http://www.wikiartpedia.org/index.php?title=Guerriglia_Marketing
http://www.viralvideo.itt
http://www.epidemic.ws/bocconi/index_it.html
http://www.cyberzoo.org/
http://epidemic.ws/antimafia/
http://www.neural.it/art/2002/06/infection_as_communication.phtml
http://redcell.coolfreepage.com/Engle/index.htm
http://www.etoy.com/
http://www.800-178-968.com/
http://www.tommasotozzi.it/index.php?title=Rebel!_Virus_%281989%29
http://www.neural.it/nnews/isteriaantihacker.htm
http://en.wikipedia.org/wiki/Timeline_of_computer_viruses_and_worms
http://vx.netlux.org/lib/static/vdat/ivdarkfb.htm
http://www.wikiartpedia.org/index.php?title=Molle_Industria
http://www.guerrigliamarketing.it/
II PARTE:
http://www.beflix.com/
http://www.neural.it/nnews/glitchart.htm
http://www.digicult.it/digimag/article.asp?id=423
http://www.digicult.it/digimag/article.asp?id=1517
http://www.riccardomantelli.com/lab/wiki.asp?db=riccardomantelli&o=Primeconsiderazionieappunti
http://www.neural.it/nnews/error.htm
http://lab404.com/glitch/
95
Virus ed errore, quale il rapporto?
http://www.neural.it/nnews/atarinoise.htm
http://www.atari-noise.com/
http://www.neural.it/nnews/faxnl.htm
http://www.neural.it/nnews/404filenotfound.htm
http://www.plinko.net/404/
http://www.neural.it/art_it/2002/04/404_research_lab_la_galleria_d.phtml
http://www.neural.it/nnews/nostalg.htm
http://www.neural.it/art_it/2006/07/corrupt_software_per_danneggia.phtml
http://www.neural.it/nnews/glitchbrowsere.htm
http://www.neural.it/nnews/carpet_curtains.htm
http://c6.org/nest/
http://www.neural.it/nnews/nest.htm
http://www.coxar.pwp.blueyonder.co.uk/
http://www.neural.it/nnews/stopwarbaghdadwebcam.htm
http://www.neural.it/nnews/molecularmediaproject.htm
http://www.toshare.it/
http://www.digicult.it/digimag/article.asp?id=368
http://404.jodi.org
http://asdfg.jodi.org
http://www.neural.it/nnews/jodiuntitledgame.htm
http://runme.org/project/+forkbomb/ (alexmclean forkbomb)
http://www.runme.org/project/+forkbombsh/ (jaromil forkbomb)
http://itunes.apple.com/us/app/satromizer/id312566528?mt=8#
http://www.fastcodesign.com/1663845/decim8-iphone-app-turns-photos-into-futuristic-glitch-art
http://www.flickr.com/groups/decim8/pool/
http://danieltemkin.com/YeepEepEep.aspx
http://www.riccardomantelli.com/lab/wiki.asp?db=riccardomantelli&o=Primeconsiderazionieappunti
http://gli.tc/h/
http://rhizome.org/discuss/view/46525/
http://rosa-menkman.blogspot.com
http://www.liveart.org/motherboard/glitch/
http://www.digicult.it/digimag/article.asp?id=1976
http://oculasm.org/glitch/download/Glitch_dissertation_print_with_pics.pdf
http://www.exibart.com/notizia.asp/IDNotizia/6105/IDCategoria/211
http://www.flickr.com/photos/brianelectro/
http://www.liaworks.com/theprojects/re-move-org/
http://www.carvalhais.org/
http://shsarts.com/fineart.htm
http://glitch.karmaintakt.com/
http://www.digicult.it/digimag/article.asp?id=1583
96
Virus ed errore, quale il rapporto?
III PARTE:
http://www.creativeapplications.net/reference/digital-decay-reference-theory/
http://www.variablemedia.net/pdf/Sterling.pdf
http://www.experimentaljetset.com/archive/lostformats.html
http://www.neural.it/nnews/updateme.htm
http://www.neural.it/nnews/fileextinguisher.htm
http://en.wikipedia.org/wiki/International_Obfuscated_C_Code_Contest
http://atom.smasher.org/error/gallery/
http://www.dos486.com/errors/
http://telcontar.net/store/archive/CrashGallery/?page=1
http://www.flickr.com/photos/sweetone/5299792226/in/pool-34771696@N00/
http://www.wcnet.org/~jrbork/ENC_6428_final/codework.html
http://www.litline.org/ABR/issues/Volume22/Issue6/sondheim.pdf
http://it.wikipedia.org/wiki/Perl
http://en.wikipedia.org/wiki/Kim_Cascone
http://it.wikipedia.org/wiki/Velo_di_maya
ELABORATO:
http://www.processing.org
http://www.arduino.cc/
Appendice:
http://www.notrace.it/Virus-Informatici.htm
http://www.navigaweb.net/2011/01/riconoscere-i-virus-informatici-sul.html
97
INDICE:
VIRUS ED ERRORE: QUALE IL RAPPORTO?................................................1
INTRODUZIONE................................................................................................4
PARTE I – IL VIRUS INFORMATICO................................................................5
1.1 Virus e definizione................................................................................................................................5
1.2 Storia dei virus e dell'antivirus...........................................................................................................6
2. Poetica e creatività del virus digitale..................................................................................................14
2.1 Virus nel tempo e nello spazio.........................................................................................................14
2.2 Virus che cancellano........................................................................................................................15
2.3 Il virus come strumento di cambiamento politico, culturale, etico e sociale...................................15
2.4 Cambiare finalità..............................................................................................................................22
PARTE II – L’ERRORE DIGITALE..................................................................29
1. Significato e risvolti dell’errore digitale.............................................................................................29
2. Glitch.....................................................................................................................................................37
2.1 Imprevedibilità vs determinismo, glitch spontanei ed glitch indotti................................................41
2.2 Estetica e ribellione, il computer è il primo a non avere pregiudizi.................................................46
2.3 La dimensione del passato: riciclo e nostalgia.................................................................................47
3. Documentazione della manifestazione dell'errore............................................................................50
PARTE III - ASPETTI CHE COINVOLGONO IL VIRUS INFORMATICO E
L'ERRORE DIGITALE.....................................................................................54
1. Il codice e il linguaggio.........................................................................................................................54
2. Messaggi di output...............................................................................................................................57
3. Decadimento della memoria digitale..................................................................................................62
4. Degenerare e generare.........................................................................................................................64
5. Complessità, ovvero strappare il velo di Maya..................................................................................65
6. Causalità e consequenzialità tra i due fenomeni...............................................................................66
7. Anomalia = caos = male.......................................................................................................................68
8. Senso di panico e perdita del controllo...............................................................................................70
9. Senso di impotenza dell'uomo verso la macchina e il suo ribaltamento.........................................71
10. La giungla digitale..............................................................................................................................72
CONCLUSIONI................................................................................................75
ELABORATO: TU MI TURBI...........................................................................77
Tu mi turbi: funzionamento e aspetti tecnici.........................................................................................78
Hardware................................................................................................................................................78
Software.................................................................................................................................................82
Appendice: Tassonomia dei virus...........................................................................................................89
Bibliografia...............................................................................................................................................94
Sitografia...................................................................................................................................................95